ASCII QR-Code auf der Linux-Kommandozeile generieren

Um die Arbeit mit OTP Passwörtern und deren Einrichtung zu erleichtern, empfehlen sich QR-Codes. Diese kann man natürlich als Grafik generieren und speichern um sie immer wieder zu nutzen, um in entsprechenden Apps und Applikationen das jeweilige Profil anzulegen.

Manchmal kann es jedoch nützlich sein, einen mit Android und iOS kompatiblen QR-Code auf der Kommandozeile zu generieren, den man dann auch im Textformat z. B. in Passwortdatenbanken speichern kann.

echo 'otpauth://totp/Providername:Benutzername?secret=<secret>&issuer=Providername' | qrencode -t ansiutf8

Die otpauth-URL kann dabei mit weiteren Einstellungen gespickt werden, sofern nötig. In meinem Anwendungsfall genügen die Standardeinstellungen zu Code-Länge (6 Stellen), Ablaufzeit des Codes (30 Sekunden) sowie Hashing-Algorithmus (SHA1).

Das Resultat

In mailcow integrierten rspamd via Milter-Protokoll von anderen Mail-Relays nutzen

Vorweg: Das ist grundsätzlich möglich, aber es müssen ein paar Rahmenbedingungen erfüllt sein und es muss ein bisschen konfiguriert werden.

Betreibt man den gesamten mailcow: dockerized-Stack, so ist rspamd als Spamfilter grundsätzlich integriert und wird innerhalb des Stacks für eingehenden und ausgehenden Mail-Traffic genutzt. Unter anderem greift das System dabei auf externe

Eingebunden ist rspamd Stack-intern über einen separaten rspamd-Container, welcher via TCP und den Port 9900 angesprochen wird. Wieder wiederum wird durch die worker-proxy.inc Proxy-Konfiguration auf 11333 weitergeleitet.

In mailcow integrierten rspamd via Milter-Protokoll von anderen Mail-Relays nutzen weiterlesen

MikroTik RouterOS mit ZTE MF833U1 – geht das?

Klares: Ja. Problemlos.

Kürzlich bestellte ich mir als Test und aus Neugier den ZTE MF833U1 über Amazon. (Affiliate-Link) Dieser war in der Kompatibilitätsliste von MikroTik nicht aufgeführt, versprach jedoch aufgrund seiner Eigenschaft als RNDIS-kompatibler „config-less LTE dongle“ schlicht trotzdem zu funktionieren. Probieren ging hier über studieren.

Tatsächlich funktionierte der USB-Stick absolut problemlos und ohne weitere Konfigurationsmaßnahmen, in RouterOS erschien das Interface „lte1“ und konnte nach Einrichtung eines NAT (Masquerading) problemlos genutzt werden.

In der Kompatibilitätsliste hat der MikroTik-Support unterdes den MF833U1 nachgetragen. Dazu erstellte ich lediglich ein Support-Ticket und lieferte eine support.rif-Datei als Nachweis.

Mit einer eingesteckten microSD-Karte ist auch diese parallel zum Modem nutzbar, zum Beispiel für Logs oder Backups des MikroTik-Gerätes.

MikroTik RouterOS mit D-Link DWM-222 – geht das?

Laut MikroTik Kompatibilitätsliste schon. In der Realität ist es etwas komplizierter.

Der DWM-222 ist bereits ein etwas in die Jahre gekommener LTE-USB-Stick, der aber in unterschiedlichen Hardware-Revisionen existiert und auch noch mit Updates versorgt wird und aktuelle Treiberstandards unterstützt.

Da er in der Kompatibilitätsliste von MikroTik also aufgeführt war und ich einen auf eBay vergleichsweise günstig bestellen konnte, tat ich das. Das gelieferte Produkt war nagelneu und versiegelt, aber insbesondere an Aufklebern und dem Design der Verpackung kann man vermuten, dass es schon ein paar Jahre Lagerzeit hinter sich hat.

Ausgeliefert wurde der Stick mit der Firmware 2.1.2EU, welche auch auf dem Aufkleber links neben dem SIM-Kartenslot aufgebracht ist.

MikroTik RouterOS mit D-Link DWM-222 – geht das? weiterlesen

Welches OpenWrt bekommt man noch für einen TP-Link TL-WR841N/ND v8?

Kurz: Die letzte offiziell installierbare Version ist 19.07.10, aber sie muss selbst kompiliert werden. Die letzte offiziell installierbare, fertige Version ist 18.06.9, auch wenn in der Dokumentation als neueste und letzte Variante 17.01.7 suggeriert wird.

Längere Erklärung: Prüft man archive.openwrt.org, findet man ein Factory-Image von 18.06.9 (wenn vor Installation noch die originale TP-Link-Firmware installiert ist) sowie ein Sysupgrade-Image von 18.06.9 (wenn ein Upgrade von einer älteren OpenWrt-Version erfolgt).

Allerdings mit einem Haken: Laut Dokumentation ist 18.06 bereits als „Too big“ gekennzeichnet. Und das stimmt: Nach Installation verbleiben im Flash-Speicher nur noch ca. 80 KB Speicherplatz. Zu wenig um die meisten sinnvollen Pakete nachzuinstallieren oder über Routing und Switching hinausreichende Tätigkeiten vom Gerät durchführen zu lassen.

Kompiliert man OpenWrt selbst, kommt man sogar bis 19.07.10, was das endgültige Release für OpenWrt auf Geräten mit 32MB RAM und 4MB Flash-Speicher ist.

Der Flash-Speicher ist dann aber schon extrem eng gepackt. Es empfiehlt sich ggf. noch auf bestimmte Pakete für PPP, Firewall und IPv6 zu verzichten. Eine detaillierte Anleitung für Einsparung findet sich hier.

OpenVPN Connect blockiert DNS-Anfragen wenn ein Split-Tunnel (nur bestimmte Subnetze) aufgebaut wird

Beruflich habe ich hin und wieder mit OpenVPN zu tun. Obwohl die meisten VPN-Lösungen, welche ich nutze, mittlerweile auf WireGuard setzen, muss ich doch immer mal OpenVPN-basierte VPN einrichten. Auf der Client-Seite ist hier meist OpenVPN Connect oder die OpenVPN GUI im Einsatz.

Die Funktionsweise des OpenVPN Connect Client unterscheidet sich teils signifikant von der des OpenVPN GUI Clients. Die Menge an möglichen Einstellungen bei OpenVPN Connect ist stark begrenzt.

OpenVPN Connect blockiert DNS-Anfragen wenn ein Split-Tunnel (nur bestimmte Subnetze) aufgebaut wird weiterlesen