Skip to content

NAS - Cups & Sane

Linux
  • Mal wieder mit einem alten Thema beschäftigen. Cups - Raspberry als Druckdaemon

    Eigentlich unnötig bei mir zu Hause, aber ab und zu kann man das doch gebrauchen. Und da ich ja mit dem NAS ein Gerät hier rumstehen habe, was sich fast nur langweilt, kann man dem ja ein paar Aufgaben übertragen. Ich habe eine S/W Multifunktionsdrucker von Samsung Typ SCX-3205 hier stehen.

    Der Druckdaemon CUPS ist schon installiert, damit wir Zugriff aufs Webinterface bekommen muss man in der Konfig-Datei was einstellen.

    nano /etc/cups/cupsd.conf
    

    Inhalt der Datei

    <Location />
     # Allow remote administration...
     Allow 192.168.3.213
     Order allow,deny
    </Location>
    
    <Location /admin>
     # Allow remote administration...
     Allow 192.168.3.213
     Order allow,deny
    </Location>
    

    Um den Remote-Zugriff zu ermöglichen, fügt man in der Konsole folgendes ein.

    cupsctl --remote-admin
    

    Danach solltet ihr das Webinterface mittels

    https://192.168.X.XXX:631
    

    erreichen.

    Wenn man nach Userdaten gefragt wird, gibt man den Rootaccount des NAS an.

    Nun wird der Drucker hinzugefügt, ich verweise noch mal auf den Artikel Cups - Raspberry als Druckdaemon, dort habe ich das schon mal erklärt. Was dort aber fehlt ist, was macht man wenn der Drucker nicht in der Auswahlliste erscheint? Dann braucht man den Linuxtreiber für das entsprechende Modell. Bei meinem Modell kein Problem, kann ich die Datei doch einfach runterladen. Die Datei muss dann ausgepackt werden.

    tar zxvf uld_v1.00.36_00.91.tar.gz
    

    Dann in den Ordner uld wechseln

    cd uld
    

    Dann den Treiber installieren.

    ./install.sh
    

    Danach ein paar Eingaben machen und der Treiber ist installiert. Nun kann man das richtige Druckermodell auswählen. Erledigt.

    Tipp

    Damit das bei mir alles richtig funktionierte, habe ich die Rechner einmal komplett neugestartet.

    Auf dem Client taucht jetzt der freigegebene Drucker automatisch auf, diesen auswählen und als Standard markieren. Testseite drucken und fertig.

    Da mein Drucker auch scannen kann, kam ich auf die Idee das auch mal auszuprobieren. Ergebnis, kein Scanner gefunden 😞 Google brachte mich dann relativ schnell ans Ziel. Dafür gibt es unter Linux das Programm Sane. Sane ist auf dem NAS schon installiert. Für die entsprechende Konfiguration verweise ich mal auf

    https://wiki.debian.org/SaneOverNetwork
    

    Einstellungen wie in der Anleitung vorgenommen, wollte aber nicht. Der Tipp weiter oben, hat auch hier geholfen 😉

    Wichtig. Auf dem NAS

    nano /etc/sane.d/saned.conf
    

    Inhalt

    ## Access list
    # A list of host names, IP addresses or IP subnets (CIDR notation) that
    # are permitted to use local SANE devices. IPv6 addresses must be enclosed
    # in brackets, and should always be specified in their compressed form.
    #
    # The hostname matching is not case-sensitive.
    
    #scan-client.somedomain.firm
    192.168.3.1/24
    #[2001:db8:185e::42:12]
    #[2001:db8:185e::42:12]/64
    

    Die Rechner/Netzwerke freigeben, die Scannen dürfen. Danach Sane durchstarten.

     /etc/init.d/saned restart
    

    Eine sehr nette Anleitung mit ein paar weiterführenden Tipps findet man auf folgender Seite
    http://mein.homelinux.com/wiki/dienste/sane

    Client-Konfiguration

    Auf dem Client muss in der Datei /etc/sane.d/net.conf das Ziel angegeben werden.

    nano /etc/sane.d/net.conf
    

    Der Inhalt des Files sieht wie folgt aus:

    # This is the net backend config file.
    
    ## net backend options
    # Timeout for the initial connection to saned. This will prevent the backend
    # from blocking for several minutes trying to connect to an unresponsive
    # saned host (network outage, host down, ...). Value in seconds.
    # connect_timeout = 60
    
    ## saned hosts
    # Each line names a host to attach to.
    # If you list "localhost" then your backends can be accessed either
    # directly or through the net backend. Going through the net backend
    # may be necessary to access devices that need special privileges.
    # localhost
    192.168.3.xxx #IP-Adresse NAS
    

    Danach sucht der Client den Scanner auch an der richtigen Adresse!

    Fazit

    Mein nicht netzwerkfähiger Drucker hängt nun mittels USB am NAS und stellt seine Dienste mittels CUPS und SANE im lokalen Netzwerk zur Verfügung. Recht praktisch wenn man gelegentlich was vom Notebook ausdrucken oder scannen möchte. Da das NAS hier sowieso 24/7 unter Dampf ist, bot sich das an es so einzurichten.

  • Ansible - host_key_checking

    Ansible
    1
    0 Stimmen
    1 Beiträge
    174 Aufrufe
    Niemand hat geantwortet
  • Debian 12 Bookworm released

    Linux
    5
    0 Stimmen
    5 Beiträge
    304 Aufrufe
    FrankMF

    Mein persönliches Fazit, alles läuft rund mit Debian Bookworm 12 🙂

    Alle meine Hetzner VMs sind jetzt auf Bookworm 🤓 Ok, was schwer und zeitaufwendig war, war die Nextcloud Installation bzw. der ganze PHP-Server. Das ist echt jedes mal eine Herausforderung, aber auch dabei werde ich die letzten Jahre sicherer. Hier die Story zum Nextcloud Server

    Link Preview Image Nextcloud - Upgrade auf Bookworm 12

    Mein Debian Server mit einer Nextcloud-Installation läuft noch auf Debian 11. Das möchte ich gerne ändern, wie ich aber letzte Woche lernen musste, ist das g...

    favicon

    linux-nerds.org (linux-nerds.org)

    Richtig rund lief das Upgrade des NodeBB-Servers, war einfach und direkt auf Node18 hochgezogen.

    Link Preview Image NodeBB - Upgrade auf Debian Bookworm 12

    Heute mal den Server für meine NodeBB-Foren auf Debian Bookworm 12 upgegraded. Ehrlich gesagt, das war langweilig........ Erster Schritt, kontrolliert ob De...

    favicon

    linux-nerds.org (linux-nerds.org)

    Damit ist jetzt alles hier auf Debian Bookworm 12

    Haupt-PC VMs bei Hetzner VMs in der Proxmox

    Oh, da fällt mir gerade ein, der Proxmox ist noch fällig. Aber, dazu habe ich mir was einfallen lassen, da ist noch ein neues Mainboard unterwegs und dann gibt es dazu einen etwas größeren Beitrag.

    Danke Debian-Team, Debian Bookworm 12 ist eine runde Sache!

    Spannend wird jetzt, wie lange ich auf meinem Haupt-PC (Bookworm, KDE, Wayland) bleibe. Ich habe da so eine unangenehme Eigenschaft, wenn es um veraltete Pakete geht. Diesmal werde ich dann wahrscheinlich auf den Debian Unstable Zweig (sid) wechseln. Aber das dürfte noch was dauern, da ja aktuell erst mal alles passt.

  • RISC-V

    VisionFive 2
    1
    0 Stimmen
    1 Beiträge
    85 Aufrufe
    Niemand hat geantwortet
  • NodeBB - Upgrade auf v1.19.3

    NodeBB
    1
    0 Stimmen
    1 Beiträge
    96 Aufrufe
    Niemand hat geantwortet
  • Debian 11.1 released

    Linux
    1
    0 Stimmen
    1 Beiträge
    158 Aufrufe
    Niemand hat geantwortet
  • OpenWRT - Zonen

    Verschoben OpenWRT & Ubiquiti ER-X
    2
    0 Stimmen
    2 Beiträge
    540 Aufrufe
    FrankMF

    Es ist was heller geworden 🙂

    7b86e97c-31a5-44b6-809f-25d9d1c2ee4a-image.png

    Die besagte Forward Regel

    Zonen.png

    Diese Forward Regel zieht erst dann, wenn es mehrere Interfaces in einer Zone gibt. Aus der Doku

    INPUT rules for a zone describe what happens to traffic trying to reach the router itself through an interface in that zone. OUTPUT rules for a zone describe what happens to traffic originating from the router itself going through an interface in that zone. FORWARD rules for a zone describe what happens to traffic passing between different interfaces belonging in the same zone.

    Das heisst nun, das ein Forwarding zwischen zwei Zonen immer eine spezifische Regel unter Traffic Rules benötigt.

    Forwarding between zones always requires a specific rule.

    Somit ist ein Forwarding zwischen zwei Zonen in den Standard Einstellungen nicht erlaubt. Das kann ich hier auch so bestätigen. Das ist ja auch das was ich mit meiner "DMZ"-Zone erreichen möchte. Kein Zugriff auf LAN.

    Unter Zone ⇒ Forwardings kann man jetzt sehen, das das Forwarding von LAN in Richtung WAN und DMZ erlaubt ist. WAN ist logisch, sonst komme ich ja nicht ins Internet. DMZ habe ich eingestellt, damit ich auch Teilnehmer im DMZ Netz erreichen kann, wenn ich da mal ran muss.

    8a548c29-8bc5-4074-8099-66460bcea9a8-image.png

    Stelle ich das jetzt so ein.

    dca8b393-f613-4cab-a377-ffbc2bb8ddf5-image.png

    Dann kann ich von der DMZ Zone aus das LAN erreichen. Aha, so langsam verstehe ich 😉

    Quelle: https://forum.openwrt.org/t/firewall-zones-and-settings/84369

  • Kopia - Verbessertes UI in Arbeit

    Kopia
    4
    0 Stimmen
    4 Beiträge
    387 Aufrufe
    FrankMF

    Nächste tolle Neuerung, man kann die Datensicherung jetzt sofort mounten. Sich alles ansehen usw.

    Bildschirmfoto vom 2020-09-08 21-56-39.png

  • checkmk - Agent installieren

    Verschoben checkmk
    1
    0 Stimmen
    1 Beiträge
    2k Aufrufe
    Niemand hat geantwortet