Kurztipp: System policy prevents Wi-Fi scans

Nach dem Upgrade auf Ubuntu 20.04 nervt ein weiteres kleines Problem, sobald ich eine neue Remote-Session per XDMCP starte. Kurze Zeit nach dem Login taucht diese Meldung auf:

Wie gut, dass ich vor geraumer Zeit ein ähnliches Problem (Klick) hatte und die Lösung hier im Blog niedergeschrieben hatte, denn so hatte ich gleich die Steilvorlage zur Lösung dieses Problems.

$ sudo su

# cd /etc/polkit-1/localauthority/50-local.d

# vi 51-allow-wifi-scan.pkla

Sodann schreibe / kopiere man folgende Zeilen hinein, speichern und beenden.

[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.wifi.scan
ResultAny=no
ResultInactive=no
ResultActive=yes

Beim nächsten Login über XDMCP sollte die Meldung nicht mehr auftauchen.

Kurztipp: Der Download wird als root und nicht Sandbox-geschützt…

Nach dem Upgrade auf Ubuntu 20.04 und dem Versuch, mit Synaptic Software zu installieren, erhielt ich zwischendurch folgenden Warnhinweis:

Die Installationsprozesse von Synaptic scheinen als Benutzer „_apt“ zu laufen, der Benutzer „_apt“ hatte jedoch keine Rechte, auf das oben genannte Verzeichnis zugreifen zu dürfen. Folgendes Kommando beendete den Spuk:

sudo chown -R _apt /root/.synaptic

Kurztipp: Herunterfahren verhindern

Um zu verhindern, dass der Linux-Rechner nach Drücken des Gehäuseschalters herunterfährt, folgendes tun:

sudo vi /etc/systemd/logind.conf
...
HandlePowerKey=ignore
...

Danach sollte der Rechner auch weiterlaufen, wenn man ihm mit einem Putzlappen zu nahe gekommen ist (jeder Beitrag hat seine Geschichte).

Kurztipp: Die Systemrichtlinien verhindern…

Nach dem Login über XDMCP erschien immer nach kurzer Zeit folgender Dialog:

Eine Antwort auf dieser Seite (klick) lieferte mir die Lösung: Ein „PolicyKit Local Authority File“ musste her.

$ sudo su

# cd /etc/polkit-1/localauthority/50-local.d

# vi 50-allow-network-manager.pkla 

[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.network-control
ResultAny=no
ResultInactive=no
ResultActive=yes

Danach wurde alles gut.

Kurztipp: Standard-Webrowser in Thunderbird

Problem: In Xubuntu 18.04 und 20.04 verwendet Thunderbird (aus welchen Gründen auch immer) nicht den als bevorzugt konfigurierten Webbrowser sondern immer Firefox.

Lösung:

  • Einstellungen öffnen
  • Erweitert / Allgemein / Konfiguration bearbeiten (unten rechts)
  • „Ich bin mir der Gefahren bewusst“ anklicken
  • Suchen nach „warn-external.http“
  • Es sollten nun zwei Einstellungsnamen angezeigt werden: network.protocol-handler.warn-external.http und .https
  • Beide Zeilen doppelklicken, so dass der Wert auf „true“ wechselt
  • Konfiguration schließen
  • Wenn man nun einen Link in einer E-Mail anklickt, so fragt Thunderbird nach, welche Anwendung man benutzen möchte.
  • Wenn man nun immer den Browser verwenden möchte, die man in den XFCE-Einstellungen definiert hat, so klicke man auf „Durchsuchen“ und wähle /usr/bin/x-www-browser
  • Um die Wahl dauerhaft zu übernehmen, den Haken setzen

Google Chrome / Vivaldi / Opera über XDMCP: –no-sandbox

Seit mindestens zwanzig Jahren fernbediene ich meine Linux-Rechner über XDMCP von einem Windows-Rechner aus und kann so das Beste aus beiden Welten vereinen und mit einer Maus und Tastatur bedienen – und sogar per Copy & Paste von einer auf die andere Seite und wieder zurück arbeiten. Seitdem ich an meinem Windows-Rechner zwei Monitore anschließen kann, läuft auf einem halt Windows und auf dem anderen einen X-Server wie vcXsrv oder MobaXTerm, die per XDMCP meinen Linux-Rechner im Vollbild darstellt. Viele Dinge im Internet erledige ich alleine schon aus Sicherheitsgründen vom Linux-Rechner aus.

Seit einem der letzten Updates crashen alle chromium-basierten Browser, also Google Chrome, Vivaldi oder Opera, sofern sie nicht direkt an der Konsole / am Bildschirm des Linux-Rechners ausgeführt werden, offensichtlich deshalb, weil keine GPU zur Verfügung steht:

weiterlesen…

Kurztipp: Datei(en) mittels gpg mit einem Kennwort verschlüsseln

Mit gpg kann man ganz einfach Dateien mit einem Passwort verschlüsseln, um die darin enthaltenen Informationen a) vor neugierigen Blicken zu schützen und b) diese innerhalb eines Scripts wieder hervorzuzaubern.

Datei verschlüsseln

Wir haben ein Datei namens „geheim.txt“ und möchten diese mit dem Kennwort „qwertz“ verschlüsseln. Und das geht so:

$ echo "Geheime Informationen" > geheimnis.txt

$ gpg --symmetric --passphrase qwertz geheimnis.txt 

$ ls geheim*
geheimnis.txt  geheimnis.txt.gpg

Die verschlüsselte Datei erhält die Endung .gpg, die originale Datei bleibt erhalten.

Datei entschlüsseln

GPG kann auf die Standardausgabe entschlüsseln, was praktisch für das Scripting ist. Beispiel:

$ gpg --decrypt geheimnis.txt.gpg | tr "a-z" "A-Z"
gpg: AES verschlüsselte Daten
gpg: Verschlüsselt mit einer Passphrase
GEHEIME INFORMATIONEN

Ich nutze dies beispielsweise, um mit der Eingabe eines Kennwortes vier verschiedene, mit encfs verschlüsselte Verzeichniss zu mounten, deren Mountpoints und Passwörter in einer mit gpg verschlüsselten Datei hinterlegt sind. Ein wenig zeilenweises Auslesen mit „| while read line“ und anschließendem „cut“ und fertig ist das kleine Script.

Will man den Inhalt der Datei stattdessen wieder in eine unverschlüsselte Datei zurückschreiben, gibt man zusätzlich ihren Dateinamen an:

$ gpg -d -o entschlüsselt.txt geheimnis.txt.gpg

Kurztipp: Infos zu eingebauten Laufwerken listen

sfdisk ist ein Linux-Kommando zum „Anzeigen oder Ändern der Partitionstabelle eines Mediums“ (Zitat „sfdisk –help“).

Sehr praktisch ist die Option „-l“, die die Partitionstabelle aller Laufwerke ausführlich listet, die dazu nicht gemountet sein müssen. sfdisk benötigt root-Rechte, unter Ubuntu also erst mit „sudo su“ root werden oder sudo voranstellen.

Beispielausgabe meines Ubuntu-Notebooks mit System-SSD mit Dualboot Win10/Linux (/dev/sda) und Datengrab-HDD (/dev/sdb):

$ sudo sfdisk -l
Medium /dev/sda: 232,9 GiB, 250059350016 Bytes, 488397168 Sektoren
Einheiten: sectors von 1 * 512 = 512 Bytes
Sektorengröße (logisch/physisch): 512 Bytes / 512 Bytes
I/O Größe (minimal/optimal): 512 Bytes / 512 Bytes
Typ der Medienbezeichnung: gpt
Medienkennung: 07A24E07-92A7-4474-9DB9-4CA70D454C55

Gerät Start Ende Sektoren Größe Typ
/dev/sda1 2048 3074047 3072000 1,5G EFI System
/dev/sda2 3074048 7170047 4096000 2G Microsoft reserved
/dev/sda3 7170048 247781375 240611328 114,8G Microsoft basic data
/dev/sda4 247781376 251877375 4096000 2G Windows recovery environment
/dev/sda5 251877376 252925952 1048577 512M BIOS boot
/dev/sda6 252925953 269309953 16384001 7,8G Linux Swap
/dev/sda7 269309954 369975295 100665342 48G Microsoft basic data
/dev/sda8 369975296 488394751 118419456 56,5G Microsoft basic data


Medium /dev/sdb: 1,8 TiB, 2000398934016 Bytes, 3907029168 Sektoren
Einheiten: sectors von 1 * 512 = 512 Bytes
Sektorengröße (logisch/physisch): 512 Bytes / 4096 Bytes
I/O Größe (minimal/optimal): 4096 Bytes / 4096 Bytes
Typ der Medienbezeichnung: gpt
Medienkennung: EF25AB15-8000-4D73-A748-4D17D5969B83

Gerät Start Ende Sektoren Größe Typ
/dev/sdb1 2048 3907028991 3907026944 1,8T Linux filesystem