ubuntuusers.de

9. September 2011

Unter Linux (und UNIX) kann man die Ports bis 1024 (die sogenannten Well Known Ports) nur dann binden, wenn man über root Rechte verfügt. Das ist natürlich unschön wenn man einen Server z.B. auf Port 80 laufen lassen will, dieser aber keine dementsprechenden Rechte bekommen darf.

So läuft bei mir zum Beispiel ein Etherpad Light auf dem Port 9001. Jetzt wäre es natürlich schön wenn dieser auf dem Port 80 erreichbar wäre. Dazu würde eine iptables Regel reichen:

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 9001

Das Problem an dieser Regel ist zum ersten das die Anwendung damit unter Port 80 und Port 9001 zu erreichen ist. Das zweite Problem ist das jeder unprivilegierte Nutzer ebenfalls den Port 9001 öffnen kann und damit auch die Daten von Port 80 bekommt. Und es gibt auch noch ein drittes Problem. Das ganze funktioniert nicht auf Maschinen die mit dem Linux VServer betrieben werden. Dort funktioniert das IP Tables nämlich nicht:

iptables v1.4.4: can't initialize iptables table `nat': Permission denied (you must be root)

Eine weitere Variante wäre setpcaps was allerdings problematisch ist da man diese einem Programm geben muss, was dann bei Skripten nicht funktionieren sollte:

setcap 'cap_net_bind_service=+ep' /path/to/program

Weitere Informationen gibt es unter:
http://www.wensley.org.uk/info#setpcaps
http://serverfault.com/questions/112795/how-can-i-run-a-server-on-linux-on-port-80-as-a-normal-user
http://stackoverflow.com/questions/413807/is-there-a-way-for-non-root-processes-to-bind-to-privileged-ports-1024-on-li

8. September 2011

CD/DVD-Abbilder lassen sich unter Linux zwar per mount-Befehl per Konsole einbinden. Bequem ist das aber nicht, vor allem wenn man viele (z.B. durch Backups erzeugte) Images auf seinem Rechner hat. Ein komfortableres Tool zum Einbinden (und Aushängen) der Abbilder ist FuriusISOMount.

Das Tool ist mit Python & Gtk geschrieben und unterstützt die gänigen Image-Formate (.iso, .img, .bin, .mdf, .nrg) und können einfach gemounted (ein Mountpoint wird im Homeverzeichnis des Benutzers erstellt) und unmounted werden. Ganz praktisch ist aus, dass es eine Checksum-Funktion zur Fehlererkennung der Abbilder sowie eine Brennfunktion (mithilfe von Nautilus oder Brasero) gibt. Die Abbilder können einfach per Drag & Drop in das Fenster gezogen werden.

Installation

Ubuntu (11.04):

sudo apt-get install furiusisomount

Archlinux (AUR):

yaourt -S furiusisomount

    Um Ubuntu auf das WeTab zu bringen, braucht man neben dem WeTab einen USB-Stick (2GB oder größer), eine USB-Tastatur (nur für die Installation) und einen anderen Computer.

    Vom USB-Stick booten

    Als erstes läd man sich Ubuntu herunter (32-bit). Ich hab das ganze mit der Alpha von Oneiric gemacht, es geht aber auch mit Natty. Die ISO schreibt man dann mit dem Startmedienersteller oder Unetbootin auf den USB-Stick.

    Um davon zu booten, muss man noch das sog. Magic-Byte auf dem Stick schreiben. Das geht unter Linux ganz einfach mit

    sudo su
    
    printf “\x9d\x2a\x44\x7b”|dd of=/dev/sdX bs=1 count=4 seek=440

    Wobei hier sdX durch die Kennung des USB-Sticks ersetzt werden muss (sda, sdc, etc…).

    Nun steckt man den USB-Stick ein, legt den Finger über den Sensorbutton und schaltet das WeTab ein. Nun wird vom Stick gebootet

    Ubuntu Installieren

    Das fertige Produkt

    Das fertige Produkt

    Die Ubuntu Installation erfolgt standardmäßig, wie das geht, haben wir hier schon einmal beschrieben.

    Gnome 3 Installieren

    Da Unity sich nicht sonderlich gut für Tablets eignet, empfehle ich die Gnome Shell.

    In Ubuntu Oneiric kann man die einfach über das Paket gnome-shell aus den Paketquellen installieren. Für Natty braucht man dazu ein PPA.

    Mit den folgenden Befehlen installiert man die Gnome-Shell

    sudo add-apt-repository ppa:gnome3-team/gnome3
    sudo aptitude update
    sudo aptitude dist-upgrade
    sudo aptitude install gnome-shell

    Bildschirmtastatur installieren

    Um nicht ständig mit einer Hardware-Tastatur das WeTab benutzen zu müssen, ist eine Bildschirmtastatur ganz praktisch.

    Vorinstalliert ist onboard, was mir allerdings nicht so gefällt.

    Florence mit Einstellungsmenü

    Florence mit Einstellungsmenü

    Das Programm florence ist schöner und passt sich besser der Oberfläche an.

    Florence kann sowohl in Natty als auch in Oneiric aus den Quellen installiert werden.

    Nun startet man die Tastatur über das Menü und kann im Konfigurationsmenü einstellen, wie man es gerne haben würde. Ich würde empfehlen die Fensterdekoration abzuschalten und die Tastatur transparent zu machen.

    Um die Tastatur schon beim Systemstart zu haben, sollte man sie in den Autostart tun.

    Multitouch installieren

    Zu einem Touchscreen gehört auch Multitouch. Das muss man noch in Ubuntu installieren, so dass man in allen Programmen per Touch scrollen und Zoomen kann. Das Programm Twofing rüstet, wie der Name sagt, Ubuntu mit Zweifinger-Gesten aus.

    Zum installieren des Programms sind ein paar Schritte notwendig.

    Als erstes muss man das Programm runterladen und entpacken. Das macht man hier
    Danach muss man in der Datei 70-touchscreen-egalax.rules SYSFS{idProduct}==”480d” durch SYSFS{idProduct}==”72a1″ ersetzen.
    Nun braucht man noch die Abhängigkeiten, die zum kompilieren notwendig sind.
    Die installiert man mit

     sudo apt-get install build-essential libx11-dev libxtst-dev libxi-dev x11proto-randr-dev libxrandr-dev

    Kompiliert und installiert wird mit

    make
    sudo make install
    

    Danach startet man im Terminal mit twofing das Programm.
    Auch hier wäre es ratsam, einen Autostart-Eintrag anzulegen.

    Autologin einstellen

    Nun ist das Betriebssystem schon weitgehend für die Touchbedienung fertiggemacht, allerdings kommt man immer noch nicht ohne Tastatur durch den Login-Manager.
    Abhilfe schafft hier der Autologin.
    In Natty muss man nur sich das letzte mal in die Gnome-Shell einloggen und dann den Autologin aktivieren und schon wird man immer automatisch in die Gnome-Shell eingeloggt.
    In Oneiric gibt es keinen GDM mehr, sondern LightDM, der noch nicht so konfigurierbar ist.
    Um automatisch in GNOME eingeloggt zu werden muss man die Datei /etc/lightdm/lightdm.conf mit Rootrechten bearbeiten und die Zeile user-session=ubuntu durch user-session=gnome-shell ersetzen.
    Danach nur noch den Autologin in den Systemeinstellungen aktivieren und fertig.


    Nun hat man Ubuntu an das Wetab angepasst. Für Anmerkungen und noch weitere Anpassungsmöglichkeiten bin ich immer Dankbar.

    7. September 2011

    Das Versenden von E-Mails entspricht dem Verschicken von Postkarten in der analogen Welt. Jeder Serverbetreiber, über den die E-Mail läuft, kann sie abfangen und lesen und ggf. auch verändert weiterversenden. Möchte man vertrauliche Informationen, wie zum Beispiel Bewerbungsunterlagen, die personenbezogenen Daten beinhalten, der Öffentlichkeit zeigen? Ich möchte das auf gar keinen Fall. Es geht niemandem etwas an, welche Qualifikationen und Hobbies ich habe. Wenn ich Informationen über mich veröffentliche, dann mache ich das gut überlegt.
    Desweiteren möchte ich nicht, dass verschiedene Geheimdienste, wie zum Beispiel der BND oder die CIA, vertrauliche Informationen über mich sammeln können.

    Mit diesem Artikel möchte ich die Funktionsweise und das Einrichten einer Public-Key-Verschlüsselung mit dem Mail-Client Thunderbird vorstellen.

    Symmetrische Verschlüsselung

    Wie wäre es, wenn man einen einzigen Schlüssel zum Ver- und Entschlüsseln nutzt? Das wäre doch relativ einfach, oder?
    Na klar wäre das einfach, aber nicht nur für Dich sondern auch für den Angreifer. Das Problem bei dieser symmetrischen Verschlüsselung ist die sichere Übertragung des Schlüssels.
    Wie versendet man also diesen an den Partner? Vielleicht auf einem USB-Stick über die Post? Unsicher. Vielleicht wird der Schlüssel telefonisch übermittelt. Sicherer, aber immer noch zu unsicher. Vielleicht in einer E-Mail? Wie wir gelernt haben ist das auch nicht sicher; Stichwort “Postkarte”!
    Also es gibt keine sichere Möglichkeit dies zu tun.

    Asymmetrische Verschlüsselung

    Nun kommt das Public-Key-Verfahren ins Spiel. Dabei wird ein Schlüsselpaar erzeugt, das zwei Schlüssel beinhaltet. Der private Schlüssel ist privat, das heißt er darf unter keinen Umständen in falsche Hände oder auf falsche Datenträger gelangen, denn mit diesem Schlüssel entschlüsselt man die empfangenen E-Mails.
    Der öffentliche Schlüssel darf gerne weitergegeben werden. Sogar das Veröffentlichen auf einem Server oder einer Webseite bringt keinen Sicherheitsnachteil. Dieser Schlüssel wird dazu genutzt, um eine E-Mail zu verschlüsseln und an einen Empfänger zu versenden. Dabei wird aber der öffentliche Schlüssel des Empfängers genutzt. Dieses Verfahren nennt man deshalb “asymmetrische Verschlüsselung“, weil nicht der gleiche Schlüssel zum ver- und entschlüsseln genutzt wird.

    Beispiel

    Ich möchte zum Beispiel eine E-Mail an Eva (Empfänger) senden. Dazu verschlüssel ich die E-Mail mit dem öffentlichen Schlüssel von Eva, die ihn auf einem Keyserver veröffentlicht hatte. Diese E-Mail kann Eva dann mit ihrem privaten Schlüssel entschlüsseln und lesen.
    Die Antwort würde ähnlich aussehen. Sie sendet die mit meinem öffentlichen Schlüssel verschlüsselte E-Mail an mich. Ich kann die E-Mail dann mit meinem privaten Schlüssel entschlüsseln und auch lesen. Somit haben wir 4 Schlüssel genutzt und nur die beiden öffentlichen Schlüssel wurden übertragen bzw. waren öffentlich.
    Ein Angreifer hätte mit diesen Schlüsseln nichts anfangen können! Das ist der Sinn dieses Verfahrens.

    Kommt man auf die blöde Idee und verschlüsselt eine E-Mail mit dem eigenen privaten Schlüssel, dann kann diese E-Mail JEDER entschlüsseln, der den passenden öffentlichen Schlüssel, also meinen, besitzt. D.h. das bringt nicht viel. ;-)

    Signierung

    Allerdings ist nicht nur die Verschlüsselung wichtig, sondern auch, dass die E-Mail auf dem Weg zum Empfänger nicht verändert wurde. Das ermöglicht das Verfahren auch. Dazu wird die verschlüsselte oder Klartext-E-Mail signiert.
    Um eine solche Signatur zu erstellen, wird ein Hash der Nachricht gebildet. Dieser Hash wird dann mit dem eigenen privaten Schlüssel (asymmetrisch) verschlüsselt.
    Bei meinem Empfänger wird nun aus der unverschlüsselten Nachricht ein eigener Hash gebildet. Dieser wird mit dem mitversandten und mit dem entschlüsseltem Hash, verglichen. Dabei wird der öffentliche Schlüssel des Partners genutzt. Wenn die beiden Hashs identisch sind, wurde die Nachricht nicht verändert. Damit kann man also die Integrität sicherstellen.

    Einrichtung

    Das Einrichten eines Verschlüsselung-Systems ist eigentlich kein Hexenwerk. Leute, die Mozilla Thunderbird als Mail-Client benutzen haben eine komfortable Lösung. Es lässt sich durch das Installieren des Add-ons Enigmail ermöglichen.
    Enigmail nutzt GnuPG als Public-Key-Verschlüsselungssoftware, die natürlich open-source ist.
    Mit GnuPG kann man alle Schlüssel der Partner verwalten. Man kann aber auch einen eigenen Schlüssel erzeugen. Den privaten Schlüssel sollte man auf einem sicheren Datenträger exportieren.
    Den öffentlichen Schlüssel kann man auf einen Keyserver hochladen, damit die Partner darauf Zugriff haben. Ich empfehle noch das Erstellen eines Widerrufzertifikats, falls der private Schlüssel in falsche Hände gelangen sollte.

    Was kann man tun?

    Ich schreibe zum Beispiel in meine E-Mail-Signatur, dass ich E-Mails verschlüsseln kann und sende auch gleich immer meinen öffentlichen Schlüssel mit.
    Ich finde aber auch, dass Firmen viel mehr in Punkto E-Mail-Verschlüsselung tun könnten. Denn, wenn ich eine Bewerbung per E-Mail abschicke, dann gibt es oft keine Möglichkeit dies verschlüsselt zu tun. Jedenfalls kenne ich keine Firma die das anbietet. Wieso?!

    Ich würde mich sehr freuen, wenn jemand mir eine verschlüsselte E-Mail schicken würde, wenn er durch diesen Artikel dazu bewogen wurde.
    Viel Spaß mit der verschlüsselten, “sicheren” Kommunikation!

    Weitere Informationen

    Das Versenden von E-Mails entspricht dem Verschicken von Postkarten in der analogen Welt. Jeder Serverbetreiber, über den die E-Mail läuft, kann sie abfangen und lesen und ggf. auch verändert weiterversenden. Möchte man vertrauliche Informationen, wie zum Beispiel Bewerbungsunterlagen, die personenbezogenen Daten beinhalten, der Öffentlichkeit zeigen? Ich möchte das auf gar keinen Fall. Es geht niemandem etwas an, welche Qualifikationen und Hobbies ich habe. Wenn ich Informationen über mich veröffentliche, dann mache ich das gut überlegt.
    Desweiteren möchte ich nicht, dass verschiedene Geheimdienste, wie zum Beispiel der BND oder die CIA, vertrauliche Informationen über mich sammeln können.

    Mit diesem Artikel möchte ich die Funktionsweise und das Einrichten einer Public-Key-Verschlüsselung mit dem Mail-Client Thunderbird vorstellen.

    Symmetrische Verschlüsselung

    Wie wäre es, wenn man einen einzigen Schlüssel zum Ver- und Entschlüsseln nutzt? Das wäre doch relativ einfach, oder?
    Na klar wäre das einfach, aber nicht nur für Dich sondern auch für den Angreifer. Das Problem bei dieser symmetrischen Verschlüsselung ist die sichere Übertragung des Schlüssels.
    Wie versendet man also diesen an den Partner? Vielleicht auf einem USB-Stick über die Post? Unsicher. Vielleicht wird der Schlüssel telefonisch übermittelt. Sicherer, aber immer noch zu unsicher. Vielleicht in einer E-Mail? Wie wir gelernt haben ist das auch nicht sicher; Stichwort “Postkarte”!
    Also es gibt keine sichere Möglichkeit dies zu tun.

    Asymmetrische Verschlüsselung

    Nun kommt das Public-Key-Verfahren ins Spiel. Dabei wird ein Schlüsselpaar erzeugt, das zwei Schlüssel beinhaltet. Der private Schlüssel ist privat, das heißt er darf unter keinen Umständen in falsche Hände oder auf falsche Datenträger gelangen, denn mit diesem Schlüssel entschlüsselt man die empfangenen E-Mails.
    Der öffentliche Schlüssel darf gerne weitergegeben werden. Sogar das Veröffentlichen auf einem Server oder einer Webseite bringt keinen Sicherheitsnachteil. Dieser Schlüssel wird dazu genutzt, um eine E-Mail zu verschlüsseln und an einen Empfänger zu versenden. Dabei wird aber der öffentliche Schlüssel des Empfängers genutzt. Dieses Verfahren nennt man deshalb “asymmetrische Verschlüsselung“, weil nicht der gleiche Schlüssel zum ver- und entschlüsseln genutzt wird.

    Beispiel

    Ich möchte zum Beispiel eine E-Mail an Eva (Empfänger) senden. Dazu verschlüssel ich die E-Mail mit dem öffentlichen Schlüssel von Eva, die ihn auf einem Keyserver veröffentlicht hatte. Diese E-Mail kann Eva dann mit ihrem privaten Schlüssel entschlüsseln und lesen.
    Die Antwort würde ähnlich aussehen. Sie sendet die mit meinem öffentlichen Schlüssel verschlüsselte E-Mail an mich. Ich kann die E-Mail dann mit meinem privaten Schlüssel entschlüsseln und auch lesen. Somit haben wir 4 Schlüssel genutzt und nur die beiden öffentlichen Schlüssel wurden übertragen bzw. waren öffentlich.
    Ein Angreifer hätte mit diesen Schlüsseln nichts anfangen können! Das ist der Sinn dieses Verfahrens.

    Kommt man auf die blöde Idee und verschlüsselt eine E-Mail mit dem eigenen privaten Schlüssel, dann kann diese E-Mail JEDER entschlüsseln, der den passenden öffentlichen Schlüssel, also meinen, besitzt. D.h. das bringt nicht viel. ;-)

    Signierung

    Allerdings ist nicht nur die Verschlüsselung wichtig, sondern auch, dass die E-Mail auf dem Weg zum Empfänger nicht verändert wurde. Das ermöglicht das Verfahren auch. Dazu wird die verschlüsselte oder Klartext-E-Mail signiert.
    Um eine solche Signatur zu erstellen, wird ein Hash der Nachricht gebildet. Dieser Hash wird dann mit dem eigenen privaten Schlüssel (asymmetrisch) verschlüsselt.
    Bei meinem Empfänger wird nun aus der unverschlüsselten Nachricht ein eigener Hash gebildet. Dieser wird mit dem mitversandten und mit dem entschlüsseltem Hash, verglichen. Dabei wird der öffentliche Schlüssel des Partners genutzt. Wenn die beiden Hashs identisch sind, wurde die Nachricht nicht verändert. Damit kann man also die Integrität sicherstellen.

    Einrichtung

    Das Einrichten eines Verschlüsselung-Systems ist eigentlich kein Hexenwerk. Leute, die Mozilla Thunderbird als Mail-Client benutzen haben eine komfortable Lösung. Es lässt sich durch das Installieren des Add-ons Enigmail ermöglichen.
    Enigmail nutzt GnuPG als Public-Key-Verschlüsselungssoftware, die natürlich open-source ist.
    Mit GnuPG kann man alle Schlüssel der Partner verwalten. Man kann aber auch einen eigenen Schlüssel erzeugen. Den privaten Schlüssel sollte man auf einem sicheren Datenträger exportieren.
    Den öffentlichen Schlüssel kann man auf einen Keyserver hochladen, damit die Partner darauf Zugriff haben. Ich empfehle noch das Erstellen eines Widerrufzertifikats, falls der private Schlüssel in falsche Hände gelangen sollte.

    Was kann man tun?

    Ich schreibe zum Beispiel in meine E-Mail-Signatur, dass ich E-Mails verschlüsseln kann und sende auch gleich immer meinen öffentlichen Schlüssel mit.
    Ich finde aber auch, dass Firmen viel mehr in Punkto E-Mail-Verschlüsselung tun könnten. Denn, wenn ich eine Bewerbung per E-Mail abschicke, dann gibt es oft keine Möglichkeit dies verschlüsselt zu tun. Jedenfalls kenne ich keine Firma die das anbietet. Wieso?!

    Ich würde mich sehr freuen, wenn jemand mir eine verschlüsselte E-Mail schicken würde, wenn er durch diesen Artikel dazu bewogen wurde.
    Viel Spaß mit der verschlüsselten, “sicheren” Kommunikation!

    Weitere Informationen

    Traditionell haben die Windows-Tasten auf einer an Linux angeschlossenen Tastatur keine Funktion. Die meisten Distributionen oder Desktopumgebungen haben das zwar inzwischen geändert, indem sie die Windows-Taste ganz nach Microsoft-Vorbild mit dem Startmenü oder einer ähnlichen Funktion der jeweiligen Oberfläche verknüpft haben – doch das gilt meist nur für die linke Windows-Taste. Die rechte bleibt nach wie vor ohne Funktion. Der Trend geht zwar vor allem bei Kompakttastaturen dazu, auf eine zweite Windowstaste zu verzichten, doch die meisten normalen haben nunmal zwei Windows-Tasten. Weshalb also nicht einfach diese prominente und gut erreichbare Taste zweckentfremden und mit etwas Sinnvollem belegen?

    Unser Tipp dafür lautet: ein Fensterlistenmenü als Ergänzung zu Panel oder Programmumschalter. Denn was liegt näher, als mit einer „Windows“-Taste eben auf seine „Fenster” zuzugreifen?

    Um eine Fensterliste auf die 2. Win-Taste legen zu können, muss der verwendete Desktop/Fenstermanager diese Funktion anbieten und diese zudem über eine Einzeltaste ansprechbar sein. Dies funktioniert mit XFCE, LXDE und den meisten kleinen Fenstermanagern.

    XFCE
    Bei XFCE trägt man im Tastenkürzel-Manager folgenden Befehl ein

    xfdesktop -windowlist

    und drückt danach die rechte Windows-Taste.

    LXDE/Openbox
    Bei Openbox und LXDE muss der Tastenkürzel-Bereich in der Konfigurationsdatei (rx.xml bzw. lxde-rx.xml im Ordner /home/Benutzername/.config/openbox) manuell editiert werden. Hier lautet der Befehl für die Fensterliste client-list-combined-menu, die rechte Windows-Taste kann im Regelfall mit Super_R angesprochen werden:

    <keybind key="Super_R">
    <action name="ShowMenu">
    <menu>client-list-combined-menu</menu>
    </action>
    </keybind>

    IceWM
    Beim Fenstermanager IceWM befindet sich bereits ein Eintrag #KeySysWindowList=“Alt+Ctrl+Esc” in der Konfigurationsdatei preferences.
    Hier kommentiert man einfach den Eintrag aus und ersetzt die vorhandene Kürzelangabe Alt+Ctrl+Esc mit Super_R, sodass nun dort steht:

    KeySysWindowList="Super_R"

    Gnome/Unity
    Unitiy und Gnome 3 bieten keine separate globale Fensterlistenfunktion.

    KDE
    In den Einstellungen des Fensterlistenmenü-Plasmoids von KDE 4 lassen sich zwar Tastenkürzel zuordnen, dies funktionierte bei unserem letzten Test jedoch nicht zuverlässig bzw. nicht mit der Windows-Taste.


    >Gegenvorschläge? Was macht der Rest der Linux-Welt mit der 2. Windows-Taste? Was könnte man sonst noch mit der 2. Windows-Taste anstellen (außer, einen Pinguin-Aufkleber drüberzukleben)?

    So, jetzt ist das Programm fertig und die Anmeldung der Ubucon ist geöffnet.

    Ich habe mir schon meine Programmpunkte herausgesucht, leider gibt es (für mich) an zwei Stellen Überschneidungen.

    Freitag:
    Ankommen
    17:00-18:00 Uhr: Free Your Slides

    Samstag:
    09:00-11:00 Uhr: Taskwarrior – Aufgabenverwaltung auf der Kommandozeile mache ich selber
    11:00-13:00 Uhr: Graphen zeichnen mit dot
    14:00-16:00 Uhr: Freie Projekte und ihre Community werde ich moderieren
    16:00-17:00 Uhr: Open-Source-Lizenzen
    17:00-18:00 Uhr: Linux-Quiz

    Sonntag:
    09:00-10:00 Uhr: Bildschirmpräsentationen mit XeLaTeX und Beamer-Paket
    10:00-12:00 Uhr: LaTeX – Tipps und Tricks
    12:00-13:00 Uhr: Kubuntu
    14:00-15:00 Uhr: Hugsun oder sorgloses Podcasten

    Gestern auf der Heimfahrt hab ich im Zug einem Bekannten geholfen, sein Notebook mit Ubuntu wieder zurecht zu biegen. Es war kein großes Problem, er hatte nur fehlerhafte Einträge in der sources.list. Irgendwie kam mir dabei folgender Satz in den Sinn und verfolgt mich bis heute ;)


    „Der gemeine Ubuntunutzer zeichnet sich durch den inflationären Gebrauch des sudo-Befehls aus, dessen Verwendung steigt exponentiell mit Frische des Releases.“

    Habt ihr auch Zitate oder eigene Einfälle mit denen man Projekte im Open Source Bereich mit einem Augenzwinkern beschreiben kann?

    An die Ubuntunutzer, den Satz bitte nicht zu ernst nehmen. Nach diesem jetzt schon turbolenten Jahr mit UniOS, Snowlinux, Fukushima und der Finanz-, Euro-, Vertrauens-, Wirtschafts-, Griechenland-, PIIGS-, und-wie-sie-noch-heißen-wird-Krise muss man sich auch mal auf andere Gedanken birngen. Nicht, dass gleich virtuelle Steine fliegen. ;)




    Es ist wirklich mal wieder an der Zeit für ein wenig Spaß mit Inkscape oder für ein Tutorial bzw. Screencast. Dieses Mal zeichnen wir uns eine schicke glitzernde Diskokugel.

    Als erstes lassen wir uns eine Drahtgitterkugel rendern, dazu unter Erweiterungen > Rendern > Draht-Sphäre aufrufen. Die Einstellungen sind bei mir: 19 und 24 für Längen und Breitengrade, -10 für Kippen, 40 für Rotation und Radius 100px. Nicht vergessen den Haken bei Linien hinter der Sphäre zu setzen.
    Dann die gerenderte Sphäre de-gruppieren und die Konturlinien über Pfad > Kontur in Pfad, in Pfade umwandeln. Im Anschluß dann die Pfade zu einem vereinigen (Pfad > Vereinigung) und dann zerlegen (Pfad > Zerlegen).
    Die Grundfläche beiseite schieben und alle kleinen Flächen selektieren und die Erweiterung > Farbe > Zufallsänderung darauf anwenden. Von der Grundfläche ein Duplikat anlegen und das Original mit einem Grau füllen und zurück unter die Spiegelflächen bringen. Das Duplikat neben und wieder davon ein Duplikat anlegen. Eines der Duplikate mit einem kreisförmigen Farbverlauf, wie auf der Abbildung zu sehen füllen. Der Grundform mit der Verlaufsfüllung eine Unschärfe geben. Vom Duplikat der Grundfläche wieder ein Duplikat anlegen und diesesmit der Form mit der Verlaufsfüllung in Deckung bringen, die obere Form dann mit Weiß füllen und die übereinanderliegenden Kreise dann beide selektieren. Dann Objekt > Maskierung > Setzen darauf anwenden. Dann kann die übrig gebliebene mit dem Verlauf gefüllte Form auf unsere bunten Flächen gesetzt werden und die Objektsichtbarkeit herabgesetzt werden. Bei mir beträgt die Objektsichtbarkeit noch 80%.


    Dann ein schwarzes Viereck als Hintergrund zeichnen und unsere Diskokugel darauf platzieren, dass noch erhaltene Duplikat der Grundform  hinter die Kugel setzen, eine weiße Füllung geben und eine starke Unschärfe. Bei mir beträgt diese den Faktor 30.
    Dann mit dem Werkzeug Polygone und Sterne zeichen ein Dreick zeichnen, es stauchen und zerren bis es ein langezogenes Dreieck ist. Dann den Rotationspunkt für das Drehen des Objektes ans spitze Ende des Dreieckes versetzen. Dann immer ein Duplikat des Dreieck anlegen und drehen, bis ein Sunburst, wie auf der Abbildung entstanden ist. Die Abstände zwischen den einzelnen Strahlen müssen nicht exakt sein. Dann alle Strahlen selektieren und auch hierauf die Erweiterung > Farbe > Zufällsänderung anwenden. Den Burst gruppieren, auf unsere Diskokugel legen, mit der Bild-Ab-Taste hinter unsere Diksokugel setzen und die Objektsichbarkeit auf 10% herabsetzen. Dann einfach Duplikate des Burst anlegen und diese leicht drehen, dass können 2, 3 oder 4 sein, je nach Geschmack. Und fertig ist unsere glitzernde Diskokugel.

    Und wie angekündigt, gibt es das Ganze noch einmal als Screencast zum anschauen

    6. September 2011

    Eigentlich bin ich ja recht leidensfähig, wenn eine Lösung in Sichtweite ist. Aber in dem Fall habe ich die Nerven einfach nicht. Kmail2 stürzt wegen dieser ver… Konfliktlösung mehrmals täglich bei mir ab (https://bugs.kde.org/show_bug.cgi?id=250797). Jetzt habe ich die Schnauze erst mal voll von dem Programm. Nun darf mich, zumindest vorübergehend, Claws Mail terrorisieren. Das ganze hatte nur einen Haken. Kmail2 verwendet Maildir. Claws Mail unterstützt das nur leider nicht wirklich. Daher musste ich jetzt erst einmal meine ganzen Emails (und das sind nicht wenige) von Maildir in Mbox konvertieren. Für denn Fall, dass sich jemand die Zähne daran ausbeißt, hier nun ein kleines Python-Script, mit dem es bei mir einwandfrei funktioniert hat.

    #!/usr/bin/python 
    # -*- coding: utf-8 -*-
     
    import mailbox
    import sys
    import email
     
    mdir = mailbox.Maildir(sys.argv [-2], email.message_from_file)
    outfile = file(sys.argv[-1], 'w')
     
    for mdir_msg in mdir:
        # parse the message:
        msg = email.message_from_string(str(mdir_msg))
        outfile.write(str(msg))
        outfile.write('\n')
     
    outfile.close()
    

    Das Script, nennen wir es maildir2mbox.py, lässt man dann mit folgendem Befehl auf das jeweilige Maildir-Verzeichnis los: python maildir2mbox.py /pfad/zum/maildir/verzeichnis outbox.mbox So wird für das jeweilige Maildirverzeichnis eine Mbox-Datei erzeugt, welche man problemlos in Claws Mail importieren kann. Unter Arch Linux musste ich allerdings anstelle von phython python2.7 verwenden. Das Script ist übrigens nicht auf meinem Mist gewachsen, sondern stammt von http://yergler.net/projects/one-off/maildir-to-mbox/. Danke (thank you) Nathan. :)

    Die Veröffentlichung von Windows95 war einst eine Sensation, denn mit dieser Version des Microsoft-Betriebssystems wurde das Konzept der Fensterliste populär: Wechseln zwischen Fenstern mittels einer Taskleiste. Was uns heute selbstverständlich erscheint, war damals eine aufregende Neuerung.

    Doch so genial die Idee auch war, geöffnete Fenster einfach als Balken in einer Leiste am unteren Bildschirmrand darzustellen, die den Fensternamen und das Programmsymbol anzeigten, so unpraktisch war das Konzept, wenn man zu viele Fenster öffnete: Die Balken schrumpften so sehr in der Breite zusammen, bis man die Beschriftungen nicht mehr lesen und sogar irgendwann die Symbole nicht mehr erkennen konnte.


    WindowsXP-Taskleiste, Fensterleiste ungruppiert

    In späteren Windowsversionen wurde diese Methode daher perfektioniert, man begegnete diesem Problem mit dem Gruppieren, dem Zusammenfassen von Fenstern, die zu einem Programm gehörten. Unter Windows gruppierten sich in späteren Versionen die Fenster automatisch zu einem einzigen Balken, wenn zu viele verschiedene Programme geöffnet wurden, erst nach einem weiteren Klick öffnete sich die komplette Liste.

    Unter Linux gibt es z.B. mit dem Tint2-Panel den Versuch, dieses Grundkonzept auf die unter Linux typischen virtuellen Desktops anzupassen.

    Apple machte für sein Dock gleich einen radikalen Schnitt, vereinigte Programmstarter und Fensterliste in nur einer Funktion und „gruppierte“ die Fenster quasi von Anfang an – eine Form, die nun auch Windows 7 übernommen hat. Doch im Kern geht alles auf das Windows95-Design zurück, im Prinzip sind sämtliche Docks, Taskleisten und Panels dasselbe, arbeiten nach demselben Schema. Alles was danach kam, waren nur Variationen dieser Idee. Das aktuelle Mac OS X genauso wie Windows 7, KDE 4 oder Ubuntus Unity.

    Heute wirkt diese Methode der Fensterverwaltung beinahe schon antiquiert, erfreut sich aber nach wie vor großer Beliebtheit. Doch gerade in jüngster Zeit wird versucht, sich von dem bewährten Konzept zu lösen. Als Vorreiter versucht derzeit Gnome 3 mit seiner Gnome-Shell einen ganz anderen Ansatz – mit teils verheerenden Auswirkungen für die Benutzererfahrung.

    Die Taskleiste bzw. das Panel dürfte die Funktion sein, mit der die Mehrheit der Nutzer auf sämtlichen Systemen heutzutage ihre Fenster verwaltet. Doch die Taskleiste ist nur eine von mehreren Möglichkeiten, es gibt Alternativen.

    Tastenkürzel

    Mit der Tastenkombination Alt+Tab kommt man sowohl unter Windows als auch den meisten Linux-Oberflächen reihum an seine Fenster, ohne mit der Maus auf das Panel fahren zu müssen. Beim Mac funktioniert es mit Command+Tab. Die Symbole werden in der Bildschirmmitte eingeblendet, dazu die Bezeichnung des gerade angewählten Programmes.

    Dieser Fensterzugriff ist sehr praktisch, wenn man nur wenige Fenster geöffnet hat und schnell und oft zwischen nur zwei oder mehreren wechseln möchte, ohne jedes Mal zur Maus greifen zu müssen. Doch diese Methode wird unkomfortabel, wenn zu viele Fenster auf dem Monitor kleben.

    Spielkartenmodus

    Diese Form der Fensterwahl ist die modernste, aber im Grunde auch schon wieder ein alter Hut: Apple führte sie als erstes unter dem Namen „Exposé“ ein, unter Linux machte vor allem der Compiz-Fenstermanager dieses Feature nutzbar. Inzwischen ist es auch in KDE fest eingebaut und kann optional zum Panel genutzt werden – und Gnome setzt standardmäßig darauf.


    Auch nicht mehr wirklich übersichtlich: viele Fenster im exposéartigen Modus, hier Gnome 3

    Meist durch eine Bewegung mit der Maus werden alle vorhandenen Fenster animiert verkleinert und nebeneinander auf dem Desktop dargestellt – samt tatsächlichem Inhalt, nicht bloß mit Symbolik und Namen. Verfügbare Fenster werden wie eine Art Kartenlegen dargestellt. Dies ist unter Aspekten der Benutzerergonomie eine der intuitivsten Formen des Taskmanagements, da die Programmauswahl nicht „gelesen“, sondern bloß „betrachtet“ werden muss, der Nutzer erinnert sich eher daran, wie das Fenster samt Inhalt zuletzt ausgesehen hat, erst dann an den Namen des Programms. Doch auch diese Methode findet ihre Grenzen, nämlich dann, wenn sehr viele Fenster gleichzeitig vorhanden sind. Die Vorschau-Bildchen werden zu klein, um noch etwas erkennen zu können und untereinander verwechselt. Mit virtuellen Desktops wird versucht, diesem Effekt entgegenzuwirken, doch dann wiederum leidet die Gesamtübersicht.

    Fensterlistenmenü

    Wer wirklich regelmäßig mit sehr vielen Einzelfenstern und -programmen arbeitet und den Überblick über diverse virtuelle Desktops behalten will, kommt an der klassischsten aller Möglichkeiten der Fenstersortierung nicht vorbei: dem Fensterlistenmenü. Ein Konzept, das seit dem Siegeszug der Taskleiste etwas in Vergessenheit geraten ist, aber immer noch einige Vorteile bietet – gerade für die „Poweruser“.


    Das Fensterlistenmenü des XFCE-Desktops

    Unter Windows gibt es diese Funktion nicht, unter Linux gehört sie quasi nach wie vor zum Standard, auch wenn sie nicht im Fokus steht und man – je nach verwendeter Desktopoberfläche – etwas nach ihr suchen muss.

    Der Vorteil von Fensterlisten liegt darin, dass sie in Sachen Übersichtlichkeit ab einer gewissen Fensteranzahl ungeschlagen ist: denn die Fenster werden untereinander mit vollem Namen aufgelistet, ebenso schön sortiert und mit einem Blick erfassbar sind die Programmsymbole. Während eine Exposé-Auswahl zwar stylisch aussieht und das Fenster samt tatsächlichem Inhalt verkleinert abbildet, aber man am Ende doch nach Einzelfenstern lange suchen muss, man bei Alt+Tab ziemlich lange tippen und im Panel oft nur noch anhand des Programmsymbols raten kann, gelingt mit der Fensterliste eine schnelle und gezielte Anwahl eines bestimmten Fensters – sogar über virtuelle Desktopgrenzen hinweg: man sieht auf einen Blick, welche Programme/Fenster zurzeit auf welcher Arbeitsfläche aktiv sind. Wer sich vor dem Herunterfahren des PCs schnell vergewissern möchte, ob keine Programme mehr laufen, greift zur Fensterliste.

    Desktops mit Fensterlisten

    Bei diversen Linuxoberflächen ist ein Fensterlistenmenü verfügbar, manchmal als Standardfunktion schon aktiv, jedoch weniger prominent platziert. In den meisten Fällen ist sie nur als optionale Komponente vorgesehen und muss erst eingerichtet werden.

    Gnome
    Das alte Gnome 2 bot im Panel eine optionale Fensterliste in Form eines Applets an. Die neue Gnome-Shell hat keine Fensterliste, sie ist die Fensterliste in Exposé-Form. Eine globale Fensterliste gibt es nicht mehr.

    KDE
    Für KDE 4 gibt es ein Fensterlistenmenü als Plasmoid für das Panel. Über die Einstellungen im Kontextmenü kann es konfiguriert werden.

    XFCE
    Bei XFCE ist die Fensterliste Teil des regulären Desktops: Ein Mittelklick auf den Desktop zaubert es hervor. Auch im Panel lässt sich ein entsprechendes Menü integrieren, indem man es aus der Liste der angebotenen Erweiterungen hinzufügt.

    Fluxbox
    Auch bei Fluxbox bringt ein Mittelklick auf den leeren Desktop das Fenstermenü zu Tage. Das Fenstermenü von Fluxbox ist anders als das seiner Konkurrenten bereits in Untermenüs aufgeteilt: jeder virtuelle Desktop sowie die minimierten Fenster haben ihr eigenes Menü. Das sorgt für Aufgeräumtheit, verschlechtert aber dennoch die Übersichtlichkeit, weil für einen schnellen Überblick erst die einzelnen Untermenüs durchsucht werden müssen.
    Ein Fenstermenü, das alle offenen Fenster gemeinsam auflistet, existiert hier nicht.

    LXDE/Openbox
    Das Fenstermenü bei LXDE bzw. Openbox erreicht man ebenfalls über den Maus-Mittelklick auf den Desktop oder ein selbstgewähltes Tastenkürzel.

    IceWM
    Die Fensterliste bei IceWM versteckt sich gleich neben dem Start-Button in der Taskleiste, hier sind Taskleiste und Taskmenü also sogar quasi gleichberechtigt. Außerdem kann man mit der Tastenkombination Strg+Alt+Esc die Fensterliste in einem separaten Fenster aufrufen.

    Die ideale Oberfläche bietet dem Nutzer die Wahl, welche Methode er nutzen möchte. Breite Taskleiste, kombiniert mit Dock-Funktion, ergänzende Exposé-Funktion oder eben Fensterlisten, Fensterlisten im Panel, auf dem Desktop, im eigenen Fenster oder separat – je nach Erfordernis bietet jede Möglichkeit ihre Vor- und Nachteile.

    Tipp: Um seine Desktop-Möglichkeiten individuell zu erweitern, kann man sich unter Linux das Fenstermenü meist bequem z.B. auf eine sonst ungenutzte Taste legen.

    Was tut man, wenn man hinter einer Firewall sitzt, die nur die Ports 80 und 443 geöffnet hat und trotzdem zum Beispiel mit vSphere über Port 902 eine Konsole öffnen, oder aber via Port 8080 auf eine Webseite zugreifen sollte. Genau, die Lösung ist VPN… Doch kein normales VPN!

    Begonnen habe ich mit OpenVPN und habe es mit SSL verschlüsselt und auf Port 443 gelegt. Doch interessanter weise wollte keine Verbindung zu Stande kommen. Das Problem lag darin, dass die Firewall bereits blockte, bevor mein Client überhaupt einen SSL-Tunnel aufbauen konnte.
    Die Lösung dafür also, ich brauche eine Lösung, welche ich als normale Webseite ansurfen und dann vom Server aus einen SSL-Tunnel aufbauen kann.
    Dank dem Macher von IT Blögg bin ich auf SSLExplorer, oder besser gesagt das Folgeprojekt daraus auf Adito SSL VPN gestossen.
    Die Installation dazu ist denkbar einfach. Ein bisschen Javacode, einmal kompilieren und noch hier und da ein Klick und schon läuft alles! Doch von vorne:

    Installiert habe ich Adito nach folgender Anleitung hier. Die Installation geht relativ sauber und problemlos.

    Doch nun kommt der kompliziertere Teil. Dank Adito kann ich jeglichen Traffic von meiner lokalen Maschine an eine beliebige IP und einen beliebigen Port im Netz weiterleiten. Also habe ich mir auf pfSense OpenVPN konfiguriert. Anleitungen dazu gibt es unzählige, mir hat dieses Video hier sehr geholfen:

    Einzig eine kleine Unterscheidung musste ich vornehmen. Zum einen hier:

    Und hier, da Adito bei mir nur TCP akzeptieren wollte:

    Nun darf natürlich die Firewall nicht vergessen gehen:

    So nun läuft OpenVPN und Adito, also gehts ans verknüpfen. In Adito richte ich mir unter “SSL Tunnels” einen neuen Tunnel ein. “Source Interface” ist hier 127.0.0.1, der “Source Port” ist ein beliebiger Port, bei mir zum Beispiel 12345. “Destination Host” und “Destination Port” sind die IP und Port unter welchem der OpenVPN Server verfügbar ist:

    Nun aber muss man die Konfiguration vom OpenVPN Client noch ein bisschen tunen, welche man sich dank dem Client Export Utility problemlos und fix fertig herunterladen kann:

    dev tun
    persist-tun
    persist-key
    proto tcp
    cipher BF-CBC
    tls-client
    client
    resolv-retry infinite
    remote 127.0.0.1 12345
    tls-remote vpn server Cert
    auth-user-pass
    pkcs12 vpn-server.p12
    tls-auth vpn-server-tls.key 1
    comp-lzo
    

    Schliesslich soll der Traffic ja auch über den SSL Tunnel laufen.

    Und schon ist alles konfiguriert und es kann verbunden werden!

    Tue Sep 06 14:16:00 2011 [vpn_server_Cert] Peer Connection Initiated with 127.0.0.1:12345
    

    Ich möchte nicht übertreiben, aber ich behaupte einfach mal, das ganze funktioniert hinter jeder Firmenfirewall, ausser eure Firma hat etwas gegen verschlüsselte Seiten oder euren Server explizit ausgesperrt!

    Wie man es auf meiner Seite “me” sehen kann, habe ich dort einen QR-Code eingefügt, mit dem man meine Kontaktdaten auf einem Smartphone einfach scannen und dem eigenen Adressbuch hinzufügen kann.
    Wie ich das gemacht habe, möchte ich hier beschreiben.

    Ich dachte zuerst, dass ich eine vCard erstelle und den Link zu dieser vCard als QR-Code benutze. Es gibt aber ein eigenes Format, mit dem man die Daten direkt scannen kann. Dazu wird das Format MECARD genutzt.

    MECARD

    Es gibt verschiedene Kategorien, die man bei diesem Format nutzen kann. Hier sind die wichtigsten aufgeführt:

    • Name: N:
    • Telefonnummer: TEL:
    • E-Mail-Adresse: EMAIL:
    • Notiz: NOTE:
    • Geburtstag: BDAY:
    • Adresse: ADR:
    • Homepage: URL:
    • Nickname: NICK:

    Diese Funktionen werden in der folgenden Notation verknüpft:

    1
    
    MECARD:<KAT1:<Wert>>;<KAT2:<Wert>>;<KAT3:<Wert>>;<...>;;
    MECARD:<KAT1:<Wert>>;<KAT2:<Wert>>;<KAT3:<Wert>>;<...>;;

    Das heißt, bei meinem Kontakt wäre es folgendermaßen:

    1
    
    'MECARD:N:DSIW;EMAIL:dsiw@privatdemail.net;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@geraspora.de, Twitter:@DSIW;;
    'MECARD:N:DSIW;EMAIL:dsiw@privatdemail.net;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@geraspora.de, Twitter:@DSIW;;

    Hierbei habe ich die Notizen-Kategorie genutzt, um weitere Informationen abzuspeichern, die zu keiner Kategorie zugeordnet werden können. Schade, dass es nur so wenige Kategorien gibt.

    Erstellen des QR-Codes

    Dazu nutzen wird das Programm qrencode, dass den obigen String in den gewünschten QR-Code umwandelt.
    Das Paket qrencode ist im universe-Repository enthalten.
    Unter Arch Linux nutzt man das Paket qrencode im extra-Repository.

    Das erstellen des QR-Codes ist ganz einfach. Dazu nutzen wird zwei Parameter. Der erste Parameter (-o) bestimmt die zu erstellende Grafikdatei, der zweite Parameter (-s) bestimmt die Größe. Der letze Parameter enthält den obigen String, der umgewandelt werden soll.

    1
    
    qrencode -o dsiw-info-qr-366.png -s 6 'MECARD:N:DSIW;EMAIL:dsiw@privatdemail.net;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@geraspora.de, Twitter:@DSIW;;'
    qrencode -o dsiw-info-qr-366.png -s 6 'MECARD:N:DSIW;EMAIL:dsiw@privatdemail.net;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@geraspora.de, Twitter:@DSIW;;'

    Das Resultat:

    Viel Spaß beim Ausprobieren!

    Wie man es auf meiner Seite “me” sehen kann, habe ich dort einen QR-Code eingefügt, mit dem man meine Kontaktdaten auf einem Smartphone einfach scannen und dem eigenen Adressbuch hinzufügen kann.
    Wie ich das gemacht habe, möchte ich hier beschreiben.

    Ich dachte zuerst, dass ich eine vCard erstelle und den Link zu dieser vCard als QR-Code benutze. Es gibt aber ein eigenes Format, mit dem man die Daten direkt scannen kann. Dazu wird das Format MECARD genutzt.

    MECARD

    Es gibt verschiedene Kategorien, die man bei diesem Format nutzen kann. Hier sind die wichtigsten aufgeführt:

    • Name: N:
    • Telefonnummer: TEL:
    • E-Mail-Adresse: EMAIL:
    • Notiz: NOTE:
    • Geburtstag: BDAY:
    • Adresse: ADR:
    • Homepage: URL:
    • Nickname: NICK:

    Diese Funktionen werden in der folgenden Notation verknüpft:

    1
    
    MECARD:<KAT1:<Wert>>;<KAT2:<Wert>>;<KAT3:<Wert>>;<...>;;
    MECARD:<KAT1:<Wert>>;<KAT2:<Wert>>;<KAT3:<Wert>>;<...>;;

    Das heißt, bei meinem Kontakt wäre es folgendermaßen:

    1
    
    'MECARD:N:DSIW;EMAIL:dsiw@dsiw-it.de;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@joindiaspora.de, Twitter:@DSIW;;
    'MECARD:N:DSIW;EMAIL:dsiw@dsiw-it.de;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@joindiaspora.de, Twitter:@DSIW;;

    Hierbei habe ich die Notizen-Kategorie genutzt, um weitere Informationen abzuspeichern, die zu keiner Kategorie zugeordnet werden können. Schade, dass es nur so wenige Kategorien gibt.

    Erstellen des QR-Codes

    Dazu nutzen wird das Programm qrencode, dass den obigen String in den gewünschten QR-Code umwandelt.
    Das Paket qrencode ist im universe-Repository enthalten.
    Unter Arch Linux nutzt man das Paket qrencode im extra-Repository.

    Das erstellen des QR-Codes ist ganz einfach. Dazu nutzen wird zwei Parameter. Der erste Parameter (-o) bestimmt die zu erstellende Grafikdatei, der zweite Parameter (-s) bestimmt die Größe. Der letze Parameter enthält den obigen String, der umgewandelt werden soll.

    1
    
    qrencode -o dsiw-info-qr-366.png -s 6 'MECARD:N:DSIW;EMAIL:dsiw@dsiw-it.de;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@joindiaspora.com, Twitter:@DSIW;;'
    qrencode -o dsiw-info-qr-366.png -s 6 'MECARD:N:DSIW;EMAIL:dsiw@dsiw-it.de;URL:http://blog.dsiw-it.de/;NICKNAME:DSIW;NOTE:Jabber-Adresse:dsiw@jabme.de, Diaspora:dsiw@joindiaspora.com, Twitter:@DSIW;;'

    Das Resultat:

    Viel Spaß beim Ausprobieren!

      Vor kurzem hab ich mir ein WeTab gekauft. Diese Tablets werden grade relativ günstig verkauft so dass ich da zugeschlagen habe.
      Das Wetab ist ein ziemlich großes Tablet, welches einen offenen Bootloader hat, sodass man da jedes Betriebssystem installieren kann.
      Ich hab mir ein paar Oberflächen angeschaut und getestet inwieweit sich diese mit dem Touchscreen vertragen.

      Wetab OS

      Das vorinstallierte Betriebssystem ist das sog. WeTab OS, ein angepasstes Meego. Apps installiert man über den Appstore, in dem allerdings nicht viele Programme sind, und die Hälfte davon sind WerbeApps für verschiedene Magazine.
      Ansonsten kann man eigentlich jedes unter Linux lauffähige Programm installieren, es ist allerdings nicht immer komfortabel.
      Multitouch funktioniert nur in ein paar, extra für das WeTab geschriebenen oder angepassten Anwendungen wie einer Bildergalerie oder einem Browser. Ansonsten kommen mehr oder weniger angepasste Linux-Programme zum Einsatz (Banshee als Medienplayer, Claws-Mail als Mailprogramm)
      Fazit:
      Ganz in Ordnung, wenn man mit den Standardprogrammen zufrieden ist, aber für weitere Sachen nur bedingt geeignet.

      Unity

      Unity Oberfläche

      Unity Oberfläche

      Mein nächster Versuch war Ubuntu mit Unity.
      Unity hat für mich auf dem Desktop immer den Eindruck gemacht, dass es für Tablets gemacht worden ist.
      Allerdings ist das bei weitem nicht so, da man doch stark auf die Tastatur angeweisen ist, wenn man sich nicht durch unendlich lange Menüs klicken will .
      Zum anderen funktionieren Bildschirmtastaturen in den Lenses nicht, so dass man dort schonmal gar nicht suchen kann.
      An Multitouch sind keine Programme angepasst, allerdings kann man für einige Programme Addons installieren, die diese Funktion nachrüsten und mit Twofing kann man einfache Multitouch-Gesten systemweit installieren.
      Fazit: Unity ist meiner Ansicht nach nicht für Tablets geeignet

      YaWOS

      YaWOS Oberfläche

      YaWOS Oberfläche

      YaWOS ist eine Abkürzung für Yet another Wetab OS. Es ist ein Betriebssystem das als Alternative zum Wetab OS gedacht ist. Es ist bis jetzt erst als Beta verfügbar, allerdings schon stabil und benutzbar. Es setzt auf Ubuntu und der Tabletoberfläche von KDE auf. Es bringt eine Bildschirmtastatur mit und es ähnelt optisch dem Wetab OS. Multitouch ist mit Twofing schon installiert.
      Ein Kritikpunkt ist, dass es mit viel zu vielen Programmen vorinstalliert kommt, die man dann alle löschen muss um den knappen Speicherplatz zu schonen.
      Außerdem geht die Oberfläche nicht gerade platzsparend um.
      Fazit: KDE ist insgesamt nicht so mein Fall, von daher auch YaWOS nicht. Und die Platzverschwendung stört mich.

      Gnome Shell mit Bildschirmtastatur

      Gnome Shell mit Bildschirmtastatur

      Gnome-Shell

      Als letzes habe ich die Gnome-Shell ausprobiert. Die hat mir auf dem Desktop immer gar nicht gefallen, aber auf dem Tablet wollte ich dem mal eine Chance geben.
      Nach der Installation auf einem Ubuntu-Oneiric war ich schon recht angetan. Das Menü lässt sich super ohne Maus und Ohne Tastatur installieren, die Fensterverwaltung ist gut gemacht und man hat wie bei den anderen Lösungen ein Komplettes Ubuntu im Hintergrund und die möglichkeit mittels Twofing Multitouch zu installieren.
      Fazit: Absoluter Favorit auf dem Tablet, echt gut durchdacht.

      Nach den verschiedenen Oberflächen bin ich an Ubuntu mit Gnome-Shell hängen geblieben.
      Wie man genau Ubuntu auf dem Tablet installiert, werde ich in den nächsten Tagen nocheinmal schreiben.

      Seit einer gefühlten Ewigkeit (mindestens aber seit LucidLynx 10.04) ist die Webcam-Software “cheese” mit einem miesen Bug versehen. Seit dem kann ich keine Videos mehr aufnehmen (Fotos klappen aber noch), da cheese sich bei dieser Aktion scheinbar aufhängt (jedenfalls bleibt das Bild stehen). Das so erzeugte Video besteht nur aus dem ersten Bild und der Ton kommt zerhackt daher. Es gibt auch jede Menge Bugreports auf Launchpad (z.B. #385344), aber irgendwie bekommt man das Problem nicht in den Griff.

      Seit einer gefühlten Ewigkeit (mindestens aber seit LucidLynx 10.04) ist die Webcam-Software “cheese” mit einem miesen Bug versehen. Seit dem kann ich keine Videos mehr aufnehmen (Fotos klappen aber noch), da cheese sich bei dieser Aktion scheinbar aufhängt (jedenfalls bleibt das Bild stehen). Das so erzeugte Video besteht nur aus dem ersten Bild und der Ton kommt zerhackt daher. Es gibt auch jede Menge Bugreports auf Launchpad (z.B. #385344), aber irgendwie bekommt man das Problem nicht in den Griff.

      Nunja, heute bin ich über eine alternative Software gestolpert: guvcview

      sudo apt-get install guvcview
      

      Die macht genau das, was cheese nicht mehr kann: Videos über die Webcam aufnehmen. Super Sache…

      5. September 2011

      Dieser Artikel erschien erstmals in freiesMagazin 09/11: Es begann mit einem Irrtum. Im Werbebrief vom Google für den AdWords-Dienst befand sich ein Gutschein über 75 Euro, der auf einen völlig fremden Menschen ausgestellt war. Wenn man Sandra Fründt, Head of Business Marketing Google Deutschland, auf ihren Fehler aufmerksam machen will, immerhin hat sie diesen Brief unterschrieben, stößt man auf ein Problem: Im Schreiben ist überhaupt keine E-Mail-Adresse angegeben. Das Unternehmen, das mit Suchmaschine und E-Mail-Dienst im Internet groß geworden ist, zeigt sich in seiner Werbung ganz schön verschlossen.

      Auf der Suche nach einer E-Mail-Adresse

      Jetzt kann man sich eine mögliche und formal richtige E-Mail-Adresse für die Empfängerin ausdenken, eine E-Mail an diese Adresse schicken und darauf warten, ob der Mailserver die Nachricht auch erfolgreich zustellen kann. Wenn er nämlich scheitert, bekommt man eine Fehlermeldung als Antwort zurück. Entweder probiert man so lange herum, bis diese Antwort ausbleibt, oder man kann, um das Ganze abzukürzen, den Test auch in die Konsole verlagern. Das Werkzeug für diesen Test ist das Telnet [1], für das bei den meisten GNU/Linux-Distributionen, MacOS X und sogar bei Windows ein Tool vorinstalliert oder schnell nachträglich zu installieren ist.

      In der Vergangenheit war Telnet eine unverschlüsselte und daher unsichere Methode für die Fernwartung von Rechnern. Der Vorteil von Telnet ist aber, dass man sich über den entsprechenden Port mit so ziemlich jedem Server verbinden kann, der ein textbasiertes Protokoll beherrscht, also auch mit Mailservern. Diesen Vorteil muss man allerdings mit Vorsicht genießen, da er auch von Spammern genutzt wird.

      Woher kommt das Wort „Spam“?

      Die Bezeichnung „Spam“ für Massenmails zu Werbezwecken im Internet wurde durch einen Sketch der englischen Komikertruppe Monty Python geprägt. Der Sketch [2] spielt in einem Imbiss, in dem es fast ausschließlich nur Spam (spiced ham), also „gewürzten Schinken“, auf der Speisekarte gibt. Auf die Frage, ob es auch etwas ohne Spam gäbe, antwortet die Kellnerin: „Well, there’s spam egg sausage and spam, that’s not got much spam in it.“ Woraufhin die Kundin sagt: „I don’t want ANY spam!“. Später, beim Versuch, etwas ohne Spam zu bestellen, kreischt sie sogar: „I don’t like spam!“ Spam wird in dem Sketch 132 mal genannt und steht synonym für eine unnötig häufige Verwendung und Wiederholung.

      Wie funktioniert E-Mail eigentlich?

      Bevor es losgeht, sollte man sich noch kurz klar darüber werden, was beim Versenden von E-Mails überhaupt passiert und ein paar Begriffe klären. In der Regel schreibt man eine E-Mail mit einem E-Mail-Programm, das auch E-Mail-Client oder, etwas technischer, „Mail User Agent“ (MUA) genannt wird. Traditionell werden die E-Mails vom „Mail Transfer Agent“ (MTA), das ist dann der Mailserver, entgegengenommen, falls nicht ein „Message Submission Agent“ (MSA) dazwischen geschaltet ist, der die E-Mails vom MUA an den MTA übergibt. Das Protokoll zum Versenden der Nachrichten zwischen diesen Servern heißt „Simple Mail Transfer Protocol“ (SMTP). Auf der Empfängerseite ist der „Mail Delivery Agent“ (MDA) verantwortlich für die Zustellung zum E-Mail-Client. Die Protokolle, die zum Abholen von Nachrichten verwendet werden heißen „Post Office Protocol“ (POP) oder „Internet Message Access Protocol“ (IMAP).


      Der Weg einer E-Mail vom Sender zum Empfänger.
      © Polluks (CC-BY-SA-3.0)

      Nach der Theorie die Praxis

      Normalerweise fragen Mailserver beim Versenden von E-Mails nach dem vollständigen Namen einer Domain. Da hier keine E-Mail verschickt werden soll, wird mit dem Befehl nslookup nach dem entsprechenden Domainnamen gesucht:

      $ nslookup -q=mx google.com
      Server:         192.168.178.1
      Address:        192.168.178.1#53
       
      Non-authoritative answer:
      google.com      mail exchanger = 50 alt4.aspmx.l.google.com.
      google.com      mail exchanger = 10 aspmx.l.google.com.
      google.com      mail exchanger = 20 alt1.aspmx.l.google.com.
      google.com      mail exchanger = 30 alt2.aspmx.l.google.com.
      google.com      mail exchanger = 40 alt3.aspmx.l.google.com.

      Gesucht wird nach dem „Mail Exchange Resource Record“ (MX-Eintrag) der Domain google.com im „Domain Name System“ (DNS), der sich ausschließlich mit dem E-Mail-Dienst (SMTP) beschäftigt. Wie man sieht hat Google gleich mehrere MX-Einträge mit unterschiedlichen Prioritäten, damit bei einem Ausfall der jeweils andere die E-Mails entgegen nehmen kann. Der Eintrag mit dem höchsten numerischen Wert hat meist die niedrigste Priorität. Das nutzen Spammer gerne aus, indem sie sich mit dem Mailserver mit der niedrigsten Priorität verbinden, um Spamfilter zu umgehen, die auf dem Server mit der höchsten Priorität laufen. Laut dem MX-Eintrag ist der Server mit der höchsten Priorität aspmx.l.google.com. Mit dem wird jetzt die Verbindung über Telnet und dem Port 25 für SMTP aufgebaut:

      $ telnet aspmx.l.google.com 25
      Trying 74.125.39.27...
      Connected to aspmx.l.google.com.
      Escape character is '^]'.
      220 mx.google.com ESMTP 3si5028908fav.179

      Was in diesem Fall bei Google klappt, kann bei anderen Mailservern schon schief gehen. Zur Abwehr von Spammern lassen einige Mailserver – zum Beispiel von GMX – eine Verbindung zum Server im MX-Eintrag gar nicht erst zu, wenn die Anfrage über die dynamische IP eines Client-PCs gestellt wird und nicht von einem anderen Mailserver kommt. Es kann aber auch sein, dass der Mailserver aufgrund einer Störung einfach nicht erreichbar ist.

      Was einem der Statuscode so sagt

      Die letzte Zeile der obigen Ausgabe beginnt mit einer Zahl, nämlich 220. Im SMTP-Protokoll werden Befehle der Reihe nach ausgeführt und jeder Befehl wird mit einem Statuscode beantwortet. Die Beschreibung, die auf den Statuscode folgt, ist für Menschen gedacht und für das Protokoll ohne Bedeutung. Beginnt der Statuscode so wie in diesem Fall mit einer 2, dann war die Bearbeitung erfolgreich, bei einer 3 fehlen noch Informationen und bei einer 5 ist ein Fehler aufgetreten.

      Als erstes erwartet der Server eine Begrüßung in Form eines HELO, dabei ist es im Prinzip völlig egal, welches Argument man nach dem Befehl einträgt, auch wenn man eigentlich die eigene Domain angeben sollte:

      helo hi
      250 mx.google.com at your service

      Der Statuscode mit der 2 am Anfang zeigt, dass der Befehl erfolgreich bearbeitet wurde und der Server zu Diensten steht. Anschließend gibt man die E-Mail-Adresse des Absenders mit dem Befehl MAIL FROM ein:

      mail from: <test.user@googlemail.com> 250 2.1.0 OK 3si5028908fav.179

      Die spitzen Klammern vor und nach der E-Mail-Adresse sind wichtig. Ansonsten erhält man einen Syntax Error. Als nächstes gibt man einen Empfänger ein, zum Beispiel eine Adresse von der man weiß, dass sie existiert:

      rcpt to: <larry.page@google.com>
      250 2.1.5 OK 3si5028908fav.179

      Gibt es die E-Mail-Adresse wirklich?

      Die 250 oben verrät, dass der Befehl erfolgreich war. Die E-Mail-Adresse scheint zu existieren. Doch auch hier gibt es die ein oder andere Falle, die Mailserver Spammern stellen.

      Manche Mailserver haben ein Catch-All für E-Mails, dann laufen alle E-Mails mit einer formal richtigen E-Mail-Adresse der Domain in der gleichen Mailbox zusammen und der Mailserver antwortet in diesem Fall bei jeder formal gültigen Adresse mit einem „OK“.

      Vielleicht wird auch eine Graue Liste zur Spambekämpfung eingesetzt. Dabei wird die erste E-Mail von einem unbekannten Absender abgewiesen und erst nach dem nächsten Zustellversuch angenommen.

      Eine weitere Methode ist das „Sender Policy Framework“ (SPF). Hier schaut der empfangende Mailserver nach, ob die Domain im Befehl MAIL FROM mit dem Argument des Befehls HELO übereinstimmt. Wenn das nicht der Fall ist, kann es gut sein, dass der Rechner E-Mails für diese Domain gar nicht versenden darf. Dadurch soll das Fälschen von Absendern auf SMTP-Ebene erschwert werden.

      Der nächste Versuch zeigt, dass der Mailserver von Google vermutlich kein Catch-All verwendet:

      rcpt to: <sandra.fruendt@google.com>
      550-5.1.1 The email account that you tried to reach does not exist. Please try
      550-5.1.1 double-checking the recipients email address for typos or
      550-5.1.1 unnecessary spaces. Learn more at                             
      550 5.1.1 http://mail.google.com/support/bin/answer.py?answer=6596 3si5028908fav.179

      Auch ohne den Statuscode sieht man, dass hier etwas falsch läuft. Die E-Mail-Adresse existiert laut dem Mailserver nicht. Das kann auch wiederum mehrere Ursachen haben: Entweder ist Frau Fründt eine Externe und gehört nicht zum Unternehmen oder es gibt dort mehr als eine Sandra Fründt oder die Administratoren bei Google halten ein einheitliches Namensschema für E-Mail-Adressen in einem Unternehmen für überbewertet. Ein paar Versuche später wird klar, dass der letzte Punkt zutrifft. Mit dem Befehl QUIT schließt man die Telnet-Sitzung wieder.

      Zum Validieren reicht es nicht

      Am Ende konnte die – vermutlich – korrekte E-Mail-Adresse von Frau Fründt zusammen mit den hier gesammelten Infos nur durch weiteres Googeln genauer abgeglichen werden. Zur Validierung von E-Mail-Adressen ist das Verfahren aus den oben genannten Gründen somit nur begrenzt geeignet und wäre mit einem Webdienst wie verify-email.org [3] wesentlich schneller gegangen. Im Prinzip lässt sich so eigentlich nur ermitteln, ob zum Zeitpunkt der Abfrage der Mailserver bereit oder in der Lage ist, den Mailversand zu einer bestimmten E-Mail-Adresse durchzuführen. Das kann für die Fehlerdiagnose bei Versandproblemen durch das Mailprogramm sehr hilfreich sein, indem man seinen eigenen oder den Mailserver des Providers testet und dessen Funktionsweise direkt in einer seiner Protokollsprachen SMTP, POP3 oder IMAP überprüft, aber auch zum Testen der eigenen Spamfilter.

      Bonuslevel: Eine E-Mail über Telnet versenden

      Eine E-Mail über Telnet zu versenden ist zwar etwas komplizierter, kann sich aber zum Testen durchaus lohnen [4]. Als Beispiel dient hier der Maildienst von Google, wobei andere E-Mail-Dienst-Anbieter ähnlich funktionieren sollten.

      Das SMTP-Protokoll wurde aufgrund der zunehmenden Spamproblematik um Verfahren zur Authentifizierung und Verschlüsselung erweitert [5]. Um eine E-Mail zu verschicken, muss man häufig diese Erweiterungen des Mailservers nutzen. Welche aktiv sind, findet man mit dem Befehl EHLO heraus, der für „Enhanced HELO“ steht:

      $ telnet smtp.googlemail.com 25 
      Trying 74.125.39.16... 
      Connected to googlemail-smtp.l.google.com. 
      Escape character is '^]'. 
      220 mx.google.com ESMTP d1sm327505fai.4 
      helo hi 
      250 mx.google.com at your service 
      ehlo hi 
      250-mx.google.com at your service, [89.182.218.152] 
      250-SIZE 35882577 
      250-8BITMIME 
      250-STARTTLS 
      250 ENHANCEDSTATUSCODES

      Wie man an dem Beispiel gut sehen kann, schweigt sich der Befehl HELO darüber aus, welche Fähigkeiten der Server bei Verschlüsselung, Authentifizierung und so weiter besitzt. Die bekommt man nur als Antwort auf EHLO. Die Ausgabe von STARTTLS zeigt zum Beispiel, dass der Server Verschlüsselung unterstützt.

      Codiertes Login

      Aufgrund des vermehrten Spamaufkommens verlangen Mailserver heutzutage eine Authentifizierung. Zur Vorbereitung der Authentifizierung und weil man gleich sowieso eine verschlüsselte Verbindung über openssl aufbauen muss, verlässt man den Server jetzt mit dem Befehl QUIT.

      Die Authentifizierung findet in einer Base64-Kodierung statt. Dazu gibt man im Terminal den Befehl base64 ein und drückt „Enter“. Anschließend folgt der Anmeldename, wieder gefolgt von „Enter“. Um die Eingabe zu beenden, drückt man die Tasten „Strg“ + „D“ und erhält in etwa folgendes Ergebnis:

      $ base64 
      test.user@gmail.com 
      dGVzdC51c2VyQGdtYWlsLmNvbQo=

      Das Passwort wird genauso mit Base64 kodiert. Wenn das erledigt ist, baut man die verschlüsselte Verbindung zum Mailserver mit openssl auf:

      $ openssl s_client -starttls smtp -crlf -connect smtp.googlemail.com:25

      Es folgt eine wirklich lange Ausgabe im Terminal, in der man unter anderem sehen kann, dass Zertifikate ausgetauscht werden. Wenn diese erste Hürde überwunden ist, begrüßt man den Server wieder mit EHLO:

      ehlo hi 
      250-mx.google.com at your service, [89.182.218.152] 
      250-SIZE 35882577 
      250-8BITMIME 
      250-AUTH LOGIN PLAIN XOAUTH 
      250 ENHANCEDSTATUSCODES

      Nach der Begrüßung folgt das Login mit dem Befehl AUTH LOGIN und dem Base64-kodierten Benutzernamen gleich dahinter:

      auth login dGVzdC51c2VyQGdtYWlsLmNvbQo=
      334 UGFzc3dvcmQ6

      Der Statuscode 3 zeigt an, dass der Server noch weitere Infos benötigt. Die Beschreibung, die einen darauf hinweisen soll, was genau noch fehlt, ist übrigens auch Base64-kodiert:

      $ base64 -d 
      UGFzc3dvcmQ6 
      Password:

      Das heißt, man soll das Passwort eingeben, natürlich Base64-kodiert:

      RGFzaXN0R2VoZWltCg==
      235 2.7.0 Accepted

      Sender und Empfänger

      Nach der Eingabe des Base64-kodierten Passworts wird die E-Mail geschrieben. Mit den Befehlen MAIL FROM und RCPT TO werden Sender und Empfänger der E-Mail festgehalten:

      mail from: <test.user@gmail.com > 
      250 2.1.0 OK l22sm324987fam.37 
      rcpt to: <empfaenger@beispiel.net> 
      250 2.1.5 OK l22sm324987fam.37

      Wichtig ist, dass die E-Mail-Adressen in spitzen Klammern stehen. Man kann RCPT TO auch mehrmals benutzen, wenn man die E-Mail an weitere Empfänger versenden möchte.

      Der Befehl DATA gibt an, dass jetzt die E-Mail folgt. Zu Beginn gibt man der E-Mail beliebige Kopfzeilen mit, wobei Absender, Empfänger und Betreffzeile hier am sinnvollsten sind. Welche Adressen man in den Kopfzeilen einträgt, ist egal, es können ganz andere sein, als die, die in den Befehlen MAIL FROM und RCPT TO weiter oben eingetragen wurden. So einfach kann man Absender fälschen.

      data 
      354  Go ahead l22sm324987fam.37 
      From : Test <test.user@gmail.com>
      To: Empfaenger <empfaenger@beispiel.net>
      Subject: Hier kommt eine Testmail 
       
      Hallo Empfaenger,
      hier kommt eine Testmail. 
      Viele Gruesse.

      Wenn der Text fertig ist, beendet man den Befehl DATA mit einem einzelnen Punkt in einer separaten Zeile. Nach der Bestätigung der Eingabe durch den Mailserver ist die E-Mail verschickt und man verlässt Telnet wieder über den Befehl QUIT.

      Links
      [1] http://de.wikipedia.org/wiki/Telnet
      [2] http://www.youtube.com/watch?v=anwy2MPT5RE
      [3] http://wiki.ubuntuusers.de/Mailserver_testen
      [4] http://www.linux-magazin.de/Heft-Abo/Ausgaben/2002/04/Transport-Sicherung

      Jon Oberheide hat einen neuen Exploit veröffentlich, mit dem es unprivilegierten Linux-Benutzer (Kernel <2.6.36.2) möglich ist, root-Rechte zu erlangen. Dazu nutzt er drei Sicherheitslücken (CVE1, CVE2, CVE3)im Kernel aus, darunter ein Kernel Stack Overflow (seinen Angaben nach der Erste, der jemals gefunden wurde). Ich selbst habe den Exploit gerade in einem Ubuntu 10.04 LTS getestet, er hat tatsächlich funktioniert:

      linus@dell-laptop:~$ ./exploit
      [+] looking for symbols...
      [+] resolved symbol commit_creds to #
      [+] resolved symbol prepare_kernel_cred to #
      [+] resolved symbol ia32_sysret to #
      [+] spawning children to achieve adjacent kstacks...
      [+] found parent kstack at #
      [+] found adjacent children kstacks at # and #
      [+] lower child spawning a helper...
      [+] lower child calling compat_sys_wait4 on helper...
      [+] helper going to sleep...
      [+] upper child triggering stack overflow...
      [+] helper woke up
      [+] lower child returned from compat_sys_wait4
      [+] parent's restart_block has been clobbered
      [+] escalating privileges...
      [+] launching root shell!
      root@dell-laptop:~# id
      uid=0(root) gid=0(root) Gruppen=0(root)

      Als ich mal wieder am Aufräumen meines Datenbestands war, hatte ich noch aus Windows-Zeiten zip- und rar-Archive, die ich gerne in einem tar-Archiv umgewandelt hätte.

      Also schrieb ich mir zwei Skripte, die dies erledigen.

      Falls jemand ein Programm kennt, mit dem man einfach Archive umwandeln kann, kann mich gerne kontaktieren oder einen Kommentar hinterlassen. Ich suche eine Mischung aus der Archivunterstützung von unp und der Einfachheit von sox.

      Abhängigkeiten

      • unrar oder unrar-free
      • zip
      • tar
      • gzip

      Installation

      Die Installation ist eigentlich ganz einfach. Man entpackt die beiden Dateien am besten in ein Verzeichnis, das in der PATH-Variable enthalten ist. Zum Beispiel unter ~/bin.
      Wenn PATH nicht schon das Verzeichnis enthalten hat, kann man das durch dieses Kommando nachholen:

      1
      
      export PATH=$PATH:/home/$(whoami)/bin
      export PATH=$PATH:/home/$(whoami)/bin

      Ob es funktioniert hat, kann man durch das Ausgeben des Variablenwerts mittels echo $PATH überprüfen.

      Ich empfehle dies in der ~/.bashrc oder ~/.zshrc einzufügen, damit dies immer automatisch beim Terminalöffnen passiert.

      Nutzung

      1
      
      zip2targz <archivname.zip>
      zip2targz <archivname.zip>

      oder

      1
      
      rar2targz <archivname.rar>
      rar2targz <archivname.rar>

      Dabei werden die Dateien in einem temporären Ordner entpackt und in einen Ordner gepackt, der den gleichen Namen hat, wie das Quellarchiv. Dabei werden auch alle Leerzeichen durch Unterstriche ersetzt. Das Quellarchiv wird nach einer erfolgreichen Umwandlung gelöscht.

      Download

      Als ich mal wieder am Aufräumen meines Datenbestands war, hatte ich noch aus Windows-Zeiten zip- und rar-Archive, die ich gerne in einem tar-Archiv umgewandelt hätte.

      Also schrieb ich mir zwei Skripte, die dies erledigen.

      Falls jemand ein Programm kennt, mit dem man einfach Archive umwandeln kann, kann mich gerne kontaktieren oder einen Kommentar hinterlassen. Ich suche eine Mischung aus der Archivunterstützung von unp und der Einfachheit von sox.

      Abhängigkeiten

      • unrar oder unrar-free
      • zip
      • tar
      • gzip

      Installation

      Die Installation ist eigentlich ganz einfach. Man entpackt die beiden Dateien am besten in ein Verzeichnis, das in der PATH-Variable enthalten ist. Zum Beispiel unter ~/bin.
      Wenn PATH nicht schon das Verzeichnis enthalten hat, kann man das durch dieses Kommando nachholen:

      1
      
      export PATH=$PATH:/home/$(whoami)/bin
      export PATH=$PATH:/home/$(whoami)/bin

      Ob es funktioniert hat, kann man durch das Ausgeben des Variablenwerts mittels echo $PATH überprüfen.

      Ich empfehle dies in der ~/.bashrc oder ~/.zshrc einzufügen, damit dies immer automatisch beim Terminalöffnen passiert.

      Nutzung

      1
      
      zip2targz <archivname.zip>
      zip2targz <archivname.zip>

      oder

      1
      
      rar2targz <archivname.rar>
      rar2targz <archivname.rar>

      Dabei werden die Dateien in einem temporären Ordner entpackt und in einen Ordner gepackt, der den gleichen Namen hat, wie das Quellarchiv. Dabei werden auch alle Leerzeichen durch Unterstriche ersetzt. Das Quellarchiv wird nach einer erfolgreichen Umwandlung gelöscht.

      Download

      Da hat man nun ein paar Festplatten (oder wahlweise CD/DVDs) im Schrank stehen und sucht nun eine Datei, möchte aber nicht jede Platte erstmal anschließen oder jede CD einlegen. Hier bietet sich ein Katalogisierungstool an. Eine gute Open Source Lösung ist dabei VVV was für Virtual Volumes View steht.

      Die Software kann dabei unter http://vvvapp.sourceforge.net/ heruntergeladen werden. Neben einer Windowsversion ist auch eine Linux (32 und 64 Bit) und Mac OS X Version vorhanden. Die Software selbst steht dabei unter GPL.

      4. September 2011

      Xfce: Menue-Patch für Ubuntu 11.04 ("Xfce: Patch für: "Keine Standardanwendung für %s gefunden"")

      Inhalt

      Keine Standardanwendung für %s gefunden

      Endlich gibt es einen Patch für den nervigen Fehler
      Keine Standardanwendung für %s gefunden“.

      Wenn man unter Xfce sein Menü editierte, ging es manchmal kaputt. Der Patch wird über die normale Aktualisierung eingespielt.

      Details zum Patch: https://launchpad.net/bugs/805922 (engl.)

       

      Xfce: Patch für: "Keine Standardanwendung für %s gefunden"

      Xfce: Patch für: "Keine Standardanwendung für %s gefunden"

      Apache: DDOS-Bug

      Auch mit dabei ist ein Patch für den Apache DDOS-Bug (heise): Mit verschachtelten Byte-Range Abfragen konnte man den Apache zum Absturz bringen (Apache-Killer).

       

      Ubuntu 11.04: Menue-Patch für Xfce und Apache Sicherheitsupdate ist ein Beitrag von: kenntwas.de - Technische Tipps

        Heute stand ich mal wieder vor einem Problem, bei dem ich den Wald vor lauter Bäumen nicht mehr gesehen habe. Ich habe im Internet ein PDF gefunden, das ich gerne ausdrucken wollte. An und für sich kein Problem, doch das Dokument hatte eine Blattgröße von DIN A2 eingestellt.

        Solche Formate sind manchmal zweckmäßig, z.B. bei

        • Stadtplänen
        • Postern
        • Schaltplänen/ R+I-Schemen
        • technischen Zeichnungen
        • Cheat Sheets

        Leider habe ich hier keinen A2 Drucker oder Plotter herumstehen, mit dem ich so ein Dokument drucken könnte. Darum muss man das Dokument irgendwie in mehrere DIN-A4 Seiten aufteilen. Hierfür gibt es mehrere Wege, aber nicht alle führen zum Ziel.

        Um die Problematik zu verdeutlichen, habe ich auf die Schnelle ein einseitiges PDF in A2 erstellt.

        Methode 1: Imagemagik und PosteRazor

        Das war mein erster Weg den ich gegangen bin. Die beiden Pakete imagemagick und posterazor muss man installieren. (Imagemagick gehört meiner Meinung nach zur Grundausrüstung jedes PCs!)

        Um den Überblick besser behalten zu können, habe ich das Originaldokument in in.pdf umbenannt!

        convert in.pdf -density 600x600 out.png

        Damit wird für jede Seite eine Grafikdatei im PNG Format angelegt.

        Als nächstes kommt das Programm PosteRazor zum Zug.

        Die Programmoberfläche ist selbsterklärend

        Erst das Programm öffnen und die Grafikdatei importieren. Dann kann man gemütlich einstellen, welche Papiergröße man verfügbar hat, wie groß das Resultat werden soll und so weiter. Ausgegeben wird dann ein neues PDF-Dokument mit den „Puzzleteilen“.

         

        Die Ausgabe des Programms ist wieder eine PDF-Datei

        Vorteile:

        • sehr viele Einstellungsmöglichkeiten, etwa wie weit sich die einzelnen Seiten überlappen sollen, wo die Klebestellen sind und so weiter.
        • WYSIWYG-System, man sieht in einer Livevorschau die Fügestellen

        Nachteile:

        • Man muss das PDF immer erst in eine Rastergrafik umwandeln. Dadurch können beim Skalieren auf große Größe hässliche Verpixelfehler auftreten, gerade bei Texten sieht das ausgedruckte Ergebnis dann sehr bescheiden aus.
        • Relativ hohe Schrittzahl bis zum Ergebnis

        Methode 2: pdfposter

        Das ist die von mir bevorzugte Methode. Man installiert sich das Paket pdfposter und kann mit einem Einzeiler alles in einem Rutsch erledigen:

        pdfposter -mA4 -pA2 in.pdf out.pdf

        Erklärung: der Parameter -m gibt an, welches Medium zur Verfügung steht (in diesem Fall sind es DIN A4 Blätter). -p gibt die Postergröße an, in diesem Fall ist das Poster DIN A2 groß. Welche Möglichkeiten der Eingabe pdfposter alles verträgt, steht in dessen manpage.

        Durch fehlende Einstellungsmöglichkeiten enstehen 2 „leere“ Seiten

        Vorteile:

        • Sehr schnell, da ein Einzeiler genügt
        • Text im PDF kann stufenlos skaliert werden, ohne dass er verpixelt

        Nachteile:

        • Man sieht das Ergebnis nicht im „Zusammenbau“ und muss dann auf Fremdpakete zurückgreifen*
        • Einstellungsmöglichkeiten vergleichsweise gering

        Fazit

        Beide Programme haben ihre Tücken. Abgesehen von der schrecklich hässlichen Oberfläche ist PosteRazor ein sehr tolles Programm, das eigentlich für den Posterdruck von Fotografien erfunden wurde. Durch die fehlende PDF-Unterstützung muss man für PDFs den Umweg über imagemagick gehen, welches das PDF in eine Rastergrafik umwandelt. Beim Skalieren kommt es beim Text dann teilweise zu unschönen Verpixelungen.

        Pdfposter ist für den hier vorgestellen Verwendungszweck sicherlich die günstigere Wahl, wenngleich man erst mit Zusatzmitteln* oder nach dem Ausdruck das Endergebnis sieht.

        *) Für die Übersicht über die Blätter habe ich – natürlich – imagemagick verwendet. Der folgende Befehl wandelt alle Seiten einer PDF-Datei in eine Matrix um, so dass man die Ergebnisse der PDF-Teilung sieht:

        montage -background 000000 -tile 2x2 -geometry +10+10 *.pdf ausgabe.jpg

         

         

        2. September 2011

        FSlint heißt das Zauberprogramm für alle, die ein schlaues Programm suchen, um ihre eigenen Dateien wieder einmal aufzuräumen. Mit dem Programm kann man schnell und einfach Duplikate loswerden, leere Verzeichnisse aufstöbern und eliminieren, nach schlecht gewählten Dateinamen suchen und vieles mehr. Damit kann man in kurzer Zeit etwa eine MP3- oder Fotosammlung säubern und andere Mängel im Dateisystem finden und lösen.

        Features

        • Duplikate suchen und löschen/mergen
        • leere Verzeichnisse löschen
        • Dateien mit schlecht gewählten Namen suchen und umbenennen (Leerzeichen, nicht UTF-8 konform)
        • temporäre Dateien löschen
        • fehlerhaft Symlinks eliminieren
        • ungültige Benutzer/Gruppen Berechtigungen korrigieren
        • Binärdateien mit Symboltabellen auffinden (non-stripped binaries)
        • Namenskonflikte lösen (gleiche Dateinamen)

        Anwendung

        Das Programme FSlint findet sich im AUR von Arch Lnux und in den Repositorien vieler anderer Linux-Distributionen (unter Ubuntu etwa einfach fslint aus dem [universe] Repository installieren). Nach der Installation startet man das Programm (fslint-gui) und begibt sich auf die Suche nach doppelten Dateien und anderen Problemen.
        Auf der linken Seite wählt man eine Grundfunktion aus (etwa Suche nach Duplikaten oder leeren Verzeichnissen). Im oberen Teil des Programmes befindet sich eine Liste mit den zu durchsuchenden Ordnern, diese können mithilfe des Checkbuttons auf der rechten Seite wahlweise rekursiv durchsucht werden. Den Suchprozess startet man anschließend mit dem “Find”-Button unten links.
        Die gefundenen Duplikate werden anschließend in einer Tabelle in Form von Gruppen ausgegeben. Man kann nun entweder Dateien einzeln selektieren, oder mithilfe des “Select”-Buttons massenhaft Dateien basierend auf deren Alter oder einer Wildecard (* für x-beliebige Zeichen) auswählen. Anschließend kann man die Dateien entweder löschen, oder mit dem “Merge”-Button durch Hardlinks (Symlinks, falls auf unterschiedlichen Partitionen) ersetzen. Letzteres löscht die Datei und spart dadurch den Speicherplatz ein, zerstört aber die Dateistruktur nicht.

        Fazit

        FSlint ist toll, um nach Jahren des hin und her Schiebens von Dateien wieder einmal aufzuräumen. Ich konnte in meinen 58GB persönlichen Daten immerhin 4GB an Duplikaten finden und einige hundert Dateien mit ungültiger UTF-8 Codierung aufspüren und umbenennen. Wichtig ist vor allem, dass man vor dem Drücken des “Delete”-Buttons noch einmal sicherstellt, wirklich nur das zu löschen, was man auch wirklich nicht mehr benötigt.