Tesla Command Button – Beenden und Entriegeln des Steckers

Tesla Command Button – Beenden und Entriegeln des Steckers

16 Antworten

Als kurze Einführung in die Gesamtthematik empfehle ich, zunächst diese Übersicht zu lesen –> hier

Wie es funktioniert

Wie in der Übersicht erwähnt, kommt die Logik zum Ladeende und Entriegeln aus der SAE J1772. Im Wikipedia Artikel dazu steht (https://de.wikipedia.org/wiki/SAE_J1772), dass durch das Betätigen eines Schalter (S3, siehe wikipedia) der Widerstand zwischen dem sogenannten Proximitiy Plug (PP) und Schutzleiter (PE) auf 470 Ohm steigt und damit dem Auto das Ladeende signalisiert wird. Im Netz findet man häufig 440 Ohm als besten Wert. Diesen Wert konnte ich auch an Typ-2-Kabeln mit Tesla Command Button von Dritterstellern nachmessen. Aber was bedeutet diese Widerstandsänderung eigentlich für Typ 2 Stecker, wie wir sie in Europa haben?

Auch hier finden sich Beschreibungen über die Norm IEC 61851-1 unter anderem auf Wikipedia (https://de.wikipedia.org/wiki/IEC_62196_Typ_2). Der Widerstandswert zwischen PP und der Schutzerde (PE) wird für die Kodierung des maximal möglichen Ladestroms des Ladekabels verwendet. Bisher habe ich bisher nur 20A und 32A Kabel gesehen. Dort gelten folgende Widerstandswerte:

20A Kabel: 680 Ohm (Toleranzbereich 330 Ohm bis 1000 Ohm)
32A Kabel: 220 Ohm (Toleranzbereich 150 Ohm bis 330 Ohm)

Wenn wir also den Widerstand zwischen PP und PE auf 440 Ohm umschalten, dann passiert bei einem 20A Kabel nichts Relevantes. Wir bleiben weiter im Toleranzbereich des Widerstandswerts bleiben. Beim 32A Kabel kodieren wir auf 20A um. Eigentlich ist eine Umkodierung während des Ladevorgangs nicht vorgesehen. Wenn wir aber annehmen, dass das Auto das dennoch interpretiert, so würde das im Auto eingebaute AC-Ladegerät den Ladestrom absenken. Es scheint also, dass die temporäre Änderung des PP-PE Widerstands auf 440 Ohm an 20A und 32A Kabeln unproblematisch ist. Die Wallbox bzw das Ladegerät bekommt von der ganzen Widerstandänderung übrigens nichts mit. Der Widerstand zwischen PP und PE ist nicht mit der Wallbox verbunden.

Vorneweg ein Warnhinweis

Hier endet der Theorieteil. Deshalb kommt hier ein deutlicher Warnhinweis und die Erinnerung nur an nicht eingesteckten Ladekabeln zu arbeiten bzw. die Stromversorgung der Wallbox bei fest installierten Ladekabel am Sicherungskasten abzuschalten.
Die Lösung zur Entriegelung des Ladesteckers erfordert das Öffnen des Ladesteckers. Damit kommt man unweigerlich an die Interna und damit an 230/400V. Der Umbau sollte nur von ausreichend Fachkundigen durchgeführt werden. Holt Euch Hilfe, wenn Ihr die nötige Expertise nicht habt. Euer Elektriker vor Ort ist ganz sicher ein guter Ansprechpartner oder kauft die fertigen Drittanbieterlösungen.

Welches Kabel habe ich?

Einfach den Widerstand zwischen PP und PE am Ladekabel mit einem Multimeter nachmessen. Ca 680 Ohm = 20A, ca 220 Ohm = 32A. Das war es auch schon. Die Lage von PP und PE können der folgenden Pinbelegung entnommen werden.


Belegung des Typ2 Steckers.

Der Umbau

Die meisten Typ 2 Ladestecker kann man aufschrauben. Die Konstruktion ist zumeist ähnlich zu dem hier gezeigten Harting Stecker. Dieser sieht im Originalzustand so aus:


PP-PE Widerstand im Typ 2 Stecker wie original montiert
Man erkennt leicht den Widerstand zwischen PP und PE.

20A Kabel: Wir müssen jetzt einfach einen Taster (Schließer) mit einem Widerstand parallel anlöten, so dass sich beim Tastendruck ein Widerstandswert von ca. 440 Ohm ergibt. Wenn der Originalwiderstand wie bei mir fast exakt 680 Ohm beträgt, so klappt das durch Parallelschalten von 1.2 kOhm. Diesen habe ich aus einem 1k und einem 220Ohm Widerstand erzeugt. Hier sieht man den Taster sowie die eingeschrumpften Widerstände.

Taster eingebaut / Widerstände eingeschrumpft
Als Taster habe ich einen IP65 tauglichen Taster gewählt. Eine ausreichende Isolation & Spannungsfestigkeit ist anzuraten, auch wenn im Normalfall nur wenige Volt Spannung an den Widerständen anliegen. Der Taster muss nur wenige Volt und einige 100mA schalten können, sollte aber für den Fehlerfall einen guten Isolationswert haben. Ich habe einen Taster von Conrad mit der Materialnummer 701258 verwendet. Alternativ könnte man auch einen Reed Kontakt verwenden, den man dann von Außen per Magnet betätigt.

Typ 2 Stecker umgebaut
Ich habe noch einen kleinen Stecker aus dem Modellbau verwendet, um den Stecker demontierbar zu halten.

Fertiger Umbau

32A Kabel: Hier läuft der Umbau ähnlich. Man braucht hier einen Öffner (normally connected – NC) als Taster und einen 220 Ohm Widerstand. Der im Stecker verbaute 220 Ohm Widerstand wird mit dem weiteren 220 Ohm Widerstand in Serie geschaltet. Zu ein 220 Ohm Widerstand wird der Taster parallel geschaltet, so dann man einen 220 Ohm Widerstand im Normalzustand mit dem Taster überbrückt. Durch Drücken des Tasters erhöht sich der Gesamtwiderstand dann auf 440 Ohm.

Die richtigen Widerstände und der geeignete Taster sind also schon der gesamte Umbau. Hier nochmal der Hinweis: Die Entriegelung geht nur, wenn das Auto offen bzw. ein gekoppeltes Mobiltelefon in der Nähe ist.

Dieser Beitrag wurde am 19. September 2020 von ST unter Allgemein veröffentlicht.

 

Content retrieved from: https://blog.thesen.eu/tesla-command-button-beenden-und-entriegeln-des-steckers/.

Wiz Lampe in Loxone einbinden

WiZ-Lampen sind innovative LED-Leuchtmittel, entwickelt von WiZ Connected, die sich durch ihre drahtlose Konnektivität auszeichnen. Diese intelligenten Lampen können mühelos über eine Smartphone-App oder andere Smart-Home-Plattformen gesteuert werden.

Hergestellt werden WiZ-Lampen von Signify, einem Unternehmen, das zuvor als Philips Lighting bekannt war. Dementsprechend kann man sagen WIZ ist der günstige Bruder von Philips Hue ist.

In meinem Fall habe ich eine Wiz Leuchtmittel, andere varianten sind natürlich genauso möglich in Loxone einzubinden. Die Ansteuerung kann hier über UDP direkt an das Leuchtmittel gesendet werden, wichtig ist natürlich das dass Leuchtmittel immer die gleiche IP über den Router zugewiesen bekommt.

Die vollstände API Dokumentation könnt ihr hier nachlesen, vieles konnte ich aber direkt hier vom User sbidy auf Github nachlesen der ein Phyton Script für Wiz geschrieben hat.

In meinem Fall habe ich die WIZ Leuchtmittel in einer Stehlampe geschraubt welche Abends als nettes Stimmungslicht zum Fernsehen eingeschaltet werden soll. Daher kommt die Programmierung mit nur 3 Befehlen (Ein, Dimmen, Aus) aus.
Wir legen als erstes einen neuen Virtuellen Ausgang an mit der Adresse.

Das Wort „IPAdresse“ muss natürlich mit der IP von eurer WIZ Lampe ersetzt werden.

/dev/udp/IPAdresse/38899
Der Befehl zum einschalten lautet

{ „id“: 1, „method“: „setState“, „params“:{„state“:true}}
und zum ausschalten können wir diesen Befehl verwenden.

Wichtig ist das es sich hierbei um Digitale Ausgänge handelt da wird keine Analoge Werte übergeben.

{ „id“: 1, „method“: „setState“, „params“:{„state“:false}}
zum dimmen aber auch zum einschalten der Lampe in RGB benötigen wir diesen Befehl wobei X jeweils mit dem Wert ersetzt wird.

Dieser Ausgang muss dann als Analogausgang gesetzt werden.

{ „id“: 1, „method“: „setPilot“, „params“:{„r“:X,“g“:X,“b“X:,“dimming“:X}}
Die Programmierung sieht dann in diesem Fall wie folgt aus:

Die Lichtsteuerung übergibt das Signal an die RGB Lichtszene an den Eingang -AI der das Signal in R, G und B umwandeln kann. Allerdings gibt die Lichtszene ein 0-10 Analogsignal aus was wir mit dem skalierer in ein 0 – 255 Signal um gewandelt müssen damit es die Wiz Lampe auch versteht.
Über den Statusbaustein „Einschalten“ fügen wir die Variablen für R/G/B auf I1/I2/I3 und fügen den Befehl zusammen.

Das Dimm Level bleibt dabei fest auf 100% da wir über RGB nicht noch zusätzlich dimmen können. Die Lampe wird dabei über die RGB Kanäle gedimmt.

{ „id“: 1, „method“: „setPilot“, „params“:{„r“:<v1>,“g“:<v2>,“b“<3>:,“dimming“:100}}
An den Ausgang VQ Ein/Dimmen wird nur der Befehl „<v>“ eingetragen da der eigentliche Befehl bereits im Statusbaustein „Einschalten“ steht.

Wenn an allen 3 RGB Ausgängen der Wert 0 anliegt wird das durch den Statusblock „Ausschalten“ erkannt und gibt eine Logische 1 an die Flankenerkennung welche dann bei positiver Flanke VQ ansteuert.

Einschalten

Ausschalten

Ausschalten

Wenn man sich die API von WIZ anschaut kann man noch viel mehr machen, für die reine Einbindung in Loxone ist das aber vollkommen ausreichend und die Lampe kann mit dem RGB Farbpicker in Loxone gesteuert werden. Andere Lampenarten von WIZ sind genauso in Loxone integrierbar, für reine WW Lampen muss dafür nur der w und c Wert übergeben werden.

Hier noch die Liste der möglichen Befehle an die Lampe:

  • sceneId – Aufruf einer bestimmten Szene
  • dimming – setzt das dimm Level auf 0-100%
  • temp – setzt die Temperatur in Kelvin
  • r – Anteil rot von 0-255
  • g – Anteil grün von 0-255
  • b – Anteil blau von 0-255
  • c – Anteil kaltweiß 0-255
  • w – Anteil warmweiß 0-255
  • id – ID des Leuchtmittels
  • state – ein oder aus

Fazit: Es müssen nicht immer teure Hue Leuchtmittel sein, die WIZ Lampen können genauso gut und einfach in ein Smart Home eingebunden werden wenn man die API versteht.

Content retrieved from: https://bununu.de/loxone/wiz-color-in-loxone-einbinden/.

Shelly einrichten ohne App

Oft ist in Foren und Gruppen darüber zu lesen, wie es immer wieder zu Verbindungsabbrüchen mit den Shellies kommt oder diese erst garnicht gefunden werden. Ich habe mich aus diesem Grund gleich für die Einrichtung via Browser entschieden. Eine zusätzliche App, um mein SmartHome zu bedienen, stellt für mich auch keine brauchbare Option dar.
Ich möchte mein Shelly einrichten und dann mit gewohnten Mitteln steuern.

Zuerst muss der Shelly an eine Stromquelle angeschlossen werden. Du solltest natürlich entsprechend versiert und ausgebildet sein, um eine Elektroinstallation dieser Art durchführen zu dürfen! Nachdem nun Strom auf dem Shelly ist, suchst du mit deinem Rechner nach einem neuen WLAN-Netzwerk, das im Namen „shelly“ enthält.

Verbinde dich mit diesem Netzwerk und gib in der Browserzeile folgende IP-Adresse ein:

http://192.168.33.1

Nach Drücken der ENTER-Taste solltest du eine Webseite sehen, die in etwa so aussieht:

Nun klickst du auf den Button „Internet & Security“. Unter „Client Mode Wifi“ gibst du nun die Zugangsdaten zu deinem eigenen WLAN-Netzwerk an.
Wifi Name ist der SSID-Name deines 2,4GHz Netzwerkes.
Password – hier trägst du dein WPA2 Passwort deines Netzwerks ein.

Optional kannst dem Shelly eine feste IP-Adresse geben, was ich empfehle. Hierbei ist es wichtig, dass dein Router (DHCP-Server) einen freien IP-Adressbereich hat, damit du in diesem Bereich die feste IP-Adresse vergeben kannst. Zudem solltest du deine Router-Adresse unter „Gateway“ eintragen. Nur so kann sich der Shelly auch mal ein Firmware-Update holen.

Wenn du alle Daten richtig eingegeben hast, kannst du nun auf den „Save“-Button klicken. Nicht erschrecken, der Shelly trennt jetzt die WLAN-Verbindung zu deinem Rechner. Er versucht sich jetzt an deinem WLAN-Netzwerk, mit deinen Zugangsdaten anzumelden. Deshalb musst du jetzt mit deinem Rechner auch wieder zu deinem WLAN-Netzwerk wechseln. Wenn du nun im Browser die IP-Adresse eingibst, oder alternativ auf dem Popup-Fenster auf die Adresse klickst, solltest du deinen Shelly wieder auf die Weboberfläche deines Shellys gelangen.

Sollte dies nicht der Fall sein, prüfe nach einer Weile, ob der Shelly wieder sein eigenes WLAN-Netzwerk anbietet. Dann hast du wohl falsche Zugangsdaten für dein Netzwerk angegeben. Gehe nun die Schritte wie oben beschrieben nochmals durch, angefangen, beim Verbinden mit dem Shelly-Netzwerk und Eingabe der IP-Adresse http://192.168.33.1.

Hast du die Weboberfläche deines Shellys aber erreicht, konnte sich der Shelly erfolgreich an deinem WLAN-Netzwerk anmelden. Jetzt kannst du alle weiteren Dinge wie Schaltzeit, Schaltertyp, Aktionen, Namen und sonstige Einstellungen vornehmen.

Content retrieved from: https://sinsmart.de/shelly/shelly-einrichten-ohne-app.

Raspbian (Root) Password: setzen, ändern & Neues vergeben

Wenn ihr das Raspbian-Root-Password vergessen habt, überhaupt erst eins setzen wollt oder die alten Passwörter ändern möchtet, findet ihr dazu alle benötigten Befehle und Methoden dafür in foglendem Ratgeber. Das Password zu setzen und zu ändern geht auch problemlos „headless“ über SSH.

Raspbian Root-Password setzen

Für den normalen Pi-Nutzer ist das Standard-Password „raspberry“ voreingestellt. Für den Root-Zugriff ist jedoch bei Raspbian standardmäßig kein weiteres Passwort gesetzt. Ihr habt also mit dem Befehl su sofort als Super-User vollen Zugriff. Wenn ihr das ändern wollt, und ein Root-Password einstellen möchtet, gebt ihr einfach folgende Befehle im Terminal ein (der aktuelle User muss dafür zu den Sudoers gehören!):

  1. Zuerst solltet ihr euch als Super-User anmelden. Das geht mit folgendem Befehl: sudo su
  2. Nun sollte im Terminal nicht mehr [Benutzer]@raspberrypi, sondern root@raspberrypi voranstehen.
  3. Gebt nun folgenden Befehl ein: passwd
  4. Ihr werdet anschließend gefragt, wie das neue UNIX-Password lauten soll. Gebt euer Password nun hier ein.
  5. Zur Sicherheit müsst ihr es dann nochmal wiederholen, damit sich keine Tippfehler oder ähnliches eingeschlichen haben.
  6. Mit dem Befehl exit kehrt ihr wieder zum vorherigen Nutzer zurück.

Raspbian Password ändern

Um das Password des aktuellen Nutzers zu ändern, öffnet ihr ein Terminal und geht dann wie folgt vor:

  1. Tippt folgenden Befehl ein: passwd
  2. Ihr werdet nun darauf hingewiesen, für welchen Nutzer das Password geändert werden soll und nach dem alten Password gefragt.
  3. Tippt nun das alte User-Password und daraufhin das Neue zwei Mal ein.

Wenn ihr das User-Password eines anderen Nutzers ändern wollt, müsst ihr einfach dessen Benutzernamen hinter dem Befehl sudo passwd angeben. Wenn ihr das Root-Passwort ändern wollt, geht ihr einfach wie oben beim Setzen des Root-Passwords vor.

(Root)-Password vergessen? Kein Problem!

Wenn ihr eines eurer Passwörter vergessen habt, bedeutet das nicht, dass ihr den Raspberry Pi komplett neuaufsetzen müsst. Mit einem simplen Trick könnt ihr euer das Password jedes Benutzers ganz einfach resetten. Geht dafür wie folgt vor:

  1. Entfernt die SD-Karte aus eurem Raspberry Pi und steckt sie in einen anderen Rechner.
  2. Sucht hier nach der cmdline.txt, welche sich in eurer Boot-Partition befinden sollte.
  3. Fügt der folgenden Textzeile am Ende den Befehl init=/bin/sh hinzu: dwc_otg.lpm_enable=0 console=ttyAMA0,115200 kgdboc=ttyAMA0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4 elevator=deadline rootwait
  4. Speichert die TXT-Datei so ab und steckt sie wieder in den Raspberry Pi.
  5. Beim Hochfahren gelangt ihr zu einem Command Prompt, gebt ihr folgenden Befehl ein: mount -rw -o remount
  6. und anschließend folgenden Befehl: passwd [Nutzername]
  7. Die Zeile [Nutzername] ändert ihr zu dem Nutzernamen, dessen Password ihr vergessen habt. Also pi, root oder den Namen eines eigens erstellen Nutzers.
  8. Abschließend müsst ihr noch die beiden folgenden Befehle nacheinander eingeben:
    sync
    exec /sbin/init
  9. Der Pi sollte nun wie gewöhnlich starten. Fahrt ihn wieder runter, entfernt die SD-Karte und löscht den bei Punkt 3 eingefügten Befehl init=/bin/sh aus der cmdlint.txt.
  10. Steckt die SD-Karte wieder in den Raspberry Pi und fertig!

Content retrieved from: https://www.giga.de/zubehoer/raspberry-pi/tipps/raspbian-root-password-setzen-aendern-neues-vergeben/.

Liste aller Raspberry Pi Standard-Logins und Passwörter

Liste aller Raspberry Pi Standard-Logins und Passwörter

All Raspberry Pi's Default Login and Passwords

Sind Sie von Ihrem System abgemeldet, weil Sie das Standard-Login des Raspberry Pi nicht kennen und nun nach Möglichkeiten suchen, es zurückzusetzen? Wenn ja, dann seien Sie versichert! Wir geben Ihnen alle Informationen, die Sie zum Zurücksetzen und Sichern Ihres Raspberry Pi OS benötigen.

Wie bei anderen Geräten gibt es auch eine integrierte Raspberry Pi-Standardanmeldung, wenn Sie Ihr Raspberry Pi-Betriebssystem installieren. Da diese Standard-Logins jedoch im Internet leicht verfügbar sind, könnte jeder mit schädlichen Absichten versuchen, darauf zuzugreifen. Daher ist es nicht sicher, mit dem Standard-Login weiterzuarbeiten.

Wir helfen dir, das Passwort und alles, was damit zusammenhängt, zurückzusetzen. Also, worauf warten? Lass uns darauf eingehen!

In der Vergangenheit hatte das Raspberry Pi OS einen Standardbenutzernamen und ein Standardpasswort; Benutzername pi, mit Passwort raspberry. Dies ist nicht mehr der Fall. Wenn du jedoch eine ältere Version des Betriebssystems verwendest oder mit einer bestehenden Installation arbeitest, kann dieser Standardbenutzer vorhanden sein. Wenn du dies noch nicht getan hast, solltest du das Standardpasswort sofort ändern, um sicherzustellen, dass dein Raspberry Pi sicher ist.

Raspberry Pi Standardpasswort per RPi Imager setzen (Headless)

In neueren Raspberry Pi OS Versionen müssen wir das Passwort selbst setzen. Wir haben zwei Optionen:

  1. Nach dem ersten Booten (hierfür wird eine Tastatur und ein Bildschirm benötigt)
  2. Direkt bei der Installation (Headless). Diesen Fall schauen wir uns detailiert an.

Dazu laden wir den Raspberry Pi Imager und wählen ein Betriebssystem, das wir installieren möchten. Dieses kann direkt über den Downloader heruntergeladen werden.

Im Anschluss klicken wir das Optionssymbol (alternativ per STRG + Shift + X) und setzen den Haken bei „Username und Passwort setzen“. Wir können ebenfalls weitere Einstellungen (Wifi, Sprache, etc.) direkt konfigurieren.

Nach dem Flashen kannst du direkt loslegen und benötigst keine weitere Raspberry Pi Standard-Zugangsdaten.

Der Standardbenutzername und das Standardpasswort auf allen (älteren) Raspberry Pi-Betriebssystemen

Die meisten Raspberry Pi-Betriebssysteme haben Standardpasswörter für den Zugriff über SSH. In Raspberry OS ist der Standardbenutzername beispielsweise „pi“ und das Standardpasswort: „raspberry„. Andere Distributionen haben jedoch ihre Standardbenutzernamen und -passwörter, die nicht immer dem Raspberry Pi OS ähnlich sind.

Die folgende Tabelle enthält die Standard-Benutzernamen und -Passwörter der bekanntesten Raspberry-Pi-Distributionen:

Raspberry Pi-Distributionen Nutzername Passwort
Raspberry Pi OS pi raspberry
DietPi root dietpi
Lakka Linux root root
Kali Linux root toor
OpenELEC root openelec
Arch Linux ARM root root
Debian pi raspberry
LibreELEC root libreelec
OSMC osmc osmc
QtonPi root rootme
Ubuntu Server ubuntu ubuntu
ROKOS rokos rokos
Retropie pi raspberry

Wie ändert man das Raspberry Pi-Standardpasswort?

Die Raspberry Pi-Standardanmeldung ist integriert, um die Einrichtung für neue Benutzer zu vereinfachen. Trotzdem ist es besser, die Standardanmeldung zu ändern, um die Sicherheit Ihres Systems zu gewährleisten. Mit dem jüngsten Update fordert Raspberry Pi OS die Benutzer auf, direkt nach der Installation ein neues Passwort einzurichten. Wenn Sie Ihr Passwort jedoch immer noch nicht geändert haben, gehen Sie wie folgt vor.

Gehen Sie die folgenden Anweisungen durch, um Ihr Passwort zu ändern:

  • Sie können sich mit dem Standardbenutzernamen „pi“ und dem Standardkennwort: „raspberry“ anmelden.
  • Verwenden Sie nach der Anmeldung den Befehl passwd um Ihr Passwort sofort zu ändern.
  • Öffnen Sie die Befehlszeile, geben Sie passwd, ein und drücken Sie die “Enter”.
  • Sie werden aufgefordert, Ihr aktuelles Passwort zur Überprüfung einzugeben.
  • Nach der Verifizierung können Sie Ihr neues Passwort eingeben und auf „Enter“ drücken.
  • Sobald Sie Ihr Passwort erfolgreich bestätigt haben, wird es sofort angewendet.

Notiz:
Während der Passworteingabe werden übrigens keine Zeichen auf dem Display angezeigt. Also, keine Panik; Geben Sie einfach Ihr Passwort ein und drücken Sie „Enter“.

Wie ändert man die Passwörter anderer Benutzer?

Falls Ihr Benutzer über „sudo“ -Berechtigungen verfügt (die der Standardbenutzer „pi“ hat), können Sie jedes der Passwörter des Benutzers ändern, indem Sie die unten aufgeführten Schritte ausführen.

  • Eintreten passwd in der Befehlszeile zusammen mit dem Benutzernamen..
  • Geben Sie sudo passwd jack ein, um das Passwort des Benutzers jack festzulegen.
  • Der Vorgang ähnelt dem Ändern des (Standard-)Passworts Ihres eigenen Benutzers.

Übrigens:
Sie können sogar das Passwort des Benutzers entfernen, indem Sie den Befehl sudo passwd bob -d in die Befehlszeile eingeben. Diese Vorgehensweise wird jedoch nicht empfohlen, da sie die Sicherheit Ihres Systems schwächt.

Wie ändert man das Root-Passwort auf dem Raspberry Pi?

Normalerweise melden Sie sich beim Start nicht als Root-Benutzer an. Sie können sich jedoch als Root-Benutzer anmelden und das Root-Passwort auf dem Raspberry Pi durch die folgenden Schritte ändern:

  • Geben Sie in der Befehlszeile sudo su ein und drücken Sie die Eingabetaste, um als Supervisor darauf zuzugreifen.
  • Verwenden Sie nun den Befehl passwd root um aufgefordert zu werden, das Root-Passwort zu ändern.
  • Geben Sie das neue Root-Passwort ein und drücken Sie „Enter“.

Wie erstellt man einen neuen Raspberry Pi Benutzer?

Wenn Sie auf Ihrem Betriebssystem neue Nutzer erstellen möchten, können Sie die folgenden drei grundlegenden Schritte ausführen:

Neue (Standard-)Benutzeranmeldung in Linux oder Raspberry Pi OS hinzufügen

  • Geben Sie  adduser  in die Befehlszeile ein und drücken Sie die Eingabetaste.
  • Geben Sie nun den Namen des neuen Benutzers ein, z. B.: sudo adduser jack und drücken Sie „Enter“.
  • Sie müssen die Login-Informationen für den neuen Benutzer „jack“ eingeben.
  • Nachdem Sie die erforderlichen Informationen eingegeben haben, drücken Sie „Enter“, um fortzufahren.
  • Der neue Benutzer wird sofort hinzugefügt.

Speicherort des Home-Ordners

  • Der neu hinzugefügte Benutzer hat einen Home-Ordner in/home/.
  • Der Home-Ordner des standardmäßigen Raspberry Pi-Benutzers befindet sich als /home/pi/.

Skel

  • Der Inhalt von /etc/skel/ wird in den Home-Ordner des neuen Benutzers übertragen.
  • Alle Änderungen, die Sie an den Dateien mit Erweiterungen vornehmen, wie z.b.; .bashrc in /etc/skel/ wird automatisch auf die kürzlich hinzugefügten Benutzer angewendet.

Wie fügt man der Sudo-Gruppe ein neues Mitglied hinzu?

Der standardmäßige Raspberry Pi-Benutzer gehört zu einer „sudo“-Gruppe. Die Zugehörigkeit zu einer „sudo“-Gruppe ermöglicht es dem Standardbenutzer, Befehle als Root-Benutzer (Superbenutzer) auszuführen.Es ermöglicht dem Benutzer auch, mit sudo su zum Root-Benutzer zu wechseln.

Die folgenden Anweisungen helfen Ihnen, der sudo-Gruppe ein neues Mitglied hinzuzufügen:

  • Geben Sie sudo adduser jack in die Befehlszeile ein.
  • Der Benutzer „jack“ wird aufgefordert, sein Passwort einzugeben, um „sudo“ auszuführen.

Falls Sie diese Aufforderung entfernen möchten:

  • Erstellen Sie eine Sudoer-Datei mit sudo visudo /etc/sudoers.d/010_jack-nopasswd.
  • Platziere es in /etc/sudoers.d index.
  • Geben Sie jack ALL= (ALL) NOPASSWD: ALL in einer einzigen Befehlszeile ein.
  • Speichern und schließen.

Nach diesem Vorgang wird Ihre Datei auf Fehler überprüft. Falls es Fehler gibt,

  • Es öffnet sich ein Dialogfeld mit der Meldung „Was jetzt?“. Drücken Sie die „Enter“-Taste.
  • Sie sehen verschiedene Optionen; Drücken Sie einfach „e“, um die sudoers-Datei zu bearbeiten, um das Problem zu beheben.

Wie löscht man einen Benutzer?

Wenn auf Ihrem System viele Benutzer vorhanden sind und Sie einige davon entfernen möchten. Dann können Sie die unerwünschten Benutzer mit nur einem Befehl löschen, der wie folgt lautet:

  • Geben Sie userdel in die Befehlszeile ein und drücken Sie „Enter“.
  • Sie können -r im selben Befehl hinzufügen, um auch den Home-Ordner des Benutzers zu löschen.
    sudo userdel -r jack.
  • Achten Sie darauf, nichts zu löschen, bei dem Sie sich nicht sicher sind.

Abschluss

Zusammenfassend ist es daher wichtig, den Raspberry Pi-Standard-Login (also sein Passwort) zurückzusetzen, sobald Sie zum ersten Mal darauf zugreifen. Falls Sie neu in diesem System sind und nicht wissen, wie Sie das Passwort zurücksetzen können, haben wir hier in diesem Artikel alle Grundlagen zum Zurücksetzen des Standardpassworts behandelt. Darüber hinaus finden Sie auch einige zusätzliche Hilfen und Informationen.

Content retrieved from: https://tutorials-raspberrypi.de/liste-aller-raspberry-pi-standard-logins-und-passwoerter/.

ioBroker Simple-API Adapter

ioBroker Simple-API Adapter

In diesem Artikel zeige ich Dir die Möglichkeiten der Nutzung des Simple-API Adapters. Mit dem Simple-API Adapter kann einfach und schnell ein lesender oder schreibender Zugriff auf die Datenpunkte von ioBroker geschaffen werden. Gerade in Verbindung mit anderen Diensten oder smarten IOT Geräten sind hier viele verschiedene Szenarien der Nutzung denkbar. In dem Beispiel zeige ich, wie externe Sensoren über diese API an ioBroker angebunden werden können. Der Adapter stellt für den Zuriff einen extra HTTP-Zugriff via GET und POST zur Verfügung.

Im ersten Schritt installieren wir zunächst den Adapter über die Administrationsoberfläche.

Nach dem der Adapter installiert wurde können wir den Adapter konfigurieren. In der Konfiguration können wir den verwendeten Web-Adapter, die IP, sowie den Port anpassen. Zudem stehen Optionen zur Verschlüsselung und Authentifizierung zur Auswahl. In meinem Beispiel habe ich alle Einstellungen des Adapters so belassen, der Webservice sollte uns jetzt somit auf dem HTTP-Port 8087 zur Verfügung stehen.

Um im ersten Schritt jetzt die Erreichbarkeit und somit Funktionalität des Adapters testen zu können, rufen wir die integrierte Hilfe-Funktion des Adapters auf. Diese gibt uns ein JSON-String im Webbrowser mit den verschiedenen Möglichkeiten des Adapters zurück:

Mit folgendem Aufruf erhalten wir die Ausgabe:

http://10.50.1.11:8087/help
Als IP-Adresse wird die ioBroker IP-Adresse sowie der eingestellte Port im Simple-API Adapter verwendet.

{
  "getPlainValue": "http://192.168.2.90:8087/getPlainValue/stateID",
  "get": "http://192.168.2.90:8087/get/stateID/?prettyPrint",
  "getBulk": "http://192.168.2.90:8087/getBulk/stateID1,stateID2/?prettyPrint",
  "set": "http://192.168.2.90:8087/set/stateID?value=1&prettyPrint",
  "toggle": "http://192.168.2.90:8087/toggle/stateID&prettyPrint",
  "setBulk": "http://192.168.2.90:8087/setBulk?stateID1=0.7&stateID2=0&prettyPrint",
  "setValueFromBody": "http://192.168.2.90:8087/setValueFromBody?stateID1",
  "objects": "http://192.168.2.90:8087/objects?pattern=system.adapter.admin.0*&prettyPrint",
  "states": "http://192.168.2.90:8087/states?pattern=system.adapter.admin.0*&prettyPrint"
}

Für unser Beispiel habe ich zusätzliche Datenpunkte in meinen eigenen Datenpunkten definiert. Der folgende Screenshot veranschaulicht die Datenpunkte:

Datenpunkte verändern
Mit dem folgenden Aufruf können wir über einen HTTP-Aufruf einen Datenpunkt verändern.

http://10.50.1.11:8087/set/Datenpunkte.0.Sensordata.Outdoor2.Temperatur?value=20

Datenpunkte auslesen (kompletter Datenpunkt)
Mit dem folgenden Aufruf können wir einen kompletten Datenpunkt im JSON-Format über einen HTTP-Aufruf auslesen.

http://10.50.1.11:8087/get/Datenpunkte.0.Sensordata.Outdoor2.Temperatur

Datenpunkte auslesen (kompletter Datenpunkt)
Mit dem folgenden Aufruf können wir einen einzelnen Wert (PlainValue) des Datenpunktes auslesen und zurückgeben.

http://10.50.1.11:8087/getPlainValue/Datenpunkte.0.Sensordata.Outdoor2.Temperatur
Weitere Aufruf-Möglichkeiten der HTTP-API

  • Toggle
    Umschalten eines Wert (Logischer Wert true -> false, false -> true)
  • setBulk
    Setzen mehrer Datenpunkte mit einem HTTP-Aufruf
  • objects
    Gibt alle Objekte mit dem übergebenen Namen zurück

Content retrieved from: https://www.smarthome-tricks.de/software-iobroker/iobroker-simple-api-adapter/.

VLAN ID naming schemes

Introduction

Naming schemes are hard. I don’t think anyone would argue with me on that. Whether they’re for domain names, hostnames, usernames, etc, coming up with one that is informative / standalone, intuitive, flexible, consistent, and future-proof within the restrictions of a system is easy to fail at, speaking from experience.

VLAN IDs are particularly tricky because:

  1. They’re purely numeric.

  2. They’re restricted to 0 – 4095. In practice, this is actually less. For example, Ubiquiti UniFi’s restrictions are 2 – 4009.

  3. They’re frequently displayed without context of the subnet that they’re assigned to and represent.

Tip: Throughout my years in IT, one thing I’ve learned is that networks will eventually include subnets that you didn’t account for.

When I was first tasked with setting up a network to support multiple clients’ existing and future subnets after realising the above, I researched publicly-accepted VLAN ID naming schemes but each that I found quickly fell apart for our usage.

So, to demonstrate the suitability of each VLAN ID naming scheme, I will be using the following subnets as examples:

  • 10.0.250.0/24

  • 172.16.250.0/24

  • 192.168.1.0/24

Accepted naming scheme #1: Sequential or random

I don’t think I need to spend long on this one. Obviously, you’d have to use some kind of reference material like a spreadsheet to know what VLAN ID corresponds to what subnet which is far from ideal.

Accepted naming scheme #2: Third octet

The rule of this naming scheme is just to use the third octet (section) of the subnet so let’s see how that works out:

Subnet VLAN ID Result
10.0.250.0/24 250 Fail: Collision with 172.16.250.0/24.
172.16.250.0/24 250 Fail: Collision with 10.0.250.0/24.
192.168.1.0/24 1 Fail: VLAN ID 1 is reserved as the default.

Accepted naming scheme #3: First octet + third octet

So, a workaround around to #2 is to append the third octet to the first octet so let’s see how that works out:

Subnet VLAN ID Result
10.0.250.0/24 10250 Fail: Too long.
172.16.250.0/24 172250 Fail: Too long.
192.168.1.0/24 1921 Pass.

My naming scheme

So, my naming scheme is RFC 1918 “private subnet” designation (10.*.*.*/8 = 1, 172.16.*.*/12 = 2, 192.168.*.*/16 = 3) + third octet so let’s see how that works out:

Subnet VLAN ID Result
10.0.250.0/24 1250 Pass.
172.16.250.0/24 2250 Pass.
192.168.1.0/24 31 Pass.

This one is almost everything I said in my first paragraph: informative / standalone, flexible, consistent, and future-proof.

Almost everything. Like everything in life, there are tradeoffs: You have to know the rule for it to be intuitive and it probably won’t work if you need literally thousands of VLANs in one location. But hey, it’s the least worst option.

I’ve never seen anyone else suggest anything like this before, hence this post.

Update 2020/07/24: Today, I was on a Juniper JNCIA-Junos certification training webinar and I was both surprised and happy to see that they seem to agree!

View fullsize

Ben Hooper - 2020-07-24 11-51-07.png

 

My subnetting scheme

While we’re on the subject of schemes that are easy to get wrong, I thought I’d share my personal subnetting scheme. I like to use 10.<location>.<network type>.<host>/24 with the third octet starting at 0 and increasing by multiples of 8. For example:

  • 10.0.0.0/24

  • 10.0.8.0/24

  • 10.0.16.0/24

  • 10.0.232.0/24

  • 10.0.240.0/24

  • 10.0.248.0/24

The benefits of this are as follows:

  1. It’s scalable and an efficient use of IP space because the third octet being seperated by multiples of 8 means that, if needed, the existing subnets’ prefixes / masks can be expanded into the gaps or new subnets can be inserted.

  2. When combined with my preferred VLAN ID naming scheme, the VLAN IDs will be consistent across sites because VLANs are restricted to layer 2 networks. This is great for centrally-managed Wi-Fi / SSIDs, manually tagged devices, etc.

Some examples of network types that I would always try to segment are as follows:

  • Systems management such as Out-of-Band Management (OOBM) / Lights-Out Management (LOM), routers, firewalls, jumpboxes, etc.

  • Domain Controllers.

  • General servers.

  • Printers.

  • Organisation-owned End User Devices (EUDs) such as desktop PCs, laptop PCs, tablet PCs, smartphones, Remote Desktop Session Host (RDSH) servers, etc.

  • Personal-owned and guest devices.

  • Payment terminals.

    etc

Below, I have created a diagram as a visualisation of all of this:

View fullsize

Subnet diagram (2020-04-25 13-50).png

Content retrieved from: https://mythofechelon.co.uk/blog/2019/6/27/vlan-id-naming-schemes.

Windows Passwort zurücksetzen

Variante 1 – Reset Local Account password mittels Setup-Medium

  1. Boot von Setup-Stick
  2. Shift+F10 um CMD zu öffnen
  3. Auf c:\windows\system32 wechseln
  4. ren utilman.exe utilman.exe.bak
  5. copy cmd.exe utilman.exe
  6. wpeutil reboot
  7. Im Anmeldebildschirm mittels „Eingabehilfe“ die CMD öffnen (Mittleres Symbol re.unten)
  8. net user Administrator /active:yes um Admin. zu aktivieren (falls benötigt), danach Reboot
  9. lusrmgr.msc
  10. Kennwort vom Administrator löschen
  11. utilman.exe löschen
  12. ren utilman.exe.bak utilman.exe

Detailiert:

To reset your local account password and regain access to your account after forgetting your password, you first need to create a Windows installation media (if you don’t have one handy) and then follow the instructions as outlined below.

  • Boot your computer with Windows installation media.
  • In the Windows Setup page, press the Shift + F10 keyboard shortcut to open Command Prompt.
  • Type C: and hit Enter to move from the X:\Sources folder to the root folder of your Windows installation.

Note: If C is not the drive letter for the drive on which Windows 11/10 is installed, you can find the right drive letter by confirming the location using the dir command. If the result shows the Programs Files as well as Windows folders, then you’re in the correct location. Otherwise, type the correct drive letter.

  • Next, type the command below and hit Enter to navigate to the System32 folder:
cd Windows\System32
  • Now, type the commands below and hit Enter (on each line) to replace the Utility Manager button with direct access to Command Prompt from the Sign-in screen:
ren utilman.exe utilman.exe.bak
copy cmd.exe utilman.exe
Reset Local Account password on Windows 10 using installation media-2
  • Next, type the command below and hit Enter to restart your computer normally:
wpeutil reboot
  • In the Sign-in screen, click the Utility Manager (Ease of access) button (the one in the middle of three buttons) in the bottom-right corner to open Command Prompt.
  • Type the command below and hit Enter to enable the built-in Administrator account:
net user Administrator /active:yes
  • Next, click the Power button in the bottom-right corner and select Restart.
  • In the Sign-in screen, select the Administrator account.
  • Next, press Windows key + R to invoke the Run dialog.
  • In the Run dialog box, type lusrmgr.msc and hit Enter to open Local Users and Groups.
  • Expand the Local Users and Groups branch.
  • Expand the Users branch.
  • Right-click the account you want to reset the password and select the Set password option.
Reset Local Account password on Windows 10 using installation media-4
  • Specify the new password.
  • Click OK.
  • Next, to sign out from the Administrator account, press Windows key + X to open Power User Menu, tap U and then I on the keyboard.
  • Sign back in using the account with the new password.
  • Now, shut down the Windows 11/10 PC.

Now, you should restore the utilman.exe file. If not, you won’t be able to use the Utility Manager on Windows 11/10 sign-in screen and on the other hand, others might use the command prompt to change your Windows 11/10 admin password or make other changes to your computer. To restore the utilman.exe file, do the following:

  • Boot the device using the Windows 11/10 installation media again.
  • In the Windows 11/10 Setup page, press Shift + F10 keyboard shortcut to open Command Prompt.
  • Type C: and hit Enter to move to the root folder of your Windows 11/10 installation:
  • Now, type the commands below and hit Enter (on each line) to replace  the direct access to Command Prompt with the Utility Manager button on the sign-in screen:
del utilman.exe
ren utilman.exe.bak utilman.exe
  • Next, type the command below and hit Enter to disable the inbuilt Administrator account:
net user Administrator /active:no

Finally, type the command below and hit Enter to restart your computer normally:

wpeutil reboot

You now have regained access to your device.

Variante 2 – PassFab 4WinKey

  1. Zunächst einmal musst du die Software PassFab 4WinKey herunterladen und installieren.
  2. Anschließend startest du die Software.
  3. Um loszulegen, musst du zu allererst ein Windows-Bootmedium erstellen. Entweder du entscheidest dich dafür, eine CD/DVD zu brennen oder aber du erstellst einen bootfähigen USB-Stick. Wir haben uns an dieser Stelle für Letzteres entschieden.
  4. Nachdem du auf Weiter geklickt hast, weist dich PassFab 4WinKey darauf hin, dass der USB-Stick in neue Partitionen eingeteilt wird und alle darauf befindlichen Daten gelöscht werden, wenn du auf Weiter Sei dir also im Vorfeld sicher, das sich auf dem USB-Stick keine wichtigen Daten befinden. Falls doch, klicke auf Abbrechen und sichere deine Daten zuerst an einem anderen Ort, bevor du fortfährst.
  5. Die erforderlichen ISO-Dateien werden nun heruntergeladen und auf das ausgewählte Medium transferiert. Dieser Vorgang kann je nach Medium ein paar Minuten in Anspruch nehmen.
  6. Sobald das Medium fertiggestellt wurde, erklärt die Software in einem kleinen Tutorial, wie du weiter vorgehen kannst und hält dabei ein paar Tipps bereit.
  7. Im nächsten Schritt musst du deinen Computer neu starten. Stelle dabei sicher, dass sich dein soeben erstelltes Medium im CD/DVD-Laufwerk befindet bzw. an einem USB-Anschluss steckt.
  8. Je nach Markle und Modell deines Computers bzw. Laptops musst du direkt beim Starten einen Hotkey auf deiner Tastatur drücken, um in die Boot-Optionen zu gelangen. Welcher das sein könnte, kannst du der nachfolgenden Tabelle entnehmen.
  9. Bist du im Boot-Menü angelangt, wähle mit den Pfeiltasten das Medium aus, das du erstellt hast und bestätige deinen Vorgang mit der Enter-Taste – wie im Screenshot zu sehen.
  10. In der Regel sollte PassFab 4WinKey nun starten und dir eine Übersicht der Funktionen anzeigen. Je nach Anwendungsfall kannst du nun entscheiden, was du machen möchtest. Keine Sorge, die Vorgänge sind selbsterklärend.

Variante 3 – Offline NT Password & Registry Editor

  1. Laden Sie sich das kostenlose Tool „Offline NT Password & Registry Editor“ herunter und öffnen Sie die ZIP-Datei.
  2. Extrahieren Sie die darin enthaltene ISO-Datei und erstellen einen USB-Stick mit z.B. UNetbootin.
  3. Schalten Sie Ihren Computer aus und starten Sie Ihn erneut. Damit vom USB-Stick gebootet wird, müssen Sie unter Umständen die Boot-Reihenfolge im BIOS ändern.
  4. Wurde das Tool vom USB-Stick gestartet, wählen Sie als erstes die Partition aus, auf der Windows 10 installiert ist. Bestätigen Sie anschließend den Pfad der Registry.
  5. Wählen Sie nun die Option „1 – Password reset with space as delimeter“ sowie anschließend „1 – Edit user data and passwords“.
  6. Entscheiden Sie sich für Ihren Benutzer unter Windows 10 und wählen Sie die Option „1 – Clear (blank) user password“.
  7. Mit der Eingabe von [!] und [Q] wird der Vorgang durchgeführt und bestätigt. Drücken Sie abschließend auf [Z] und starten Sie Windows ohne die CD oder den USB-Stick neu.
  8. Anschließend können Sie sich ohne Passwort anmelden. Aus Sicherheitsgründen sollten Sie aber nach dem Login ein neues Passwort vergeben.

Vorinstallierte Apps bei Windows 10 komplett entfernen

Na, auch keine Lust auf Candy Crush, Skype, Office und andere vorinstallierte Apps? Ja, ich auch nicht. Trotzdem kommen mit gefühlt jedem Windows 10-Upgrade neue sinnlose Apps und Programme hinzu. Zum Glück gibt’s findige Programmierer, die den ganzen Spaß wieder vom System fegen.

Das Zauberwort ist Decrapifier. Das kleine Tool Windows 10 Decrapifier entfernt im Standard-Modus alle unnötigen Apps. Ich stelle euch hier kurz dar, wie ihr dieses kleine Script richtig anwendet.

Zuerst müsst ihr es natürlich herunterladen. Dazu auf der Seite rechts oben auf Get the code und danach auf Download klicken. Die Datei als decrapifier.ps1 abspeichern.

Öffne anschließend die PowerShell als Administrator (über Windows+X). Navigiere mithilfe des Befehls cd zum Speicherpfad des Scripts, z.B. mittels cd C:UsersNutzerDownloads. Anschließend muss noch das Ausführen von Scripts erlaubt werden. Dies  geschieht min dem Kommando set-executionpolicy unrestricted.

Nun das Script mittels .decrapifier.ps1 ausführen und abwarten. Wenn alles fertig ist, noch den Befehl set-executionpolicy restricted absetzen. Dann das Fenster schließen und den Windows Explorer öffnen. Dort den Pfad C:WindowsSystem32sysprep aufrufen und die sysprep.exe ausführen.

Hier kann man die Standardeinstellungen lassen und nach einem Klick auf OK wird Windows zurückgesetzt und kann nach einem Neustart ohne vorinstallierte Apps eingerichtet werden.

Die englische Originalanleitung findet ihr hier.

Content retrieved from: https://dashdot.de/2019/02/16/vorinstallierte-apps-entfernen/.

Skripte über GPO mit Adminrechten ausführen

Besonders beim Automatisieren sind Skripte immer wieder hilfreich. Was aber nun, wenn man diese Skripte über eine Gruppenrichtlinie mit erhöhten Rechten ausführen möchte? Wer hier nicht aufpasst, tappt schnell in eine der klassischen Fallen der Gruppenrichtlinien-Verarbeitung. Nämlich dem Unterschied zwischen der Computer- und Benutzerkonfiguration innerhalb einer Richtlinie.

Vorm Anlegen der Richtlinie sollte man sich darüber im Klaren sein, auf welcher Ebene das Skript laufen soll. Also: Benutzer- oder Computerebene? Skripte auf Benutzerebene werden folgerichtig im Kontext des angemeldeten Benutzers ausgeführt und sind dann auch all dessen Einschränkungen unterworfen. Für benutzerspezifische Änderungen gut, sonst wahrscheinlich eher nicht.

Bindet man das Skript jedoch auf Computerebene ein, entfällt der Benutzerkontext und es erfolgt eine Ausführung mit administrativen Rechten. Quasi wie wenn man lokal eine Batch als Administrator ausführt. Um nun Skripte per GPO mit Adminrechten auszuführen, sind folgende Schritte notwendig:

GPO - Skripte Computer Admin
  1. Öffne in der Gruppenrichtlinien-Verwaltung den Gruppenrichtlinien-Editor der entsprechenden Richtlinie
  2. Suche dort den folgenden Pfad auf:
    Computerkonfiguration -> Windows-Einstellungen -> Skripts -> Starten
  3. Füge nun das gewünschte Skript hinzu
  4. Überprüfe abschließend die Richtlinienzuweisung und setze die Änderungen ggf. per gpupdate /force durch

Da die Richtlinie auf der Computerebene greift, wirkt sie natürlich ohne weitere Vorkehrungen nur auf Computer-Objekte im AD. Wer also die GPO auch auf Benutzerobjekte wirken lassen möchte, muss vorher die Loopback-Verarbeitung aktivieren.

Damit sind dann hoffentlich alle Unwägbarkeiten aus dem Weg geräumt. Die in der Computerkonfiguration der Richtlinie eingebundenen Skripte sollten nach einer Aktualisierung der wirkenden Richtlinien beim nächsten PC-Start mit administrativen Rechten ausgeführt werden.

Content retrieved from: https://dashdot.de/2019/01/18/skripte-gpo-admin/.

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑