Schnell erwähnt V: Microblog eingerichtet und Kommentartemplate geändert

So,
mal wieder ein kleines Update von mir hier.
Neue wäre folgendes: Ich hab ein Microblog eingerichtet. Dieser ist für kleine Beiträge, ausgeschlossen der Schnell erwähnt Beiträge für’s Erste, von mir gebraucht. Wer sich dort beteiligen bzw. selbst was schreiben mag, sei herzlich eingeladen und schreibe mir bitte eine Mail an leon[aT]darksider3[Punkt]de.

Ansonsten habe ich noch das Kommentartemplate wieder zu WordPress-Standard geändert, um dem leidigen JS-gelade ein Ende zu bereiten, welches mich schon seit längeren Stört. Außerdem ist nun damit jegliches Social-Media Element eliminiert, bis auf die Links in der Sidebar.
Realisiert hatte ich den übrigens durch die Multisite Funktion von WordPress.

Demjenigen, der noch Vorschläge für irgendwelche Verbesserungen an der Seite hat, möge sich mit der Kommentarfunktion begnügen. Die Kommentare werde ich dann freischalten, sobald ich denn hier Online bin.

Mit freundlichen Grüßen.

Schnell erwähnt IV: zentweet.net – "Twittern für's Karma"

Mission Statement„. Von der Website Zentweet.net
Auszug:

Keine bunten Avatare.

Keine nervigen Erwaehnungen.

Keine albernen Hashtags.

Keine stoerenden Direktnachrichten.

Keine zigfach wiederholten Retweets.

Kein weisses Rauschen.

Keine Namen.

Nur die Tweets.

Ein Strom aus Gedanken.

Das ist alles.

Das ist alles.

Geschrieben von Tux in seinem Blog.

OpenSUSE 13.1 mit auf Ruby basiertem Yast Released

Heute ist die Version 13.1 von OpenSUSE offiziell erschienen.

Zu den Neuerungen gehören unter anderem ein auf Ruby basierendes Yast,  der neue Linux Kernel in der Version 3.11, die neue OpenStack Havana Version mit über 400 neuen Features, sowie ein extra Paket für die Installation auf einem Raspberry Pi und die Unterstützung des AArch64 Prozessors um Programmierern auch hier die Möglichkeit zu geben, sich austoben und sich auf die mögliche „Next Gen“ der Prozessoren einzustellen.

Der Standard Desktop ist KDE 4.11. Mögliche Alternativen bei der Wahl der Installations-CDs ist lediglich Gnome 3.10.

KDE Screenshot:
KDE 4.11

Gnome Screenshot:
Gnome 3.10
(Quelle: OpenSUSE.org)

Schnell erwähnt III – 25 Klauseln der Google AGB für Ungültig erklärt

Heute hat das Landgericht Berlin durch eine Klage dervzbv 25. Klauseln für ungültig erklärt, teilte der Bundesverband der Verbraucherzentralen mit.

Dabei schränkt der Konzern nach Meinung der vzbv die Rechte von Menschen systematisch in den AGB ein…

Lustig oder? Erst der NSA Skandal, wo Google natürlich viel abbekommen hat und jetzt noch das.
Google will übrigens noch morgen Berufung gegen das Urteil einlegen, da der Konzern natürlich der Meinung ist dass jede Klausel berechtigt sei. Typisch.. >.< (Quelle: heise.de)

Shorewall blockiert von LAN eingehende SSH Anfragen – Lösung

Ich hatte gestern Abend eben jenes Problem, das meine Firewall(Shorewall) keine Einkommenden SSH-Anfragen annehmen wollte.

Nach 2 Stündigen probieren, war die Lösung eigentlich denkbar einfach: Per LAN einkommende Anfragen einfach durch die /etc/hosts.allow zu erlauben. Leider fand ich so etwas nicht – also sind hier noch immer alle Einkommenden Anfragen akzeptiert.

Der flicken-Teppich sieht folgendermaßen(/etc/hosts.allow) aus:

sshd ist der openssh-Server, die darauf folgende Spalte mit „all“ ist eine Art Filter Regel und das folgende „allow“ erlaubt die Anfrage, lässt sie „durch“, verwirft diese also nicht direkt.

Um dies zu umgehen standen Online viele Tutorien zur Verfügung, bei denen aber alle die „All zweck“-Lösung von Shorewall präsentiert wird: /etc/shorewall/masq und /etc/shorewall/rules.
Man füge also in die rules-Datei einfach eine Zeile ein, die einkommende SSH-Anfragen durchlässt.

Kein Problem oder? Doch! Denn Shorewall blockt dies dann noch immer.
Nun bleibt bei shorewall nur noch die Option, die masq-Datei zu editieren und dort eine Zeile einfügen, die der obigen ähnelt.

Schnell erwähnt II: Tweetkasten.com – NSA?

Gerade gefunden: Tweetkasten.com. Es ist ersichtlich, dass eine Englische Domainendung(.com für Commercial) genutzt wird, aber Paradoxerweise ein Denglischer Name.

Es sieht interessant aus; scheint aber leider nur eins zu können: Tweets in Kategorien zwischenspeichern. Ist wohl für Schreiberlinge interessant, welche gerne Tweets als Quelle bezeichnen.

Schade eigentlich, dass dieses Potenzial nicht genutzt wird, welches dies bietet. anglisieren von bestimmten Tweets, alla NSA z.B. Vielleicht nutzen die es ja – Leider konnte ich nur keine Statistik darüber finden.

–Als Tweet Backupserver ist es doch lohnenswert 🙂

Schnell erwähnt I: Fulldisk Encryption über eine crypttab

Schnell erzählt:

auf http://falkhusemann.de/blog/2013/10/debian-colocationleased-server-full-disk-encryption/ ist ein interessanter Artikel über die Verschlüsselung des kompletten Dateisystems erschienen. Ist zwar für Server gedacht, aber soweit ich erkenne, ist dies auch wohl für Desktop’s anwendbar!

Dies wird, so wie es aussieht, durch mein Lieblingsverschlüsselungs-Programm encFS, bzw. dem ext4 Dateisystem unterliegenden Programm „mkfs.ext4“ realisiert. Dies freut mich zwar, aber da habe ich meine Bedenken: Wenn man die ganze Platte verschlüsselt, so können durch die Masse doch sicher Muster gefunden werden? Außerdem kann es doch gut sein, dass dies verdammt viel Speicherplatz benötigt, da es ja on-the-fly generiert wird.

Ich bin mir da noch ziemlich unschlüssig, muss ich zugeben…

Das Blogsystem "Ghost" geht online!

Wie angekündigt, hier der Beitrag.

Heute, bzw. gestern(14.10) ging das Blogsystem Ghost, von dem ehemaligen WordPress Team-Member John O’Nolan, online.

Die Software soll das Bloggen noch „einfacher“ machen, als es bisher ohnehin schon ist.
Ghost wird von einem Team geschrieben, das durch ein Kickstarter Projekt finanziert wird, wo anscheinend bisher 6.000 Launchers, gespendet haben.
websh-ghost.org_10

Ghost wurde mit dem Ziel ins Leben gerufen, das Bloggen so einfach zu machen, damit auch der Dau(Dümmster Angenommener User) es schafft, einen Blog zu gründen und zu betreiben.

Zu den für viele wohl wichtigsten Sachen: Ghost wurde in der Sprache Node.js geschrieben, um eine größtmöglich schnelle Oberfläche zu bekommen.
Soweit ich es Lesen konnte(in der Installation), konnte ich nichts feststellen, was auf eine Datenbank, wie MySQL o. MariaDB, hinweist. So glaube ich, dass dies eher auf einen Wrapper für SQLite bzw. einer Dateibasierten Datenbank läuft.

Die Installation läuft recht Unspektakulär. Es wird ein Archiv gedownloaded, entpackt, und wie immer bei Node.js: Es wird npm ausgeführt.
Nachdem man dies soweit ausgeführt hat, so wird empfohlen, den Administrator anzulegen. Auch dies ist, Standardmäßig, über eine Web-Oberfläche möglich, welche über http://url/ghost erreichbar ist.

Die Server installation scheint noch nicht wirklich für Anfänger bzw. „Nicht wissende“ geeignet. Dies liegt an der, zugegeben, nicht gerade leicht verständlichen Anleitung.

Nun, ich hoffe dass dieser Artikel nicht zu mies ist. Ist ein bisschen her, seitdem ich den letzten geschrieben hab 🙂

Greetz

Rückkehr aus der Sommerpause

Nabend!
Heute hab ich beschlossen, den Blog aus der Sommerpause zu holen.
Zugegebenermaßen, bei mir dauerte sie recht lange an. Dafür gibt es nur einen Grund: Lustlos 😉

Aber überwunden, so scheint es.
Also. Morgen gibt es direkt den ersten Beitrag über ein neues Blogsystem Namens „Ghost“, welches letzte Tage online ging.

Friendly greetz.

[Tutorial] Mit encFS einen Verschlüsselten Ordner("Container") erstellen

encFS[^1](Encrypted filesystem) ist ein Virtuelles Dateisystem, welches die Möglichkeit schafft, Verschlüsselte Ordner zu erstellen. Dies geschieht durch Tools[^] wie cryptkeeper[^2], oder direkt über die Kommandozeile.
In diesem Tutorium hier, arbeiten wir mit eben dieser.

Nun, der erste Schritt ist, natürlich, dass Installieren von encFS:
Debian/Ubuntu- basierte Systeme

Fedora/RHEL 4-6 basierte Systeme(vorher su)

Wie gewohnt läuft die Installation nun runter, und da encFS erstaunlich wenig Speicherkapazität benötigt, geschieht dies relativ schnell.

Nun, da encFS installiert ist, gehen wir wieder zurück zur Kommandozeile und sehen uns die „Hilfe“ zu encFS an:

Das unten gezeigte Beispiel..

werden wir nachher nochmal benötigen, legen es aber erstmal beiseite.

Wir erstellen nun also erstmal den Container, der verschlüsselt werden soll. Dieser ist meist nicht direkt im Dateimanager, wie Thunar(XFCE) oder Fileroller, erreichbar. Zurück zum erstellen:
(Erklärung erfolgt hinter diesen Codezeilen)

In der ersten Zeile(1) wo wir encFS aufrufen, werden folgende zwei Argumente benötigt:

  • Nr 1.: Der Ordner(Container) welcher verschlüsselt werden soll(Vollen Pfad angeben!)
  • Nr 2.: Der Ordner(Container) in dem die Daten nachher entschlüsselt abgelegt werden und On-the-fly verschlüsselt werden, wonach diese verschlüsselt im zuerst genannten(Nr 1) Argument angezeigt werden.

Falls der Ordner noch nicht existiert, so wird er angelegt.
Nun gibt es zwei Wahlmöglichkeiten an Optionen: „x“, wo man sich eine persönliche Einstellung zusammenstellen kann, oder den „Paranoia“-Modus, welcher die Optimalen Einstellung für alle Paranoiden bereitstellt, die Daten also mit AES und SSL verschlüsselt. Hier wird „p“, also der Paranoia-Modus genutzt.

Wir wählen also „p“:

Diese Zeilen sollten sich von selbst erklären: Erst das Passwort eingeben, welches in der Zukunft genutzt wird und dann dieses bestätigen.

Da man manchmal dass Problem hat, dass man nur über den root Zugang zu den gespeicherten Dateien erhält, sollte man den Benutzer, der Zugriff haben soll, noch zu der Gruppe „encfs“ hinzufügen:

($USER mit deinem Usernamen ersetzen 😉 )
ODER – was auch geht, den User zur Gruppe „fuse“ hinzufügen(Danke @Comments)

($USER mit deinem Usernamen ersetzen 😉 )

Nach einem Neustart sollte also auch dein normaler Nutzer Zugriff erlangen können, natürlich auch nur mit dem Passwort.

Um den encFS-Kontainer nun in das Dateisystem einzubinden, muss folgendes ausgeführt werden:

Das erste Argument ist der Ordner, der Verschlüsselt wurde, der Zweite ist der Ordner, in dem die Entschlüsselten Daten angezeigt werden sollen.
Nun muss das Passwort eingegeben werden, welches beim Erstellen des Ordners/Containers eingestellt wurde.

Nun kann man per „mount“ Prüfen, ob es eingehängt wurde. Dafür sucht man, wie erwartet, nach „encfs“:

Wenn dieser Eintrag auffindbar ist: Herzlichen Glückwunsch! Du hast die Installation und einrichtung deines Kontainers geschafft 🙂
Natürlich ginge das alles viel einfacher, wenn man ein Tool nutzt..

Tools

Ich kenne momentan nur ein gutes Tool, nämlich „cryptkeeper“. Dies lässt sich einfach mit dem Favorisierten Packetmanager installieren, oder per Kommandozeile:
Debian/Ubuntu- basierte Systeme

Fedora/RHEL >=4

Die Menüführung von cryptkeeper ist selbsterklärend, aber führe trotzdem mit einer Screenshot-Tour, kurz ein(LXDE Tour) 😉

Das Logo im Panel…
cryptkeeper-logo-bar

Das Menü von Cryptkeeper
cryptkeeper-preview-Menu

Importieren eines encFS-Containers..
Import an Encfs encrypted folder_002

Einhängen des Ordners(Durch klicken auf den Eintrag)..
cryptkeeper_002

Dateimanager mit dem Ordner…
decrypt_002

Soweit alles klar? Super!

Links

encFS[Ubuntuuers.de]
Cryptkeeper[Ubuntuusers.de]

Übrigens: Die Inspiration habe ich von Seraphyn’s Artikel: „Datei mit GPG ent- und Verschlüsseln“