NEU! UPGRADE IP 11 verfügbar!
NEU! LICHTWIDGET - DPT 7.600 - Logik Manager Update - sowie viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/B9MUEJj2
Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Ab sofort kann jeder die neue VISU & IFTTT testen. Info: viewtopic.php?f=8&t=5074
Release V 4 am 15. Juni 2024
Es gibt nun einen fixen Termin. Info: viewtopic.php?f=8&t=5117
NEU! Ausführliches Video Tutorial zur VISU
Jetzt werden alle Fragen beantwortet. Das Video: https://youtu.be/_El-zaC2Rrs
NEU! LICHTWIDGET - DPT 7.600 - Logik Manager Update - sowie viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/B9MUEJj2
Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Ab sofort kann jeder die neue VISU & IFTTT testen. Info: viewtopic.php?f=8&t=5074
Release V 4 am 15. Juni 2024
Es gibt nun einen fixen Termin. Info: viewtopic.php?f=8&t=5117
NEU! Ausführliches Video Tutorial zur VISU
Jetzt werden alle Fragen beantwortet. Das Video: https://youtu.be/_El-zaC2Rrs
[TIPP] HowTo: ssh container einrichten
Forumsregeln
- Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
- Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
- Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
- Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln
-
- Reactions:
- Beiträge: 1173
- Registriert: Mi Okt 10, 2018 2:39 pm
- Hat sich bedankt: 754 Mal
- Danksagung erhalten: 948 Mal
HowTo: ssh container einrichten
Hallo miteinander,
da ich gerade in Doku-Laune war, habe ich das Setup des neuen ssh-Containers auf dem Timberwolf-Server dokumentiert. Das Image steht für alle Wolf-Architekturen zur Verfügung, womit das HowTo überall funktionieren sollte. Viel Spass und immer her mit dem Feedback!
1. Image herunterladen
Auf der Portainer-Seite unter Images das Image starwarsfan/alpine-sshd:latest pullen:
2. Container anlegen
Auf der Portainer-Seite unter Containers Klick auf + Add container:
Nun im neuen Fenster
- dem Container im ersten Feld einen Namen geben (bspw. ssh-access)
- im zweiten Feld das zugrundeliegende Image eintragen, welches im vorherigen Step gepullt wurde (starwarsfan/alpine-sshd:latest)
- Publish all exposed ports sollte nur dann aktiviert werden, wenn MacVLAN verwendet wird, da der Container dann eine eigene IP hat und es zu keinem Konflikt mit dem mglw. anderweitig vom Host verwendeten Port 22 kommt.
- Somit muss auf TW-Installation ohne aktiviertem MacVLAN ein höherer Port auf den ssh-Port im Container gemappt werden. Hier im Beispiel der Port 23456:
3. Volume mappings hinzufügen
Ganz nach unten scrollen und unter "Advanced container settings" Klick auf "Volumes". Dort dann Klick auf "map additional volume", so dass die Optionen für das Mapping eines Docker-Volumes eingeblendet werden. Hier kann nun das einzubindende Docker-Volume ausgewählt und ein Pfad vorgegeben werden, unter welchem es dann im laufenden Container eingebunden wird. Es empfiehlt sich hier, die Standard-Location /mnt/ für Mounts zu verwenden sowie das jeweilige Verzeichnis dort genauso zu nennen, wie das Docker-Volume heisst. Der Mount erfolgt per Default mit Schreibrechten. Wer auf Nummer sicher gehen möchte und nur lesend zugreifen will, kann den Mount auf Read-only konfigurieren. Im folgenden Screenshot wird das Edomi-Backup-Volume eingebunden:
Sollen mehrere Volumes eingebunden werden, kann man den Mapping-Schritt entsprechend oft wiederholen.
4. Root-Passwort setzen
Ebenfalls unter "Advanced container settings" Klick auf "Env". Hier können nun verschiedene Environment-Variablen definiert werden. Im einfachsten Fall wird hier direkt das Root-Passwort gesetzt, indem via Klick auf "add environment variable" die Variable "ROOT_PASSWORD" mit dem gewünschten Passwort als Value gesetzt wird.
Der Container bietet noch weitere Möglichkeiten, dazu bitte die Dokumentation konsultieren.
5. Container starten
Der Container ist damit fertig konfiguriert und kann via "Deploy the container" gestartet werden:
Im Anschluss daran sollte er in der Liste der laufenden Container zu finden sein:
Randbemerkung: Es ist nicht notwendig, dass die anderen Container laufen, auf deren Volumes zugegriffen werden soll. Je nachdem was man tut, sollte das auch tunlichst vermieden werden.
6. Zugriff via ssh
Nun kann man sich via ssh auf den Container einloggen. Da hier in diesem HowTo kein anderer User konfiguriert wurde, erfolgt dieser Login als User root unter Verwendung des konfigurierten (gemappten) Ports. Beim ersten Login erfolgt hier noch eine Sicherheitsabfrage, da der Container der Maschine, von welcher ausgehend man sich verbinden möchte, noch nicht bekannt ist (Step 2 auf dem folgenden Screenshot). Danach erfolgt die Passworteingabe (3.) und man ist "drin". Bei einem erneuten Login (4.) erfolgt die Sicherheitsabfrage nicht mehr.
Unter dem konfigurierten Mountpoint ist nun der Inhalt des jeweiligen Docker-Volumes verfügbar, siehe Step 5 auf dem Screenshot.
7. Hinweise
Wird der Container gelöscht und neu angelegt, wird der erste ssh-Zugriff fehlschlagen. Das ist korrekt und normal, weil der neue Container eine andere interne ID hat. In diesem Fall muss der entsprechende Eintrag in der Liste der bekannten Hosts gelöscht werden, was ssh i.d.R. direkt selbst vorschlägt. Hier der entsprechende Verlauf beim ersten Zugriff auf einen neuen Container:
- 1. Login-Versuch in neue Container-Instanz
- 2. Löschen des alten Eintrages in ~/.ssh/known_hosts
- 3. Erneuter Login
- 4./5. Jetzt wie beim allerersten Login, da das ja auch der erste Login in diesen Container ist.
Viel Spass damit und wie gesagt, lasst mich wissen, wenn's irgendwo klemmt.
da ich gerade in Doku-Laune war, habe ich das Setup des neuen ssh-Containers auf dem Timberwolf-Server dokumentiert. Das Image steht für alle Wolf-Architekturen zur Verfügung, womit das HowTo überall funktionieren sollte. Viel Spass und immer her mit dem Feedback!
1. Image herunterladen
Auf der Portainer-Seite unter Images das Image starwarsfan/alpine-sshd:latest pullen:
2. Container anlegen
Auf der Portainer-Seite unter Containers Klick auf + Add container:
Nun im neuen Fenster
- dem Container im ersten Feld einen Namen geben (bspw. ssh-access)
- im zweiten Feld das zugrundeliegende Image eintragen, welches im vorherigen Step gepullt wurde (starwarsfan/alpine-sshd:latest)
- Publish all exposed ports sollte nur dann aktiviert werden, wenn MacVLAN verwendet wird, da der Container dann eine eigene IP hat und es zu keinem Konflikt mit dem mglw. anderweitig vom Host verwendeten Port 22 kommt.
- Somit muss auf TW-Installation ohne aktiviertem MacVLAN ein höherer Port auf den ssh-Port im Container gemappt werden. Hier im Beispiel der Port 23456:
3. Volume mappings hinzufügen
Ganz nach unten scrollen und unter "Advanced container settings" Klick auf "Volumes". Dort dann Klick auf "map additional volume", so dass die Optionen für das Mapping eines Docker-Volumes eingeblendet werden. Hier kann nun das einzubindende Docker-Volume ausgewählt und ein Pfad vorgegeben werden, unter welchem es dann im laufenden Container eingebunden wird. Es empfiehlt sich hier, die Standard-Location /mnt/ für Mounts zu verwenden sowie das jeweilige Verzeichnis dort genauso zu nennen, wie das Docker-Volume heisst. Der Mount erfolgt per Default mit Schreibrechten. Wer auf Nummer sicher gehen möchte und nur lesend zugreifen will, kann den Mount auf Read-only konfigurieren. Im folgenden Screenshot wird das Edomi-Backup-Volume eingebunden:
Sollen mehrere Volumes eingebunden werden, kann man den Mapping-Schritt entsprechend oft wiederholen.
4. Root-Passwort setzen
Ebenfalls unter "Advanced container settings" Klick auf "Env". Hier können nun verschiedene Environment-Variablen definiert werden. Im einfachsten Fall wird hier direkt das Root-Passwort gesetzt, indem via Klick auf "add environment variable" die Variable "ROOT_PASSWORD" mit dem gewünschten Passwort als Value gesetzt wird.
Der Container bietet noch weitere Möglichkeiten, dazu bitte die Dokumentation konsultieren.
5. Container starten
Der Container ist damit fertig konfiguriert und kann via "Deploy the container" gestartet werden:
Im Anschluss daran sollte er in der Liste der laufenden Container zu finden sein:
Randbemerkung: Es ist nicht notwendig, dass die anderen Container laufen, auf deren Volumes zugegriffen werden soll. Je nachdem was man tut, sollte das auch tunlichst vermieden werden.
6. Zugriff via ssh
Nun kann man sich via ssh auf den Container einloggen. Da hier in diesem HowTo kein anderer User konfiguriert wurde, erfolgt dieser Login als User root unter Verwendung des konfigurierten (gemappten) Ports. Beim ersten Login erfolgt hier noch eine Sicherheitsabfrage, da der Container der Maschine, von welcher ausgehend man sich verbinden möchte, noch nicht bekannt ist (Step 2 auf dem folgenden Screenshot). Danach erfolgt die Passworteingabe (3.) und man ist "drin". Bei einem erneuten Login (4.) erfolgt die Sicherheitsabfrage nicht mehr.
Unter dem konfigurierten Mountpoint ist nun der Inhalt des jeweiligen Docker-Volumes verfügbar, siehe Step 5 auf dem Screenshot.
7. Hinweise
Wird der Container gelöscht und neu angelegt, wird der erste ssh-Zugriff fehlschlagen. Das ist korrekt und normal, weil der neue Container eine andere interne ID hat. In diesem Fall muss der entsprechende Eintrag in der Liste der bekannten Hosts gelöscht werden, was ssh i.d.R. direkt selbst vorschlägt. Hier der entsprechende Verlauf beim ersten Zugriff auf einen neuen Container:
- 1. Login-Versuch in neue Container-Instanz
- 2. Löschen des alten Eintrages in ~/.ssh/known_hosts
- 3. Erneuter Login
- 4./5. Jetzt wie beim allerersten Login, da das ja auch der erste Login in diesen Container ist.
Viel Spass damit und wie gesagt, lasst mich wissen, wenn's irgendwo klemmt.
Zuletzt geändert von starwarsfan am Do Apr 14, 2022 12:27 am, insgesamt 1-mal geändert.
-
- Reactions:
- Beiträge: 1885
- Registriert: Di Okt 09, 2018 9:26 am
- Hat sich bedankt: 639 Mal
- Danksagung erhalten: 775 Mal
Hallo Yves,
Irgendwie scheine ich etwas nicht mitbekommen zu haben...warum braucht es einen neuen ssh-Container?
Ich nutze bei mir den ssh-Container, zu dem es in der KnowledgeBase seit sehr langer Zeit eine Anleitung gibt. Sollten wir den nicht mehr nutzen?
[Edit]
Habe jetzt die Parallelsiskussion gesehen in der das Thema aufgetaucht ist. Da wäre gleich zu Beginn der Hinweis auf die Anleitung in der Knowledge Base gut gewesen...
app.php/kb/viewarticle?a=70
Irgendwie scheine ich etwas nicht mitbekommen zu haben...warum braucht es einen neuen ssh-Container?
Ich nutze bei mir den ssh-Container, zu dem es in der KnowledgeBase seit sehr langer Zeit eine Anleitung gibt. Sollten wir den nicht mehr nutzen?
[Edit]
Habe jetzt die Parallelsiskussion gesehen in der das Thema aufgetaucht ist. Da wäre gleich zu Beginn der Hinweis auf die Anleitung in der Knowledge Base gut gewesen...
app.php/kb/viewarticle?a=70
Zuletzt geändert von Robosoc am Do Apr 14, 2022 7:56 am, insgesamt 1-mal geändert.
VG, Sven - 3500 XL ID:1369 | 3500 L ID:1355, VPN offen, Reboot OK
-
- Reactions:
- Beiträge: 1173
- Registriert: Mi Okt 10, 2018 2:39 pm
- Hat sich bedankt: 754 Mal
- Danksagung erhalten: 948 Mal
Hi
Hintergrund der ganzen Übung ist eher, dass es ein Image für alle TW-Ausprägungen gibt, damit überall das Handling exakt gleich ist und dieses Image die Arbeit damit so gut wie möglich vereinfacht. Das ist dann die Basis für eine potentielle weitere TW-App, siehe diese Diskussion resp. Fragestellung.
"Brauchen" ist relativ. Das liegt immer im Auge des Betrachters...
Hintergrund der ganzen Übung ist eher, dass es ein Image für alle TW-Ausprägungen gibt, damit überall das Handling exakt gleich ist und dieses Image die Arbeit damit so gut wie möglich vereinfacht. Das ist dann die Basis für eine potentielle weitere TW-App, siehe diese Diskussion resp. Fragestellung.
AFAIK wird der nicht mehr weiterentwickelt und schon allein die Tatsache, unterschiedliche Images je nach TW-Typ zu verwenden ist IMHO nicht wirklich benutzerfreundlich.
-
- Reactions:
- Beiträge: 1877
- Registriert: Do Feb 07, 2019 8:08 am
- Hat sich bedankt: 1584 Mal
- Danksagung erhalten: 812 Mal
@starwarsfan
Genau das hatte ich im anderen Beitrag auch sinnbildlich so geschrieben.
Danke für deine Arbeit für alle TWS Varianten jetzt eine Quelle zu haben und damit das ganze essentiell zu vereinfachen.
Genau das hatte ich im anderen Beitrag auch sinnbildlich so geschrieben.
Danke für deine Arbeit für alle TWS Varianten jetzt eine Quelle zu haben und damit das ganze essentiell zu vereinfachen.
Gruß Michael
Timberwolf 950 QL #344 | Mit Internetanbindung | VPN Offen | Reboot nach Absprache | PROD Server
Timberwolf 2500 #602 | VPN offen | TEST Server | Reboot nach Absprache |
Timberwolf 950 QL #344 | Mit Internetanbindung | VPN Offen | Reboot nach Absprache | PROD Server
Timberwolf 2500 #602 | VPN offen | TEST Server | Reboot nach Absprache |
-
- Reactions:
- Beiträge: 177
- Registriert: Di Jan 14, 2020 5:30 pm
- Hat sich bedankt: 20 Mal
- Danksagung erhalten: 86 Mal
@starwarsfan Super geil! Funzt. Danke!
@Robosoc Es gibt noch einen sehr wichtigen Grund: In dem neuen image ist nano drin! Das macht alles SO VIEL EINFACHER
@Robosoc Es gibt noch einen sehr wichtigen Grund: In dem neuen image ist nano drin! Das macht alles SO VIEL EINFACHER
TWS 3500XL ID:1412, VPN offen, Reboot erlaubt
-
- Reactions:
- Beiträge: 14
- Registriert: Mi Mai 04, 2022 3:43 pm
- Hat sich bedankt: 9 Mal
- Danksagung erhalten: 2 Mal
Hallo,
Ich bin absoluter SSH und Docker Neuling, darum meine Frage
Wie kann ich dann per SSH auf den Container zugreifen bzw. wo finde ich die Zugangsdaten welche ich in den SSH Client eingeben muss.
Edit: hat sich erledigt, hab's in der Anleitung gefunden.
Ich bin absoluter SSH und Docker Neuling, darum meine Frage
Wie kann ich dann per SSH auf den Container zugreifen bzw. wo finde ich die Zugangsdaten welche ich in den SSH Client eingeben muss.
Edit: hat sich erledigt, hab's in der Anleitung gefunden.
Zuletzt geändert von rimar am Sa Jun 18, 2022 8:42 pm, insgesamt 1-mal geändert.
Gruß Martin
TWS 3500M #799 - VPN offen - Reboot erlaubt
TWS 3500M #799 - VPN offen - Reboot erlaubt
-
- Elaborated Networks
- Reactions:
- Beiträge: 9837
- Registriert: So Aug 12, 2018 9:27 am
- Wohnort: Frauenneuharting
- Hat sich bedankt: 4888 Mal
- Danksagung erhalten: 7850 Mal
- Kontaktdaten:
Hallo Martin,
Dann wäre ein Dankeschön in der Anleitung doch gar nicht schlecht?
Stefan
Dann wäre ein Dankeschön in der Anleitung doch gar nicht schlecht?
Stefan
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de
Link zu Impressum und Datenschutzerklärung oben.
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de
Link zu Impressum und Datenschutzerklärung oben.
-
- Reactions:
- Beiträge: 93
- Registriert: So Jan 02, 2022 9:29 am
- Hat sich bedankt: 51 Mal
- Danksagung erhalten: 42 Mal
Danke für die Anleitung!
Wie kann ich denn den Zugriff für Filezilla ermöglichen? Ich verwende den Port 23456 bzw. 22, aber es erscheint die Fehlermeldung, dass dieser Port nicht für SFTP geeignet ist.
Grüße,
Ben
Wie kann ich denn den Zugriff für Filezilla ermöglichen? Ich verwende den Port 23456 bzw. 22, aber es erscheint die Fehlermeldung, dass dieser Port nicht für SFTP geeignet ist.
Grüße,
Ben
TWS 3500L ID:660, VPN offen, Reboot nach Rücksprache