<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cron &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/cron/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Thu, 08 Jun 2023 17:00:38 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>cron &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Port öffnen hinter einem DSLite Anschluß</title>
		<link>https://www.systemtechnics.de/port-oeffnen-hinter-einem-dslite-anschluss/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 08 Jun 2023 03:59:53 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[authorized_keys]]></category>
		<category><![CDATA[autossh]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[dslite]]></category>
		<category><![CDATA[jumphost]]></category>
		<category><![CDATA[keygen]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[sshd]]></category>
		<category><![CDATA[tunnel]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3564</guid>

					<description><![CDATA[Oftmals hat man bei den Kabel Providern keine eigene IPv4 Adresse mehr. Man bekommt dort als (Privatkunde) eine IPv4 hinter [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Oftmals hat man bei den Kabel Providern keine eigene IPv4 Adresse mehr. Man bekommt dort als (Privatkunde) eine IPv4 hinter NAT und ein IPv6 Subnetz.<br />Hätte man unterwegs mit dem Handynetz oder dort wo man sich ins Internet Einbucht ebenfalls eine IPv6 Adresse, dann wäre dies kein Problem. Hat man dies nicht, so kann man mit SSH und einem günstigen vServer (so genannten Jumphost) sich Zugang in sein Netz verschaffen.</p>



<p>Hier noch ein paar Namen die ich verwende:</p>
<ul>
<li>jumphost.systemtechnics.de (günstiger vServer im Rechenzentrum)</li>
<li>st-raspi (lokaler RaspberryPi Server über den wir Tunneln</li>
<li>10.0.0.0/24 ist das interne Netz an dem der RaspberryPi hängt.</li>
</ul>



<p>Nach dem erfolgreichen anmelden per SSH auf dem Jumphost müssen ein paar vorarbeiten geleistet werden, damit eingehende Verbindungen in den SSH-Tunnel weiter geleitet werden.<br />Dazu öffnen wir die Datei <strong>/etc/ssh/sshd_config</strong> und schreiben ans das Ende (oder suchen uns die passenden Kommentarzeilen aus):</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bash" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">GatewayPorts yes
ClientAliveInterval 60
ClientAliveCountMax=2</pre>



<p>Damit die Änderungen angewendet werden starten wir mit <strong>service sshd restart</strong> den Daemon neu.&nbsp;</p>



<p>Melden wir uns nun bei dem RaspberryPi mit SSH an.&nbsp;</p>



<p>Wir erstellen uns zuerst ein Public- &amp; Private- Key damit wir keine Passwörter bei der Verbindung zu unserem Jumphost benötigen. Dies geht am schnellsten mit </p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">ssh-keygen -t rsa -b 4096
cat /root/.ssh/id_rsa.pub</pre>



<p>Diesen Public Key fügen wir auf dem <strong>Jumphost</strong> in die Datei <strong>/root/.ssh/authorized_keys</strong> ein.</p>



<p>Wir können nun mit folgender Syntax eine Verbindung von unserem RaspberryPi zu unserem Jumphost starten und den Port ins das interne Netz weiter leiten.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">ssh -p 22 -N -R 5101:10.0.0.10:5001 root@jumphost.systemtechnics.de</pre>



<p>Im obigen Befehl verbinden wir uns mit Port 22 (<strong>-p 22</strong>), öffnen auf dem Jumphost (<strong>jumphost.systemtechnics.de</strong>) den Port 5101 (<strong>5101:</strong>10.0.0.10:5001) und leiten diesen an die interne IP-Adresse 10.0.0.10 (5101:<strong>10.0.0.10</strong>:5001) an den Port 5001 (5101:10.0.0.10:<strong>5001</strong>) weiter.</p>



<p>Mit einem Browser kann ich nun im obigen Beispiel auf meine Synology NAS von extern zugreifen: https://jumphost.systemtechnics.de:5101 </p>



<p>Diese Verbindung ist dann natürlich nur offen so lange die SSH Verbindung besteht. Möchte man diesen Tunnel nun dauerhaft erhalten, so kann man das Tool <strong>autossh</strong> verwenden. Dessen Installation erfolgt Debian typisch wie folgt:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt install autossh</pre>



<p>Setzen wir nun an obigen Befehl folgendes voran, dann wird der SSH Tunnel im Hintergrund gestartet und am &#8222;leben&#8220; erhalten.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">autossh -M 0 -f -o ConnectTimeout=10 -o ServerAliveInterval=60 -o ServerAliveCountMax=2 -p 22 -N -R 5101:10.0.0.10:5001 root@jumphost.systemtechnics.de</pre>



<p>Wer mag kann dies gerne noch über den Cron ( @reboot) auf dem <strong>RaspberryPi</strong> bootfest machen.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">pico /etc/crontab</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">@reboot root autossh -M 0 -f -o ConnectTimeout=10 -o ServerAliveInterval=60 -o ServerAliveCountMax=2 -p 22 -N -R 5101:10.0.0.10:5001 root@jumphost.systemtechnics.de</pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOGo: sogo-ealarms-notify abschalten</title>
		<link>https://www.systemtechnics.de/sogo-sogo-ealarms-notify-abschalten/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 10 May 2017 02:10:21 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[sogo]]></category>
		<category><![CDATA[sogo-ealarms-notify]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2206</guid>

					<description><![CDATA[Wer unter seiner SOGo Installation minütlich mit folgenden Mails penetriert wird, der kann sich wie folgt helfen: &#60;0x0xcc5010[SOGoProductLoader]> SOGo products [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wer unter seiner SOGo Installation minütlich mit folgenden Mails penetriert wird, der kann sich wie folgt helfen:</p>
<p><span id="more-2206"></span></p>
<p><img fetchpriority="high" decoding="async" src="/wp-content/uploads/sogo-notify.png" alt="" width="564" height="222" class="aligncenter" /></p>
<pre><code>&lt;0x0xcc5010[SOGoProductLoader]> SOGo products loaded from '/usr/lib64/GNUstep/SOGo':
&lt;0x0xcc5010[SOGoProductLoader]>   PreferencesUI.SOGo, MailPartViewers.SOGo, Mailer.SOGo, ActiveSync.SOGo, Appointments.SOGo, Contacts.SOGo, SchedulerUI.SOGo, AdministrationUI.SOGo, MainUI.SOGo, CommonUI.SOGo, ContactsUI.SOGo, MailerUI.SOGo</code></pre>
<p>Verantwortlich ist ein Eintrag im Cron des Nutzers <em>sogo</em> . Dieser führt folgenden Befehl minütlich aus, der natürlich anschliessend eine Statusmail versendet.</p>
<p><img decoding="async" src="/wp-content/uploads/sogo-cron.png" alt="" width="794" height="604" class="aligncenter" /></p>
<p>Zwei Varianten gäbe es dabei:<br />
a) Den Befehl aus dem Cron nehmen, oder<br />
b) die Ausgabe nach <em>/dev/null</em> umleiten.</p>
</p>
<p>Ich habe mich für Variante a) entschieden weil ich dann auch gleich den Befehl entfernen kann der die Ausgabe erzeugt, anstatt die Ausgabe erzeugen und dann nach /dev/null umzuleiten.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
