ubuntuusers.de

6. Mai 2018

Angeregt durch Fryboyters Beitrag Alternative zu Isso habe ich mich auch mal wieder um meine Kommentarfunktion gekümmert. Commento ist leider noch nicht so weit, dass ich einen Umstieg von Isso erwägen würde, aber ich habe Isso immerhin auf den aktuellsten Entwicklungsstand gebracht. Es gibt zwar immer noch keine Benachrichtigungsfunktion aber immerhin kann man nun einen Feed zu den Artikelkommentaren abonnieren wenn man diese verfolgen möchte.

Ich habe Isso damals nach dieser Anleitung auf Uberspace 6 installiert und beschreibe wie man von dieser Basis auf den aktuellen Stand wechselt.

Zuerst installieren wir Isso und dessen Abhängigkeiten:

pip3.6 install flup werkzeug git+https://github.com/posativ/isso.git --user

Danach passen wir die Datei ~/fcgi-bin/isso folgendermaßen an (USER ist natürlich anzupassen):

#!/usr/bin/env python3.6

import os

from isso import make_app
from isso import config, dist

from flup.server.fcgi import WSGIServer

# load default configuration + user configuration
application = make_app(
    config.load(
        os.path.join(dist.location, dist.project_name, "defaults.ini"),
        "/home/USER/etc/isso/user.cfg"))

# start WSGI server
WSGIServer(application).run()

Anschließend müssen noch die aktuellen Javascript-Dateien in die Seite eingebaut werden. Ich habe dazu einfach das Repository geklont und den Ordner ./isso/js auf meine Seite hochgeladen und die Scripte folgendermaßen eingebunden:

<script src="/js/config.js"></script>
<script data-main="/js/embed" src="/js/components/requirejs/require.js"></script>
<script data-isso-vote="false" data-isso-lang="de" data-isso-feed="true" data-isso="/fcgi-bin/isso" src="/js/embed.js"></script>

Um die Beitragsfeeds zu aktivieren muss folgendes zur Konfiguration ~/etc/isso/user.cfg hinzugefügt werden:

[rss]
base = ../..
limit = 100

Ich habe base = ../.. gesetzt, da ich auf meiner Seite nur relative Links verwende, man kann natürlich auch einfach seine Domain eintragen.

Update 2018-05-07

Der Kommentarfeed wird jetzt auch im header der Blogeinträge verlinkt, auch wenn das leider kaum noch ein Browser prominent anzeigt1. 😔

Update 2018-05-07 #2

Mir ist gerade aufgefallen, dass die Links im Feed fehlerhaft sind. Ich weiß nicht, ob etwas mit meiner Anleitung nicht stimmt oder ob ich einen Fehler in dem Feature gefunden habe.

Update 2018-05-07 #3

Behoben. 😄 Es war ein kleiner Fehler in meiner config, den ich jetzt auch hier im Beitrag angepasst habe.

Update 2018-05-08

Ich habe eine Notiz bzgl. der Konfiguration base und einen Link zum Anzeigen von Feeds im Firefox hinzugefügt.

Linux ist bereits ein Nische aber verglichen mit FreeBSD fast schon Mainstream auf dem Desktop. Nichts desto weniger kann man auch FreeBSD in der aktuellen Inkarnation 11 auf dem Desktop installieren und produktiv nutzen. Die meisten Open Source Desktopumgebungen stehen für FreeBSD zur Verfügung. Seit vergangener Woche nun endlich auch Plasma 5.

Die Installation sollte natürlich - keine BSD-Erfahrugen vorausgesetzt - immer zum probieren in einer virtuellen Maschine, z. B. Virtualbox, erfolgen. Dazu lädt man sich am besten das Boot-Medium herunter, was dann alle benötigten Dateien aus dem Internet bezieht. Eine aktuelle ISO-Datei kann man auf der FreeBSD Homepage beziehen. Die Basisinstallation ist derart optionsarm, das hier keine weiteren Erläuterungen notwendig sind. Man kann im wesentlichen die Standardoptionen nehmen, wobei beim Umfang ports und lib32 nicht unbedingt notwendig sind. Zusätzlich legt man noch einen Benutzer an und wählt ein Root-Kennwort.

Plasma-Installation

Nach dem Neustart begrüßt einen die Konsole. Einen Desktop installiert FreeBSD nicht und überlässt dem Anwender hier somit die Wahl. Die folgende Anleitung installiert einen aktuellen Plasma 5 Desktop mit einem minimalen Anwendungsset.

Zuerst bringt man das neu installierte System auf einen aktuellen Stand mittels freebsd-update:

# freebsd-update fetch

# freebsd-update install

Anschließend installiert man pkg. Dieses stellt vereinfacht gesagt das Äquivalent zu APT oder Zypper dar.

# pkg

Plasma 5 ist noch relativ neu in den Quellen, weshalb man noch eine Änderung vornehmen muss. In der Konfigurationsdatei /etc/pkg/FreeBSD.conf ist folgende Zeile anzupassen:

url: “pkg+http://pkg.FreeBSD.org/${ABI}/quarterly”,

zu 

url: “pkg+http://pkg.FreeBSD.org/${ABI}/latest”,

Mittels folgenden Befehl anschließend die Paketquellen aktualisieren:

# pkg update

Anschließen installiert man zuerst X11. Von modernen "Spielereien" wie Wayland sollte man unter BSD erst einmal die Finger lassen.

# pkg install xorg xterm twm

Darauf aufbauen kann man nun den Plasma 5-Desktop, sowie SDDM für die Anmeldung installieren. Man kann auch das volle KDE-Paket kde5 installieren, aber dadurch bekommt man wirklich die komplette KDE-Suite auf das System. Ich persönliche empfehle immer eine Basisinstallation und dann ein hinzufügen benötigter Komponenten.

# pkg install plasma5-plasma-desktop sddm

Die nun installierten Pakete sind wirklich sehr minimal. Da ist außer dem puren Plasma-Desktop nichts enthalten. Für zusätzliche Basiskomponenten wie Dolphin oder den KDE-Terminal sollte zusätzlich folgendes Metapaket installiert werden:

# pkg install kde-baseapps

Anschließend sind noch einige Änderungen in den Konfigurationsdateien vorzunehmen. Hier ist FreeBSD immer noch sehr altmodisch und erinnert an das Arch Linux früherer Jahre.

In der Datei /etc/rc.conf sind folgende beiden Zeilen hinzuzufügen:

dbus_enable="YES"
sddm_enable="YES"

Sofern man beabsichtigt Kontact/Akonadi zu nutzen sind zudem folgende Änderungen in /etc/sysctl.conf nötig:

net.local.stream.recvspace=65536
net.local.stream.sendspace=65536

Sofern man Plasma in deutscher Sprache nutzen möchte ist noch eine Änderung in /etc/profile notwendig. Hier muss die folgende Zeile hinzugefügt werden:

LANG=de_DE; export LANG

SDDM erscheint nun standardmäßig mit dem wenig anumutigen Standarddesign und englischem Tastaturlayout. Insbesondere letzteres ist bei der Passworteingabe zu berücksichtigen. Nach der Anmeldung erscheint ein aufgeräumter Plasma-Desktiop.

Konfigurationshinweise

SDDM kann in der Datei /usr/local/etc/sddm.conf konfiguriert werden. Das grafische KCM-Modul ist zwar vorhanden, funktionierte im Test aber nicht zuverlässig.

 Viele weitere Optionen kann man dem Desktop HowTo.

Fazit

FreeBSD mit Plasma 5 funktioniert zufriedenstellend und lässt sich für in etwa die gleichen Aufgaben nutzen wie der Linux Desktop. Insbesondere bei Problemen und vielen Einstellungen muss man noch unter der Haube konfigurieren. So mancher Linux-Nutzer dürfte sich da in vergangene Zeiten zurück versetzt fühlen. Letztlich gibt es keinen zwingenden Grund für FreeBSD, weshalb Linux-Nutzern kein Wechsel angeraten werden kann. Wer aber mal einen Blick über den Tellerrand riskieren will, sollte es mal probieren. BSD ist schon lange nicht mehr unbenutzbar!


Bilder:

Einleitungs- und Beitragsbild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

"

Ich habe mir jetzt doch Xubuntu 18.04 auf meinem Produktiv-Rechner installiert. Ich möchte wissen wie 18.04 läuft und wo es eventuell Probleme gibt.

Bionic Beaver
Xubuntu 18.04 Bionic Beaver

Hintergrund der Aktion ist, dass ich auf ubuntuusers.de am Wiki mitarbeiten möchte. Mir ist aufgefallen, dass viele Artikel seit mehreren Ubuntu-Versionen nicht mehr gepflegt werden.
Das Ubuntu Wiki ist auch immer eine Anlaufstelle für Anwender anderer Distributionen. Gerade deshalb finde ich es sehr wichtig, dass dieses Wiki aktuell gehalten wird. Ich denke wir erfahrenden Linux-User haben auch eine Verantwortung dafür, dass die Dokumentationen über GNU/Linux gepflegt werden. 🙂

5. Mai 2018

Am letzten Wochenende haben sich die Entwickler und Aktive rund um das linuxmuster.net Projekt zu einem Arbeitstreffen getroffen. Dort stellten sie unter anderem den aktuelle Stand zur neuen Version der Schulserverlösung vor. Die neue Version v7 wird ein großer Schritt um Vergleich zur aktuellen Version, da sich einige Dinge ändern werden. Darüber hatte ich bereits vor einigen Monaten gebloggt. Linuxmuster v7 soll bald als Alpha-Version verfügbar sein!

Releaseplan

Der Releaseplan sieht wie folgt aus, wobei der Grundsatz gilt: Es ist fertig, wenn es fertig ist!

  • Alpha Version → Mitte Mai 2018
  • Beta-Version → Juli 2018
  • Release von linuxmuster.net v7 → Dezember 2018

Es werden Tester gesucht, die bereit sind, die Alpha- und Beta-Versionen zu testen. Dazu kann man sich vorgefertigte Virtualbox-Images herunterladen. Eine Anleitung für die Ersteinrichtung und das Setup gibt es im Github-Repo des Projekts. Anleitung für die Ersteinrichtung

Die Protokolle der Arbeitstagungen werden i.d.R. im Vereinwiki des Projekts veröffentlicht.

Fazit

Persönlich freue ich mich sehr auf die neue Version von linuxmuster.net, denn die aktuelle Version funktioniert zwar gut und zuverlässig, doch technisch gesehen ist sie schon etwas in die Jahre gekommen (Samba3, Ubuntu 12.04). Auch der Wechsel zu einer neuen (besseren) Firewall finde ich gut, denn mit der neuen Version können wir unsere Firewall pfSense noch besser mit linuxmuster.net integrieren.

1 Kommentar

Der Beitrag Linuxmuster v7 bald als Alpha-Version verfügbar erschien zuerst auf .:zefanjas:..

4. Mai 2018

Ich habe hier vor einiger Zeit begonnen eine kleine Seite zu bauen, die es auch technisch weniger versierten einfacher machen soll in XMPP einzusteigen. Ziel war es JIDs in dieser Form an Kontakte zu geben und diese, falls sie XMPP noch nicht kennen, an die Hand zu nehmen und es jedem zu ermöglichen selbst einen Account zu erstellen, einen Client einzurichten und zu benutzen.

Leider hatte ich wenig Zeit das voranzutreiben und so ist die Seite leider noch in großen Teilen unvollständig und das Vorhandene teilweise vielleicht schon wieder veraltet.

Aus diesem Grund möchte ich den aktuellen Arbeitsstand heute mit diesem Blogpost bekannt machen und hoffe, dass der ein oder andere das Projekt sinnvoll findet und etwas dazu beitragen möchte.

Sollte die Seite einmal fertig werden könnte man auch über eine eigene Domain nachdenken. Die Seite wird mit Hugo generiert, liegt bei salsa.debian.org und ist CC BY-SA lizenziert, es kann also auch jeder einen Fork erstellen.

Die bisherigen Inhalte sollten auch ausreichend illustrieren wie die Seite einmal aufgebaut sein sollte:
Einfache Erklärungen, die für jeden verständlich sind, d.h. möglichst auf Fachbegriffe verzichten wo dies nicht unbedingt nötig ist und die Anleitungen sollten ausreichend mit Screenshots ausgestattet sein. Es sollte auch lieber eine Option gewählt und erläutert werden als neue User mit zu viel Wahlmöglichkeiten zu erschlagen, als konkretes Beispiel würde ich einen Client pro Betriebssystem erklären, statt erst den potentiellen XMPP-Nutzer mit den Vor- und Nachteilen bestimmter Anwendungen zu ermüden.

Natürlich kann man das alles noch unter Fortgeschrittene Themen unterbringen, aber die eigentliche Anleitung würde ich gerne so einfach wie möglich halten, damit sie leicht verständlich bleibt.

Update 2018-06-08

Das Repository ist von GitHub weggezogen.

Ich habe hier vor einiger Zeit begonnen eine kleine Seite zu bauen, die es auch technisch weniger versierten einfacher machen soll in XMPP einzusteigen. Ziel war es JIDs in dieser Form an Kontakte zu geben und diese, falls sie XMPP noch nicht kennen, an die Hand zu nehmen und es jedem zu ermöglichen selbst einen Account zu erstellen, einen Client einzurichten und zu benutzen.

Leider hatte ich wenig Zeit das voranzutreiben und so ist die Seite leider noch in großen Teilen unvollständig und das Vorhandene teilweise vielleicht schon wieder veraltet.

Aus diesem Grund möchte ich den aktuellen Arbeitsstand heute mit diesem Blogpost bekannt machen und hoffe, dass der ein oder andere das Projekt sinnvoll findet und etwas dazu beitragen möchte.

Sollte die Seite einmal fertig werden könnte man auch über eine eigene Domain nachdenken. Die Seite wird mit Hugo generiert, liegt bei salsa.debian.org und ist CC BY-SA lizenziert, es kann also auch jeder einen Fork erstellen.

Die bisherigen Inhalte sollten auch ausreichend illustrieren wie die Seite einmal aufgebaut sein sollte:
Einfache Erklärungen, die für jeden verständlich sind, d.h. möglichst auf Fachbegriffe verzichten wo dies nicht unbedingt nötig ist und die Anleitungen sollten ausreichend mit Screenshots ausgestattet sein. Es sollte auch lieber eine Option gewählt und erläutert werden als neue User mit zu viel Wahlmöglichkeiten zu erschlagen, als konkretes Beispiel würde ich einen Client pro Betriebssystem erklären, statt erst den potentiellen XMPP-Nutzer mit den Vor- und Nachteilen bestimmter Anwendungen zu ermüden.

Natürlich kann man das alles noch unter Fortgeschrittene Themen unterbringen, aber die eigentliche Anleitung würde ich gerne so einfach wie möglich halten, damit sie leicht verständlich bleibt.

Update 2018-06-08

Das Repository ist von GitHub weggezogen.

Da sich auf fryboyter.de einige menschliche Spambots herumtreiben ist Isso bei mir so eingestellt, dass ich für jeden neuen Kommentar eine E-Mail erhalte in dem dann ein Link zum Freischalten bzw. Löschen des Kommentars enthalten ist. Der Betreff dieser E-Mails war bei mir immer leer. Da ich die Kommentare aber problemlos moderieren konnte war mir das bisher egal. Naja eigentlich ist es mir immer noch egal.

Aufgrund des Commento-Artikels und des Kommentars von mdosch wegen der Datenübernahme von Isso habe ich mir eben einmal die Datenbankstruktur von Isso angesehen, weil ich morgen mal versuchen will ob ich es gebacken bekomme die Daten von Isso zu Commento zu portieren. In der Isso-Datenbank gibt es die Tabelle threads. In dieser ist die Spalte title vorhanden. Bei jedem Artikel den ich unter Bolt CMS erstellt habe und bei dem es Kommentare gibt ist hier die Spalte leer. Keine Ahnung wie Isso hier versucht den Titel des Artikels herauszufinden aber scheinbar klappt das bei mir nicht. Eventuell weil ich für die Titel den HTML-Tag H2 und nicht H1 nutze.

Auch wenn ich durch den fehlenden Betreff keine Nachteile habe, habe ich mich daran festgebissen. Die Lösung ist im Grunde aber in meinem Fall ganz einfach. Bisher wurde Isso wie folgt eingebunden:

<section>
    <h3>Kommentare</h3>
    <section id="isso-thread"</section>
</section>

In der Dokumentation von Isso findet man hier die Möglichkeit mit data-title=“” einen Titel vorzugeben. Das jedes mal manuell zu machen ist mir dann doch zu blöd. Twig sei Dank ist die Lösung aber trivial. Anstelle des Titels habe ich einfach {{ record.title }} eingetragen, so dass das ganze nun wie folgt aussieht.

<section>
   <h3>Kommentare</h3>
   <section id="isso-thread" data-title="{{ record.title }}"></section>
</section>

Damit wir nun die Spalte title befüllt und die E-Mails haben auch einen Betreff. Wenn nur alle Problem so leicht zu lösen wären. Vielleicht klappt der Import der Isso-Kommentare in Commento ja auch so einfach. Man darf ja noch träumen, oder?

3. Mai 2018

Humble Bundle bietet man aktuell einige Sachen zum Thema Python an. Da Python unter Linux ja dann doch ab und zu zum Einsatz kommt, habe ich gedacht ich weise einfach mal kurz darauf hin. Interessant ist hier für den einen oder anderen vielleicht auch der Gutschein über 50 US-Dollar bei DigitalOcean oder die Jahreslizenz von Gitkraken Pro.

Das ganze läuft noch 13 Tage und ein paar Stunden und ist unter https://www.humblebundle.com/software/python-dev-kit-bundle zu finden.

Containerisierung in der IT ist nicht mehr wegzudenken, viele sind mit Docker und Co schon einmal in Berührung gekommen.

Arbeit mit Docker bedeutet viel Konsolenarbeit. Ein docker ps da oder ein docker save dort. Um diese Arbeit zu vereinfachen wurde Portainer entwickelt.

Portainer – Open Source Container Dashboard

Das Open Source Tool erlaubt einen Überblick und eine Bearbeitung der vorhandenen Docker Container, ist unter Linux leicht zu installieren (natürlich als Docker Container) und benötigt anders als Rancher nicht zwingend ein signiertes TLS Zertifikat.

Auch das Erstellen von neuen Containern oder eine Beschränkung auf bestimmte Nutzergruppen ist über die Oberfläche einfach zu realisieren.

Über jeden Container lassen sich ausführliche Informationen wie Logs, Pfade oder Laufzeit auslesen. Selbst eine Konsole lässt sich über die Verwaltung starten.

portainer

Eine eigene Installation ist schnell erstellt.

Zunächst kann das Docker Dashboard einfach ohne TLS gestartet werden.

docker volume create portainer_data

docker run -d -p 9000:9000 -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer

Der Aufrug erfolgt dann über den Browser und http://local-IP:9000

Für einen dauerhaften Betrieb würde sich ein persistenter Ordner, sowie ein Autostart anbieten. Sollte SELinux im Einsatz sein, muss zusätzlich mit „privileged“ gearbeitet werden.

docker run -d --privileged -p 9000:9000 -v /var/run/docker.sock:/var/run/docker.sock -v /path/on/host/data:/data portainer/portainer

In den Standardeinstellungen speichert Portainer seine Daten unter /data.

Auch ein individueller Remote Host ist möglich

docker run -d -p 9000:9000 portainer/portainer -H tcp://<REMOTE_HOST>:<REMOTE_PORT>

Portainer-Remote

Portainer mit TLS zu verwenden benötigt weitere Befehle.

docker run -d -p 9000:9000 -v /path/to/certs:/certs portainer/portainer -H tcp://<DOCKER_HOST>:<DOCKER_PORT> --tlsverify --tlscacert /certs/myCa.pem --tlscert /certs/myCert.pem --tlskey /certs/myKey.pem

Eine ausführliche Portainer Dokumentation bietet noch mehr Möglichkeiten zur Konfiguration an

 

Fazit

Für eine einfache und praktische Verwaltung von Docker Containern ist Portainer wirklich gut zu gebrauchen. Es bietet genügend Funktionen an, um sich einen Überblick zu verschaffen.

Portainer erlaubt dank einer integrierten Nutzerverwaltung und der Möglichkeit Container auszublenden auch eine Verwendung im professionelleren Umfeld. Neben der Einbindung eines eigenen Logos werden sogar Windows Container unterstützt.

Probiert es mal aus, eine vorhandene Docker Umgebung kann damit gut ergänzt werden.

Download Portainer

 

Die größte Überraschung bei Fedora 28 besteht darin, dass die Distribution erstmals seit Jahren pünktlich ausgeliefert wurde. Aber auch sonst gibt es einige interessante Details, z.B. die vereinfachte Installation (Fedora Workstation) oder Pakete in unterschiedlichen Versionen (Fedora Server).

Installation

Der Installationsprozess (getestet für die Gnome-Desktop-Variante vom Live-Abbild, Download hier) wurde in zwei Punkten vereinfacht: es gibt keine Option zur Aktivierung des Netzwerks mehr (es ist automatisch aktiv), und auch das Einrichten eines Benutzer-Acoounts entfällt. (Darum kümmert sich der Willkommens-Assistent von Gnome beim ersten Login.)

Der Hauptdialog des Installationsprogramms wurde vereinfacht.
Der Benutzer-Account wird beim ersten Start eingerichtet.

Bemerkenswert ist auch, dass root wie unter Ubuntu kein Passwort mehr erhält. Ein direkter root-Login ist somit unmöglich — ein Sicherheitsgewinn. Der unter Gnome eingerichtete erste Benutzer hat sudo-Rechte. (Die Neuerungen bei der Benutzerverwaltung gelten nur für die Desktop-Version, nicht für Fedora Server, wo es weiterhin einen aktiven root-Nutzer gibt.)

Wie in den vergangenen Fedora-Versionen ist Wayland das Default-Grafiksystem. Xorg steht als Alternative weiter zur Verfügung, allerdings merkwürdigerweise nicht beim ersten Login.

Neuerungen

Das Gnome-Programm Software fragt beim Start, ob Paketquellen von Drittanbietern eingerichtet werden sollen. Auch wenn Sie dieser Anfrage zustimmen, werden die Quellen nicht gleich aktiviert. Das müssen Sie im Panel-Menüeintrag Softwarequellen selbst erledigen. Vorgesehen sind Paketquellen für die Pyhton-IDE PyCharm, für Google Chrome sowie natürlich RPM Fusion.

Auch die Aktivierung externer Paketquellen hat sich vereinfacht.

Die Fedora-Entwickler betonen in den Release Notes, dass Fedora auf Notebooks nun spürbar längere Laufzeiten erzielen sollte, weil diverse Energiesparmaßnahmen nun standardmäßig aktiv sind. Ich habe diese Funktionen allerdings nicht getestet und kann nicht sagen, wie stark sie sich auswirken und ob es zu negativen Nebenwirkungen kommt. Vermutlich hängt dies stark vom jeweiligen Notebook-Modell ab.

Ebenfalls vor allem bei modernen Notebooks interessant ist die stark verbesserte Thunderbolt-Unterstützung, die ich aber mangels geeigneter Hardware ebenfalls nicht getestet habe. Hintergrundinformationen können Sie hier nachlesen.

Praktisch für alle, die Fedora in VirtualBox ausführen möchten: Die bisher erforderliche Installation der Gast-Treiber entfällt. Diese sind nun standardmäßig installiert, einige Funktionen sind mittlerweile ja auch direkt in den Kernel integriert (Kurzbericht auf phoronix).

Versionsnummern

Basis            Desktop             Programmierung   Server
--------------   ------------------  --------------   --------------
Kernel    4.16   Gnome        3.28   bash       4.4   Apache     2.4
glibc     2.27   Firefox        59   gcc        8.0   CUPS       2.2
X-Server  1.19   Gimp          2.8   Java        10   MariaDB   10.2
Wayland   1.14   LibreOffice   6.0   PHP        7.2   OpenSSH    7.7
Mesa        18   Thunderbird    52   Python     3.6   qemu/KVM  2.11
Systemd    238                                        Postfix    3.2
NetworkMan 1.10                                       Samba      4.8
GRUB       2.02 

Flatpak ist installiert und vorkonfiguriert; anders als Ubuntu verzichtet Fedora aber darauf, standardmäßig irgendwelche Flatpak-Pakete zu installieren.

Fedora Server

Mit einem Wartungszeitraum von gut einem Jahr ist Fedora Server für den Praxiseinsatz weitestgehend ungeeignet. Es erfüllt vielmehr seine Aufgabe als Testvehikel für die jeweils nächste RHEL-Version. Im Vergleich zu Ubuntu Server fällt auf, dass das Installations-Image mit 2,7 GByte riesig ist. (Ubuntu Server begnügt sich mit 800 MByte.) Der tatsächliche Platzbedarf auf der Festplatte bei Beibehaltung der Default-Optionen für die Paketauswahl (d.h. kein Desktop, keine zusätzlichen Server-Dienste) ist dann aber auch bei Fedora mit ca. 1,4 GByte bescheiden.

In der Fedora-Server-Edition ist das neue Modularity-Konzept realisiert. Es sieht parallele Paketquellen für unterschiedliche Software-Versionen vor und erlaubt es, Pakete je nach Bedarf in einer bestimmten Version zu installieren — z.B. nodejs 8 (per Default in Fedora 28) oder nodejs 6 aus der Paketquelle fedora-modular oder nodejs 10 aus der Paketquelle updates-testing-modular. Parallelinstallationen unterschiedlicher Versionen sind allerdings nicht vorgesehen.

Hinter den Kulissen definieren einige Dateien /etc/yum.repos.d/fedora*modular.repo die neuen Modularity-Paketquellen. Wenn Sie Modularity in der Fedora-Desktop-Version ausprobieren möchten, installieren Sie einfach das Paket fedora-repos-modular.

cd /etc/yum.repos.d/

ls fedora*modular.repo
  fedora-modular.repo  
  fedora-updates-modular.repo  
  fedora-updates-testing-modular.repo

cat /etc/yum.repos.d/fedora-modular.repo
  [fedora-modular]
  name=Fedora Modular $releasever - $basearch
  failovermethod=priority
  #baseurl=http://download.fedoraproject.org/pub/fedora/linux/releases/$releasever/Modular/$basearch/os/
  metalink=https://mirrors.fedoraproject.org/metalink?repo=fedora-modular-$releasever&arch=$basearch
  enabled=1
  ...

Das dnf-Kommando wurde um das Subkommando module erweitert. Mit dnf module install paket:version bzw. in der Kurzschreibweise dnf install @paket:version kann ein Paket in einer bestimmten Version installiert werden. dnf module list --all paket listet alle zur Auswahl stehenden Versionen eines Pakets auf. Weitere Details zu dnf module ... gibt man dnf. Im Internet habe ich allerdings noch keine aktuelle man-Seite des erweiterten dnf-Kommandos gefunden.

dnf module list --all nodejs
  Fedora Modular 28 - x86_64
  Name      Stream      Version            Profiles                            
  nodejs    6           20180308155546     default, development, ...           
  nodejs    8           20180308143646     default, development, ...           
  nodejs    9           20180308142225     default, development, ...           

  Fedora Modular 28 - x86_64 - Test Updates
  Name      Stream      Version            Profiles                            
  nodejs    10          20180501175322     default, development, ...           
  nodejs    8           20180328183715     default, development, ...           
  nodejs    9           20180405175619     default, development, ...           

dnf install nodejs
  ===============================================================================
   Paket                   Arch          Version             Paketquelle   Größe
  ===============================================================================
  Installieren:
   nodejs                  x86_64        1:8.11.0-1.fc28     fedora        5.5 M
  ...

dnf install @nodejs:10
  ==========================================================================================
   Paket   Arch    Version                                   Paketquelle              Größe
  ==========================================================================================
  Installing module packages:
   nodejs  x86_64  1:10.0.0-1.module_1716+9b6ad2c1           updates-testing-modular  7.7 M
  ...


dnf install @nodejs:6
  ================================================================================
   Paket            Arch   Version                           Paketquelle    Größe
  ================================================================================
  Installing module packages:
   nodejs           x86_64 1:6.13.1-1.module_1575+55808bea   fedora-modular 4.9 M
  ...

Aktuell ist das Modularity-Konzept stark eingeschränkt realisiert. Es gibt nur wenige Pakete, die tatsächlich in unterschiedlichen Versionen zur Auswahl stehen. (Werfen Sie z.B. einen Blick ein die fedora-modular-Paketquelle, hier auf dem Mirror der Uni Frankfurt. Neben dem bereits erwähnten nodejs-Paketen finden Sie dort nur npm und einige Python-Module.)

Quellen

2. Mai 2018

Im Herbst 2016 hatte Mozilla das Projekt Mortar angekündigt. In dessen Rahmen hatte Mozilla damit experimentiert, den von Google entwickelten PDF-Betrachter PDFium in Firefox zu integrieren sowie das in Chrome genutzte Pepper-Plugin des Adobe Flash Players in Firefox zu verwenden anstelle des bisherigen NPAPI-Plugins. Das Projekt wurde nun offiziell gestoppt.

Mozilla hatte im Oktober 2016 das Projekt Mortar angekündigt. Ziel dieser Initiative war es, den Fokus noch stärker als bisher darauf zu legen, das Web weiterzuentwickeln und die Komplexität sowie den Wartungsaufwand von Firefox zu reduzieren. Konkret sollte dabei die Zeit reduziert werden, die Mozilla in Technologien investieren muss, welche für einen Browser zwingend erforderlich sind, damit das Web vollständig genutzt werden kann, aber kein elementarer Bestandteil der eigentlichen Web-Plattform sind.

Speziell hatte sich Mozilla dabei mit zwei Thematiken befasst: Mozilla selbst entwickelter PDF-Betrachter pdf.js sollte durch PDFium von Google ersetzt werden und der Adobe Flash Player sollte über eine Untermenge von Googles Pepper-API bereitgestellt werden anstelle der bisherigen NPAPI-Schnittstelle.

Nachdem das Projekt vor einigen Monaten bereits depriorisiert worden ist, folgte nun das offizielle Aus. Mozilla ist zu dem Entschluss gekommen, dass die Implementierung und Wartung von PDFium und der Pepper-API den Aufwand nicht ausreichend rechtfertigt.

Was Pepper-Flash betrifft, kommt mit Sicherheit auch dazu, dass seit vergangenem Jahr bekannt ist, dass die Unterstützung für den Adobe Flash Player Anfang 2020 komplett eingestellt werden wird.

Der Beitrag Mortar gestoppt: Kein PDFium und Pepper-Flash für Firefox erschien zuerst auf soeren-hentzschel.at.

Gimp ist der erste Prüfstein für die neuen Paketverwaltungssysteme Snap und Flatpak. Der Versuch, Gimp unter Ubuntu 18.04 zu installieren, verläuft aber holprig.

Gimp 2.10

Aktualisiert am 9.5.2018 und am 15.5.2018.

Snap: Es ist fast soweit …

snapcraft.io bietet Gimp aktuell in allen Channeln (stable, candidate, beta und edge) nur in der Version 2.8 an. Enttäuschend.

Update 9.5.2018: Gimp 2.10 ist jetzt snapcraft.io erhältlich. Platzbedarf 210 MByte, also mehr als das PPA-Paket (siehe unten), aber immerhin deutlich weniger als im Flatpak-Format, wo zusätzlich das Gnome-Plattform-Paket installiert werden muss.

Das Snap-Paket hat allerdings ein großes Problem: Gimp zeigt nur englische Menüs an. Die Lokalisierung funktioniert nicht. Das Problem ist bekannt, es ist auf GitHub diesbezüglich aber seit Sept. 2017 keine Aktivität zu erkennen.

Update 15.5.2018: Gimp 2.10 steht jetzt als Release Candidate mit korrekter Lokalisierung zur Verfügung (Installation mit sudo snap install --candidate gimp).

Interessant ist hingegen, dass in Ubuntu-Software eingestellt werden kann, aus welchen Verzeichnissen Gimp Bilder laden und bearbeiten darf.

Berechtigungen für das Gimp-Snap-Paket in »Ubuntu-Software« einstellen

Flatpak: Ja, aber …

Deutlich besser sieht die Lage auf flathub aus. Dort steht Gimp in der aktuellen Version 2.10 zur Verfügung.

Flatpak kann für Ubuntu-Software unkompliziert als Paketquelle eingerichtet werden:

sudo apt install flatpak gnome-software-plugin-flatpak

sudo flatpak remote-add --if-not-exists flathub \
        https://flathub.org/repo/flathub.flatpakrepo

Dennoch scheitert der Versuch, Gimp nun in Ubuntu-Software zu installieren. Dort ist Gimp ganz einfach nicht zu finden. Ubuntu-Software zeigt das Snap-Paket von Gimp (2.8) und das Debian-Paket von Gimp (auch 2.8), aber nicht das Flatpak-Paket.

Immerhin gelingt die Installation problemlos in einem Terminal:

sudo flatpak install flathub org.gimp.GIMP

Dabei wird nicht nur Gimp an sich installiert, sondern auch die Laufzeitumgebung org.gnome.Platform/x86_64/3.28. Gesamtplatzbedarf laut flatpak list -d: fast 1 GByte:

flatpak list -d
  Ref                             Origin  Active commit Latest commit Installed size Options       
  org.gimp.GIMP/x86_64/stable     flathub db163ad29c6c  -             160,1 MB       system,current
  org.gnome.Platform/x86_64/3.28  flathub f78d82e0dbe1  -             787,6 MB       system,runtime

PPA: noch immer am einfachsten

Es gibt Gimp auch in einem Private Package Archive (PPA). Allen neuen Paketformaten zum Trotz ist das der einfachste und platzsparendste Weg, um Gimp zu installieren. OMG Ubuntu empfiehlt, Gimp 2.8 zu deinstallieren, bevor das PPA eingerichtet wird (apt remove gimp*).

sudo apt remove gimp*
sudo add-apt-repository ppa:otto-kesselgulasch/gimp
sudo apt update
sudo apt install gimp

Die folgenden zusätzlichen Pakete werden installiert:
  gimp-data libamd2 libbabl-0.1-0 libcamd2 libccolamd2 libcholmod3 libgegl-0.3-0 libgegl-0.4-0 libgfortran4 libgimp2.0 libjavascriptcoregtk-1.0-0 liblapack3 libmetis5
  libmng2 libmypaint libumfpack5 libwebkitgtk-1.0-0 mypaint-brushes
Vorgeschlagene Pakete:
  gimp-help-en | gimp-help gimp-data-extras
Die folgenden NEUEN Pakete werden installiert:
  gimp gimp-data libamd2 libbabl-0.1-0 libcamd2 libccolamd2 libcholmod3 libgegl-0.3-0 libgegl-0.4-0 libgfortran4 libgimp2.0 libjavascriptcoregtk-1.0-0 liblapack3 libmetis5
  libmng2 libmypaint libumfpack5 libwebkitgtk-1.0-0 mypaint-brushes
0 aktualisiert, 19 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
Es müssen 35,5 MB an Archiven heruntergeladen werden.
Nach dieser Operation werden 161 MB Plattenplatz zusätzlich benutzt.
...

Infos über Gimp 2.10

Gimp 2.10 ist die erste neue Gimp-Version nach 2.8, das vor sechs Jahren (!) veröffentlicht wurde. Gimp 2.10 wurde umfassend erweitert und in seiner Struktur erneuert. Informationen über neue Funktionen können Sie z.B. hier nachlesen:

Als ich von Wordpress auf Bolt CMS umgestiegen bin, hatte ich mich für das Kommentarsystem Isso entschieden, da Bolt CMS solch eine Funktion nicht bietet. Gerade überlege ich mir aber, ob ich bei Isso bleibe.

Der Grund hierfür ist nicht, dass Isso Probleme im laufenden Betrieb macht. Der Grund ist auch nicht, dass Isso mit Python realisiert wird. Der Grund ist der, dass einfach keine neue offizielle Version veröffentlicht wird obwohl sich zwischenzeitlich einiges bei Isso getan hat. Wie zum Beispiel die RSS-Funktion die ich für verdammt nützlich ansehe, da man bei neuen Kommentaren ja nicht per E-Mail benachrichtigt wird. Somit nutze ich derzeit die letzte offizielle Version vom September 2016.

Aber welche Alternative kommt in Frage? Da ich die Kommentare nicht in die Hände Dritter geben will, kommen Lösungen wie Disqus definitiv nicht in Frage. Viele Alternativen zum selber hosten wie Hashover kommen ebenfalls nicht in Frage, da die Entwicklung entweder eingestellt wurde bzw. sehr langsam voranschreitet.

Am vielversprechensten finde ich derzeit Commento. Das Projekt ist zwar noch ziemlich am Anfang, wird aber bereits von von Mozilla und DigitalOcean gesponsort und die letzte offizielle Version (0.3.1) ist erst knapp einen Monat alt. Allerdings fehlt derzeit noch die Möglichkeit die Kommentare zu moderieren. Daher bin ich aktuell noch etwas unsicher ob ich derzeit wechseln soll oder nicht. Zumal sich auf fryboyter.de auch der eine oder andere menschliche Spambot herumtreibt. Da Isso, wie schon gesagt derzeit keine technischen Probleme bereitet, werde ich Commento einfach mal ein paar Wochen / Monate beobachten. Mal schauen wie sich das Projekt entwickelt.

1. Mai 2018

Vor gut einem Monat hat Google angekündigt, seinen hauseigenen URL-Shortener goo.gl einzustellen. Schade, denn ich habe den Dienst sehr gerne genutzt, um z.B. Artikel auf Twitter zu verteilen. URL-Shortener ermöglichen es, aus einer langen URL eine kurze zu erstellen, welche dann auf die ursprüngliche weiterleitet.

Darin steckt auch einer der Gründe und vormals Notwendigkeiten solcher Dienste, denn bevor Twitter eigene Maßnahmen zur Verbesserung von Links in Tweets ergriff (z.B. Einführung von t.co), waren die Services der einzige Weg, um halbwegs einen Link in den 140 Zeichen unterzubringen. Es wurde dafür in Kauf genommen, dass die entstandenen URLs alles andere als lesbar waren – sie sollten einfach nur funktionieren. 26 Groß- und Kleinbuchstaben und die zehn Ziffern bilden schon bei einer Zeichenlänge von konstant 5 Zeichen über 900 Millionen Möglichkeiten. ((26 + 26 + 10)5) Bitly ging als einer der bekanntesten Dienste hervor.

Auch nach der Anpassung seitens Twitter blieben die URLs trotz einiger Sicherheitsbedenken, denn man weiß auf den ersten Blick nicht, wohin man geleitet wird, weiter beliebt. Unternehmen wie Google nutzen für Firmeninhalte eigene URL-Shortener (z.B. g.co), um kürzere URLs zu erstellen – mit dem Unterschied, dass diese URLs klanghaft (Stichwort Vanity URLs) sind, man sich diese auch merken kann. So führt g.co/recover zum Wiederherstellungsprozess eines Google-Kontos.

Vorteil einer solchen Variante ist es, dass kürzere und merkfähigere URLs erstellt werden können, ohne die URL-Struktur einer Seite in ihrer Beständigkeit einzuschränken, denn Cool URIs don’t change. (zumindest die Canonical-URLs)

Warum also nicht einen Linkshortener auch auf der eigenen Seite einsetzen? Ziel sollte es sein, die Funktionalität für die eigenen Seite bereitzustellen und auch die komplette Kontrolle über den Shortener-Service zu behalten.

Und es gab für mein Einsatzszenario noch eine Besonderheit: das zugrunde liegende System bzw. Script sollte so klein und einfach wie möglich sein. One file. KISS eben. Deswegen fiel leider Yourls raus, weil es aus meiner Sicht für diesen Zweck etwas zu anspruchsvoll ist. Wer eine leistungsfähigere Lösung braucht, ist mit Yourls gut bedient, ich will aber z.B. nur v-gar.de/-mysql-1698 zu meinem MySQL-Artikel weiterleiten.

So entstand Atajlio. Die Installation ist denkbar einfach: index.php herunterladen, u.U. umbenennen, auf den Webspace packen, sicherstellen, dass PHP sowie der PHP PDO-SQLite-Support laufen (ist i.d.R. der Fall) und das Script in dem Verzeichnis schreiben kann und die File über den Webserver aufrufen. Nach erfolgreicher Initialisierung (d.h. ./atajlio.db wird angelegt, Pfad lässt sich aber vorher umkonfigurieren) wird eine Admin-URL einmalig angezeigt. Diese merken bzw. sichern, sie ist der Zugang für die Verwaltungskonsole. Jetzt ein URL-Rewriting konfigurieren und z.B.
example.com/-XXX auf example.com/atajlio/?l=XXX mappen.

Abschließend example.com/-adminurl entsprechend aufrufen, UNBEDINGT den Zugriff auf die DB-File (in .htaccess bzw. Webserver-Configfile) sperren – fertig.

Der Source Code liegt bei GitHub und steht unter der MIT-Lizenz.

Das Projekt soll weiterentwickelt sowie dokumentiert werden und ich überlege momentan, doch noch einige Einstellungsmöglichkeiten für z.B. MySQL einzubauen, bin aber mit dem aktuellen Ergebnis in der Funktionsweise schon ganz zufrieden.

Selbstverständlich freue ich mich über jedes Feedback!

Mit der bevorstehenden Veröffentlichung von Mozilla Thunderbird 60 bekommt der freie E-Mail-Client nicht nur neue Funktionen und optisch einen überarbeiteten Anstrich, ähnlich wie bei Firefox mit Version 57 wird auch das Logo von Thunderbird erneuert. Dieser Artikel enthüllt, wie das neue Logo aussehen soll.

Mit Firefox 57 hat Mozilla seinen Browser grundlegend verbessert. Die Änderungen waren so groß, dass es Mozilla für den idealen Zeitpunkt hielt, auch das Firefox-Logo zu modernisieren. Nun steht die Veröffentlichung von Thunderbird 60 kurz bevor, dem ersten großen Update seit Thunderbird 52 vor einem Jahr.

Neben dem neuen Firefox-Logo sieht das bisherige Thunderbird-Logo nicht mehr ganz auf der Höhe der Zeit aus. Um das zu ändern, hat die Thunderbird-Community in Anlehnung an das neue Firefox-Logo das Logo von Thunderbird überarbeitet. Das Thunderbird-Konsul hat dem neuen Logo gestern zugestimmt, jetzt muss es nur noch von der Mozilla Foundation freigegeben werden.

Thunderbird Logo 2018

Der Beitrag Das ist das neue Thunderbird-Logo erschien zuerst auf soeren-hentzschel.at.

Vor gut einem Monat hat Google angekündigt, seinen hauseigenen URL-Shortener goo.gl einzustellen. Schade, denn ich habe den Dienst sehr gerne genutzt, um z.B. Artikel auf Twitter zu verteilen. URL-Shortener ermöglichen es, aus einer langen URL eine kurze zu erstellen, welche dann auf die ursprüngliche weiterleitet.

Darin steckt auch einer der Gründe und vormals Notwendigkeiten solcher Dienste, denn bevor Twitter eigene Maßnahmen zur Verbesserung von Links in Tweets ergriff (z.B. Einführung von t.co), waren die Services der einzige Weg, um halbwegs einen Link in den 140 Zeichen unterzubringen. Es wurde dafür in Kauf genommen, dass die entstandenen URLs alles andere als lesbar waren - sie sollten einfach nur funktionieren. 26 Groß- und Kleinbuchstaben und die zehn Ziffern bilden schon bei einer Zeichenlänge von konstant 5 Zeichen über 900 Millionen Möglichkeiten. ((26 + 26 + 10)5) Bitly ging als einer der bekanntesten Dienste hervor.

Auch nach der Anpassung seitens Twitter blieben die URLs trotz einiger Sicherheitsbedenken, denn man weiß auf den ersten Blick nicht, wohin man geleitet wird, weiter beliebt. Unternehmen wie Google nutzen für Firmeninhalte eigene URL-Shortener (z.B. g.co), um kürzere URLs zu erstellen - mit dem Unterschied, dass diese URLs klanghaft (Stichwort Vanity URLs) sind, man sich diese auch merken kann. So führt g.co/recover zum Wiederherstellungsprozess eines Google-Kontos.

Vorteil einer solchen Variante ist es, dass kürzere und merkfähigere URLs erstellt werden können, ohne die URL-Struktur einer Seite in ihrer Beständigkeit einzuschränken, denn Cool URIs don't change. (zumindest die Canonical-URLs)

Warum also nicht einen Linkshortener auch auf der eigenen Seite einsetzen? Ziel sollte es sein, die Funktionalität für die eigenen Seite bereitzustellen und auch die komplette Kontrolle über den Shortener-Service zu behalten.

Und es gab für mein Einsatzszenario noch eine Besonderheit: das zugrunde liegende System bzw. Script sollte so klein und einfach wie möglich sein. One file. KISS eben. Deswegen fiel leider Yourls raus, weil es aus meiner Sicht für diesen Zweck etwas zu anspruchsvoll ist. Wer eine leistungsfähigere Lösung braucht, ist mit Yourls gut bedient, ich will aber z.B. nur v-gar.de/-mysql-1698 zu meinem MySQL-Artikel weiterleiten.

So entstand Atajlio. Die Installation ist denkbar einfach: index.php herunterladen, u.U. umbenennen, auf den Webspace packen, sicherstellen, dass PHP sowie der PHP PDO-SQLite-Support laufen (ist i.d.R. der Fall) und das Script in dem Verzeichnis schreiben kann und die File über den Webserver aufrufen. Nach erfolgreicher Initialisierung (d.h. ./atajlio.db wird angelegt, Pfad lässt sich aber vorher umkonfigurieren) wird eine Admin-URL einmalig angezeigt. Diese merken bzw. sichern, sie ist der Zugang für die Verwaltungskonsole. Jetzt ein URL-Rewriting konfigurieren und z.B. example.com/-XXX auf example.com/atajlio/?l=XXX mappen.

Abschließend example.com/-adminurl entsprechend aufrufen, UNBEDINGT den Zugriff auf die DB-File (in .htaccess bzw. Webserver-Configfile) sperren - fertig.

Der Source Code liegt bei GitHub und steht unter der MIT-Lizenz.

Das Projekt soll weiterentwickelt sowie dokumentiert werden und ich überlege momentan, doch noch einige Einstellungsmöglichkeiten für z.B. MySQL einzubauen, bin aber mit dem aktuellen Ergebnis in der Funktionsweise schon ganz zufrieden.

Selbstverständlich freue ich mich über jedes Feedback!

Wählt man bei Online-Händlern die Zahlungsweise Kreditkartenzahlung aus, wird man heute in den meisten Fällen mit dem Verfahren 3-D Secure [1] konfrontiert. Je nachdem welche Kreditkarte man verwendet, heißt das Verfahren Verified by Visa oder bei einer Mastercard SecureCode.

Durch das Verfahren sollen Zahlungsausfälle durch Kreditkartenmissbrauch reduziert werden. Teilnehmenden Online-Händlern wird zudem der Zahlungseingang garantiert, wenn sie 3-D Secure einsetzen.

Doch welche Vorteile bietet dieses Verfahren für den Kunden? Auf den ersten Blick gar keine. Statt eines Passwortes muss der Kunde sich nun eine PIN für die Banking-App bzw. für sein mobiles Endgerät merken.

Im Wikipedia-Artikel zu 3-D Secure [1] wird zudem ausgeführt:

Auch im Jahr 2018 gibt es jedoch noch Konstellationen, in denen die Haftungsfrage eindeutig zu Lasten des Kunden ausfällt und die Registrierung zu 3-D Secure ein im Vergleich zu anderen Zahlungswegen für den Kunden außergewöhnlich riskantes Verfahren sein kann, wie folgender Fall verdeutlicht: Die DKB hat vom statischen Sicherheitscode auf einen dynamischen Code per App oder mTAN umgestellt. In ihren Sonderbedingungen für 3-D Secure legt die DKB aktuell einen Haftungsausschluss für den Fall fest, „dass das mobile Endgerät verloren, gestohlen oder weitergegeben wird und dadurch Dritte ggf. Zugriff auf SMS erhalten und diese unberechtigt nutzen können“. Bei einem möglichen gleichzeitigen Verlust von Kreditkarte und Mobilfunkgerät kann ein Finder also beliebige Zahlungen zu Lasten des Besitzers auslösen und verifizieren, vorausgesetzt er bekommt Zugang zum Mobilgerät (etwa durch eine einfache Tastensperre). Für diese missbräuchlichen Zahlungen haftet der Kunde vollständig bis zur Sperrung der Karte, bei einer Zahlung ohne 3-D Secure haftet er dagegen nur bis maximal 50 €. Bei Verlust stellen weder die auf der Karte aufgedruckten Daten, noch das 3-D-Secure-Verfahren eine Hürde für den einfachen Missbrauch dar, sondern lediglich die PIN oder vergleichbare Sicherungsmechanismen des Mobilgeräts. Das Risiko für den Kunden ist in dieser Konstellation höher, als ohne Registrierung zum 3-D-Secure-Verfahren, unabhängig davon, ob der Kunde 3-D Secure überhaupt benutzt.

Diese Aussage ließ mich zunächst zweifeln, ob ich mich überhaupt noch zum dynamischen 3-D Secure Verfahren anmelden sollte. Ich beschloss daher, die Sonderbedingungen für das 3D Secure Verfahren bei Internet-Zahlungen mit der DKB-Kreditkarte [2] genau zu lesen und im Zweifel bei meiner Bank nachzufragen, wie es sich mit der Haftung verhält.

Aus den Sonderbedingungen für das 3D Secure Verfahren bei Internet-Zahlungen mit der DKB-Kreditkarte

Im Folgenden zitiere ich aus den oben genannten Sonderbedingungen [2] und liste die Fragen auf, welche durch die genannten Punkte aufgeworfen wurden.

Sorgfaltspflichten des Karteninhabers

Hier Punkt 1:

1) Der Karteninhaber
a) hat das Risiko eines unberechtigten Zugriffs auf sein mobiles Endgerät u. a. durch geeignete Schutzmaßnahmen zu minimieren (z.B. PIN auf mobiles Endgerät).
b) hat das Betriebssystem des von ihm verwendeten Endgerätes auf dem neuesten Stand zu halten.
c) hat die App nur aus offiziellen App-Stores (iTunes, Google Playstore, Windows Store) herunterzuladen und dafür vorgesehene Updates regelmäßig durchzuführen.

Während Punkt a) noch einleuchtet, wirft Punkt b) bereits erste Fragen auf. Was mache ich, wenn mein Endgerät schon älter ist und der Hersteller keine Updates mehr für das Betriebssystem veröffentlicht? Was ist, wenn ich mir im Handel ein neues Android-Gerät kaufe, welches mit einer älteren Android-Version ausgeliefert wird und vom Hersteller ebenfalls keine Updates mehr für das Betriebssystem erhält? Darf ich in oben genannten Fällen überhaupt noch am 3-D Secure Verfahren teilnehmen? Oder darf die DKB in diesen Fällen bereits die Haftung im Missbrauchsfall ablehnen?

Zu Punkt 3:

Die DKB AG haftet nicht für den Fall, dass das mobile Endgerät verloren, gestohlen oder weitergegeben wird und dadurch Dritte ggf. Zugriff auf SMS erhalten und diese unberechtigt nutzen können.

Dies ist der Punkt, welcher bereits im Wikipedia-Artikel [1] kritisiert wurde. Hier stellt sich die Frage, ob ich mich mit einer Teilnahme an 3-D Secure nicht schlechter stelle.

Verantwortlichkeit und Haftung

Punkt 7 der Sonderbedingungen [2] widmet sich dann konkret der Haftung:

[…] Die DKB AG übernimmt außerdem keine Haftung bei Manipulation des mobilen Endgeräts (z.B. Jailbreaking, Rooting).

Bedeutet dies, dass Nutzer freier bzw. alternativer Betriebssysteme das Verfahren nicht nutzen können? Schließlich sind Jailbreaks und Rooting oftmals Voraussetzung, um ein Custom-ROM auf ein Endgerät aufspielen zu können.

Mit obigen Fragen habe ich mich per E-Mail an die DKB gewendet und um schriftliche Antwort gebeten.

Die Antwort der DKB

Eine Antwort ließ nicht lange auf sich warten. Man bat darum, die Sache zunächst am Telefon zu erörtern. Auf Wunsch bestätigte man mir die wesentlichen Inhalte dann auch schriftlich.

Nach Aussage eines Mitarbeiters aus der Technik wurde die DKB Secure App so entworfen, dass sie den Patchlevel des mobilen Betriebssystems prüfen und erkennen kann, ob das Gerät gerootet bzw. gejailbreakt wurde. Ist letzteres der Fall oder ist der Patchlevel des Endgerätes zu alt, verweigert die App den Start.

Mir wurde bestätigt, dass dies im Umkehrschluss bedeutet, dass wenn die App startet, die Sorgfaltspflicht aus Punkt 1.b) als erfüllt angesehen werden kann.

Die schlechte Nachricht für die Freunde freier Betriebssysteme ist, dass die DKB jegliche Haftung ablehnt, wenn die App nicht aus den offiziellen App Stores bezogen wurde und/oder unter einem Custom-ROM betrieben wird. Der Haftungsausschluss gilt in diesem Fall übrigens auch, wenn man statt der App das mTAN-Verfahren via SMS nutzen möchte.

Steht noch die Antwort zu Punkt 3 aus. Hierzu teilte mir eine Mitarbeiterin aus der Fachabteilung Privatkundenservice mit, dass die Haftung bei Diebstahl des mobilen Endgeräts nur dann ausgeschlossen ist, wenn der Kunde grob fahrlässig gehandelt hat. Unter grobe Fahrlässigkeit fällt dabei zum Beispiel, dass:

  • das Endgerät nicht mit einer Zugangssperre (PIN) versehen ist,
  • oder die PIN des Endgeräts bzw. der App zusammen mit der Kreditkarte oder dem Endgerät aufbewahrt wird.

Die Beweislast, dass grobe Fahrlässigkeit vorliegt, liegt in diesem Fall bei der Bank.

Mein persönliches Fazit

Die DKB hat zeitnah auf meine Fragen reagiert und diese zu meiner Zufriedenheit beantwortet. Dies empfinde ich als positiv.

Dass die Nutzung freier bzw. alternativer Betriebssysteme quasi ausgeschlossen ist, da bei Jailbreak oder Rooting die Haftung komplett ausgeschlossen wird, bedaure ich. Da man mit einem Jailbreak bzw. Rooting jedoch elementare Sicherheitsmechanismen umgehen kann, kann ich den Haftungsausschluss an dieser Stelle nachvollziehen.

Ich selbst habe mein Telefon nun wieder mit einer PIN versehen und meine Kreditkarte registriert.

Ob es bei SecureCode für Mastercard genauso aussieht, kann ich noch nicht sagen. Sobald ich die Bedingungen hierfür gefunden, studiert und eventuelle Fragen geklärt habe, werde ich diesen Artikel aktualisieren.

Quellen und weiterführende Links

[1] Wikipedia: 3-D Secure
[2] Sonderbedingungen für das 3D Secure-Verfahren bei Internet-Zahlungen mit der DKB-Kreditkarte
[3] smsTAN vs. pushTAN vs. chipTAN

Bild von TheDigitalArtist via pixabay / Lizenz: CC0 Public Domain

Sicherheit ist genau so wie Privacy Protection mittlerweile in nahezu jeder Ankündigung, Produktvorstellung oder Updatemeldung zu finden. Die Firmen bedienen damit ein Bedürfnis nach gefühlter Sicherheit unter den Kunden und Dienstnutzern. Doch "Sicherheit" ist kein feststehender Begriff und oftmals äußerst schwammig formuliert. Teilweise gewinnt man den Eindruck Firmen wollen den technisch unbedarften Anwender gezielt in die Irre führen um ihre Dienste populärer zu machen.

Keine definierten Begriffe

Die bekanntesten Beispiele für dieses Vorgehen sind sicherlich die sozialen Netzwerke. Datenschutz meint hier in der Regel keine Datensparsamkeit, die in den meisten europäischen Gesellschaften noch immer dem Datenschutz-Konzept zu Grunde liegt, sondern die Möglichkeit die öffentliche Sichtbarkeit zu steuern. Frei nach dem Motto "Was der Staat oder der Dienstanbieter weiß ist kein Problem, Hauptsache die Nachbarn wissen es nicht".

Deutlich extremer betrieb in den vergangenen Monaten Google dieses Sicherheitsmarketing. Google versucht sich schon seit längerem an einer Charme-Offensive im europäischen Raum, was vermutlich auch an den laufenden EU-Verfahren gegen den Konzern liegt. Die Quasi-Monopolisten aus Kalifornien werden langsam mit normalen wirtschaftspolitischen Maßstäben gemessen und reguliert, weshalb diese nun versuchen nun global staatliche Maßnahmen zu abzuschwächen. Sowas nennt sich halt Lobbyarbeit. In Demokratien ist es dafür nicht schlecht, wenn die Bevölkerung meint, man gehöre zu "den Guten".

Hier ist hilfreich, dass zwar viele Menschen "Sicherheit" und "Datenschutz" gut finden. Die wenigsten aber diese Begriffe wirklich definieren und somit leere Marketinghülsen als solche entlarven können.

Produktankündigungen ohne kritische Presse

Im konkreten Fall verspricht z. B. Google man entwickle "ein neues Gmail". Hier bewirbt man neben Phishing-Schutzmaßnahmen auch vertrauliche E-Mails mit Ablaufdaten und Widerruf. Sowie der Möglichkeit E-Mail Funktionen wie Weiterleiten, Kopieren, Herunterladen etc. zu deaktivieren. Klingt alles ziemlich gut und viele IT-Medien gaben die Pressemitteilung ziemlich kritiklos wieder. Zum Glück bezahlten manche Seiten noch Redakteure für kritische Berichterstattung.

Die E-Mail ist ein standardisiertes Protokoll und wirkliche Veränderungen auf Protokollebene sind folglich ein langwieriger Abstimmungsprozess. Man muss kein Experte sein um das zu wissen. Viele dieser Funktionen werden folglich nur zur Verfügung stehen, wenn man sich ausschließlich innerhalb des GMail-Systems bewegt. Sowohl Empfänger, als auch Absender müssen GMail verwenden um diese Funktionen zu nutzen. Das hebelt einen entscheidenden Vorteil des E-Mail Systems aus: Die Dezentralität. GMail ist sehr erfolgreich, Ausflüge Googles in den Messenger-Bereich waren dies eher nicht. Vielleicht möchte man nun den sehr erfolgreichen Dienst zum Sprungbrett für ein geschlossenes Kommunikationssystem machen, bei dem man eben auch noch nach außen schreiben kann - mit abgespeckten Funktionen.

Gleichwohl ist Sicherheit hier auch wieder in der oben genannten Definition zu verstehen. "Sicher" ist wenn ich verhindern kann, dass der Empfänger meine Nachricht beliebig vervielfältigt, "sicher" ist wenn ich vor Phishing geschützt bin. Ende-zu-Ende Verschlüsselung kommt nicht vor. Auch E-Mails mit Ablaufdatum und Vervielfältigungsschutz werden für Google ein offenes Buch sein - auch wenn man inzwischen das scannen für Werbezwecke eingestellt hat.

Ein anderes Beispiel ist Chrome. Hier präsentiert man sich als Vorreiter für ein sicheres Web und beginnt nun im Sommer aktiv damit Seiten ohne HTTPS-Verbindung zu bestrafen. Eine durchgehende HTTPS-Verschlüsselung des Netzes wäre zwar wünschenswert, ändern aber nichts daran, dass HTTPS nichts am hemmungslosen Nutzertracking ändert. Ein Bereich in dem Google als Werbefirma führend ist, es gibt schließlich gute Gründe Google als Datenkrake zu bezeichnen.

Der kürzlich lancierte integrierte Werbeblocker in Chrome soll wohl dementsprechend auch eher dazu führen, dass der Werbemarkt konsolidiert wird und weniger Anwender Blocker nutzen, die auch Google-Werbung blockieren.

Open Source Verflechtungen

Besonders prekär ist diese Marketing-Strategie im Open Source-Bereich. Open Source-Software bzw. quelloffene Entwicklung sind extrem positiv besetzt. In einer Gesellschaft die nach Transparenz strebt hört sich das einfach gut an. Dem gegenüber stehen geschlossene Firmen wie Apple oder Microsoft, die bestenfalls den Ruf haben einen goldenen Käfig zu errichten und schlimmstenfalls als dunkle Monopolisten erscheinen, die wie Kraken Staaten korrumpieren und ihre Dienste durchsetzen. (siehe z.B. die Resonanz auf die ARD Dokumentation "Das Microsoft Dilemma" oder die Berichterstattung zu Lizenzkosten des Bundes)

Viel zu wenig Beachtung finden Abhängigkeiten in der Open Source-Entwicklung. Hier haben Firmen wie beispielsweise Google ein enges Netz von Abhängigkeiten errichtet. Erstens hat man es geschafft, dass man als Open Source-Unternehmen wahrgenommen wird. Produkte wie Android und Chrome respektive Chromium sind ja quelloffen, der zweite Satz auf Wikipedia zu Chrome bezieht sich z. B. darauf.. Die ganzen proprietären Apps und nicht freien Teile finden kaum Beachtung. Zweitens hat man durch Sponsoring wie den Google Summer of Code ein ungutes Abhängigkeitsverhältnis vieler Open Source-Projekte geschaffen. Man sponsert Projekte, finanziert Sicherheitsüberprüfungen, unterstützt mit viel Geld den Hauptkonkurrenten auf dem Browsermarkt Mozilla. etc. pp.

Viele Open Source-Projekte stehen daher Google Diensten viel zu unkritisch gegenüber. Die starke Einbindung von Google Produkten wie der Engine Blink, Chromium in Distributionen, Google als Standardsuche usw. usf. sprechen da Bände.

Plan? Wohl eher nicht

Sind die IT-Giganten im Silicon Valley nun alle böse? Nein ganz bestimmt nicht. Die großen IT-Firmen haben keinen dunklen Plan zur Weltherrschaft oder arbeiten alle für böse Geheimdienste. Solche Verschwörungstheorien sind quatsch.

Die Firmen haben aber erkannt, dass man ein gutes Image braucht um erfolgreich zu sein und sein Geschäftsmodell zu behaupten. Man kann schließlich sehen, wie schwer es werden kann sich am Markt zu behaupten, wenn man erst einmal - wie beispielsweise Microsoft - ein eher zweifelhaftes Bild in der Öffentlichkeit hat. Wenn das eigene Geschäftsmodell auf Werbung und der damit zusammenhängen massenhaften Auswertung von Benutzerdaten beruht, dann sollte man dafür sorgen, dass der Gesetzgeber in den wichtigen Märkten hier nicht zu stark regulierend eingreift.

Um das zu erreichen tut man so, als ob einem die Sicherheit des Internets am Herzen liegt. Man tut natürlich auch etwas für die Sicherheit, z. B. für den Schutz vor illegalen Angriffen und anderen Bedrohungen. Allerdings hat man auch nichts dagegen, wenn der Kunde davon ausgehend stillschweigend davon ausgeht, dass man etwas für die Datensicherheit tut.

Die Open Source-Gemeinschaft sollte jedenfalls aufpassen, dass sie ihre Unabhängigkeit hier nicht zusehends verliert. Tabakfirmen sponsern manchmal auch Nichtraucherkampagnen. Demnächst sollen ja auch dann auch Linux-Apps auf ChromeOS laufen.

"

30. April 2018

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)Ubuntu: 16.04 / 16.10Debian: 8 / 9Fedora 26CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet – kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

alt

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen – natürlich könnte man das auch manuell je Gerät nutzen – ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

alt

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden – was beispielsweise bei mir durch Dual Stack notwendig ist.

alt

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space
512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)
Ubuntu: 16.04 / 16.10
Debian: 8 / 9
Fedora 26
CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet - kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen - natürlich könnte man das auch manuell je Gerät nutzen - ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden - was beispielsweise bei mir durch Dual Stack notwendig ist.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space
512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)
Ubuntu: 16.04 / 16.10
Debian: 8 / 9
Fedora 26
CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet - kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen - natürlich könnte man das auch manuell je Gerät nutzen - ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden - was beispielsweise bei mir durch Dual Stack notwendig ist.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)Ubuntu: 16.04 / 16.10Debian: 8 / 9Fedora 26CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet – kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

alt

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen – natürlich könnte man das auch manuell je Gerät nutzen – ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

alt

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden – was beispielsweise bei mir durch Dual Stack notwendig ist.

alt

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space
512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)
Ubuntu: 16.04 / 16.10
Debian: 8 / 9
Fedora 26
CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet - kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen - natürlich könnte man das auch manuell je Gerät nutzen - ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden - was beispielsweise bei mir durch Dual Stack notwendig ist.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space
512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)
Ubuntu: 16.04 / 16.10
Debian: 8 / 9
Fedora 26
CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet - kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen - natürlich könnte man das auch manuell je Gerät nutzen - ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden - was beispielsweise bei mir durch Dual Stack notwendig ist.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich verstehe, dass es Websiten gibt, die sich über Werbung finanzieren. Das ist in meinen Augen auch vollkommen in Ordnung.
Nicht in Ordnung ist es in meinen Augen jedoch, wenn entweder die Werbung überhand vor dem eigentlichen Inhalt nimmt oder aber, wenn ein Gerät, welches ich gekauft habe, mir auf einmal Werbung um die Ohren haut. Als ein Beispiel sei hier einmal mein TV von Samsung genannt.

Das erste Problem kann man mittels Werbeblockern mittlerweile ziemlich gut in den Griff bekommen. Ich selbst bin ein großer Fan von Ublock Origin. Aber zum einen mag ich möglichst wenige Extensions in meinem Browser nutzen, zum anderen löst es nicht das Problem mit den Werbe-Apps auf meinem TV.

Ich nutze nun seit einigen Monaten Pi-Hole. Pi-Hole ist ein DNS-Server, der im lokalen Netzwerk aufgesetzt wird. Ob auf einem Raspberry Pi, der sich dafür anbietet, oder jedem anderen Server ist vollkommen egal. Für die gängigsten Linux-Distributionen gibt es fertige Binaries.

Hardware

Pi-hole is very lightweight as it only handles DNS queries and returns a blank HTML file so it doesn’t need much processing power.

~52MB of free space
512 MB RAM

We officially support the following:

Raspbian: Jessie (Only up to Pi-hole v3.2.1 1.1k) / Stretch (lite / with pixel)
Ubuntu: 16.04 / 16.10
Debian: 8 / 9
Fedora 26
CentOS: 7 (not ARM)

Anders als ein Werbeblocker im Browser, der die entsprechenden Javascript-Dateien auf der Website blockiert, blockiert Pi-Hole auf DNS-Ebene, was bedeutet, dass die Auflösung der URls der Werbenetzwerke bereits beim Versuch des Verbindungsaufbaus verhindert wird. Ein Werbeblocker im Browser ist damit quasi obsolet - kann aber trotzdem nicht schaden, sofern Pi-Hole mal etwas entgehen sollte.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Ich selbst nutze Pi-Hole auf einem Raspberry Pi der ersten Generation mit 512 MB Ram, der damit noch wunderbar klar kommt. Die Installation ist ziemlich simpel. Voraussetzung ist ein bereits eingerichter Raspberry, idealerweise erreichbar über SSH.

Mittels curl -sSL https://install.pi-hole.net | bash wird automatisch der Installer heruntergladen und gestartet. Pi-Hole selbst führt euch mittels Assistenten durch die Konfiguration.
Neben der Netzwerkkonfiguration, den Nameservern, die zur Abfrage genutzt werden, könnt ihr hier auch IPV6-Support aktivieren.

Anschließend ist das Webportal von Pi-Hole unter http://IP-eures-PIs/admin erreichbar. Über dieses lassen sich nicht nur Statistiken anzeigen, ihr könnt Pi-Hole bei Problemen auch testweise deaktivieren oder Einstellungen bezüglich verwendeten der DNS-Server vornehmen. Auch DNSSEC support kann auf Wunsch aktiviert werden.

Damit eure Endgeräte in eurem Netzwerk nun aber auch eure Pi-Hole-Installation nutzen, ist es notwendig den DNS-Server in eurem Router, in meinem Falle einer Fritzbox anzupassen - natürlich könnte man das auch manuell je Gerät nutzen - ich möchte jedoch, dass jedes Gerät, welches mit meinem Netzwerk verbunden ist Pi-Hole als DNS-Server verwendet.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Geht dazu in die Oberfläche eurer Fritzbox und wechselt in den Punkt Heimnetz. Dort findet ihr unter dem Reiter Netzwerkeinstellungen den Bereich IP-Adressen. Abhängig davon, ob ihr IPv4 und/oder IPv6 nutzt, müssen die folgenden Schritte pro Protokoll durchgeführt werden - was beispielsweise bei mir durch Dual Stack notwendig ist.

Pi-Hole - Der Werbeblocker für das gesamte Netzwerk

Im nächsten Dialog könnt ihr nun den DNS-Server hinterlegen. Tragt hier je nach Protokoll die IPv4 oder IPv6-Adresse eurer Installation ein. Diese hat euch der Konfigurations-Assistent am Ende auch mitgeteilt.

Anschließend speichern, ggf. einmal eure Endgeräte neustarten bzw. den DHCP-Lease erneuern. Fertig.