Skip to content

NVMe Firmware - Daten werden benötigt

Linux
  • Für die NVMe SSDs gibt es ja Fireware-Tools, die alle unter M$ laufen, soweit ich weiß. Hier sammelt jemand Daten um das auch für Linux / Ubuntu möglich zu machen.

    Da ich auf einem ROCKPro64 eine laufen habe, habe ich das mal eben ausprobiert.

    Installation

    rock64@rockpro64v2_0:~$ sudo apt-get install nvme-cli
    [sudo] password for rock64: 
    Paketlisten werden gelesen... Fertig
    Abhängigkeitsbaum wird aufgebaut.       
    Statusinformationen werden eingelesen.... Fertig
    Die folgenden NEUEN Pakete werden installiert:
      nvme-cli
    0 aktualisiert, 1 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
    Es müssen 177 kB an Archiven heruntergeladen werden.
    Nach dieser Operation werden 382 kB Plattenplatz zusätzlich benutzt.
    Holen:1 http://ports.ubuntu.com/ubuntu-ports bionic/universe arm64 nvme-cli arm64 1.5-1 [177 kB]
    Es wurden 177 kB in 0 s geholt (783 kB/s).
    Vormals nicht ausgewähltes Paket nvme-cli wird gewählt.
    (Lese Datenbank ... 70104 Dateien und Verzeichnisse sind derzeit installiert.)
    Vorbereitung zum Entpacken von .../nvme-cli_1.5-1_arm64.deb ...
    Entpacken von nvme-cli (1.5-1) ...
    nvme-cli (1.5-1) wird eingerichtet ...
    

    Infos sammeln

    rock64@rockpro64v2_0:~$ sudo nvme id-ctrl --raw-binary /dev/nvme0 > /tmp/id-ctrl
    binary output
    

    Daten übermitteln

    rock64@rockpro64v2_0:~$ curl -F type=nvme -F "machine_id="`cat /etc/machine-id` -F file=@/tmp/id-ctrl https://staging.fwupd.org/lvfs/upload_hwinfo
    {
        "success": true
    }
    

    Der Autor

  • Plasma 6

    Linux
    1
    0 Stimmen
    1 Beiträge
    98 Aufrufe
    Niemand hat geantwortet
  • Debian Bookworm 12 - Restic

    Linux
    1
    0 Stimmen
    1 Beiträge
    101 Aufrufe
    Niemand hat geantwortet
  • Star64 - Model A 8GB

    Hardware
    2
    0 Stimmen
    2 Beiträge
    110 Aufrufe
    FrankMF

    Der Stromanschluss ist derselbe wie beim Quartz64, somit kann ich alle meine Netzteile weiter benutzen.

  • Debian - non-free-firmware

    Linux
    1
    0 Stimmen
    1 Beiträge
    71 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    226 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    170 Aufrufe
    Niemand hat geantwortet
  • SSHFS

    Linux
    1
    0 Stimmen
    1 Beiträge
    292 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard
    4
    0 Stimmen
    4 Beiträge
    800 Aufrufe
    FrankMF

    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung

    wireguard modul installiert Keys erzeugt

    Danach dann einfach

    ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32

    Die Rechte der Dateien von wireguard müssen eingeschränkt werden.

    sudo chmod 0600 /etc/wireguard/wg0.conf

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh

    In rc.local

    /root/wireguard_start.sh

    eintragen - Fertig!