Posts by Der_Imperator

    Moin.


    Nein, das geht nicht so einfach.


    Es gibt mehrere Möglichkeiten.

    1. Auf einem Webserver welcher auf home.info reagiert per Rewrite Rule auf deine URL umleiten.

    2. Wenn PHP auf dem Webserver installiert ist eine "index.php" mit dem Inhalt :
    <?PHP header("location : http://192.168.178.15:8082/vis/index.html#01_Main");?>

    3. Wenn kein PHP drauf ist eine einfache index.html:


    HTML
    <html>
    <head>
        <meta http-equiv="refresh" content="0" url="http://192.168.178.15:8082/vis/index.html#01_Main">
    </head>
    <body>
    </body>
    </html>

    Moin.


    So sähe eine einfache html Datei aus, pur, ohne CSS oder Schnickschnak:


    update.sh

    Bash
    #!/bin/bash
    logfile = /tmp/update.log
    sudo apt-get update >$logfile
    sudo apt-get -y upgrade >>$logfile
    sudo apt-get -y autoclean >>$logfile
    cat $logfile | mail -s "Update Protokoll" Empfänger@gmx.de
    rm $logfile


    Im Crontab (welchen auch immer) :

    Code
    */5 * * * * /usr/local/bin/update.sh > /dev/null 2>&1

    Es ging hier nur darum Aufzuzeigen dass der Prozess nicht durchdacht ist und es noch Fehlerquellen gibt.
    Wenn man Personal sparen möchte muss man sich eben Gedanken machen dessen Funktion anders abzusichern.

    Hier scannt einer einen Auftrag und pickt die BOM. Nun muss halt die Funktion des zweiten Mann irgendwo in den Prozess ansonsten kann man sich das sparen. Eine Möglichkeit wäre das Körbchen am Ende zu wiegen, wenn man die Gewichte der gepickten Teile kennt.

    Man merkt das du scheinbar nicht in der Logistikbranche arbeitest und wohl noch nie mit Prozessen gearbeitet hast.
    Das ist keine Erbsenzählerei, das ist Prozesssicherheit.

    Aktuell läuft es so bei uns.

    Der Mitarbeiter bekommt den Auftragszettel, diesen legt Er in eine Wanne und läuft mit der Wanne und dem Zettel durch das Lager und sammelt alles ein. Jeder posten wird abgehackt.

    Recht simpel. Jedoch die Nachkontrolle soll mit dem vorhaben entfallen.

    Daher bin ich auf der Suche, nach einer einfach gehaltenen Digitalen Abhilfe der Kontrolle.

    Wie stellt ihr denn sicher dass der Mitarbeiter das gescannte Produkt wirklich in den Korb gelegt hat und nicht zurück ins Regal.

    Ich arbeite bei einem sehr großen Logistiker, von daher die Frage.
    Hypothetisch ( schon erlebt) :
    MA pickt das Teil,
    scannt,
    Handy bimmelt,
    MA legt Teil ins Regal und geht ans Handy.
    MA hat fertig telefoniert/Gewhatsapped etc..
    MA scannt nächstes Teil.

    Wenn ihr die Endkontrolle entfallen lassen wollt dann kann/muss man sich auch auf den Mitarbeiter mit Zettel verlassen,
    ebenso wie auf den Mitarbeiter mit Scanner.

    Ihr verlagert das Problem der Endkontrolle nur von der Endkontrolle auf den Picker, mit oder ohne Scanner.
    Das ist kein sicherer Prozess.

    Bei der Menge an Mitarbeitern würde ich eine Pickliste drucken und die mittels Kugelschreiber vom Mitarbeiter abhaken und unterschreiben lassen.
    Am Ende scannt ihr die Pickliste ein und legt diese ab.


    Der Mitarbeiter scannt noch den Bestellzettel und damit ist dieser fertig.


    :denker:

    Jetzt habe ich mal ein altes Image von Anfang August zurück kopiert und die Fehlermeldung sieht so aus:

    sudo apt update

    So löst du das Problem mit dem Key.

    Code
    sudo rm /etc/apt/trusted.gpg.d/php.gpg
    sudo wget -O /etc/apt/trusted.gpg.d/php.gpg https://packages.sury.org/php/apt.gpg
    sudo apt-get update

    Noch einen Tip mit dem NGINX Reverse Proxy :


    Letsencrypt dort mittels certbot --nginx aufrufen.
    Das erstellt die SSL Config automatisch.


    In deiner Config ersetzte :


    Code
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    
    ssl_ciphers HIGH:!aNULL:!MD5;

    durch

    Code
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_prefer_server_ciphers off;
    ssl_ciphers "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384";

    Das sollte dir ein A+ bei ssllabs bringen.

    Wenn du noch die originale Absender IP auf dem Host hinter dem Proxy haben möchtest lies mal dies hier :
    Nginx Reverse Proxy und PHP $_SERVER["remote_addr"] bzw Order deny,allow und allow from

    Hallo.

    Nachdem ich endlich einen nginx revers proxy aufgesetzt hatte um die Dienste im Netz endlich auf verschiedene Server zu verteilen ist mir aufgefallen dass bei den o.g. Punkten als "Source IP" nun die IP vom Proxy stand und nicht mehr die des Hosts aus dem Internet.


    Das war extrem blöd da ich erstens innerhalb von PHP Scripten die Umgebungsvariable $_SERVER["REMOTE_ADDR"] genutzt habe und auch in den Apache Config mittels der
    Order Deny,Allow teilweise nur bestimmte Source IP, z.B. nur aus dem lokalen Netz oder einem Host im Internet, zugelassen hatte.

    Auf einmal war z.B. phpmyadmin für alle sichtbar statt ein Forbidden zu bekommen.


    Wenn also jemand sucht und keine Lösung findet, hier ist sie :

    Im nginx ist ganz gut beschrieben wie man die IP als X-FORWARD_FOR weitergibt.
    Die Config im nginx für den host sieht z.B. so aus :


    Code
    server {
        server_name meinedomain.dns.test;
        location / {
            proxy_set_header REMOTE_ADDR $remote_addr;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_pass https://192.168.178.20;
    }


    Klappt auch wunderbar, nur der Apache dahinter bekommt die Source IP aus dem Netz nicht mehr mit sondern sieht stattdessen die IP von nginx.
    Nach stundenlangen Suchen im Netz hatte ich die Lösung :


    1. Auf dem Apache a2enmod remoteip aktivieren.

    2. in der entsprechenden Config des VHOST in der <VirtualHost> RemoteIPHeader X-Forwarded-For einfügen.

    3. Apachen neu starten.


    Und alles geht wieder wie gewohnt.

    Wenn ich das richtig in Erinnerung habe sollte Certbot mit dem --apache Switch deine Apache Configs einlesen und die entsprechenden .well-known Pfade selber anlegen. Vielleicht stimmt etwas mit deiner Apache Installation oder mit den Berechtigungen auch nicht.


    Und ja, Verzeichnis natürlich, nicht Datei :)

    Quote

    Nun möchte ich aber die beiden pivpn-Installation per vpn verbinden. Danach soll der Traffic eines Gerätes aus z.B. Wohnung 2 ausschließlich

    durch dieses vpn zu Wohnung 1 geschickt werden.



    Ohne jetzt zu wissen wie die ganze Topologie aussieht, was für Router du verwendest und was du so eingestellt hast ist es sehr schwer.
    Einfachste Lösung :
    Installier auf dem Gerät in Wohnung2 einfach Wireguard und lass es einen Tunnel nach Wohnung1 aufbauen.

    Zweite Lösung :
    Bau einen Tunnel zwischen den beiden Wohnungen in dem das Routing sauber funktioniert und setze in dem Gerät in Wohnung2 das Gateway von dem Router in Wohnung 1.
    Problem : Beide Wohnungen müssen unterschiedliche IP Netze (Adressen haben) und auf den Routern müssen Routen in das jeweils andere Netz eingetragen werden.