Datei im Terminal Base64 kodieren

Wer unter macOS eine Datei Base64 kodieren möchte, kann dies einfach über das Terminal bewerkstelligen:

cat file.md | base64 > file-base64.md

Auch die Rückwandlung funktioniert analog:

cat file-base64.md | base64 --decode > file-decoded.md

Das Ganze muss auch nicht mit ganzen Dateien betrieben werden, sondern kann auch direkt mit Text befüllt werden:

echo -n 'Lorem Ipsum' | base64

Wie bei den Dateien kann mittels des Parameters –decode das Ganze wieder dekodiert werden.

Probleme beim Nextcloud-Update nach einer Unterbrechung

Beim Update einer Nextcloud-Instanz wurde der Prozess des Updates beim Download der neuen Version unterbrochen. Anschließend tauchte die Meldung:

Step 4 is currently in process. Please reload this page later.

beim erneuten Aufruf des Updaters auf. Um diese Meldung zu beheben, sollte in das Datenverzeichnis der Nextcloud-Instanz gewechselt werden (meist trägt dieses den Namen data) und dort der Ordner beginnend mit der Zeichenkette updater- aufgerufen werden. In diesem Ordner befinden sich eine Datei mit dem Namen .step. Nachdem diese Datei gelöscht wurde, kann der Updater wieder geöffnet und der Vorgang erneut gestartet werden.

Konfiguration eines MikroTik-Routers über das Terminal setzen

Nachdem mit einem MikroTik-Router eine Verbindung hergestellt wurde, kann die Konfiguration des Gerätes einfach über das Terminal ausgelesen bzw. exportiert werden. Dazu muss eine Verbindung per SSH hergestellt werden:

ssh admin@192.168.1.1

Anschließend wird der Nutzer von einem Prompt begrüßt:

[admin@192.168.1.1] >

Die Konfiguration kann im Terminal mittels des Befehls:

/export verbose

ausgegeben werden. Hierbei wird die komplette Konfiguration des Routers ausgegeben. Sinnvoller ist es in den meisten Fällen den Befehl:

/export compact

zu benutzen. In diesem Fall wird nur die Konfiguration ausgegeben, welche sich von der Standardkonfiguration des Systems unterscheidet. Alternativ kann einfach der Befehl:

/export

genutzt werden, welcher standardmäßig, seit Version 6 des RouterOS, die Variante compact nutzt. Soll eine exportierte Konfiguration importiert werden, so kann hierfür der Befehl:

/import

genutzt werden. Bei dieser Operation wird vom System nach einem Dateinamen gefragt, in welchem die entsprechende Konfiguration hinterlegt ist. Anlegt werden kann eine solche Datei über dem Export-Befehl:

/export file=configuration.rsc

Soll stattdessen ein neues bzw. zurückgesetztes Gerät mit einer neuen Konfiguration bespielt werden, muss die entsprechende Datei erst auf dem Gerät hinterlegt werden. Hierfür kann das Webinterface und dort der Punkt Files genutzt werden.

Über den Menüpunkt Files kann die Konfigurationdatei hinterlegt werden

Über den, auf dieser Seite zu findenden, Upload-Dialog können neue Dateien auf dem Router hinterlegt werden. Die Datei kann beim Import-Befehl direkt mit angegeben werden:

/import file=configuration.rsc

Neben dem Ex- und Import von Konfiguration, kann die Konfiguration auch vollständig zurückgesetzt werden. Hierfür muss der Befehl:

/system reset-configuration

eingeben werden. Nach einer Sicherheitsabfrage:

Dangerous! Reset anyway? [y/N]:

und der Bestätigung derselben wird die Konfiguration vollständig zurückgesetzt.

.rnd-Dateien unter Linux

Bei Durchsicht eines meiner Linux-Systeme fiel mir in einem der Verzeichnisse eine Datei mit dem Namen .rnd auf. Vor ein paar Tagen war diese Datei dort noch nicht zu finden. Erst nach einem aktuellen Update von OpenSSL, ist die Datei aufgetaucht.

Zusätzliche Entropie wird in den .rnd-Dateien hinterlegt

Nun sollte der geneigte Nutzer natürlich vorsichtig sein, wenn ohne weitere Erklärungen seltsame Dateien in Ordnern auftauchen. Und so stellt sich die Frage was es mit der .rnd-Datei auf sich hat. Hintergrund für diese Datei ist die Erzeugung von zufälligen Zahlen unter Linux. Diese nutzt unterschiedliche Quellen für die Erzeugung von sicheren Zufallszahlen. In den .rnd-Dateien befindet sich zusätzliche Entropie, welche für diese Generierung dieser Zahlen genutzt werden kann.

Die Dateien selber können bedenkenlos gelöscht werden, da sie nicht die einzige Quelle für zufällige Zahlen unter Linux sind. Normalerweise befinden sich diese Dateien im jeweiligen Nutzerorder, sie können aber auch an anderen Orten wie z.B. dem Ordner /var/www/ auftauchen.

Wo befinden sich die Crontab-Dateien?

Wenn Cronjobs auf einem Linux-System angelegt werden sollen, so geschieht dies meist mit dem Befehl:

crontab -e

Damit wird die Crontab-Datei des aktuellen Nutzern in einem Editor geöffnet. Leider verschleiert der Befehl den Ort an dem die eigentlichen Crontab-Dateien liegen. Dies ist z.B. dann interessant wenn ein Backup der Cronjobs eingespielt werden soll. Die entsprechenden Crontab-Dateien befinden sich hierbei im Ordner:

/var/spool/cron/crontabs

Für jeden Nutzer existiert dort eine Datei mit dem entsprechenden Nutzernamen, in welchem die Cronjobs hinterlegt sind. Meistens wird ein solches Backup nach dem Befehl:

crontab -r

benötigt werden. Dieses Befehl löscht die Crontab-Datei des aktuellen Nutzers. Leider ist die E-Taste ein direkter Nachbar der R-Taste. Dies führt dazu das die Crontab-Datei beim Versuch sie zu bearbeiten, bedingt durch einen kleinen Vertipper, ohne Rückfrage gelöscht wird.