Skip to content

FritzBox Labor Version 7.39

Linux
  • Voller Vorfreude die Beta-Version installiert.

    FRITZ!OS: 07.39-94697 BETA - Version aktuell

    1cd7a526-5438-4675-9415-54c45439252f-grafik.png

    Nach einer Stunde erfolglosem rumprobieren, kam mir dann doch etwas sehr merkwürdig vor. Also nochmal aufmerksam die AVM Seite durchgesucht. Und dann das hier gefunden.

    c42d333f-693d-47a1-a549-5f68fe04f5c6-grafik.png

    Ähm, wollt ihr mich verars........? 😠

    Quelle: https://avm.de/fritz-labor/frisch-aus-der-entwicklung/bekannte-probleme/

  • Die Antwort von AVM, ich hatte schon eine Anfrage gestellt bevor ich das oben gezeigte gefunden hatte.

    Die von Ihnen geschilderten Probleme kennen wir bereits. Unsere Entwicklung arbeitet auch schon an einer Lösung, die wir dann mit einem kommendem Update bereitstellen werden.
    Ich danke Ihnen für Ihre Unterstützung!

  • Neuer Versuch 😉

    bd02967a-94a0-4432-9dad-7a251683b8bd-grafik.png

  • Zufällig mal nachgesehen und da ist doch glatt ein Update angekommen. Schnell mal installiert, kurzer Test.

    5577a494-e3de-4911-94fb-4370cda692f4-grafik.png

    Da ist der QR-Code, das ging vorher nicht. Da kam immer die Fehlermeldung. Hier der Screenshot mit der funktionierenden Verbindung.

    Bildschirmfoto vom 2022-03-28 19-36-49.png

    Wenn ihr das kennt, den QR-Code scannen und die Installation des Wireguard Tunnels ist auf dem Smartphone fertig. Das schaut in der Wireguard App dann wie folgt aus.

    Screenshot_20220328-194131_WireGuard.jpg

    Und mal eben einen lokalen Teilnehmer erreichen.

    Screenshot_20220328-194025_Firefox.jpg

    Das soll es mal für einen Schnelltest gewesen sein. Ich komme da aber sicher noch drauf zurück 🙂

  • Bitte beachten, das diese VPN-Verbindung ein Problem hat, Stichwort DNS leak. Ursache ist der gesetzte DNS-Server in den Wireguard Einstellungen. Der zeigt auf die Fritzbox, die benutzt im Normalfall den DNS des Internetproviders. Nicht perfekt. Aber auch das lässt sich lösen....

    Bildschirmfoto vom 2022-03-28 20-06-15.png

  • Wer mich kennt, weiß das ich das so nicht lassen kann 🙂

    Screenshot_20220330-180940_Firefox.jpg

    Auch noch mit einem anderen Dienst gegen getestet, alles gut, so muss das 😉

    Dazu habe ich einen Rechner (wofür liegen die Platinen hier alle rum?), genau genommen einen Quartz64, mit einem Unbound Server ausgestattet.

    /etc/unbound/unbound.conf.d/user.conf

    server:
      interface: 0.0.0.0
      interface: ::0
      access-control: 127.0.0.0/8 allow
      access-control: 192.168.178.0/16 allow
      prefetch: yes
      hide-identity: yes
      hide-version: yes
      qname-minimisation: yes
    

    Restart nicht vergessen.

    service unbound restart
    

    Danach noch auf dem Smartphone in der Wireguard-Konfiguration, die Adresse des Unbound-Servers eintragen -fertig!

  • Da das o.g. sehr gut funktioniert, habe ich den Wireguard Server, den ich in der Hetzner Cloud dafür betrieben habe, heute abgeschaltet.

    Das erspart mir 4,98€ ( 4,15€ + 20% für Backups), macht 59,76€ / Jahr. In Zeiten mir hoher Inflation nicht so unwichtig. Der Proxmox bei mir zu Hause, auf dem der Dienst jetzt läuft, ist hier sowieso an der macht ja noch so einiges anderes...

  • Fedora 42

    Linux fedora linux btrfs
    2
    2
    0 Stimmen
    2 Beiträge
    134 Aufrufe
    FrankMF
    Ich habe mir gestern den Cosmic Desktop angesehen. Davon abgesehen, das er noch ein sehr frühes Stadium ist, hat er mir nicht wirklich gefallen. Also heute mal die Referenz von Fedora installiert, die Workstation mit Gnome Desktop. Wer hier lange mitliest, weiß das ich kein Fanboy vom Gnome Desktop bin. Aber ich wollte unbedingt mal den Anaconda Installer sehen. Der ist richtig gut geworden und das man jetzt das Tastaturlayout für die Verschlüsselung einstellen kann, wird hoffentlich in Zukunft verhindern, das ich mit einer amerikanischen Tastatur meine Passphrase eingeben muss Da war ja vorher bei meinen Test das Problem, das ich nach Standby nicht über die Tastatur aufwecken konnte. Das war eine Einstellung im BIOS, irgendwas mit Wakeup/BIOS/USB Jetzt funktioniert das auch einwandfrei. Und zu Gnome sag ich mal nichts, ich bin da vermutlich zu alt für Ich lasse es aber mal ein paar Tage auf der Platte, vielleicht erkenne ich ja noch seinen Nutzen. Zum Schluss, das schöne an FOSS ist, wir haben die Wahl welchen Desktop wir installieren dürfen. Fedora 42 sieht gut aus und läuft rund. Jetzt mal suchen, wo ich in Gnome diese beschissene Updateverhalten ausschalten kann, was aussieht wie ein Windows. Das braucht nun wirklich niemand.
  • AI Bots aussperren

    Linux linux block-ai nginx
    2
    0 Stimmen
    2 Beiträge
    106 Aufrufe
    FrankMF
    Wir können das noch für eine sanfte Methode erweitern, das ist die Datei robots.txt, wo man sich in alten Zeiten mal dran hielt. Einige Bots machen das, andere nicht. Praktisch, das o.g. Projekt bietet diese Datei auch an. Dann werden wir das kurz mal mit einbauen. ai-block.sh #!/bin/bash # Script um AI-Bots zu blocken # https://github.com/ai-robots-txt/ai.robots.txt/tree/main mkdir /root/AI-test cd /root/AI-test ## Daten holen curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/nginx-block-ai-bots.conf curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/robots.txt ## Daten in nginx einbauen mv nginx-block-ai-bots.conf /etc/nginx/blocklists/ mv robots.txt /var/www/html ## NGINX neustarten systemctl restart nginx.service Damit das in nginx funktioniert. Den Server Block um folgendes erweitern. # Serve robots.txt directly from Nginx location = /robots.txt { root /var/www/html; try_files $uri =404; } Kurzer Test https://<DOMAIN>/robots.txt Ergebnis User-agent: AI2Bot User-agent: Ai2Bot-Dolma User-agent: Amazonbot User-agent: anthropic-ai User-agent: Applebot User-agent: Applebot-Extended User-agent: Brightbot 1.0 User-agent: Bytespider User-agent: CCBot User-agent: ChatGPT-User User-agent: Claude-Web User-agent: ClaudeBot User-agent: cohere-ai User-agent: cohere-training-data-crawler User-agent: Crawlspace User-agent: Diffbot User-agent: DuckAssistBot User-agent: FacebookBot User-agent: FriendlyCrawler User-agent: Google-Extended User-agent: GoogleOther User-agent: GoogleOther-Image User-agent: GoogleOther-Video User-agent: GPTBot User-agent: iaskspider/2.0 User-agent: ICC-Crawler User-agent: ImagesiftBot User-agent: img2dataset User-agent: imgproxy User-agent: ISSCyberRiskCrawler User-agent: Kangaroo Bot User-agent: Meta-ExternalAgent User-agent: Meta-ExternalFetcher User-agent: OAI-SearchBot User-agent: omgili User-agent: omgilibot User-agent: PanguBot User-agent: Perplexity-User User-agent: PerplexityBot User-agent: PetalBot User-agent: Scrapy User-agent: SemrushBot-OCOB User-agent: SemrushBot-SWA User-agent: Sidetrade indexer bot User-agent: Timpibot User-agent: VelenPublicWebCrawler User-agent: Webzio-Extended User-agent: YouBot Disallow: /
  • Fritz!Box - Update auf Version 7.57 Dringend!

    Allgemeine Diskussionen avm fritzbox
    1
    1
    0 Stimmen
    1 Beiträge
    218 Aufrufe
    Niemand hat geantwortet
  • Fritzbox - Proxmox - pfSense - IPv6

    Verschoben Linux fritzbox proxmox pfsense ipv6
    1
    10
    0 Stimmen
    1 Beiträge
    667 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 1

    Angeheftet Wireguard wireguard fritzbox
    3
    9
    0 Stimmen
    3 Beiträge
    2k Aufrufe
    FrankMF
    Es gab wieder ein neues Update! [image: 1652207846229-bildschirmfoto-vom-2022-05-10-20-36-50.png] Wollen wir mal sehen, ob sich im Wireguard Bereich etwas getan hat. Es gibt jetzt einen eigenen Reiter, wenn ich mich korrekt erinnere. [image: 1652208116024-bildschirmfoto-vom-2022-05-10-20-35-04.png] Hier kann man jetzt die Wireguard Einstellungen sich anzeigen lassen, ein Feature was ich mir in der Feedback EMail gewünscht hatte. [image: 1652208256203-bildschirmfoto-vom-2022-05-10-20-35-47.png] Das sieht dann so aus. [image: 1652208437463-bildschirmfoto-vom-2022-05-10-20-36-06.png] [image: 1652208504112-bildschirmfoto-vom-2022-05-10-20-36-28.png] Ich denke, jetzt hat man ausreichend Informationen, um bei Problemfällen sich mit den Einstellungen zu beschäftigen. Danke AVM, das ihr so auf das Feedback der Kunden reagiert.
  • FreeOTP+

    Linux linux freeotp+
    3
    1
    0 Stimmen
    3 Beiträge
    582 Aufrufe
    FrankMF
    Falls mal jemand von FreeOTP+ zum Bitwarden Authenticator wechseln möchte, ich habe da mal was gebaut https://forgejo.linux-nerds.org/frank/freeotpplus-export-to-bitwarden-authenticator
  • FRITZ!Box 6591C

    Allgemeine Diskussionen fritzbox
    1
    4
    0 Stimmen
    1 Beiträge
    197 Aufrufe
    Niemand hat geantwortet
  • IPv6 - Fritzbox - pfSense

    Verschoben pfSense fritzbox ipv6 pfsense
    1
    4
    0 Stimmen
    1 Beiträge
    533 Aufrufe
    Niemand hat geantwortet