Nummern die bei mir nicht mehr anrufen können :-P

Wer noch solche Nummern hat bitte im Kommentar vermerken.

08212172866

0891247114371

00696100449928

0891247111346

03078783118

01930100

061287477837

0630160910

02314257940

03022412922

020186999730**

020183958880

015205341434

0166774444

040537977556

Advertisements

net-virt agent (DynVPN) auf dem Raspberry installieren

im Terminal im /home/pi  Ordner:

sudo apt-get install libcap2-bin   (fehlendes Paket installieren)

dann net-virt runterladen (ggf link anpassen): wget http://bin.dynvpn.com/netvirt-agent-cli-0.6.1-Linux.deb

anschließend installieren: dpkg –install netvirt-agent-cli-0.6.1-Linux.deb

beim ersten Start den Provisioning key angeben: netvirt-agent -k ProvKey

damit der netvirt-agent auch nach einem reboot läuft: crontab -e

und dort @reboot netvirt-agent eintragen

Abendwerte des FHEM Spritpreismonitor

Wie im FHEM Wiki und Forum schön beschrieben kann man die Aktuellen Spritpreise seiner Lieblingstankstellen recht einfach in FHEM loggen.

Ich wollte mal sehen wie denn der Preisverlauf über die Tage hinweg zu den Zeiten ist zu denen man sinvollerweise tanken sollte (also am Abend).

Dazu habe ich folgendes kleine Shellscript gebastelt das per cronjob auf dem RaspberryPi immer um 20 Uhr ausgeführt wird und die 3 letzten Zeilen (weil bei mir 3 Tankstellen)  der FHEM-Spritpreise-Logfile in eine neue Logfile umgeleitet (angehängt wird):

#!/bin/bash
year=$(date +"%Y")
monat=$(date +"%m")

tail -n 3 /opt/fhem/log/spritpreise-${year}-${monat}.log >> /opt/fhem/log/spritpreiseAbends-${year}-${monat}.log

mittels crontab -e wird dann noch eingetragen wann das Skript ausgeführt werden soll:

0 20 * * * /home/pi/spritpreisAbend.sh

(Script mit chmod ausführbar machen, nicht vergessen)

Windows: Speicherplatz auf der SSD sparen.

Problem: die SSD mit der Systempartition ist stets chronisch voll.

Lösung: den Ornder C:\Windows\Installer auf die Festplatte (z.B. D:\C-Partition ) verschieben

  1. den Inhalt von C:\Windows\Installer nach D:\C-Partition\Windows\Installer kopieren (der Installer Ornder ist versteckt. Per Eingabe in die Adresszeile aber dennoch leicht erreichbar
  2. Sicherheitshalber ein Backup der Systempartition (z.B. mit Macrium Reflect oder ähnlichem)
  3. Eingabeaufforderung als Administrator starten und folgende Befehle ausführen:
  4. rmdir /s /q C:\Windows\Installer
  5. mklink /D C:\Windows\Installer D:\C-Partition\Windows\Installer

Das geht auch mit dem C:\Users Ordner ist aber deutlich Risikobehafteter als der Installer Ornder:

Move C:\Users directory to D:\User

Webseite hinter Firewall mittels ssh Tunnel erreichbar machen

Problem: Webserver hinter einer Firewall betreiben der von außen erreichbar sein soll (nennen wir ihn „lockedserver“) .

Lösung: ssh Tunnel

Vorraussetzung man hat einen zweiten Server laufen (nennen wir ihn „freeserver“) der aus den Internet per ssh  erreichbar ist und der auch noch auf einem zweiten Port (z.B. 8888) erreichbar ist.

auf dem locked server baut man einen ssh Tunnel mittels

ssh -N -R *:8888:localhost:80 freeserver.org

auf. Damit erreicht man dass alle Anfragen die http://freeserer.org:5555 ankommen an den lockedserver port 80 weitergeleitet werden.

Dies hat bei mir zunächst nur lokal auf dem freeserver.org funktioniert. Nachdem ich in die Datei /etc/ssh/sshd_config die Zeile

 GatewayPorts yes

eingefügt und den ssh service neu gestartet habe

sudo service ssh restart

funktioniert das auch aus dem Internet.

Um den Tunnel automatisiert per cronjob beim Reboot auf zu bauen könnte man den Login via username und password bei der ssh Verbindung durch ein RSA Schlüsselpaar ersetzen:

Mit

ssh-kegen -t dsa

ein Schlüsselpaar auf dem lockedserver erstellen und den öffentlichen Schlüssel (im home Verzeichnis des lockedserver ~/.ssh/id_dsa.pub ) auf den freeserver kopieren und mit

cat id_dsa.pub >> ~/.ssh/authorized_keys

den Schlüssel zu den authorisierten hinzufügen.

Mittels autossh könnte man den Tunnel noch stabiler machen gegen Verbindungsabbrüche.

Interessante Links dazu:

Setup a Unbreakable SSH Tunnel

SSH Tunnel – Local and Remote Port Forwarding Explained With Examples

Permanent SSH Tunnels with autossh

autossh – Automatically restart SSH sessions and tunnels

An illustrated guide, tutorial, how-to, on ssh tunneling

Bypassing corporate firewall with reverse ssh port forwarding

Raspberry Pi: Phoning Home Using a Reverse Remote Ssh Tunnel

Selbstbau CUL aus Arduino Nano + CC1101 Funkmodul für FHEM

Wer sich die Kosten für einen CUL von Busware für die eigene Heimautomatisierung größtenteils sparen möchte kann sich einen CUL selber bauen. Aus einem Arduino-Nano und einem CC1101 Funkmodul. Die Anleitungen im FHEM-WIKI und in diesem Blog sind sehr hilfreich. Zusammenstecken, Flashen und einbinden in FHEM gehen sehr schnell. Wichtig beim Kauf des CC1101 Funkmoduls ist, darauf zu achten, dass man ein Modul kauft dass im Standardbetrieb auf 868MHz läuft sofern man damit HomeMatic oder FS20 Hardware steuern bzw deren Signale empfangen möchte. Die 433 MHz Module des selben Namens können zwar angeblich auch auf 868MHz lauschen und senden. Bisher habe ich damit aber keinen Funkkontakt zu HomeMatic Geräten hinbekommen.