Per Zufall bin ich an sehr viele Pappkartons (die guten Doppelwelligen gekommen). Was könnte man damit machen? Jaaa Katzenkratzbretter und Katzenliegen :).
Alles was man dazu braucht ist ein Laser (ja ich weiß, hart genug), guter Pappkarton (Doppelwellig sehr fest) und ein paar 8mm Holzstangen aus Buche.
Vorlage
Ich habe die Vorlage als Inkscape-Objekt gestaltet. Beide Formen können gleichzeitig gelaset werden um möglichst verschnitt zu vermeiden. Die Vorlage für den Laser findet ihr hier: https://github.com/marove2000/cat_scratching_board
Neue Version: Mit Stangen
Die zweite Version habe ich dann mit 7,5mm Löchern ausgestattet, um die Schichten mit Stangen zusammen zu halten. Das funktioniert so gut, dass kein Kleber oder Leim nötig ist.
Stangen helfen alle Schichten zusammen zu halten
Um die Schichten übereinander zu drücken habe ich eine Hilfe gelasert mit etwas größeren Löchern. Damit kann die Kraft auf die Oberfläche gleichmäßiger verteilt werden.
Das Hilfsbrett hat die selben Abmessungen nur habe ich die Löcher weit größer aufgebohrt
Die Endschichten sind jeweils aus Holz um etwas mehr Stabilität zu erhalten. Ich habe 5mm Pappelsperrholz verwendet welches ich dann noch mit Leinöl geölt habe.
Die fertigen Katzenliegen bzw. Katzenkratzbretter
Es ist unbedingt nötig, die Oberflächen noch vom Laserschmauch bzw. Ruß zu befreien. Am besten geht das mit einer Schleifmaschine und feinem Schleifpapier. Die Oberfläche wir dadurch auch ein wenig weicher. Nichts desto trotz werden die Laserobjekte noch 1-2 Wochen nach verbranntem Holz bzw. Papier riechen. Ich würde die Katzenkratzbretter gut auslüften lassen bevor die Katzen drauf dürfen.
Das Finish der Oberfläche mit einer Handelsüblichen Schleifmaschine und feinem Schleifpapier
Am Ende bleibt nur noch die Hoffnung, dass die Katzen die Bretter auch annehmen. Noch einmal würde ich es wahrscheinlich nicht machen, es gibt diese Art Katzenbretter auch zu kaufen, aber man muss es ja mal gemacht haben ;).
Erste Version mit Sprühkleber: FAIL
In meiner ersten Version dachte ich, ich kann die Schichten einfach aneinander kleben: Das hat gar nicht funktioniert. Der Kleber hat sich nach wenigen Stunden gelöst und alles ist auseinander gesprungen.
Mit Sprühkleber hat es leider gar nicht funktioniert!
Wir veranstalten in der Binary Kitchen viele Workshops. Unter anderem auch einen sehr bekannten und gut besuchten Lötworkshop. Normalerweise gehen wir dann auf $Veranstaltung und bauen dort 20-40 Lötstationen auf, bringen Bausätze mit und die Teilnehmenden können einfach los löten bzw. am Kurs teilnehmen. 2020 hat uns mit covid19 einen Strich durch diese Rechnung gemacht und wir sahen uns gezwungen uns ein neues Konzept für Lötworkshops zu machen.
Am „Ersatzcongress“ Remote Chaos Experience #rC3 haben wir drei Online Lötworkshops mit etwa je 20-30 Teilnehmenden veranstaltet und ich muss sagen, es hat perfekt funktioniert! Fast sogar besser als ein echter Lötworkshop. Das Feedback war durchgehend sehr gut. Damit das alles so gut geklappt hat, war aber einiges an Vorbereitung nötig und der Einsatz guter Tools hat sehr geholfen:
Vorbereitung ist alles!
Die Teilnehmenden müssen selbst für die Vorbereitung der Technik sorgen, daher sollte man ihnen so gut wie möglich zur Seite stehen und Fragen klären wie:
Die Seite war für die Teilnehmenden immer erreichbar und war das Nachschlagewerk wenn sie Fragen hatten. Wir haben die Teile in MUSS, KANN und NICE TO HAVE eingestuft:
Die Liste der Dinge, die die Teilnehmenden haben sollten, können oder es schön ist diese zu haben
Damit wir nicht zu viele Dinge gleichzeitig debuggend mussten, haben wir uns pro Kurs auf einen Lötbausatz limitiert. Dieser muss natürlich vorher verschickt werden. Wir haben das relativ günstig mit BÜWA (Bücher Warensendung) per Post gemacht und es sind alle Bausätze angekommen. TIPP: Schickt die Pakete sehr sehr früh los, so habt ihr Zeit noch auf Fehler zu reagieren. Wir haben z.B. bei zwei Teilnehmenden den Bausatz vertauscht und mussten das Ganze nochmal raus schicken.
Spicken unbedingt erlaubt
Es hat sich gezeigt, dass es hervorragend ist, wenn die Teilnehmenden einen kleinen Spickzettel zum Nachschauen haben. Klar haben sie die Anleitung, aber wie war das noch gleich mit der Richtung der LED? Wie lötet man gleich wieder ein THT-Bauteil fest? Wir haben dazu zwei Referenz-Karten vorbereitet (gerne zur freien Verwendung):
Danke an dieser Stelle an das wunderbare Adafruit-Team 🙂
Referenzkarte fürs SMD-Löten in VisitenkartenformReferenzkarte fürs THT-Löten in Visitenkartenform von adafruit CC-BY-SA
Bereitet eine Präsentation vor
Nehmt euch 10-15 Minuten am Anfang des Kurses und zeigt in einer Präsentation die wichtigsten Punkte im Überblick:
Stellt die Funktionen der Videokonferenz-Plattform vor
Zeigt den Teilnehmenden wie sie Feedback geben können (z.B. durch „+“ im Chat oder „Winken im Video“)
Zeigt den Teilnehmenden den Arbeitsplatz und geht diesen durch
Zeigt den Teilnehmenden den Bausatz und weist sie auf eventuelle Fallstricke hin
Gebt ihnen Spickzettel zur Hand!
Die Wahl des richtigen Video-Konferenz-Tools
In meinen Augen eignet sich das Open-Source-Tool BigBlueButton ideal für einen online Lötworkshop. Es gibt dazu viele datenschutzfreundliche und kostenlose Instanzen. Wir in der Binary Kitchen betreiben zu diesem Zweck auch eine Instanz die wir für den Lötworkshop verwendet haben: https://bbb.bluit.de. Eine Liste weiterer freier Instanzen findet ihr auf unsere Dokuseite.
BigBlueButton bietet alles was wir benötigen:
Zeigen einer Präsentation
Gruppenräume für das Debugging zwischen einem Teilnehmenden und einem Helfer abseits der großen Gruppe
Gruppenchat und Privatchats
Videofeeds (natürlich)
Relativ leichte Bedienung
Es ist sehr wichtig, vor der Veranstaltung zu einem Technik-Check einzuladen. Einen Tag vorher hatten unsere Teilnehmende die Möglichkeit sich im BigBlueButton zu treffen und zu testen ob Kamera, Mikrofon, etc. richtig funktionieren. Bei uns war der Raum sogar immer offen, und die Teilnehmenden konnten zusätzlich unabhängig von uns testen.
Helfer Helfer Helfer!
Sucht euch genügend Helfer die an der Videokonferenz mit teilnehmen. Auch wenn mal einer ausfällt oder die Technik gerade streikt. Wir hatten für 20-30 Teilnehmende immer etwa 5 Helfer. Das war fast zu viel, aber es war gut, denn so konnten die Helfer auch ein wenig fachsimpeln und die Teilnehmenden haben während des Lötens zugehört.
Keine geführten Schritt-für-Schritt Workshops
Wir haben jetzt schon sehr sehr viele Workshops veranstaltet und weder in Präsenz-Veranstaltungen noch im online Lötworkshop haben Schritt-für-Schritt Workshops funktioniert. Lasst den Teilnehmenden die Freiheit in ihrer eigenen Geschwindigkeit zu löten. Anfangs eine gute Vorbereitung, einmal zeigen wie es geht und dann sollen die Teilnehmenden gleich los legen. Gerade im online Lötworkshop driften die Teilnehmenden sonst schnell ab.
Kamera, Licht, Action
Ihr habt im Online Format keine Möglichkeit dem Teilnehmenden irgendwas im Detail live zu zeigen. Ihr müsst es mit eurer Kamera zeigen. Drei Kameras sind essentiell für den Workshopleiter:
Webcam: Einfache Webcam im Laptop damit man euch sieht
Actioncam: z.B. ein Mobiltelefon auf einem Stativ, das euren Arbeitsplatz zeigt
Mikroskop: Ein digitales Mikroskop zum Zeigen von Detailaufnahmen
Die Action Cam, das Mikroskop, die Webcam und die Präsentation im BigBlueButton
Empfehlung fürs Mikroskop: Andonstar ADSM302 (online für 150-170€)
Alle drei Videos sollten immer sichtbar sein. Damit die Teilnehmenden in der Fülle der Video-Feeds das richtige Video auswählen, bereitet eine farbige Karte vor, z. B. einen roten Karton, die ihr vollflächig in die Kamera haltet bevor ihr etwas zeigt: „Ich möchte euch etwas in der Action-Cam zeigen, maximiert euch das Video das gerade ein rotes Bild zeigt“.
Noch mehr Details mit Dateiupload
Okay, jetzt können alle sehen was ihr als Kursleiter zeigen wollt, aber was ist mit den Details auf den Platinen und Bauteilen der Teilnehmenden? Nun haben die Teilnehmenden meistens kein digitales Mikroskop zur Hand. Gebt ihnen die Möglichkeit Handyfotos (die sind meist sehr hoch aufgelöst) irgendwo hochzuladen. Wir haben in einer Nextcloud einen Ordner erstellt, in dem jeder etwas hochladen konnte und haben den Link in den Konferenz geteilt.
(Anonymes) Feedback
Unser Herz-Lötbausatz: Wenn er am Ende funktioniert wohl das beste Feedback 🙂
Ihr wollt sicher auch selbst besser werden. Gebt den Teilnehmenden die Möglichkeit anonym Feedback zu geben. in BigBlueButton geht das hervorragend über „geteilte Notizen“. Man kann während getippt wird noch nachträglich nachvollziehen, wer welche Eintragung vorgenommen hat.
Hier das Feedback unserer Teilnehmenden:
Was hat mir gefallen? Die Unterstützung, die Erklärungen, die Einführung, die sehr freundliche und hilfsbereite Art von allen Beteiligten.
Die Nutzung der Technik mit den drei Kameras und der Präsentation war super. Das kann ich mir auch in Zukunft als Angebot gut vorstellen.
auf dem iPhone war es mir nicht möglich einzelne cams zu fokussieren.
Anregung: es wäre super, weiterführende Informationen zu follow ups zu bekommen. Vielleicht können wir uns Q1 2021 wieder virtuell treffen.
Hab als erstes die LEDs geloetet. Da kann man ganz gut ueben. Und ich wuerde den C1 in der Anleitung vorziehen, da der echt bloed zu loeten ist an der Seite, wenn der IC schon drauf ist
Was hat euch gefehlt? Eigentlich nur der gemeinsame Mate am Ende 😉
Mir hat der Workshop sehr gut gefallen! Gute Erklärungen, gerade als Anfänger wird man nicht abgeschreckt. Hat sehr viel Spaß gemacht, danke! Und wer hätte gedacht, dass sowas Remote möglich ist?!
Super cool! Nette Unterstützung, und ich fand auch die technische Lösung mit den Gruppenräumen klasse 🙂
Spitzen Dokumentation!
Ich fand es Spitze, wie freundlich ihr euch allen Problemen angenommen habt und wie zahlreich ihr für uns da wart. Die Erklärung war so gut, dass ich keine Fragen hatte und alles geklappt hat 🙂 +1
Hat echt Spaß gemacht.
Tolles Kit.
Richtig nettes Team. Deine HelferInnen waren alle sehr sympatisch.
Super Struktur. Seit Corona wurde ja viel Remote gemacht, aber das hier war echt mal richtig gut. Angefangen mit der kurzen bbb Einführung, die Folien, 1:1 Räume, Bilderupload etc. Alles nicht selbstverständlich. Super Arbeit!
Fazit
Der Online Lötworkshop hat SEHR GUT funktioniert. Ich würde schon fast behauptet, das hat besser geklappt als ein Präsenz-Workshop! Was nicht so gut funktioniert hat, war der SMD-Lötworkshop. Da sind wir an der Ausstattung einiger Teilnehmenden gescheitert, da der Lötkolben manchmal zu schlecht war.
Ansonsten ist es etwas mehr Aufwand bei der Vorbereitung, hat man das aber mal hinter sich, sind auch weitere nachfolgende Lötworkshops echt easy!
Ich habe schon länger mit ZFS (an der Oberfläche) zu tun, da ich Privat ein FreeNAS einsetze. Jetzt wollte ich ZFS mal auf Linux einsetzen und testen und was soll ich sagen: Ich bin begeistert!
Dieser Blogeintrag soll einen ersten Einstieg bieten und für mich als Dokumentation dienen ;).
Warum ZFS? Ich habe mir in der Hetzner-Serverbörse einen kleinen Storage-Server für eine Nextcloud geklickt:
2x SSD 512GB (Für Betriebssystem, Webserver und die Nextcloud-Daten)
2x HDD 3TB (Für die abgelegten Daten der Nextcloud)
Installation Grundsystem
Das Grundsystem ist ein Standard Ubuntu 20.04 LTS, welches auf den SSDs (in einer RAID0 Konfiguration) installiert wurde.
Installation und Konfiguration ZFS
Erst mal ZFS installieren:
apt install zfsutils-linux
Nun möchte ich die zwei HDDs (/dev/sda und /dev/sdb) als zfs-mirror installieren:
zpool create storage mirror /dev/sda /dev/sdb
Fertig :). Ab jetzt kann man den Mirror unter /storage/ verwenden.
Da ich den Server zusammen mit ein paar Freunden verwende, möchte ich jedem sein eigenes Dataset. Dataset ist der generische Begriff für ein ZFS-Dateisystem, Volume, Snapshots oder Klone. Jedes Dataset besitzt einen eindeutigen Namen in der Form poolname/path@snapshot. Die Wurzel des Pools ist technisch gesehen auch ein Dataset (Weitere Infos: https://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/zfs-term.html)
zfs create storage/[name]
Anstelle von [name] einfach den jeweiligen Namen des Datasets angeben. Jetzt kann optional noch die Kompression aktiviert werden:
zfs set compression=lz4 storage/[name]
lz4 Compression kann ohne größere Geschwindigkeitsverluste für Lesen/Schreiben (bei modernen CPUs) eingesetzt werden. Die Anzeige der Compression-Ratio kann über folgenden Befehl erreicht werden:
Bei einem ZFS scrub werden die Festplatten auf Fehler geprüft und eventuelle defekte Dateien repariert. Man sollte den Scrub regelmäßig (etwa einmal im Monat durchführen). Dazu einfach einen einen Eintrag in die Crontab (crontab -e) schreiben:
da mein openVPN in letzter Zeit performance-Probleme zeigt, habe ich mich dazu entschlossen mir mal Wireguard anzusehen.
Ich persönlich benötige openVPN um all meine Server und Maschinen zu erreichen. Manche davon befinden sich hinter Firewalls oder NAT und openVPN hat da eigentlich schon die perfekte Lösung parat. Da aber jeder von Wireguard schwärmt, wollte ich mir das mal ansehen und was soll ich sagen? Es ist wirklich wirklich einfach!
Mehrere Clients (C01-C0*) mit variablen oder festen IP-Adressen sollen mit einem Server (S/C) kommunizieren, der eine feste IP-Adresse hat. Der Server ist Server als auch Client, aber dazu komme ich später.
Die Installation
Dieser Schritt ist auf allen Clients als auch Server identisch:
Das war auch schon die installation. Tatsächlich ist wireguard sehr schlank.
Die initiale Konfiguration
Jeder Client oder Server bei Wiregard bekommt einen Public und Private-Key. Das Key-Paar muss für alle Clients un Server erstellt werden. Dazu auf jedem System mit root in das Verzeichnis /etc/wireguard/ wechseln und folgenden Befehl ausführen:
umask 077 $ wg genkey | tee private.key | wg pubkey > public.key
Eine genauere Eklärung zur Konfiguration folgt weiter unten. Auf dem Server muss zunächst das Interface für den Server definiert werden (der [Interface]-Part). Dort wird die private IP-Adresse des Servers, der Private-Key des Servers und weitere Einstellungen wie Port, etc. definiert.
Anschließend muss für jeden Client, der jeweilige Public-Key dem Server bekannt gemacht werden und die IP-Adresse des Clients definiert werden.
ACHTUNG: Der wireguard-Dienst darf bei einer Konfigurations-Änderung nicht laufen und sollte vorher mit systemctl gestoppt werden. Wenn ihr die Anleitung das erste mal durcharbeitet, ist der Server nocht nicht gestartet. Das gilt nur für jede Änderung die ihr nach dem Starten durchführt.
Erstellt die Datei /etc/wireguard/wg0.conf (root:root) mit folgenden Einträgen (natürlich eure einstellungen anpassen:
# Einstellungen für Server S/C
[Interface]
# Private IP-Adresse des Servers
Address = 10.10.0.1
SaveConfig = true
ListenPort = 41194
# Private-Key des Servers (statt ... den PrivateKey-Eintagen)
PrivateKey = ...
# IP-Forwarding innerhalb des VPNs
PostUp = sysctl net/ipv4/conf/%i/forwarding=1
# Einstellunge für Client C01
[Peer]
# Public-Key des Clients, statt ... den Public-Key des Clients eingeben
PublicKey = ...
AllowedIPs = 10.10.0.2/32
# Einstellungen für Client C02
[Peer]
# Public-Key des Clients, statt ... den Public-Key des Clients eingeben
PublicKey = ...
AllowedIPs = 10.10.0.3/32
# Einstellungen für Client C03
[Peer]
# Public-Key des Clients, statt ... den Public-Key des Clients eingeben
PublicKey = ...
AllowedIPs = 10.10.0.4/32
Für jeden weiteren Client muss lediglich ein weiterer [Peer]-Block mit den entsprechenden Keys/IPs definiert werden.
Hinweis: Das erstellte Interface wird den Namen der Konfigdatei haben. In unserem Fall also wg0.
Die Client-Konfiguration ist ähnlich zur Server-Konfiguration und sogar noch etwas einfacher.
Beim [Interface]-Part muss der Private-Key des Client eingetragen werden und die zu verwendende IP-Addresse.
Beim [Peer]-Part muss jetzt die Konfiguration de Servers angegeben werden. Also Endpoint (kann die feste öffentliche IP des Servers sein, egal ob ipv4 oder ipv6 oder eine Domain).
Auf allen Clients mit root die Datei /etc/wireguard/wg0.conf mit folgendem (ähnlichen) Inhalt anlegen:
# Einstellungen für Client C02
[Interface]
# Private-Key des Clients, statt ... den Private-Key des Clients eingeben
PrivateKey = ...
Address = 10.10.0.3/32
[Peer]
# Public-Key des Servers, statt ... den Public-Key des Servers eintargen
PublicKey = ...
AllowedIPs = 10.10.0.0/24
# Die feste IP bzw. Domain des wireguard-Servers
Endpoint = vpn.deinedomain.de:41194
PersistentKeepalive = 15
Wenn keine Fehler fallen, solltet sich jetzt alle Server und Clients gegenseitig pingen können. Das Interface wird nach einem Neustart automatisch gestartet.
Erklärung der Konfiguration
Nun zur genaueren Erklärung der Konfiguration.
Der PostUP-Part beim Server
Dieser ist nötig, damit sich die Clients und Server gegenseitig sehen. Es handelt sich hierbei um das standard IP forwarding von Linux. In diesem Fall nur für das Interface „%i“ (%i wird automatisch durch den Interface-Namen ergänzt) in unserem Fall wg0.
AllowedIPs
Euch ist sicher aufgefallen, dass sich das Subnet für AllowedIPs beim Server und beim Client unterscheiden. Dies liegt darn, dass AllowedIPs beim Server und beim Client leicht unterschiedlich verwendet wird.
Auf dem Server verhält sich AllowedIPs wie ein Router und gibt an, wohin traffic geroutet werden soll. Es reicht daher /32 (also genau eine IP).
Auf dem Client verhält sich AllowedIPs wie eine access controll Liste. Wenn das Netzwerk dort nicht gelistet ist, wird der ankommende traffic einfach ignoriert. Daher haben wir hier /24 definiert. Es wird also alles von 10.10.0.* akzeptiert.
Unser Ecovacs Deebot DM82 hat nach kurzer Zeit im Kreis gedreht, bleibt stehen und piept viermal. Die 4 Warntöne weisen darauf hin, dass es ein Problem mit der Hauptbürste gibt. Eine einfache Reinigung hat keine Lösung gebracht. Mögliche Fehlerquellen:
Verschmutze Hauptplaine
Verschmutze Führung der Hauptbürste
Verschmutzer oder verrutschter Zahnriemen
Dreck unter dem Vorderrad
Diese Anleitung eignet sich auch für viele andere Deebot Modelle, die Saugstauberroboter sind alle ähnlich aufgebaut.
Vorderrad prüfen
Das Vorderrad lässt sich relativ leicht heraushebeln. Das Rad ist weiß/schwarz geteilt, da sich unter dem Rad ein Sensor befindet, der durch das Zählen der weißen Abschnitte die richtige Fahrrichtung definiert. Manchmal befindet sich zwischen Sensor und Rad eine Wollmaus, wesswegen der Roboter dann nicht mehr richtig fährt.
Hauptplatine und Zahnriemen
Manchmal reicht die standard Reinigung nicht mehr aus, dann müss das Gerät zerlegt werden. Daher zunächst alle Bürsten und Stuabbehälter entfernen, den Akku vom Stromkabel nehmen (befindet sich unter der Klappe mit Produktaufkleber) und die 6 großen silbernen Hauptschrauben öffnen (nicht die bei den Reifen).
Die Schrauben befinden sich in den Vertiefungen am äußeren Rand.
Danach lässt sich die weiße Abdeckung abheben. Vorsicht: Der Einschaltknopf hängt noch an Kabeln.
Auf das Kabel aufpassen
Um an den Montor (grau unten rechts im Bild) und an den Zahnriemen (schwarzer Kasten rechts am Montor) zu kommen, müssen zunächst die Schrauben der Hauptplatine entfernt werden. Es reicht die Platine leicht anzuheben, es müssen keine Kabel entfernt werden. Damit ässt sich der Saugmotor mit 3 großen Schrauben (die Schrauben sehen aus als hätten Sie eine Beilagscheibe dabei) entfernen. Der Saugmotor mit Luftkanal muss nicht abgesteckt werden und kann auf die Seite gelegt werden.
Nun kommt man an alle Schrauben die das Kunststoffkompartment mit Motor an dem Gehäuse hält. Dazu findet man 4 Schrauben: Zwei bei dem Staubbehälter, eine links neben dem Motor und eine neben dem linken Reifen. Danach kann man ein größeres Kunststoffteil abheben, an dem auch der Motor und Keilriemen angebracht ist. Nun muss die Keilriemenverkleidung mit vier Schrauben gelöst werden.
Der Keilriemen versteckt sich unter der Abdeckung mit vier Schrauben
Und dort sieht man erst wie viel Dreck sich darin befindet. Manchmal befindet sich auch unter dem Metallzahnrad Haare. Wenn dies der Fall ist, müssen außerdem noch die zwei silbernen Schrauben am Motor gelöst werden, das ist aber oft nicht nötig. Das Reinigen und anschließende Zusammensetzen hat unserem Deebot wieder Leben eingehaucht.
Heute ein kleiner Quicky. Ich fahre seit Neustem ein Dual-Boot (Arch Linux und Windows 10) auf meinem Laptop. Dadurch ergeben sich ungeahnte Problem:
Meine Bluetooth-Kopfhörer Bose Quiet Compfort 35 (QC35) müssen jedes mal neu gepaired werden. Dies liegt dran, dass beim Pairing-Prozess ein 128-Bit Key ausgehandelt wird, welcher zur Verschlüsselung der Bluetooth-Verbindung verwendet wird. Dieser wird natürlich nicht von den verschiedenen Betriebssystemen geteilt.
Wir müssen den Key also beiden Systemen bekannt machen.
Kopfhörer mit Linux pairen
Den Kopfhörer ganz normal mit Linux pairen, damit die Ordner-Struktur angelegt wird und wir später den Key austauschen können. Danach ins Windows booten.
Kopfhörer mit Windows pairen und Key herausfinden
Nun einfach ein pairing der Kopfhörer durchführen. Anschließend findet man mit regedit einen Key unter:
Achtung bei Windows 10 20H2 sind die Keys nur vom System-Account auslesbar. Das heißt, es reicht nicht aus den Registierungs-Editor als Administrator zu öffnen. Es müssen auch Leserechte für Administratoren beim Key hinterlegt werden. Diese können nach dem Auslesen wieder entfernt werden.
Bluetooth-Key im Regedit
Um die richtige Device-ID herauszufinden kann man unter
sich die Namen ansehen und die richtige Device-ID herausfinden. Benötigt wird der 32-Stellige Code (im Bild beginnend mit B8 und endend auf C3; Ein fiktiver Beispielkey: 38B72423E8D2748DC6273744155EF614).
Key unter Arch Linux eintragen
Ich schreibe die Anleitung für Arch-Linux, aber das sollte auch auf anderen Distributionen funktionieren: Unter
die Datei „info“ bearbeiten. Hinweis: Die erste MAC-Adresse ist der Bluetooth-Controller im Laptop, die zweite MAC die vom Gerät. Wenn mehrere MAC-Adressen zu finden sind, sind in der datei „info“ weitere Informationen zum Gerät. So kann man das richtige herausfinden. Nun den Wert
[LinkKey]
Key=
gegen den Key von Windows austauschen (Ein fiktiver Beispielkey: 38B72423E8D2748DC6273744155EF614) .
Fertig! Nun noch einmal neustarten und anschließend sollten sich die Kopfhörer automatisch auf beiden Betriebssystemen connecten.
Mein neuer Laptop (Dell Latitude 5501) hat unter anderem ein LTE-Modem (Dell Wireless 5820e). Bei näherer Recherche stellt sich raus, es handelt sich um ein Intel XMM 7360 Modem. Leider wird dies allerdings nicht im Linux-Kernel supported, da Intel die Treiber ausschließlich für Windows 10 raus bringt: https://github.com/intel/linux-intel-lts/issues/7
Dieses Issue brachte aber auch die Lösung und diese möchte ich hier beschreiben.
Pakete nachinstallieren
Wir brauchen ein paar Pakte die wir nachinstallieren müssen:
Vor einem Jahr, bin ich durch einen Freund auf „One Thing a Week“ gekommen. Im Grunde geht es darum, sich pro Woche ein „Ding“ vorzunehmen, es zu machen und Anderen davon zu erzählen. Für 2019 habe ich mir genau das vorgenommen und wollte es ein Jahr durchziehen.
Es hat wirklich Spaß gemacht, jede Woche etwas vorzubereiten und es hat mich auch gezwungen mehr Fotos zu machen und alles zu dokumentieren. Es kamem viel Rückmeldungen. Es gab einige Likes und Nachfragen, aber am tollsten fand ich immer $menschen die mich privat auf meine Aktionen angesprochen haben… Und das waren sehr viele. Ich kann jeden nur ermutigen, sowas auch zu machen. Man muss nicht jeden Tag etwas posten und fast immer hat man pro Woche ein Ding, das man vorstellen kann.
Na da hab ich mir ja mal wieder was vorgenommen. Das neue Business-Notebook meines neuen Arbeitgeber ist eingetroffen. Leider komme ich bei meinem Arbeiten nicht um Windows 10 herum, aber ich kann es mir nicht nehmen lassen mir ein Linux auf der Kiste zu installieren.
Aufgrund von Sicherheitsrichtlinien müssen beide Systeme verschlüsselt sein. Windows 10 mit Bitlocker (AES 256-bit) und Arch Linux mit einem AES 512-bit LUKS-Container.
Die Konfiguration
Das Windows 10 kommt mit einer 250 GB Partition bereits von meiner IT. Daher muss ich lediglich das Linux installieren ohne das Windows zu zerstören.
Die Konfiguration der Festplatte
Auf die Festplatte kommt (bzw. ist) eine UEFI Partition (Bootloader). Von dort kann man dann entweder ins Windows booten oder in einen verschlüsselten LUKS Container mit Arch Linux und einer kleinen SWAP-Partition.
Vorbereitung
Bitlocker deaktivieren
Zunächst muss Bitlocker deaktiviert werden. Leider habe ich keine Informationen, warum das so ist, nur „das Internet“ berichtet sonst von Problemen. Mit Admin-Rechten kann man das ganz einfach im Windows erledigen. Bitlocker kann danach wieder aktiviert werden.
SATA Operation auf AHCI stellen
Damit Linux die Platte erkennt und die Geschwindigkeit der SSD vollumfänglich ausgenutzt werden kann, muss im BIOS die SATA Operation auf AHCI gestellt werden. Unter Dell unter „System Configuration“ -> „SATA Operation“ -> „AHCI“
BIOS zunächst nicht umstellen und z.B. im „RAID on“ Modus belassen
Windows 10 starten
Eingabeaufforderung (cmd.exe) als Administrator öffnen
Abgesicherten Modus mit folgenden Befehl aktivieren: bcdedit /set {current} safeboot minimal
PC neustarten
Beim Neustart ins BIOS wechseln (Oft mit der Taste Entf oder F2)
Wechsel von IDE oder RAID on auf den AHCI Modus. Einstellung speichern
Windows 10 wird jetzt im abgesicherten Modus gestartet
Eingabeaufforderung (cmd.exe) als Administrator öffnen
Abgesicherten Modus mit folgenden Befehl beenden: bcdedit /deletevalue {current} safeboot
PC neustarten
Der AHCI Modus ist jetzt aktiviert
Hinweis für Thunderbolt Docking Stationen
Mein Dell Latitude 5501 hat eine WD19TB Dockingstation welche mit Thunderbolt angeschlossen wird. Diese wurde nach der Umstellung auf AHCI nicht mehr erkannt. Die Lösung: Im BIOS muss das Security Level auf „none“ gestellt werden.
Eine Installation von Arch Linux mit USB-Stick mit Secureboot ist zwar möglich. Es wird aber nicht empfohlen (vgl. https://wiki.archlinux.de/title/UEFI_Installation). Es können wohl auch weitere Probleme auftreten.
Installations-Medium erstellen
Und natürlich müssen wir auch noch Linux irgendwie installieren können. Daher brauchen wir einen leeren USB Stick und ein Arch-Image. Image herunterladen und dann mit DD auf einen leeren USB-Stick schreiben:
Eine Linux-root-Konsole sollte am Bildschirm erscheinen. Im Grunde ist alles im sehr ausführlichen Arch Wiki beschrieben. Leider sind die einzelnen Artikel aber teilweise leicht versteckt und es gibt Diskrepanzen zwischen den Übersetzungen. Einige Punkte sind nur im deutschen Wiki beschrieben, Anderes nur im englischen Wiki. Ich halte mich gerne an den Beginners guide: https://wiki.archlinux.org/index.php/Installation_guide
Ab jetzt folgt eine Kurzzusammenfassung. Im Beginners Guide ist alles ausführlicher Beschrieben.
Deutsches Tastaturlayout laden:
loadkeys de-latin1
Freien Speicherplatz partitionieren
Zunächst kann mit dem Befehl
fdisk -l
eine Übersicht geschaffen werden. Wie Windows die Partitionen angelegt hat. Bei mir ist eine 1TB NVME Festplatte verbaut bei der Windows drei Partitionen angelegt hat:
/dev/nvme0n1p1: EFI System – Die Partiton für den UEFI Bootloader
/dev/nvme0n1p2: Microsoft reserved – Reservierter Speicher für Sicherungsdaten von Microsoft
/dev/nvme0n1p3: Microsoft basic data – Die C-Partition für Windows 10
Damit sind 250GB belegt und es bleiben noch 750GB für Linux. Mit
gdisk /dev/nvme0n1
können die weiteren Partitionen angelegt werden. Die Wichtigsten Befehle:
p # Print der aktuellen Tabelleo # Neue Tabelle anlegenn # Neue Partition erstellenw # Schreibe Tabelle auf die Festplatte
Da wir nur eine Partition für den LUKS-Container brauchen (siehe Bild oben) reicht es, wenn wir eine neue Partition über die restlichen 750GB des Speichers erstellen:
n [Enter]
Partition number (default 4): [Enter]
First sector: [Enter]
Last sector: [Enter]
Hex code or GUID: 8E00 (Für Linux LVM) [Enter]
p (Um nochmal alles anzuzeigen)
w (schreiben der Tabelle auf die Festplatte)
Mit „p“ kann man sich jetzt nochmal die gesamte Tabelle anzeigen lassen. Eine vierte Partition für Linux LVM sollte angelegt worden sein. Mit „w“ kann die Tabelle auf die Festplatte geschrieben werden.
Die soeben angelegte Partition unter /dev/nvme0n1p4 wird nun verschlüsselt. Dazu können verschiedene Algorithmen und Schlüssellängen gewählt werden. Welche Algorithmen auf dem System am schnellsten funktionieren, kann mit einem Benchmark ermittelt werden:
cryptsetup benchmark
In meinem Fall fällt die Auswahl auf aes-xts-plain64 mit 512-bit Schlüssellänge:
Nun einfach der Anweisung auf dem Bildschirm folgen. Bitte sicherstellen, dass auch die richtige Partition ausgewählt wird, da LUKS alles verschlüsselt. Anschließend muss der Container wieder geöffnet werden und auf LVM gemapped werden.
# Öffnet verschlüsselten Cotainer wieder und mapped auf "lvm"
cryptsetup open --type luks /dev/nvme0n1p4 lvm
Mit dem Befehl „lsblk“ kann man Prüfen ob alles geklappt hat.
LVM innerhalb des LUKS-Containers erstellen
Wir haben zwar jetzt einen (offenen) verschlüsselten Container, haben darin aber noch kein LVM. Dieses wird mit den folgenden Befehlen erstellt:
vgcreate main /dev/mapper/lvm # Erstelle Volume Group auf /dev/mapper/lvm mit Namen "main"
lvcreate -L 32G main -n swap # Erstelle 32GB SWAP
lvcreate -l 100%FREE main -n root # Erstelle root mit Rest
Achtet bitte beim letzten Befehl darauf: Ein kleines „-l“ kein „-L“. Zum Swap: Ich halte mich nach wie vor daran: 2x RAM-Größe = SWAP-Größe. Mit dem Befehl „lsblk“ kann man wieder Prüfen ob alles geklappt hat.
Filesystem erstellen
Jetzt fehlt nur noch das Filesystem auf den innerhalb des Containers erstellten Partitionen:
Anschließend die Datei /boot/loader/entries/arch-uefi.conf mit folgendem Inhalt erstellen:
title Arch Linux
linux /vmlinuz-linux
initrd /initramfs-linux.img
options cryptdevice=/dev/nvme0n1p4:main root=/dev/mapper/main-root lang=de locale=de_DE.UTF-8
Außerdem noch den Fallback anlegen: /boot/loader/entries/arch-uefi-fallback.conf
title Arch Linux Fallback
linux /vmlinuz-linux
initrd /initramfs-linux-fallback.img
options cryptdevice=/dev/nvme0n1p4:main root=/dev/mapper/main-root lang=de locale=de_DE.UTF-8
Nun noch die Datei /boot/loader/loader.conf bearbeiten und folgende Einträge anpassen/ergänzen:
default arch-uefi
timeout 3
Damit wird lediglich festgelegt, welches der Default ist und wie viele Sekunden (timeout) gewartet wird.
Das wars! Jetzt kann Linux gestartet werden.
Bitlocker wieder aktivieren
Bitlocker kann nun im Windows wieder aktiviert werden. Achtung: Es kann vorkommen, dass Bitlocker eine neue Partition anlegt. Dadurch verschiebt sich der LUKS Container (z.B. von nvme0n1p4 auf nvme0n1p5 und Linux könnte nicht mehr starten wollen mit dem Fehler „Not a valid LUKS container“. Dazu muss dann die Konfiguration /boot/loader/entries/arch-uefi.conf bzw. /boot/loader/entries/arch-uefi-fallback.conf nochmal angepasst werden.
Zusammen mit zwei Freunden war ich 3 Wochen in Schottland um dort mit Zelt und Rucksack das Land zu bereisen. Ich bin wiedermal viel zu spät dran, um alle Eindrücke auf „Papier“ zu bringen, aber dafür gibts ein paar Anekdoten und viele Bilder vom Wandern in Schottland.
Anreise mit der Bahn
Dank der Überzeugungskraft von einer der Mitreisenden, sind wir mit dem Zug von Regensburg nach London gefahren. Zunächst zu den Fakten:
Kosten: Insgesamt hat die Bahnreise 238,80 € pro Person gekostet. Ist man realistisch und rechnet die Kosten für extra Gepäck, Bahnreise zum/vom Flughafen, etc. mit ein, kämen wir mit dem Flugzeug auf einen vergleichbaren, wenn nicht etwas günstigeren Preis.
Zeit: Das ist wohl der Knackpunkt. Die Reise hat 12 Stunden (pro Richtung) gedauert. Wenn ich hier realistisch bin, hätte diese mit dem dem Flugzeug wohl 5-6 Stunden gedauert. Im Vergleich zum fliegen, war es hier aber tatsächlich deutlich entspannter.
Thematisch passend waren wir natürlich auch beim „Harry Potter Zug“. Sind damit aber leider nicht gefahren 😉
Zusammenfassend würde ich beim nächsten Mal wahrscheinlich wieder mit dem Zug fahren. Lediglich die Reservierung der Züge und das Buchen der Tickets war ein absoluter Graus! Hier haben wir nach längerer Recherche dann loco2.com kennengelernt. Eine gute Seite mit gutem Interface. Deutlich besser als bahn.de und am Ende haben wir dann doch wieder Bahn.de-Tickets erhalten ;).
Die Menschen und das Land
Kennengelernt haben wir viele Menschen. Sowohl Engländer als auch Schotten und hatten auch mit der schottischen Polizei zu tun. Natürlich kann ich nur von den Menschen sprechen die ich kennengelernt habe, aber irgendwie hatten alle Engländer einen leichten Schlag. So wurde uns z.B. empfohlen zu behaupten wir kämen aus Frankreich, weil uns sonst alle hassen würden (war natürlich nicht der Fall).
Die Schotten wiederum kann man sehr schön mit den Bayern vergleichen. Klingen komisch, kleiden sich komisch, sind manchmal etwas grummelig, aber doch irgendwie ganz herzlich wenn man sie mal kennenlernt. Grundsätzlich aber deutlich entspannter! So trägt die Schottische Polizei nicht mal Schusswaffen mit der Begründung, die Waffengesetze seien so streng, dass die Gegenseite meisten auch nichts anderes hätte ;).
Blick auf Loch Lomond
Das Land war einfach nur unglaublich. Sowohl in Schottland (vor allem die Highlands!) als auch England (hier sind die Nationalparks sehr zu empfehlen) bietet wunderschöne Hotspots. Die schönsten Orte waren allerdings mindestens einen Tagesmarsch von der Zivilisation entfernt.
Bothys und das Hinterland
Die schönste Tour war allerdings die 3-Tagestour ins Hinterland von Schottland. Die Reise führte uns auf den zweithöchsten Berg Schottlands, zum schönsten Loch in Schottland und anschließend auf einer traumhaft schönen Tour zurück in die Zivilisation. Das besondere: Wir waren mindestens eine Tagestour von der Zivilisation entfernt. In der Nacht zuvor hat unser Zeit einen Riss bekommen und das ganze hat mich ein wenig auf den Boden der Wirklichkeit zurück geholt: Haben wir wirklich an alles gedacht? Was wenn sich jemand was bricht/etwas passiert? Wir waren aber tatsächlich gut ausgerüstet. Das Zelt kam dank Bothys nicht zum Einsatz und die fehlende Zivilisation hat allen so unendlich gut getan.
Eine winzige Bothy auf der 3-Tages-Tour
Bothys haben wir tatsächlich erst einen Tag vor der Reise kennengelernt: Ein kostenloses Hüttensystem in Schottland von dem quasi keiner weiß. Niemand darf in einer Bothy abgewiesen werden, niemand kann dir aber garantieren, dass ein Platz frei ist. Die Bothys sind völlig unterschiedliche. Es gibt sie mit mehreren Stockwerken und Kunst an der Wand oder auch nur ein Raum und statt Plumpsklo einen Spaten. So eine sieht man im Foto oben. Wir hatten das Zelt immer dabei, sollten wir mal keinen Platz bekommen, aber wir hatten immer Glück.
Wir wollen die Bilder sehen!
Jaja hier kommen sie auch schon 🙂
Bonuslevel: Verschlusssysteme
Als kleinen Bonus gibts eine kleine Auswahl von Verschlusssystemen von Türen/Toren und Zäunen in Schottland. Im Gegensatz zu England waren in Schottland quasi alle Türen und Tore unverschlossen. Und in der Form und Ausprägung der Verschlusssysteme sind die Schotten wirklich kreativ geworden. Das hat mir gefallen :).