Posts by /dev/null

    Der Mathias hat bestimmt gestern oder heute die c´t gelesen ;-)
    Dass die Schaltsekunde beim RasPi _definitiv_ keine Auswirkungen haben wird, ist IMHO eine recht mutige Aussage.
    Ich sags mal so: die Wahrscheinlichkeit, dass einer der (in der c´t beschriebenen) möglichen Effekte eintritt ist so gering, dass ich mir deswegen keine Gedanken machen werde. Meine Gerätchen werden wie immer einfach durchlaufen.
    Trotzdem werde ich rein interessenhalber am nächsten Morgen mal den RasPi-Monitor auf allen drei Geräten anschauen und mir die Temperatur und auch die Last über die letzten Stunden ansehen. Ich erwarte aber nicht, etwas unvorhergesehenes zu sehen.



    MfG Peter

    Suche mal nach "Jan Karres". Da hast du für so ziemlich alles eine gut gemachte Anleitung, wo du die Befehle 1:1 in die Konsole übernehmen kannst. Du wirst staunen, wie schnell du deinen RasPi am laufen hast.


    MfG Peter

    Sorry, als ich (per Tapatalk) meinen Beitrag geschrieben (besser: begonnen) habe, war von den Beitrag von PiJoe noch nichts zu sehen. Sonst hätte ich garantiert nicht gepostet.
    Es sollte lediglich eine Antwort auf die falsche Feststellung sein, dass man für die Ersteinrichtung unbedingt KVM (edit: angeschlossen am RasPi) benötigt.


    MfG Peter
    (mit Ergänzung speziell für Masterki)

    AHA...
    Dann muss ich das bei meinen drei RasPi ja immer total falsch gemacht haben. Diese haben noch nie eine "eigene" Tastatur, Maus und einen Monitor gesehen.
    Alles per ssh auf der Konsole installieren und konfigurieren geht nämlich auch. Man muss es nur wollen.


    MfG Peter

    Dann denke bitte noch einen kleinen Schritt weiter!
    Jeder Anfänger, der hier mitliest, und nicht dein "Fachwissen" hat, sieht dein Geschreibsel als echte Lösung für sein eigenes Problem an und frickelt es nach.


    Willst Du denen die zerschossene Hardware ersetzen und die verlorenen Daten wiederbeschaffen?


    MfG Peter

    Hallo Christoph,


    auch wenn ich mich als "alter Linuxer" (sowohl als auch ...) bestimmt nicht zu eurer Zielgruppe zähle, finde ich es einfach Klasse, was ihr/du da entwickelt habt/hast! Ich wünsche euch viele Kunden, welche eure Dienstleistung nutzen.
    Und ich bedanke mich dafür, dass du auch hier im Forum präsent bist.


    Wie ich in meinem Beitrag vom 01.03. geschrieben habe, nutze ich eine ähnliche Konfiguration auf einem meiner mittlerweile drei RasPi. Sogar noch auf einem "alten" RasPi B.
    Bis vor einigen Tagen habe ich noch diesen mit dem ownCloud-Pi parallel betrieben. Letzteren habe ich sehr lange zur Synchronisation meiner 6 Thunderbird-Profile auf meinen drei Linux-Rechnern und meinen beiden Androiden sowie meiner TrueCrypt-Container genutzt. JA, es hat damit funktioniert. Kalender und Adressbuch-Sync sogar recht gut. Aber der Sync meiner TC-Container war einfach nur "befriedigend". Ständig traten Sync-Fehler auf, die sich dann nach mehreren Versuchen endlich (von alleine) auflösten. Aber wehe, wenn der Rechner vorher herunergefahren wurde ... .


    Nach dem Hinweis in der c´t habe ich dann Seafile und radicale (und FF-Sync) installiert - und bin begeistert!
    Ich habe umfangreiche Tests, einfach nur mit dem Sync von großen (per Script angelegten) Dummie-Kalendern und -Adressbüchern auf frischen Thunderbird-Testkonten angelegt. => 2:0 für radicale! Ohne Wenn und Aber.
    Gleiches mit dem Datei-Sync mit Seafile. Innerhalb von Sekunden mehrere TC-Container (a 200MB) gemounted, wieder geschlossen und nach dem schnellen und problemlosen Sync wieder die Prüfsummen verglichen => absolut perfekt und für diese Anwendung auch schnell genug.


    Ich habe mir jetzt sogar getraut, ~/Dokumente (wirklich nur die Dokumente, keine Bilder- , mp3- und .iso-Sammlungen) sowie einige weitere kleinere Ordner meiner drei Rechner per Seafile zu synchronisieren. Auch das klappt, selbst bei paralellem Betrieb der drei Rechner, problemlos. (Ja, ein richtiges NAS - Synology - habe ich auch. Aber das schläft den ganzen Tag aus Energiegründen und wird nur täglich 19:30 zum automatischen Backup meiner Rechner per dirvish oder natürlich zum Videoschauen geweckt.)


    Mittlerweile habe ich den Parallelbetrieb beendet und den ownCloud-Raspi vom Netz genommen.


    [Ich habe das so ausführlich geschrieben, um meinen Beitrag vom 01.03. ordentlich abzuschließen.]




    MfG Peter

    Hallo UltimateXl!


    Ich habe gestern auch auf meinem "Zweit-RasPi" seafile, radicale und FF-Sync installiert. Ob es besser läuft als mit der ownCloud kann ich noch nicht sagen.


    Sehr gute Anleitungen findest du bei Jan Karres. Nur an einer Stelle musst du genau aufpassen, beim Script zum Anlegen eines neuen Radicale-Users werden manchmal beim Kopieren des Textes von der Webseite in die Konsole die Einrückungen nicht übernommen.


    MfG Peter

    Hallo duno,


    Wenn du dich mehr für dieses Thema interessierst, dann kannst du dich gern im dt. Thunderbird-Forum (http://www.thunderbird-mail.de) informieren. Ich denke mal, dass ich dort als der sich für IT-Sicherheit und Kryptologie verantwortlich fühlende Moderator so ziemlich alle Fragen beantwortet habe. Zumindest, was S/MIME betrifft. (Mit PGP/GnuPG befasse ich mich nicht mehr.)


    Auch, warum niemals "Home-CAs" und eigentlich auch keine sonstigen "Billigheimer" in den Betriebssystemen sowie Browsern und MUA mit eigenem Zertifikatsstore (eben die Mozillen) vorinstalliert sein dürften, dürfte jetzt klar sein. Der Empfänger eines fremden Zertifikates (einer von einer fremden Person signierten E-Mail oder beim Betreten einer tls-gesicherten Webseite) möchte sich sicher sein, dass die signierende Person oder der Betreiber der Webseite authentisch sind. Deshalb verlangt das dt. Signaturgesetz in seinem §5 die "sichere Identifizierung der antragstellenden Person" durch Vorlage seines "amtlichen Lichtbildausweises" und Unterschriftsleistung nach dem 4-Augenprinzip und bei Serverzertifikaten zusätzlich durch Vorlage eines notariell beglaubigten Auszuges aus dem Handelsregister, aus dem zweifelsfrei hervorgehen muss, dass diese Firma eben jenen Server betreibt.
    Leider wird auf diesem Gebiet mitunter recht schlampig gearbeitet. (Auch wenn ich mir das in Deutschland aufgrund der bestehenden Gesetzeslage nicht so recht vorstellen kann.) Auf jeden Fall tauchen in den vorinstallierten Herausgebern so manche TrustCenter auf, welche eigentlich dort nicht stehen dürften. Auch gibt es dort einen beliebten Herausgeber von Kostnix-Zertifikaten, welcher unter Insidern als der Ableger eines bekannten ausländischen Geheimdienstes zählt ... .


    Wenn du für Familie/Freunde/Bekannte Schlüssel und Zertifikate herstellst, spielt das aber alles keine Rolle. Du weißt ganz genau, wer diese Menschen sind und diese kennen dich genau so. => Beidseitiges Vertrauensverhältnis! Damit können alle Beteiligten dein eigenes Herausgeberzertifikat und die persönlichen Zertifikate der anderen mit ruhigem Gewissen in ihre Betriebssysteme/Browser/MUA importieren und denen das Vertrauen aussprechen.
    Auch wenn du auf deinem Raspberry Pi (um endlich mal wieder auf dieses Forum zurück zu kommen, bevor mir hier ein Mod wegen dauerhaftem [OT] einen Platzverweis erteilt ;-)) bestimmte Angebote/Dienste für einen kleinen bekannten Nutzerkreis mit einer TLS-gesicherten Verbindung beteitstellst, kannst du das problemlos mit einem selbstsignierten Zertifikat machen. Du kannst den gewollten Nutzern ja auf geeignete Weise per E-Mail oder auf deiner sonstigen Webseite dein Herausgeberzertifikat, dein eigenes S/MIME-Zertifikat und auch deren Hashwerte zur Kontrolle (oder gar noch Sperrlisten) bereitstellen.
    Bei einem für die breite Öffentlichkeit oder gar von einer Firma bereitgestellten Webangebot würde ich mir das mit dem selbstsignierten Zertifikat allerdings sehr überlegen. Dort sieht es zumindest unprofessionell oder gar wenig vertrauenserweckend aus.


    Noch ein paar Worte zur Erzeugung der Schlüssel und Zertifikate.
    Begonnen habe ich vor ca. 15 Jahren mit openssl auf der Konsole. Dann habe ich die Yast-CA von openSUSE, TinyCA und weitere frei verfügbare "Home-CAs" ausprobiert und eine Zeitlang genutzt. Mit steigendem Aufkommen von Zertifikatswünschen bin ich etwa vor 5 Jahren auf "XCA" umgestiegen. Mit diesem für Linux und auch für die WinDOSe verfügbaren Programm ist eine echte Massenproduktion, welche einem kommerziellen TrustCenter recht nahe kommt, möglich. Nicht nur, weil dieses Programm gleich eine Speicherfunktion für die erzeugten Zertifikate mitbringt, sondern vor allem, weil du mit diesem Programm für jeden Anwendungsfall (CA, S/MIME-Nutzer, TLS-Server, TLS-Clients, diverse VPN uvam.) Templates anlegen kannst. So kannst du bei jedem zu erzeugenden Zertifikat per "Knopfdruck" gleich die richtigen Einsellungen vornehmen. So dass du z.Bsp. einem Nutzerzertifikat niemals die Möglichkeiten mitgibst, daraus selbst eine CA zu erstellen. Es sei denn, du willst eben eine von dir signierte Sub-CA aufbauen (lassen). Auch die komfortablen Export- und Importfunktionen sind erwähnenswert. Und wenn du die XCA beendest, verschwinden sämtliche Daten und Einstellungen in einer einzigen passwortgeschützten Containerdatei (die bei Berufsparanoiden wie mir dann auch noch in einem TrueCrypt-Container steckt).
    Bevor ich es vergesse: Nutzer, welche ihren private Key selbst erzeugen wollen (es sind sehr wenige!) verwenden natürlich auch XCA zum Erzeugen des Requests. Diesen schicken sie mir dann per Mail und ich signiere diesen dann lediglich mit meiner CA und schicke das erzeugte Zertifikat ebenfalls per Mail zurück. Dieser Transport kann in beiden Richtungen unverschlüsselt erfolgen, was gerade bei dem "ersten Zertifikat" sehr sinnvoll ist. In der eigenen XCA (also ohne eigene CA) können sie dann die Schlüsseldatei (.p12) zusammenfügen und auch sicher speichern.
    Ja, und warum machen sie diesen Umweg über mich? 3x darfst du raten ... .


    Fast übersehen (auch wenn man das eigentlich aus dem obigen langen Text und den Einstellungen des Thunderbird herauslesen kann ...):

    Quote

    Wenn ich jetzt für eine Bekannte ein Zertifikat erstellt habe, dann braucht sie doch nur ihr eigenes mit dem Schlüssel und das des Servers, richtig?


    Du must deinen Mailpartnern übergeben:
    - das Herausgeberzertifikat deiner CA => im TB importieren nach "Zertifizierungsstellen" und dort das Vertrauen aussprechen, zumindest bei "E-Mail".
    - die eigene "Schlüsseldatei", .p12, welche das eigene Zertifikat und den private Key des Mailpartners enthält. => Importieren nach "Ihre Zertifikate" Nur an diese Person übergeben!!!
    - die Zertifikate der anderen gewollten Nutzer dieses Nutzerkreises, zumindest aber dein eigenes. Zertifikat = nur der öffentliche Schlüssel. => Importieren nach "Personen".
    Bei diesen Zertifikaten NICHT noch einmal das Vertrauen aussprechen! Dieses wird von deinem Herausgeberzertifikat automatisch übernommen!
    Und dann nicht vergessen, dass jeder in den Konten-Einstellungen > S/MIME noch einmal sein eigenes Zertifikat bewusst zum Entschlüsseln und zum Signieren deklarieren muss.


    MfG Peter

    Hallo


    Was meinst du mit:

    Code
    ... dass sich auch TinyCA per apt-get installieren lässt.

    ?


    Selbstverständlich ist TinyCA in so ziemlich jedem Linux-Repo drin. Und es ist auch einsdreifix installiert. Selbst auf dem RasPi.
    Aber ich hoffe doch mal, dass du niemals auf die Idee kommst, eine CA auf einem dauerhaft frei im Netz hängenden und auch nicht besonders gut gesicherten Serverchen zu betreiben. Dort wird eine CA nicht benötigt, und rein aus Gründen der Sicherheit ist das auch das absolut schlechteste, was man machen kann. (Es sei denn, du willst einen RasPi nur als reine CA betreiben, und ihn im Jahr vlt. zwei oder drei mal einschalten und für den Rest des Jahres sicher in einer Geldkassette verwahren... .)
    Ich schrieb ja weiter oben schon, dass die Betreiber eines TrustCenters einen immensen und kaum nachvollziehbaren Aufwand zum Schutz ihrer Infrastruktur betreiben (müssen). Das kann niemals ein Privatnutzer und auch kein KMU leisten. Ist ja auch nicht notwendig. Aber gewisse Schutzmaßnahmen musst du schon treffen, wenn du ernsthaft Zertifikate und Schlüssel herstellen willst.


    Und jetzt weichen wir von eigentlichen Thema ab und werden [OT].
    Es stimmt leider, die "Masse" der Menschen bildet sich ein, nichts zu verbergen zu haben. Die "Generation Facebook" hat ja wohl schon vollkommen auf ihre Privatsphäre und vor allem den Schutz der selbigen verzichtet. Die Menschen haben einfach (noch) nicht gelernt -oder schon wieder vergessen - dass Privatsphäre ein schützenswertes Gut ist. Und sie lassen sich auch nicht vom Gegenteil überzeugen. Leider.
    Ich habe große Hoffnungen gehabt, dass die Enthüllungen eines gewissen Herrn Snowden da etwas bewirken. Falsch gedacht! Frag mal deine Bekannten, ob sie einen Menschen dieses Namens kennen ... .


    Das Motivieren dieser Menschen ist ein Vorgang, der sehr viel Kraft, Überzeugungsfähigkeit und Zeit kostet. Ich bin diesen Weg gegangen. Dafür "muss" ich jetzt natürlich in Kauf nehmen, dass ich mit meiner "Privat-CA" jedes Jahr ein paar Hundert (!) Zertifikate oder Schlüsselpaare erzeuge. Ich betrachte es als meinen kleinen persönlichen Beitrag, um die Privatsphäre in dieser von Beschnüffelung geprägten Welt zumindest teilweise zu erhalten.


    Code
    Ob nun S/Mime oder GnuPG ...


    ... ist völlig egal, Hauptsache, du machst überhaupt etwas in dieser Richtung.
    [/OT]



    MfG Peter

    Hallo Friesen,


    Da es absolut nicht die Frage des TE betrifft: [OT]


    Mich wundert es nur, das Handy's und sonstige Smart-Devices aus Faraday'schen Käfigen , wie z.B. Autos und Mikrowellengeräten senden und empfangen können.


    Ich bin kein Arzt (aber Nichtraucher!) und will mich auch nicht an der immerwährenden Diskussion über "Strahlung" beteiligen.
    Aber mit dem Thema "Funk" kenne ich mich ein wenig aus.


    Auch einem "Handy und sonstigen Smart-Devices" ist es nicht möglich aus einem HF-dichten Faraday'schen Käfigen eine Verbindung aufzubauen. Du verwechselst jetzt nämlich den "Faraday'schen Käfig" wie er zum Bsp. im Dt. Museum in München wirkungsvoll als Schutz vor Blitzeinschlägen demonstriert wird, mit einer HF-dichten Abschirmung. Auch ein Auto schützt die Insassen wirkungsvoll vor Blitzeinschlägen, aber es ist eben nicht HF-dicht! Das Verhältnis zwischen der Wellenlänge der von den Geräten genutzten Frequenzen und der "Maschenweite" des Autos (der Fenster!) ist so groß, dass die elektromagnetischen Felder da bequem durchpassen. Und die nachweislich trotzdem auftretenden Verluste werden durch die Erhöhung der Sendeleistung so weit ausgeregelt, dass schon genügend HF aus dem Auto rauskommt. (Das du davon auch mehr auf die Eier bekommst, ist unbestritten!)


    Anderes Beispiel:
    Es gibt IT-Geräte, welche zum Schutz vor dem Mitlesen der Informationen aus der so genannten "parasitären Abstrahlung", abstrahlgeschützt hergestellt werden. Das sind die so genannten "Tempest-Geräte". Dabei wird in einem aufwändigen Verfahren mit viel dickem Blech, viel Kupferfolie und -Geflecht und auch vielen Filterelementen an allen nach außen führenden Anschlüssen sichergestellt, dass du je nach der Klasse der Geräte nur extrem wenig oder nichts (auswertbares) mehr von der im Inneren erzeugten HF außerhalb des Gerätes messen kannst.
    Dort kannst du gern dein Handy reinpacken. Es wird sehr warm werden (max. Sendeleistung!) und der Akku wird recht bald leer sein.
    [/OT]


    MfG Peter

    [OT]
    Was mich jetzt wundert:
    player2014 schrieb gestern 21:32:

    Quote

    ... und zwar ist mein Router heute morgen ausgefallen (Defekt)


    Hmmm, und wie hat er dann diesen Beitrag geschrieben? Denn:

    Quote

    ... Ohne Internet kann ich nicht leben . ...


    Da muss er ja doch noch einen heimlichen Internetzugang haben, oder?
    [/OT]


    Duck und weg ...


    MfG Peter

    Ich würde ja nicht so schnell die Flinte ins Korn werfen ... .
    Eins ist klar, irgendwann ... wird es "nur noch" IPv6 geben. Geht nicht anders. Dann werden aber auch alle Server per IPv6 erreichbar sein und alle Clients (auch die Schlau-Fernsprechapparate bzw. die Mobilfunknetze) mit IPv6 umgehen können. Und dann werden die DynDNS-Anbieter auch ihren Service für IPv6 anbieten. (Besser wäre natürlich, wenn die Provider auf Kundenwunsch feste IP anbieten würden!)


    Ich befürchte nur, dass ich das nicht mehr erleben werde. :( (Normative Nutzungsdauer bis dann garantiert abgelaufen ...)


    Trotzdem, und jetzt komme ich wieder auf den ersten Satz zurück, mit dem RasPi zu basteln macht einfach Spaß! Und wenn du neben deinem "Handy" nur zusätzlich noch einen einzigen "richtigen" Rechner zu Hause nutzt, lohnt sich die ownCloud schon! Sag, wie viele Kalender- und Adresseinträge machst du jeden Tag? Und ist es wirklich lebensnotwendig, dass alle Geräte live synchronisieren oder reicht es vlt., wenn dieses beim Nachhausekommen zwischen der Eingangstür und dem "Parkplatz" für die Straßenschuhe passiert?


    MfG Peter

    Hallo tomasi,


    und willkommen im Forum!
    Zu deinen Fragen:

    • Diese Frage ist nicht ganz einfach zu beantworten! Grundsätzlich ja, aber ...
      Wenn die (offizielle) IP-Adresse, welche dir dein Provider zugeteilt hat, direkt aus dem Internet über einen DynDNS-Dienst erreichbar ist, dann brauchst du nur eine Portweiterleitung im Router auf deinen Pi machen, und du kannst ihn aus dem I-Net direkt ansprechen. Wenn dir dein Provider noch eine (offizielle, also nicht auf einem privaten Bereich stammende) IPv4-Adresse gibt, dann ist das überhaupt kein Problem. Ein Problem hast du, wenn dir dein Provider "nur" IPv6 mit DualStack lite bereitstellt. Dann bekommst du eine offizielle IPv6 und eine private, nicht erreichbare IPv4.
      Also, wenn deine IP aus dem Netz "anpingbar" ist, wird es funktionieren. Informiere dich, was dir dein Provider bereitstellt: noch echtes IPv4, oder DS (also IPv6 und echtes IPv4) => problemlos, oder DS lite => problematisch.
      Und gerade bei den Kabelanbietern weiß man das meistens nicht so genau.
    • Selbstverständlich kannst du deine ownCloud von außerhalb erreichbar machen (unter Beachtung Pkt. 1). Einfach eine Portweiterleitung auf die IP des Pi und fertig. Ob du das Risiko eingehen willst, das Serverchen frei ins böse Netz zu stellen, musst du schon selbst entscheiden. Meine beiden Pi, mein Synology-NAS und noch ein weiterer Server sind nur über mein VPN von außen zu erreichen! Das ist meine dringende Empfehlung für einen stark begrenzten Nutzerkreis (nur du und vlt. "Familie"). Willst du etwas für "Hinz+Kunz" ins Netz stellen, dann musst du das mit der erwähnten Freigabe machen. Die erstgenannte Variante ist aber für einen ruhigen Nachtschlaf besser geeignet.
      Mein Rat: Bringe deine ownCloud erst mal intern zum Laufen. Spiele damit herum, lerne das Teil kennen (und vlt. auch lieben). Wenn alles richtig funktioniert, entscheide dich für die Portweiterleitungt oder das VPN. Aber zuerst würde ich den Pi nicht gleich aus dem Internet erreichbar machen!
    • Du kennst die Suchfunktion des Forums?
      Nur so viel: Erwarte keine Wunder von unserem Spielzeug! Die SD-Card ist keinesfalls das, was bremst! Wenn du nicht gerade 10 oder mehr mbit/s Uplink hast, wird dich die Datenrate deiner SD nicht interessieren (und auch sonst kaum).
    • Aber selbstverständlich! Ich betreibe die Adressbücher und die vielen (!) Kalender auf meinen Thunderbird-Installaitionen und den Schlau-Fernsprechapparaten der Familie allesamt über meine ownCloud (und selbstberständlich über VPN).
      Einem amerikanischen Cloudanbieter oder gar einem als recht neugierig bekannten Internetgiganten freiwillig persönliche Daten von mir in den Rachen werfen? Nicht mit mir! Wenn meine Frau in ihrem Thunderbird einen Kalender- oder Adressbucheintrag erstellt, bearbeitet oder löscht, dann habe ich innerhalb weniger Sekunden diesen auch auf Arbeit in meinem Thunderbird und auch auf dem Handy (wenn es einen Kalender oder ein AB betrifft, den ich auch abonniert habe). => perfekt!


    HTH


    MfG Peter

    Guten Morgen!
    (Bewusst einen neuen Beitrag erzeugt.)


    Ich habe mir soeben die Mühe (nein: den Spaß!) gemacht, und noch einmal die Zeiten gestoppt, welche die GUI braucht, um die jeweils aufgerufene Seite anzuzeigen. Es handelt sich also lediglich um die fühlbare "Schwupdizität" der GUI, welche ich sonst so gut wie nie aufrufe. Die eigentliche, für mich wichtige Funktion meiner OC, also das Bereitstellen und Synchronisieren von Kalendern und Adressbüchern in meinen vier Thunderbirdinstallationen (Linux) und auf meinem Androiden, funktioniert weiterhin sehr schnell (2-3 gefühlte Sekunden), und da das alles im Hintergrund passiert, bemerke ich davon überhaupt nichts. Da gibt es also keine gefühlten Unterschiede zwischen den Versionen 6 und 7.
    Vor der "Messung" wurde der Cache des Firefox geleert. Ein zweiter Aufruf der Seite ist wie zu erwarten, meistens deutlich schneller. Gestoppt wurde die Zeit, bis die Seite komplett angezeigt wird. Verbunden wurde über ein IPsec-VPN über UMTS.
    (Ich hoffe mal, dass die "Tabelle" einigermaßen rüberkommt. Kann man hier eine richtige Tabelle generieren?)


    Aktion / Zeit bei V. 6.0.4 / Zeit bei V. 7.0.0
    ==============================
    Start bis Anmeldebildschirm: 25s / 13 s
    Anmeldung bis angemeldet: 39s / 21s
    Anzeige Kalender (15 Kal.!): 24s / 34s (der zweite Start je 14s bei beiden Versionen)
    Anzeige Adressbuch (128DS): 19s / 17s


    Also, einer Installation der 7er Version auf dem RasPi steht IMHO nichts entgegen.



    MfG Peter

    Hallo Michael, pianist und Ralph!


    Und vielen Dank für eure Informationen.
    Diese machen mir Mut und ich werde heute mein drittes Update meiner OC machen.


    Ich habe heute mal mehrere Funktionen (Aufruf der Anmeldeseite, Anmeldung bis die Seite des Nutzers angezeigt wird, Aufruf Kalender und Aufruf Adressbuch) gestartet und die jeweilige Zeit gemessen. Morgen werde ich mal die gleichen "Messungen" mit der Version 7 durchführen und die Messwerte hier posten.


    MfG Peter


    edit ein paar Stunden später:
    Update auf V.7 gemacht (owncloud-7.0.0.tar.bz2), lief wie immer problemlos und war in ein paar Minuten durch. Die GUI ist gefühlt etwas schneller (=> Zeitmessungen morgen, ich will wegen der identischen Bedingungen ebenfalls übers VPN gehen). Die GUI sieht IMHO etwas besser aus - und es funktioniert alles wie gewohnt.

    Hallo Freunde!


    Auf einem meiner drei RasPi läuft meine ownCloud. Das ist ja nix Besonderes ... . Ich nutze nur CalDAV und CardDAV.
    Jetzt ist die Version 7 freigegeben worden und ich weiß noch nicht so recht, ob ich das Update machen soll. Mir geht es dabei ausschließlich um die Performance dieser Version auf unserem Spielzeug, nicht um die beworbenen neuen Funktionen. Besser oder schlechter?
    Meine Frage ist, hat da jemand schon praktische ("fühlbare") Erfahrungen?


    Bevor hier "nicht hilfreiche" Antworten kommen:
    - Ja, ich weiß, wie man updated. Habe schließlich mittlerweile die dritte Version drauf. 5.? > 6.0.3 > 6.0.4. Bin also nicht "zu faul" um zu updaten und selber zu testen.
    - Ja, ich weiß, wie man ein Image zieht und wieder zurückspielt. Aber ich respektiere auch die Erfahrungen anderer. (*)
    - Ja, ich weiß, dass man Software immer aktuell halten sollte. Aber meine RasPi und weitere Technik (NAS) sind hinter einem VPN und somit vom bösen Netz abgeschottet. Also nicht das wichtigste Argument.
    - Und wie wohl jeder von euch weiß ich auch, dass eine neue Software-Version auf gleicher HW sowohl schneller (weil optimaler programmiert) als auch langsamer (weil mit Funktionen überfrachtet) sein kann => deswegen meine Frage!


    (*) Im Synology-Forum habe ich gerade gelesen, dass sie dort gute Erfahrungen mit OC7 gemacht haben => performanter! Kann, muss aber für unsere HW nichts bedeuten.


    Vielen Dank im Voraus!



    MfG Peter


    Ok gibt es bei den 433mHz Sendern noch unterschiede bzgl. der Reichweite ?


    Für die im 70cm-Amaturfunkband und dort im so genannten ISM-Band betriebenen Senderchen gibt es genaue Vorschriften für deren Sendeleistung (ein paar mW) und auch eine festgelegte "isotrope Strahlungsleistung". Das ist die Strahlungsleistung, welche mit der max. Sendeleistung an einer theoretischen Rundstrahlantenne erreicht (= gemessen) werden darf.


    Das bedeutet:
    1.) Dass die Sender bei "gesetzeskonformer" Bauweise alle die gleiche max. Reichweite haben dürften.
    2.) Dass selbstverständlich Hersteller mit geringerer Leistung und "schlechteren" Antennen bauen dürfen. Aber wer macht das schon?
    3.) Dass man diese Sender an einer ordentlichen Yagi-Antenne anschließen kann aber nicht darf! => einige Km Reichweite!
    4.) Ich bezweifele, dass ein User mit den Originalantennen signifikante Unterschiede in der Reichweite erkennen kann. Es gibt viel zu viele andere Störeinflüsse wie Stahlbetonwände, andere ISM-Sender usw., welche ONU niemals orten kann. In der Regel reicht auch die erzielbare Reichweite für die vorgesehene Nutzung völlig aus.
    Ach ja, sollte ich so ganz zufällig auf der gleichen Frequenz mit den mir erlaubten 75W an einer 70cm-Yagi zugange sein, dürfte die Reichweite deines Senders arg minimiert sein ;-)



    MfG Peter

    Hallo Frosch,


    und willkommen im Forum!
    Es ist sehr gut möglich, dass der B+ durch die Verbesserungen an dieser Stelle etwas zugelegt haben könnte. Ich hoffe es auch!
    Aber wie es aussieht, gibt es da bis jetzt noch keine praktischen Erfahrungen. Es hat wohl noch keiner der User eine Bandbreitenmessung mit dem B+ gemacht. Ich habe jedenfalls noch keine Antwort auf meine Frage erhalten. Ist wohl noch etwas zu früh, noch sind die B+ noch nicht so richtig "angekommen".
    Ich will mir auf Verdacht nun auch nicht gleich einen vierten Pi zulegen ... .


    MfG Peter