Backups unter Linux

Wer Backups unter Linux erstellt, sollte vor dem Backupvorgang einen Snapshot des Dateisystems erzeugen und dann ein Backup des Snapshots erstellen. Der Snapshot sorgt dafür, dass der Datenstand im Backup konsistent ist. Ohne Snapshot könnte es sein, dass die Daten während des Backupvorgangs verändert werden. Nach der Backuperstellung sollte der Snapshot gelöscht werden, damit er keinen Speicher verbraucht.

Btrfs und LVM bieten die Möglichkeit Snapshots zu erstellen.

Für Backups verwende ich meistens BorgBackup.

Eigener DNS-Server als Upstream-Server für Fritzbox mit lokalen DNS-Einträgen

Ich habe einen eigenen DNS-Server, den ich bei meiner Fritzbox für DNS-Anfragen eingetragen habe. Der lokale DNS-Server ‚überschreibt‘ von ein paar öffentlichen Domains die IP-Adressen mit lokalen Adressen in meinem Netzwerk. Dabei ist zu beachten, dass der Rebind-Schutz der Fritzbox für diese Domains aufgehoben wird, weil die Fritzbox ansonsten die entsprechenden DNS-Einträge filtert.

Wichtig: DNS-Einträge, die ins „normale“ lokale Netz zeigen, funktionieren im Gästenetz nicht, weil das Gästenetz nicht auf das normale Netz zugreifen kann.

Conversations manuell von einem Android-Telefon zum anderen Telefon übertragen

Wenn man Conversations mit allen Nachrichten, Bildern und Accounts händisch auf ein neues Android-Telefon übertragen möchte, reicht das Einspielen eines Backups, das man in Conversations erstellt hat, nicht aus. Man muss die Verzeichnisse mit den Medien zusätzlich kopieren. Bilder usw. sind im Backup leider nicht enthalten.

BahnBonus und anderer Rabattunsinn.

Wer unter hoher mentaler Belastung oder Mental Load leidet, sollte sich nicht bei anmelden. Der Fahrkartenkauf wird dadurch noch komplizierter, weil man zusätzliche Angebote bekommt, die man bewerten muss und verpassen kann. Außerdem muss man sich entscheiden, welche Prämien man einsetzt. Für mich macht das den noch unentspannter, als er ohnehin schon ist.

Mittlerweile finde ich auch andere Firmen, die irgendwelche Rabattprogramme anbieten, zunehmend abstoßend. Macht den Menschen einfach ein faires Angebot und schont ihre Nerven!

Vorteil eines eigenen Jitsi-Meet-Servers

Die Möglichkeit Auflösung und Bitrate der Videostreams konfigurieren zu können, ist ein Vorteil, wenn man einen eigenen Jitsi-Meet-Server hat. Das ermöglicht Videokonferenzen in hoher Qualität, sofern die Teilnehmenden gut ausgestattet sind (Kamera, Licht, Internetbandbreite) und die Bitrate der Streams auf einen hohen Wert eingestellt wird.

Keine ‚Profi-Features‘ mehr?

Leben wir in einer Zeit, in der UX-Design bedeutet, dass es in Software keine ‚Profi-Features‘ mehr gibt? Stattdessen nur noch minimal Oberflächen, mit denen man neben dem Haupt-Use-Case nichts anderes mehr machen kann? Beispielsweise keine Playlistfunktion bei Streamingdiensten (dienstübergreifende Playlists schon gar nicht).

Portfreigabe für openWB

Wer eine hinter einer Firewall betreibt, muss die Ports 80 und 9001 freigeben, um auf das Webinterface zugreifen zu können. Außerdem dürfen die Ports nicht umgeleitet werden. D. h. der http-Zugriff muss zwingend über Port 80 erfolgen. Wenn ein anderer Port (z. B. 8080) verwendet wird, funktioniert der Zugriff nicht.

Für den Zugriff mittels MQTT muss zusätzlich Port 1883 freigegeben werden. Hinweis: Die MQTT-Brücke der Wallbox muss dafür nicht aktiviert werden.

Außerdem steht im Forum von openWB, dass man die Wallbox besser nicht über das Internet zugreifbar macht…

Zugriff vom internen Netz auf das Gästenetz einer Fritzbox

Ich verwende einen Raspberry Pi, dessen Ethernetanschluss an das „normale“ Netz angeschlossen ist. Wlan0 befindet sich im Gästenetz. Der Raspberry Pi leitet die Ports 8787 bis 8789 an drei verschiedene Hosts im Gästenetz weiter.

nftables-Konfiguration:

table inet filter {
        chain input {
                type filter hook input priority filter; policy accept;
                iifname "wlan0" drop
        }

        chain forward {
                type filter hook forward priority filter; policy drop;
                ct status dnat accept
        }
}
table ip nat {
        chain postrouting {
                type nat hook postrouting priority srcnat; policy accept;
                oifname "wlan0" masquerade
        }

        chain prerouting {
                type nat hook prerouting priority dstnat; policy accept;
                tcp dport 8787 dnat to 192.168.179.31:80
                tcp dport 8788 dnat to 192.168.179.35:80
                tcp dport 8789 dnat to 192.168.179.30:80
        }
}

Die Tabelle „filter“ soll dafür sorgen, dass über wlan0 keine Verbindungen eingehen oder weitergeleitet werden, sofern sie nicht durch die Portweiterleitung aufgebaut wurden.

Alternativ: Konfiguration als Shell-Script:

#!/bin/bash
nft add table inet filter 
nft 'add chain inet filter input { type filter hook input priority 0;policy accept;}'
nft 'add chain inet filter forward { type filter hook forward priority 0; policy drop;}'
nft add rule inet filter forward ct status dnat accept
nft add rule inet filter input iifname "wlan0" drop
nft add table nat
nft 'add chain nat postrouting { type nat hook postrouting priority 100 ; }'
nft 'add chain nat prerouting { type nat hook prerouting priority -100; }'
nft add rule ip nat prerouting tcp dport 8787 dnat to 192.168.179.31:80
nft add rule ip nat prerouting tcp dport 8788 dnat to 192.168.179.35:80
nft add rule ip nat prerouting tcp dport 8789 dnat to 192.168.179.30:80

nft add rule nat postrouting oifname "wlan0" masquerade

Zusätzlich muss in der Datei /etc/sysctl.conf folgende Einstellung gemacht werden:

net.ipv4.ip_forward = 1