<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>jybee.com</title>
	<atom:link href="https://www.jybee.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jybee.com/</link>
	<description>Notizen, Tipps und Alltägliches</description>
	<lastBuildDate>Wed, 29 Jan 2020 13:50:49 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.3</generator>
	<item>
		<title>Linux Mint: Shutter Shortcut bearbeiten</title>
		<link>https://www.jybee.com/linux-mint-shutter-shortcut-bearbeiten/</link>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Sun, 21 Oct 2018 18:02:59 +0000</pubDate>
				<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=317</guid>

					<description><![CDATA[<p>Shutter ist ein Programm, welches bei der Erstellung von Screenshot unter Linux Mint umfangreicher als das mitgelieferte Programm Bildschirmfoto ist. Um mit Shutter per Tastendruck auf die Druck-Taste Screenshots oder eine Auswahl von Screenshots zu erstellen sind ein paar Einstellungen erforderlich, die ich in diesem Artikel erklären möchte. Eine vergleichbare Freeware unter Windows ist Greenshot. [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/linux-mint-shutter-shortcut-bearbeiten/">Linux Mint: Shutter Shortcut bearbeiten</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Shutter</strong> ist ein Programm, welches bei der Erstellung von <strong>Screenshot unter Linux Mint</strong> umfangreicher als das mitgelieferte Programm Bildschirmfoto ist.<br />
Um mit Shutter per <strong>Tastendruck auf die Druck-Taste</strong> Screenshots oder eine Auswahl von Screenshots zu erstellen sind ein paar Einstellungen erforderlich, die ich in diesem Artikel erklären möchte. Eine vergleichbare Freeware unter Windows ist <strong>Greenshot</strong>.<br />
In den Linux Mint Grundeinstellungen wird mittels Druck-Taste ein Screenshot von allen Bildschirmen gemacht. Da man meist jedoch nur einen kleinen Ausschnitt benötigt, möchte ich einstellen, dass dann das Auswahlwerkzeug gestartet wird.<br />
Shutter lässt sich über die Anwendungsverwaltung einfach installieren, was der erste Schritt sein sollte.<img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-318" src="https://www.jybee.com/wp-content/uploads/2018/10/Anwendungsverwaltung-Shutter-Mint.png" alt="Shutter Anwendungsverwaltung Linux Mint" width="800" height="361" srcset="https://www.jybee.com/wp-content/uploads/2018/10/Anwendungsverwaltung-Shutter-Mint.png 800w, https://www.jybee.com/wp-content/uploads/2018/10/Anwendungsverwaltung-Shutter-Mint-300x135.png 300w, https://www.jybee.com/wp-content/uploads/2018/10/Anwendungsverwaltung-Shutter-Mint-768x347.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Nach der abgeschlossenen Installation wollen wir auch direkt ein paar Einstellungen ändern, wie zum Beispiel, dass Shutter beim Systemstart minimiert gestartet wird.<br />
Dafür müssen in den Einstellungen unter &#8222;Verhalten&#8220; folgende zwei Haken unter &#8222;Verhalten beim ersten Start&#8220; gesetzt werden:<br />
&#8222;Shutter beim Anmelden automatisch ausführen&#8220;<br />
und<br />
&#8222;Fenster beim ersten Start nicht anzeigen&#8220;</p>
<p><img decoding="async" class="aligncenter size-full wp-image-319" src="https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Einstellungen-Autostart.png" alt="Shutter Einstellungen Autostart" width="585" height="686" srcset="https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Einstellungen-Autostart.png 585w, https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Einstellungen-Autostart-256x300.png 256w" sizes="(max-width: 585px) 100vw, 585px" /><br />
Einstellungsmöglichkeiten für Tastaturkürzel suchen wir in den Einstellungen von Shutter vergeblich. Das liegt daran, dass Tastaturshortcuts von Linux Mint verwaltet werden.<br />
Dafür gehen wir in die Linux Mint Einstellungen, dann weiter zu &#8222;Tastatur&#8220;. Alternativ in die Suche des Startmenüs &#8222;Tastatur&#8220; eingeben. Hier lassen sich vorhandene Tastaturkürzel nachschauen und ändern, aber auch neue hinzufügen.<br />
Dafür klicken wir aus &#8222;Eigene Tastaturkombination erstellen&#8220;.<br />
Um mit Shutter per Tastendruck ein Screenshot einer Auswahl zu machen, nutzen wir den Befehl<br />
<strong>shutter -s</strong></p>
<p><img decoding="async" class="aligncenter size-full wp-image-320" src="https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Mint-Tastenkombination-erstellen.png" alt="Shutter Tastenkombination festlegen" width="997" height="671" srcset="https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Mint-Tastenkombination-erstellen.png 997w, https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Mint-Tastenkombination-erstellen-300x202.png 300w, https://www.jybee.com/wp-content/uploads/2018/10/Shutter-Mint-Tastenkombination-erstellen-768x517.png 768w" sizes="(max-width: 997px) 100vw, 997px" /></p>
<p>Das &#8222;-s&#8220; steht dabei für &#8222;Selection&#8220;, also Englisch für &#8222;Auswahl&#8220;. Als Name für die Tastaturkombination können wir beispielsweise &#8222;Shutter Auswahl&#8220; nutzen.<br />
Damit wurde bereits der Befehl und der Name für die Aktion festgelegt.</p>
<p>Um der Aktion nun noch eine Tastenkombination zuzuweisen, klickt man doppelt unter &#8222;Tastenkombinationen&#8220; auf den ersten der 3 Einträgen &#8222;nicht zugeordnet&#8220;. Dann drückt man die gewünschte Tastenkombination. Ich habe mich für die &#8222;Druck&#8220;-Taste entschieden. Die Warnung, das damit die vorhandene Aktion für die Druck-Taste ersetzt wird, bestätigen wir mit &#8222;Ja&#8220;.<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-321" src="https://www.jybee.com/wp-content/uploads/2018/10/shutter-warnung-tastenkombination-ersetzen.png" alt="Shutter Warnung Tastenkombination ersetzen" width="775" height="435" srcset="https://www.jybee.com/wp-content/uploads/2018/10/shutter-warnung-tastenkombination-ersetzen.png 775w, https://www.jybee.com/wp-content/uploads/2018/10/shutter-warnung-tastenkombination-ersetzen-300x168.png 300w, https://www.jybee.com/wp-content/uploads/2018/10/shutter-warnung-tastenkombination-ersetzen-768x431.png 768w" sizes="(max-width: 775px) 100vw, 775px" /></p>
<p>Um Shutter auch mit einer Tastenkombination für Vollbild-Screenshots zu verwenden, muss eine weitere Tastenkombination angelegt werden. Der Befehl dafür lautet<br />
<strong>shutter -f</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-322" src="https://www.jybee.com/wp-content/uploads/2018/10/shutter-tastenkombination-vollbild.png" alt="Shutter Tastenkombination Vollbild" width="756" height="503" srcset="https://www.jybee.com/wp-content/uploads/2018/10/shutter-tastenkombination-vollbild.png 756w, https://www.jybee.com/wp-content/uploads/2018/10/shutter-tastenkombination-vollbild-300x200.png 300w" sizes="(max-width: 756px) 100vw, 756px" /></p>
<p>Der Beitrag <a href="https://www.jybee.com/linux-mint-shutter-shortcut-bearbeiten/">Linux Mint: Shutter Shortcut bearbeiten</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wenig Speicherplatz verfügbar auf boot &#8211; Alte Kernel löschen!</title>
		<link>https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/</link>
					<comments>https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Thu, 24 May 2018 18:58:41 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<guid isPermaLink="false">https://www.jybee.com/?p=273</guid>

					<description><![CDATA[<p>Einzeiler, um alte Kernel zu entfernen (das gibt auch Speicherplatz frei). Hat bei Linux Mint schon häufig geholfen. dpkg --list &#124; grep linux-image &#124; awk '{ print $2 }' &#124; sort -V &#124; sed -n '/'`uname -r`'/q;p' &#124; xargs sudo apt-get -y purge Erklärung ( &#124; verwendet die Ausgabe des vorherigen Befehls als Eingabe zum [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/">Wenig Speicherplatz verfügbar auf boot &#8211; Alte Kernel löschen!</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-311" src="https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar.png" alt="auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar" width="1108" height="232" srcset="https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar.png 1108w, https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar-300x63.png 300w, https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar-768x161.png 768w, https://www.jybee.com/wp-content/uploads/2018/05/auf-dem-datentraeger-boot-ist-nur-noch-0-bytes-Speicherplatz-verfügbar-1024x214.png 1024w" sizes="(max-width: 1108px) 100vw, 1108px" /></p>
<p>Einzeiler, um alte Kernel zu entfernen (das gibt auch Speicherplatz frei). Hat bei Linux Mint schon häufig geholfen.</p>
<pre><code>dpkg --list | grep linux-image | awk '{ print $2 }' | sort -V | sed -n '/'`uname -r`'/q;p' | xargs sudo apt-get -y purge
</code></pre>
<p><strong>Erklärung</strong></p>
<p><span id="more-273"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-310" src="https://www.jybee.com/wp-content/uploads/2018/05/wenig-speicherplatz-verfügbar-auf-boot.png" alt="wenig speicherplatz verfügbar auf boot" width="437" height="159" srcset="https://www.jybee.com/wp-content/uploads/2018/05/wenig-speicherplatz-verfügbar-auf-boot.png 437w, https://www.jybee.com/wp-content/uploads/2018/05/wenig-speicherplatz-verfügbar-auf-boot-300x109.png 300w" sizes="(max-width: 437px) 100vw, 437px" /></p>
<p>( <code>|</code> verwendet die Ausgabe des vorherigen Befehls als Eingabe zum nächsten)</p>
<ul>
<li><code>dpkg --list</code> listet alle installierten Pakete auf</li>
<li><code>grep linux-image</code> sucht nach den installierten Linux-Images</li>
<li><code>awk '{ print $2 }'</code> gibt nur die 2. Spalte aus (das ist der Paketname)</li>
<li><code>sort -V</code> sortiert die Artikel nach Versionsnummer</li>
<li><code>sed -n '/'`uname -r`'/q;p'</code> gibt die Zeilen vor dem aktuellen Kernel aus</li>
<li><code>xargs sudo apt-get -y purge</code> reinigt die gefundenen Kernel</li>
</ul>
<p><code>sed</code> :</p>
<ul>
<li><code>-n</code> sagte <code>sed</code> es soll still sein</li>
<li><code>`uname -r`</code>gibt das aktuell installierte Kernel-Release aus &#8211; wir binden es in Backticks ein, so dass die Ausgabe als Teil des Befehls eingebunden wird (Sie könnten dies auch mit  <code>$(uname -r)</code> sehen).</li>
<li><code>/something/q</code> sagt stop, wenn Sie &#8217;something&#8216; (in diesem Fall wird etwas von <code>uname -r</code>ausgegeben) &#8211; das <code>/</code> umgibt einen regulären Ausdruck.</li>
<li><code>p</code> ist Drucken</li>
<li>das <code>;</code> ist der Befehl separtor, also <code>/something/q;p</code> sagt quit, wenn du etwas abgleichst, sonst print</li>
</ul>
<p>Insgesamt wird <code>sed -n '/'`uname -r`'/q;p'</code> die Zeilen ausgeben, bis sie mit dem aktuellen Kernelnamen übereinstimmen.</p>
<p>Wenn du paranoid bist (wie ich), kannst du den letzten Teil <code>xargs echo sudo apt-get -y purge</code> machen, so dass der Befehl zum Bereinigen der alten Kernel gedruckt wird, dann kannst du überprüfen, ob nichts Unerwartetes enthalten ist, bevor du ihn ausführst.</p>
<p>&nbsp;</p>
<p><a href="https://www.deepl.com/translator" target="_blank" rel="noopener">deepl.com Translator<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a></p>
<p><a href="https://askubuntu.com/questions/2793/how-do-i-remove-old-kernel-versions-to-clean-up-the-boot-menus" target="_blank" rel="noopener">askubuntu.com<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a></p>
<p>Der Beitrag <a href="https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/">Wenig Speicherplatz verfügbar auf boot &#8211; Alte Kernel löschen!</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/wenig-speicherplatz-verfuegbar-auf-boot-alte-kernel-loeschen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</title>
		<link>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/</link>
					<comments>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Tue, 22 Nov 2016 13:35:17 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[SSH]]></category>
		<guid isPermaLink="false">https://www.jybee.com/?p=226</guid>

					<description><![CDATA[<p>SSH Zugriff ist eine gängige Methode,  mit der man auf einen Linux-Server zugreift. Doch wie schütze ich mein Linux-Server nach außen hin, damit man nicht immer erst eine VPN-Verbindung aufbauen muss? Mit folgender Anleitung möchte ich die Grundlagen zur Absicherung eines Debian-Servers erklären. Dazu gehört das Schließen von unbenutzen Ports, das Einrichten des SSH-Logins mit [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/">Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>SSH Zugriff ist eine gängige Methode,  mit der man auf einen Linux-Server zugreift. Doch wie schütze ich mein Linux-Server nach außen hin, damit man nicht immer erst eine VPN-Verbindung aufbauen muss? Mit folgender Anleitung möchte ich die Grundlagen zur Absicherung eines Debian-Servers erklären. Dazu gehört das Schließen von unbenutzen Ports, das Einrichten des SSH-Logins mit RSA-Schlüsselpaar, Deaktivieren von IPv6, die Login-Versuche zu begrenzen, damit Bruteforce-Attacken keine Chance haben und weitere Tipps.</p>
<p><span id="more-226"></span></p>
<p>Basis dieses Tutorials für einen sicheren SSH-Zugriff mittels RSA-Schlüsselpaar ist eine neue <a href="https://www.debian.org/CD/netinst/" target="_blank">Debian 8 – 64bit Net-Install<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> ohne grafische Oberfläche.</p>
<p>Der SSH-Server auf Debian ist standardmäßig so eingestellt, dass sich root nicht über SSH einloggen kann. Dies ist schon das erste Sicherheitsmaßnahme, die wir auch nicht abändern sollten. So muss ein Angreifer nicht nur das Passwort erraten, sondern auch den Benutzernamen. Dies sind somit schon zwei Unbekannte.</p>
<h2>1. Portfreigabe</h2>
<p>Um überhaupt von außerhalb mittels SSH auf unseren Debian-Server zugreifen zu können, müssen wir einen Port im Router freigeben.<br />
Hier bietet es sich an, einen x-beliebigen Port (zB.:12345) zu verwenden und diesen an unseren Server Port weiterzuleiten. Dies ist unser 1. Sicherheitsfeature, da Bots auf der Suche nach Schwachstellen oftmals zufällige IP-Adressen und die gängigsten Ports testet, ob etwas antwortet. Alle 65535 Ports abfragen dauert relativ lange und ist daher nicht sehr geläufig.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-209" src="https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet.png" alt="portfreigabe-fuer-ssh-vom-internet" width="604" height="352" srcset="https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet.png 604w, https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet-300x175.png 300w" sizes="(max-width: 604px) 100vw, 604px" /></p>
<p>Nun erfolgt der erste Zugriff mittels SSH auf unseren Debian-Server.<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-210" src="https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen.png" alt="ssh-zugriff-von-aussen" width="465" height="451" srcset="https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen.png 465w, https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen-300x291.png 300w" sizes="(max-width: 465px) 100vw, 465px" /></p>
<p>Beim Klick auf Open sollte folgende Warnung erscheinen. Die ist beim ersten Verbindungsversuch mittels SSH normal. Sollte diese Meldung bei unveränderter Konfiguration erneut erscheinen, dann könnte das System kompromittiert sein. In unserem Fall können wir beruhigt auf „Ja“ klicken.<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-211" src="https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert.png" alt="putty-security-alert" width="851" height="425" srcset="https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert.png 851w, https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert-300x150.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert-768x384.png 768w" sizes="(max-width: 851px) 100vw, 851px" /><br />
Nun können wir uns mit unserem Benutzer einloggen.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-212" src="https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh.png" alt="login-mit-putty-ssh" width="379" height="86" srcset="https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh.png 379w, https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh-300x68.png 300w" sizes="(max-width: 379px) 100vw, 379px" /></p>
<p>Nach erfolgtem Login holen wir uns Superuser-Rechte mittels des Befehls su.<br />
Nun möchten wir auch noch den SSH-Port auf unserem Server in einen beliebigen Port ändern. Dafür öffnen wir mit folgendem Befehl mit nano die Konfigurationsdatei von SSHD.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshd_config</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-213" src="https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern.png" alt="debian-ssh-port-aendern" width="429" height="149" srcset="https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern.png 429w, https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern-300x104.png 300w" sizes="(max-width: 429px) 100vw, 429px" /></p>
<p>Da Port 22 der gängige SSH-Port ist, werden wir diesen auch auf einen schwer zu erratenen ändern.<br />
Nun muss die geänderte Konfigurationsdatei gespeichert werden. Danach müssen wir den SSH-Dienst neustarten.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">/etc/init.d/ssh restart</p>
<p>Die aktive Verbindung wird dadurch nicht getrennt, da bestehende SSH-Verbindungen von der Änderung nicht betroffen sind. Wir sollten den SSH-Zugriff über den neuen Port erst mit einer neuen Terminal-Session ausprobieren, bevor wir unser aktuellen Terminal schließen.</p>
<p>Bevor wir uns jedoch wieder verbinden, müssen wir unsere Portfreigabe im Router noch auf den neuen Port abändern, da die Portfreigabe ja nun nicht mehr an den Standardport 22 sondern in meinem Beispiel an 41235 weitergeleitet muss.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-214" src="https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern.png" alt="portfreigabe-ssh-aendern" width="421" height="183" srcset="https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern.png 421w, https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern-300x130.png 300w" sizes="(max-width: 421px) 100vw, 421px" /></p>
<h2>2. Mailversand bei erfolgten SSH-Login</h2>
<p>Eine weitere Sicherheitsmaßnahme ist, dass man sich bei einem erfolgtem SSH-Login per Email informieren lässt. Dafür benutzen wir das Programm sendEmail, was uns ermöglicht, Mails mittels Shell-Script zu versenden. SendEmail (nicht zu verwechseln mit sendmail) ist ein in Perl geschriebener SMTP-Client und kann mit folgendem Befehl installiert werden.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get install sendemail</p>
<p>Um Emails versenden zu können, brauchen wir noch einen SMTP-Server. In der Regel bietet das jeder Freemail-Anbieter an. Da ich meine Webseiten auf <a href="https://www.jybee.com/goto/all-inkl">all-inkl.com<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> hoste, habe ich dort die Möglichkeit mir dafür extra ein Mailpostfach einzurichten.</p>
<p>Damit bei erfolgreichem Login eine Mail verschickt wird, bearbeiten wir mit dem Editor nano die /etc/ssh/sshrc.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshrc</p>
<p>Dort fügen wir unten folgende Zeilen ein:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ip=`echo $SSH_CONNECTION | cut -d &#8220; &#8220; -f 1`<br />
logger -t ssh-wrapper $USER login von $ip<br />
echo &#8222;Benutzer $USER hat sich von IP $ip eingeloggt.&#8220; | sendEmail -q -f Absender@server.com -s Servername:Port -xu Benutzername -xp Passwort -t Empfänger@server.com -o tls=yes -u &#8222;SSH-Login auf Debian Testmaschine&#8220;</p>
<p>Folgende Angabe müssen für den Mailversand angepasst werden:<br />
-q = quiet (Es erfolgt keine Textausgabe im Terminal, wenn die Mail versandt wurde)<br />
-f = from (hier die Absendemailadresse eingeben)<br />
-s = Server (Die Adresse der SMTP-Servers mit nachstehender Portangabe)<br />
-xu = User (Loginname für SMTP-Server)<br />
-xp = Passwort (Passwort für SMTP-Server)<br />
-t = to (Empfängeradresse)<br />
tls sollte auf yes stehen, damit eine verschlüsselte Verbindung mit dem SMTP Server aufgebaut wird.<br />
&#8211; u = Subject (Betreff der Email)</p>
<p>Nach dem Speichern der /etc/ssh/sshrc können wir durch das Öffnen einen neuen Terminals den Mailversand testen.</p>
<h2>3. Login-Versuche begrenzen mit Fail2Ban</h2>
<p>Damit BruteForce-Attacken nicht unendlich viele Loginversuche vornehmen können, begrenzen wir die Anzahl der möglichen Versuche mittels des Programms <a href="http://www.fail2ban.org/wiki/index.php/Main_Page">Fail2Ban<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>. Dieses installieren wir mit folgendem Befehl:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get install fail2ban</p>
<h2>4. Unbenutze Ports schließen</h2>
<p>Da jeder geöffnete Port ein potenziellen Sicherheitsrisiko darstellt, sollten wir alle Ports schließen, die wir nicht benötigen. Dafür müssen wir erstmal wissen, welche Ports durch welche Programme geöffnet sind. Port sind nicht einfach offen, sondern werden von Programmen geöffnet, welche dann an diesem Port lauschen. Mit folgendem Befehl kontrollieren wir die geöffneten Ports:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">netstat -tulpen | grep -v &#8218;127.0.0.1&#8216; | grep -v &#8218;::1:&#8216;</p>
<p>Das Resultat:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-216" src="https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen.png" alt="debian-ports-schliessen" width="970" height="290" srcset="https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen.png 970w, https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen-300x90.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen-768x230.png 768w" sizes="(max-width: 970px) 100vw, 970px" /></p>
<p>Wir sehen direkt unseren Port 41235 mit der Info sshd. Jedoch können wir auch die Dienste rpc.statd, rpcbind und dhclient erkennen. Dhclient ist für den reibungslosen Betrieb mit einem DHCP-Server im Netzwerk zuständig und akzeptiert auch nur entsprechende Pakete. Alle anderen Pakete werden verworfen. Rpc.statd und rpcbind sind jedoch für NFS-Freigaben notwendig. Da ich diese nicht benötige, werde ich diese schließen.</p>
<p>Um die Dienste zu stoppen verwenden wir folgenden Befehle:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">service rpcbind stop</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">service nfs-common stop</p>
<p>Natürlich könnten wir NFS mit folgendem Befehl auch komplett deinstallieren, was ich jedoch nicht getan habe:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get &#8211;purge remove nfs-kernel-server nfs-common portmap</p>
<p>Nun sollte die Liste unserer offenen Ports in etwa so aussehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-217" src="https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen.png" alt="debian-ports-geschlossen" width="1027" height="216" srcset="https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen.png 1027w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-300x63.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-768x162.png 768w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-1024x215.png 1024w" sizes="(max-width: 1027px) 100vw, 1027px" /></p>
<h2>5. IPv6 deaktivieren</h2>
<p>Solange IPv6 noch nicht produktiv genutzt wird, sollte bzw kann man es ruhigen Gewissens abschalten.<br />
Mit</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ip addr show | grep inet6</p>
<p>können wir gucken, ob wir eine IPv6 adresse erhalten haben:<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-218" src="https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check.png" alt="ipv6-check" width="574" height="111" srcset="https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check.png 574w, https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check-300x58.png 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>Mit folgendem Befehl können wir IPv6 deaktivieren:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">echo 1 &gt; /proc/sys/net/ipv6/conf/all/disable_ipv6</p>
<p>Nach einem Neustart mit dem Befehl reboot sollten wir keine IPv6-Adresse mehr erhalten:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-219" src="https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert.png" alt="debian-ipv6-deaktiviert" width="764" height="91" srcset="https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert.png 764w, https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert-300x36.png 300w" sizes="(max-width: 764px) 100vw, 764px" /></p>
<h2>6. SSH-Login mit RSA-Schlüsselpaar</h2>
<p>Ein RSA-Schlüsselpaar ist ein sicherer Weg, sich an seinem SSH-Server zu authentifizieren. Während ein Passwort erraten  oder mittels BruteForce-Attacke durchprobiert werden kann, ist es nahezu unmöglich einen RSA-Schlüssel zu entschlüsseln. Beim Generieren des RSA-Schlüsselpaares werden zwei Schlüssel erstellt: Ein öffentlicher und ein privater. Der öffentliche wird auf dem Server abgelegt und ab dann kann man sich nur noch eingeloggen, wenn man über den privaten Schlüssel verfügt. Vereinfacht vorstellen kann man sich das so, als ob der öffentliche Schlüssel ein Türschloss ist und der private Schlüssel der dazugehörige Schlüssel. Wenn jemand den privaten Schlüssel in die Hände bekommt, muss er auch erstmal wissen, zu welchem Türschloss dieser gehört. Noch dazu kann man seinen geheimen Schlüssel auch noch mit einem Passwort sichern. In der PuTTY-Standardkonfiguration muss man beim Verbindungsaufbau auch den Benutzernamen angeben, mit dem man sich einloggen möchte. Dieser lässt sich aber auch vordefinieren. Dazu später mehr.</p>
<p>Zuerst erstellen wir uns ein Schlüsselpaar. Dies erledigen wir nicht auf dem Server. Ich werde die Erstellung des Schlüsselpaares auf einem Linux-Client als auch auf einem Windows Client erklären.</p>
<h3>6.1 RSA Schlüsselpaar unter Linux einrichten</h3>
<p>Wir öffnen in unserem Linux ein Terminal und geben folgenden Befehl ein:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ssh-keygen -t rsa</p>
<p>Beim bestätigen mit Enter werden wir &#8222;Enter file in which to save the key (/home/demo/.ssh/id_rsa):&#8220; gefragt. Diese Frage können wir einfach mit Enter bestätigen. Wenn wir unseren Schlüssel mit einem Passwort verschlüsseln wollen, müssen wir bei der Frage &#8222;Enter passphrase (empty for no passphrase):&#8220; unser Passwort eingeben und nach dem Drücken von Enter dieses noch einmal bestätigen. Nun wird das Schlüsselpaar erzeugt. Dies sollte in etwa so ausehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-233" src="https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen.png" alt="linux-ssh-rsa-key-erstellen" width="732" height="438" srcset="https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen.png 732w, https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen-300x180.png 300w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p>Zu finden ist unser Schlüsselpaar unter dem angegebenen Ordner ~/.ssh:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-234" src="https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel.png" alt="rsa-schluessel" width="732" height="200" srcset="https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel.png 732w, https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel-300x82.png 300w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p>Nach dem Erstellen des RSA Schlüsselpaares wollen wir die Schlüssel mit folgendem Befehl auf unseren Server kopieren:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ssh-copy-id benutzer@server -p Port</p>
<p>(Falls der Port wie oben beschrieben geändert wurde müssen wir ein &#8222;-p&#8220; und nach einem Leerzeichen gefolgt die Portnummer angeben)</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-235" src="https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren.png" alt="rsa-key-auf-server-kopieren" width="671" height="104" srcset="https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren.png 671w, https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren-300x46.png 300w" sizes="(max-width: 671px) 100vw, 671px" /></p>
<p>Nach der Eingabe von Yes und Bestätigen mit Enter sollten wir unseren Schlüssel auf unserem Server mit</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano ~/.ssh/authorized_keys</p>
<p>aufrufen können.</p>
<p>Machen wir nun ein neues Terminal auf und verbinden uns mit unserem Server, dann wird automatisch der Login mittels des RSA-schlüsselpaares durchgeführt. Jedoch können wir uns immernoch von einem anderen Computer, der den privaten Schlüssel nicht besitzt, immer noch mit Benutzername und Passwort anmelden. Um dies zu verhindern müssen wir auf dem Server in der SSH-Config die Passwortauthentifizierung auf &#8222;no&#8220; setzen:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshd_config</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">PasswordAuthentication no</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-236" src="https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren.png" alt="passwortauthentifizierung-deaktivieren" width="486" height="98" srcset="https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren.png 486w, https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren-300x60.png 300w" sizes="(max-width: 486px) 100vw, 486px" /></p>
<p>Nun ist ein Login nur noch möglich, wenn man über den privaten RSA-Schlüssel verfügt. Ist für diesen ein Passwort gesetzt, dann benötigt man dieses natürlich auch, um den privaten Schlüssel zu entsperren. Der Login sieht dann in etwa so aus:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-237" src="https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key.png" alt="ssh-login-mit-rsa-key" width="492" height="63" srcset="https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key.png 492w, https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key-300x38.png 300w" sizes="(max-width: 492px) 100vw, 492px" /></p>
<p>Nachdem man den Schlüssel entsperrt hat, ist man sofort eingeloggt:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-238" src="https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe.png" alt="ssh-login-mit-rsa-key-nach-passworteingabe" width="483" height="99" srcset="https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe.png 483w, https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe-300x61.png 300w" sizes="(max-width: 483px) 100vw, 483px" /></p>
<h3>6.1.1 RSA-Schlüsselpaar in PuTTY-ppk-Schlüssel umwandeln</h3>
<p>Wenn wir uns jetzt jedoch zB auch von einer Windows Maschine mittels PuTTY einloggen wollen, brauchen wir dort natürlich auch noch den privaten Schlüssel. PuTTY benötigt den Private Key jedoch im .ppk-Format. Mittels des Programms PuTTYgen lässt sich diese jedoch aus unserem vorhandenen Schlüssel erzeugen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-220" src="https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln.png" alt="rsa-key-in-ppk-putty-umwandeln" width="494" height="183" srcset="https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln.png 494w, https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln-300x111.png 300w" sizes="(max-width: 494px) 100vw, 494px" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-221" src="https://www.jybee.com/wp-content/uploads/2016/11/13-rsa-key-passwort-eingeben.png" alt="-rsa-key-passwort-eingeben" width="226" height="136" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-222" src="https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern.png" alt="4-putty-rsa-private-key-speichern" width="493" height="477" srcset="https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern.png 493w, https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern-300x290.png 300w" sizes="(max-width: 493px) 100vw, 493px" /></p>
<p>&nbsp;</p>
<p>Nachdem wir nun auf &#8222;Save private key&#8220; geklickt haben, können wir den gespeicherten Schlüssel in PuTTY unter Connection &gt;&gt; SSH &gt;&gt; Auth &gt;&gt; Browse einfügen.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-223" src="https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key.png" alt="putty-rsa-key" width="466" height="448" srcset="https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key.png 466w, https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key-300x288.png 300w" sizes="(max-width: 466px) 100vw, 466px" /></p>
<h3>6.2 RSA-Schlüsselpaar unter Windows erstellen</h3>
<p>Der Beitrag <a href="https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/">Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KeePass mit KeeFox unter Linux Mint installieren</title>
		<link>https://www.jybee.com/keepass-mit-keefox-unter-linux-mint-installieren/</link>
					<comments>https://www.jybee.com/keepass-mit-keefox-unter-linux-mint-installieren/#comments</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Thu, 26 May 2016 14:28:24 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[KeeFox]]></category>
		<category><![CDATA[KeePass2]]></category>
		<category><![CDATA[Linux Mint]]></category>
		<guid isPermaLink="false">https://www.jybee.com/?p=181</guid>

					<description><![CDATA[<p>Wer seine Passwörter nicht im Browser speichern möchte, kommt um einen Passwort-Safe nicht herum. Dieser bietet auch den Vorteil, dass man in diesem Passwortsafe auch die Zugänge für andere Programme oder sonstige Daten speichern kann. Als Fan von OpenSource-Software habe ich mich jener Zeit für KeePass2 entschieden. Um nun die Passwörter nicht aus dem KeePass [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/keepass-mit-keefox-unter-linux-mint-installieren/">KeePass mit KeeFox unter Linux Mint installieren</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wer seine Passwörter nicht im Browser speichern möchte, kommt um einen Passwort-Safe nicht herum. Dieser bietet auch den Vorteil, dass man in diesem Passwortsafe auch die Zugänge für andere Programme oder sonstige Daten speichern kann. Als Fan von OpenSource-Software habe ich mich jener Zeit für KeePass2 entschieden. Um nun die Passwörter nicht aus dem KeePass abschreiben oder kopieren zu müssen, bietet es sich an ein Browser Plugin zu verwenden, das automatisch den Benutzernamen und das Passwort in die entsprechenden Felder einfügt. Für Firefox verwende ich dafür das Browser-Plugin KeeFox. Unter Windows gestaltet sich das leichte, unter Linux Mint bedarf es ein paar Anpassungen. Wie es funktioniert möchte ich hier erklären. Los geht&#8217;s! <span id="more-181"></span></p>
<h2>1.) KeePass2 installieren</h2>
<p>KeePass2 ist direkt aus dem LinuxMint Repository, also über die Anwendungsverwaltung, installierbar.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-183" src="https://www.jybee.com/wp-content/uploads/2016/05/1_KeePass-unter-Linux-Mint-Installieren.png" alt="KeePass unter Linux Mint Installieren" width="469" height="394" srcset="https://www.jybee.com/wp-content/uploads/2016/05/1_KeePass-unter-Linux-Mint-Installieren.png 469w, https://www.jybee.com/wp-content/uploads/2016/05/1_KeePass-unter-Linux-Mint-Installieren-300x252.png 300w" sizes="(max-width: 469px) 100vw, 469px" /></p>
<h2>2.) KeeFox installieren</h2>
<p>Nun installieren wir das KeeFox Addon über die <a href="https://addons.mozilla.org/de/firefox/addon/keefox/" target="_blank">Mozilla Firefox Addon Webseite</a> <a href="https://addons.mozilla.org/de/firefox/addon/keefox/" target="_blank"><img loading="lazy" decoding="async" class="emoji alignnone" draggable="false" src="https://s.w.org/images/core/emoji/72x72/2197.png" alt="&#x2197;" width="72" height="72" /></a>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-184" src="https://www.jybee.com/wp-content/uploads/2016/05/2-KeeFox-Plugin-in-Firefox-installieren.png" alt="KeeFox Plugin in Firefox installieren" width="749" height="303" srcset="https://www.jybee.com/wp-content/uploads/2016/05/2-KeeFox-Plugin-in-Firefox-installieren.png 749w, https://www.jybee.com/wp-content/uploads/2016/05/2-KeeFox-Plugin-in-Firefox-installieren-300x121.png 300w" sizes="(max-width: 749px) 100vw, 749px" /></p>
<h2>3.) KeeFox konfigurieren</h2>
<p>Wenn wir Firefox nun neustarten bekommen wir schon den Hinweis, dass KeeFox noch installiert werden muss.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-185" src="https://www.jybee.com/wp-content/uploads/2016/05/3-KeeFox-installieren.png" alt="KeeFox installieren" width="468" height="470" srcset="https://www.jybee.com/wp-content/uploads/2016/05/3-KeeFox-installieren.png 468w, https://www.jybee.com/wp-content/uploads/2016/05/3-KeeFox-installieren-150x150.png 150w, https://www.jybee.com/wp-content/uploads/2016/05/3-KeeFox-installieren-300x300.png 300w" sizes="(max-width: 468px) 100vw, 468px" /></p>
<p>Dafür müssen wir die Laufzeitumgebung Mono installieren. Hier ist wichtig, dass man mono-complete auswählt.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-186" src="https://www.jybee.com/wp-content/uploads/2016/05/4-Mono-fuer-Keefox-und-Keepass-installieren.png" alt="Mono fuer Keefox und Keepass installieren" width="508" height="427" srcset="https://www.jybee.com/wp-content/uploads/2016/05/4-Mono-fuer-Keefox-und-Keepass-installieren.png 508w, https://www.jybee.com/wp-content/uploads/2016/05/4-Mono-fuer-Keefox-und-Keepass-installieren-300x252.png 300w" sizes="(max-width: 508px) 100vw, 508px" /></p>
<h2>4.) KeeFox und KeePass konfigurieren</h2>
<p>Damit wären alle notwendigen Programme installiert. Nun bedarf es noch einiger Anpassungen. Zuerst erstellen wir im KeePass2-Programmordner den Ordner &#8222;plugins&#8220;. Dies macht man am Besten über das Terminal mit dem Befehl <em>sudo mkdir /usr/lib/keepass2/plugins</em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-189" src="https://www.jybee.com/wp-content/uploads/2016/05/5-plugins-Ordner-in-KeePass-erstellen.png" alt="plugins Ordner in KeePass erstellen" width="610" height="430" srcset="https://www.jybee.com/wp-content/uploads/2016/05/5-plugins-Ordner-in-KeePass-erstellen.png 610w, https://www.jybee.com/wp-content/uploads/2016/05/5-plugins-Ordner-in-KeePass-erstellen-300x211.png 300w" sizes="(max-width: 610px) 100vw, 610px" /></p>
<p>Nun muss die Datei KeePassRPC.plgx aus dem KeeFox-Ordner in den KeePass2-Ordner kopiert werden. Dafür verwende ich wieder das Terminal mit dem Befehl <em>sudo cp /home/tt/.mozilla/firefox/isnf5ex7.default/extensions/keefox@chris.tomlinson/deps/KeePassRPC.plgx /usr/lib/keepass2/plugins</em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-190" src="https://www.jybee.com/wp-content/uploads/2016/05/6-keepassrpc.plgx-in-plugins-ordner-kopieren.png" alt="keepassrpc.plgx in plugins ordner kopieren" width="572" height="464" srcset="https://www.jybee.com/wp-content/uploads/2016/05/6-keepassrpc.plgx-in-plugins-ordner-kopieren.png 572w, https://www.jybee.com/wp-content/uploads/2016/05/6-keepassrpc.plgx-in-plugins-ordner-kopieren-300x243.png 300w" sizes="(max-width: 572px) 100vw, 572px" /></p>
<p>Nun muss dem KeeFox Addon noch gesagt werden, an welchem Ort sich die KeePass-Installation befindet. Dafür klickt man auf das KeeFox-Plugin, wodurch sich das Menü öffnet und wählt dann den Punkt Einstellungen. In den KeeFox-Optionen müssen wir im Reiter &#8222;KeePass&#8220; den genauen Pfad angeben. Dieser lautet in meinem Falle (Linux Mint und KeePass-Installation über die Linux-eigene Anwendungsverwaltung) <em>/usr/lib/keepass2. Der Pfad zur Mono-Installation sollte bereits eingetragen sein. </em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-191" src="https://www.jybee.com/wp-content/uploads/2016/05/7-keefox-einstellungen-pfad-keepass-installation.png" alt="KeeFox Einstellungen Pfad KeePass Installation" width="765" height="300" srcset="https://www.jybee.com/wp-content/uploads/2016/05/7-keefox-einstellungen-pfad-keepass-installation.png 765w, https://www.jybee.com/wp-content/uploads/2016/05/7-keefox-einstellungen-pfad-keepass-installation-300x118.png 300w" sizes="(max-width: 765px) 100vw, 765px" /></p>
<h2>5.) KeeFox autorisieren</h2>
<p>Nun muss Firefox neugestartet werden. Nach dem Neustart muss die Verbindung zwischen KeeFox und KeePass autorisiert werden. Dafür blendet KeePass ein Passwort ein und KeeFox öffnet eine Eingabemaske.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-192" src="https://www.jybee.com/wp-content/uploads/2016/05/8-KeePass-autorisieren.png" alt="KeeFox autorisieren" width="586" height="448" srcset="https://www.jybee.com/wp-content/uploads/2016/05/8-KeePass-autorisieren.png 586w, https://www.jybee.com/wp-content/uploads/2016/05/8-KeePass-autorisieren-300x229.png 300w" sizes="(max-width: 586px) 100vw, 586px" /></p>
<p>Ist dies geschehen, bietet uns KeePass an eine vorhandene Datenbank zu öffnen oder eine neue zu erstellen. Geschafft! <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-193" src="https://www.jybee.com/wp-content/uploads/2016/05/9-KeePass-KeeFox-fertig-konfiguriert.png" alt="KeePass mit KeeFox fertig konfiguriert" width="525" height="340" srcset="https://www.jybee.com/wp-content/uploads/2016/05/9-KeePass-KeeFox-fertig-konfiguriert.png 525w, https://www.jybee.com/wp-content/uploads/2016/05/9-KeePass-KeeFox-fertig-konfiguriert-300x194.png 300w" sizes="(max-width: 525px) 100vw, 525px" /></p>
<p>Der Beitrag <a href="https://www.jybee.com/keepass-mit-keefox-unter-linux-mint-installieren/">KeePass mit KeeFox unter Linux Mint installieren</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/keepass-mit-keefox-unter-linux-mint-installieren/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Debian VM als VPN-Gateway nutzen</title>
		<link>https://www.jybee.com/debian-vm-als-vpn-gateway-nutzen/</link>
					<comments>https://www.jybee.com/debian-vm-als-vpn-gateway-nutzen/#comments</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Sat, 27 Feb 2016 21:54:42 +0000</pubDate>
				<category><![CDATA[VPN-Service]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=141</guid>

					<description><![CDATA[<p>Mit einem VPN-Gateway alle Geräte über eine VPN-Verbindung tunneln. VPN-Anbieter werden immer beliebter und so benutze ich auch einen kommerziellen VPN-Anbieter, um meinen Netzwerkverkehr zu tunneln. Sei es um Datenspeicherungen der Provider zu umgehen oder um eine ausländische IP zu bekommen. Ich benutze seit längerem AirVPN↗ und bin damit mehr als zufrieden. Später werdet ihr [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/debian-vm-als-vpn-gateway-nutzen/">Debian VM als VPN-Gateway nutzen</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Mit einem VPN-Gateway alle Geräte über eine VPN-Verbindung tunneln. VPN-Anbieter werden immer beliebter und so benutze ich auch einen kommerziellen VPN-Anbieter, um meinen Netzwerkverkehr zu tunneln. Sei es um Datenspeicherungen der Provider zu umgehen oder um eine ausländische IP zu bekommen. Ich benutze seit längerem <a href="https://www.jybee.com/goto/airvpn" target="_blank" rel="noopener">AirVPN<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </a>und bin damit mehr als zufrieden. Später werdet ihr sehen wieso. <span id="more-141"></span></p>
<p>Um alle Geräte mit dem VPN zu verbinden, macht es Sinn, den Router als VPN-Client laufen zu lassen, sodass alle mit dem Router verbundene Geräte automatisch getunnelt werden. Jedoch habe ich mit einem alten <a href="https://www.jybee.com/goto/Amazon-TP-Link-Router" target="_blank" rel="noopener">TP-Link TL-WR1043ND<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> nur maximal 8Mb/s und mit einem neueren <a href="https://www.jybee.com/goto/Amazon-Asus-Router" target="_blank" rel="noopener">Asus RT-N65U<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> nur 14Mb/s geschafft. Das ist nicht gerade viel, was dann von einer 100Mbit-Leitung übrig bleibt. Das liegt zum größten Teil an den kleinen Prozessoren in den Routern, immerhin kostet das Ver- und Entschlüsseln einer openVPN-Verbindung Rechenleistung. Die Lösung: Ein alten Computer oder eine Virtuelle Maschine als Gateway.</p>
<h4>Debian Server in einer Virtuellen Maschine aufsetzen</h4>
<p>Wie man einen Debian-Server aufsetzt, möchte ich hier nicht ausführlich erklären, da das Thema ein anderes ist. Ich werde die Installation aber kurz durchgehen. Zuerst benötigt man ein Debian-Image. Dies kann man sich kostenlos bei <a href="https://www.jybee.com/goto/debian-netinst" target="_blank" rel="noopener">debian.de<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> herunterladen. Für unser Vorhaben reicht eine kleine netinst-Iso.  In den meisten Fällen wird die amd64-Version richtig sein. <img loading="lazy" decoding="async" class="size-full wp-image-143 aligncenter" src="https://www.jybee.com/wp-content/uploads/2016/02/Debian-Installation-fuer-VPN-Gateway-1.jpg" alt="Debian-Installation-fuer-VPN-Gateway-1" width="628" height="144" srcset="https://www.jybee.com/wp-content/uploads/2016/02/Debian-Installation-fuer-VPN-Gateway-1.jpg 628w, https://www.jybee.com/wp-content/uploads/2016/02/Debian-Installation-fuer-VPN-Gateway-1-300x69.jpg 300w" sizes="(max-width: 628px) 100vw, 628px" /></p>
<p>Wir wählen &#8222;Install&#8220;, da wir unser VPN-Gateway so ressourcenschonend wie möglich aufsetzen möchten. Eine grafische Oberfläche brauchen wir dazu nicht. Nun werde ich nur die Debian Installation nur in Stichpunkten durchgehen, da diese auch nicht das Hauptthema dieses Artikels ist. Ausserdem ist sie nicht schwer.</p>
<p>Zuerst wählen wir die Sprache, unser Land und das Tastaturlayout. Als Rechnernamen vergeben wir was aussagekräftiges wie zum Beispiel &#8222;Gateway&#8220;. Das ist natürlich jedem selber überlassen. Den Domainnamen lassen wir leer. Nun müssen wir das root-Passwort festlegen. Danach einen Benutzernamen und auch für diesen ein Passwort. Zeitzone sollte auch für jeden einleuchtend sein. Als Partitionierungsmethode wählen wir &#8222;Geführt &#8211; vollständige Festplatte verwenden&#8220;. Bei mir läuft das Debian als VM auf einem Hypervisor. Eine 5GB Festplatte reicht völlig aus. Im nächsten Schritt müssen wir die zu partitionierende Festplatte wählen. Dann &#8222;Alle Dateien auf eine Partition, für Anfänger empfohlen&#8220;. &#8222;Partitionierung beenden und Änderungen übernehmen&#8220; wählen. Nachdem wir mit Ja bestätigt haben, dass die Änderungen auf die Festplatte geschrieben werden sollen, installiert sich nun das Grundsystem.</p>
<p>Ist diese abgeschlossen, müssen wir ein Land des Debian-Archiv-Spiegelservers und danach den Spiegelserver selber wählen. Hier sollten man etwas in seiner Nähe wählen. HTTP-Proxy kann in der Regel leer gelassen werden. Dann sollte sich Debian aktuelle Updates holen. Keine Sorge, das dauert nicht so lange wie bei Microsoft! <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Nun werden wir gefragt, ob wir an der Paketverwendungserfassung teilnehmen wollen. Da kann man wählen was man möchte, man hat keinen Nachteil wenn man es (nicht) macht.</p>
<p>Bei der zu installierenden Software wählen wir die Debian Desktop Enviroment mittels Leertaste ab. Diese brauchen wir nicht, Druckserver ebenfalls entfernen, dafür aber SSH anhaken, damit wir uns später mittels Putty raufschalten können.</p>
<p>Die Frage, ob der Grub-Bootloader in den Master Boot Record installiert werden soll bejahen wir und wählen im nächsten Schritt das Gerät aus. In der Regel <em>/dev/sda. </em>Nun das Installationsmedium entfernen und neustarten. Nach dem Neustart sollten wir folgendes sehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-145" src="https://www.jybee.com/wp-content/uploads/2016/02/Debian-Login-auf-VPN-Gateway-Server.jpg" alt="Debian-Login-auf-VPN-Gateway-Server" width="298" height="85" /></p>
<p>Damit ist die Grundinstallation unseres Debian-Servers abgeschlossen. Nun können wir alles weitere über <a href="https://www.jybee.com/goto/putty-org" target="_blank" rel="noopener">PuTTY<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> machen, sprich für können den Server von Monitor und Tastatur erlösen und ihn nach ganz hinten in die Rumpelkammer verbannen. <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h4>openVPN-Client als Gateway auf Debian-Server einrichten</h4>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-146" src="https://www.jybee.com/wp-content/uploads/2016/02/PuTTY-Configuration.jpg" alt="PuTTY-Configuration" width="466" height="448" srcset="https://www.jybee.com/wp-content/uploads/2016/02/PuTTY-Configuration.jpg 466w, https://www.jybee.com/wp-content/uploads/2016/02/PuTTY-Configuration-300x288.jpg 300w" sizes="(max-width: 466px) 100vw, 466px" /></p>
<p>Es lohnt sich, die IP unseres Gateway-Servers als Saved Session in PuTTY abzuspeichern. Die IP bekommt ihr über den Router heraus. Wenn kein Zugriff auf den Router besteht, dann einmal auf dem Server einloggen und sich mittels &#8222;<em><strong>ifconfig</strong></em>&#8220; die Netzwerkkonfigurationen anzeigen zu lassen. Dies erfordert Root-Rechte. Beim erstmaligen Verbinden mit PuTTY erscheint eine Warnmeldung, die mit &#8222;Ja&#8220; bestätigt werden muss. Nach Eingabe des Benutzers und des Passworts sollte es in etwa so ausehen:<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-153" src="https://www.jybee.com/wp-content/uploads/2016/02/Login-mit-PuTTY-auf-Debian-Server.jpg" alt="Login-mit-PuTTY-auf-Debian-Server" width="683" height="206" srcset="https://www.jybee.com/wp-content/uploads/2016/02/Login-mit-PuTTY-auf-Debian-Server.jpg 683w, https://www.jybee.com/wp-content/uploads/2016/02/Login-mit-PuTTY-auf-Debian-Server-300x90.jpg 300w" sizes="(max-width: 683px) 100vw, 683px" /></p>
<p>Mit dem Befehl <strong>su</strong> bekommen wir nach erfolgreicher Eingabe des root-Passwortes Administratorrechte. Nun müssen wir das openVPN-Paket installieren. Das machen wir mit dem Befehl</p>
<p><em><strong>apt-get install openvpn</strong></em></p>
<p>Nun benötigen wir noch unsere OpenVPN-Konfig-Datei. Diese erkennt man an der Dateiendung .ovpn. Die ovpn-Datei bekommen wir bei unserem VPN-Anbieter.</p>
<p>Jetzt müssen wir diese oVPN-Datei auf unseren Server kopieren. Ich verwende dazu <a href="https://www.jybee.com/goto/winscp-net" target="_blank" rel="noopener">WinSCP<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>. Falls wir in Putty unseren Server als Verbindungsziel gespeichert haben, können wir uns dieses in WinSCP einfach von Putty importieren.<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-154" src="https://www.jybee.com/wp-content/uploads/2016/02/WinSCP-Login-von-Putty-importieren.jpg" alt="WinSCP-Login-von-Putty-importieren" width="641" height="631" srcset="https://www.jybee.com/wp-content/uploads/2016/02/WinSCP-Login-von-Putty-importieren.jpg 641w, https://www.jybee.com/wp-content/uploads/2016/02/WinSCP-Login-von-Putty-importieren-300x295.jpg 300w" sizes="(max-width: 641px) 100vw, 641px" /></p>
<p>Als Benutzernamen verwenden wir unseren Debian-Benutzer. Aus Sicherheitsgründen ist der Zugriff mit dem Root-User standardmäßig bei Debian nicht aktiviert.</p>
<p>Wir kopieren nun erstmal unsere OVPN-Datei in unser Home-Verzeichnis des Benutzers und führen den Befehl <em><strong>openvpn Dateiname.opvn</strong></em> aus, um zu testen, ob sich unser Gateway-Server sauber mit dem VPN-Server verbindet. Dafür müssen wir uns im richtigen Verzeichnis befinden, also dort, wo wir unsere ovpn-Datei hinkopiert haben.<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-155" src="https://www.jybee.com/wp-content/uploads/2016/02/Verbindungstest-OpenVPN-Gateway-auf-Debian-Server.jpg" alt="Verbindungstest-OpenVPN-Gateway-auf-Debian-Server" width="707" height="294" srcset="https://www.jybee.com/wp-content/uploads/2016/02/Verbindungstest-OpenVPN-Gateway-auf-Debian-Server.jpg 707w, https://www.jybee.com/wp-content/uploads/2016/02/Verbindungstest-OpenVPN-Gateway-auf-Debian-Server-300x125.jpg 300w" sizes="(max-width: 707px) 100vw, 707px" /></p>
<p>Nun sollte sich unser Debian-Server mit dem VPN-Server verbunden haben. Das sehen wir daran, wenn folgendes angezeigt wird:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-156" src="https://www.jybee.com/wp-content/uploads/2016/02/Initialization-Sequence-completed-openvpn.jpg" alt="Initialization-Sequence-completed-openvpn" width="702" height="123" srcset="https://www.jybee.com/wp-content/uploads/2016/02/Initialization-Sequence-completed-openvpn.jpg 702w, https://www.jybee.com/wp-content/uploads/2016/02/Initialization-Sequence-completed-openvpn-300x53.jpg 300w" sizes="(max-width: 702px) 100vw, 702px" />Wir wollen jetzt jedoch nochmal auf Nummer sicher gehen, dass dem wirklich so ist. Dazu machen wir uns ein zweites Putty-Fenster auf, loggen uns ein und können zum Beispiel folgenden Befehl verwenden, um unsere öffentliche IP-Adresse herauszufinden:</p>
<p><em><strong>wget http://ipinfo.io/ip -qO &#8211;</strong></em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-158" src="https://www.jybee.com/wp-content/uploads/2016/02/ipinfo-mit-wget.jpg" alt="ipinfo-mit-wget" width="475" height="52" srcset="https://www.jybee.com/wp-content/uploads/2016/02/ipinfo-mit-wget.jpg 475w, https://www.jybee.com/wp-content/uploads/2016/02/ipinfo-mit-wget-300x33.jpg 300w" sizes="(max-width: 475px) 100vw, 475px" /></p>
<p>Für mehr Details sollte man sich wieder mittels su und dem root-Passwort Administratorrechte holen und mittels des Befehls</p>
<p><strong><em>ifconfig</em></strong></p>
<p>sehen wir auch, dass ein weiteres Netzwerk-Interface (tun0) angelegt wurde.<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-157" src="https://www.jybee.com/wp-content/uploads/2016/02/tun0-Interface-auf-Debian-openvpn-Gateway.jpg" alt="tun0-Interface-auf-Debian-openvpn-Gateway" width="683" height="135" srcset="https://www.jybee.com/wp-content/uploads/2016/02/tun0-Interface-auf-Debian-openvpn-Gateway.jpg 683w, https://www.jybee.com/wp-content/uploads/2016/02/tun0-Interface-auf-Debian-openvpn-Gateway-300x59.jpg 300w" sizes="(max-width: 683px) 100vw, 683px" /></p>
<p>Die OpenVPN-Verbindung trennen wir wieder indem wir im PuTTY-Fenster mit dem laufenden openVPN-Prozess <strong>Strg + C</strong> drücken. Damit wird die Verbindung sauber getrennt.</p>
<p>&nbsp;</p>
<h4>Debain VPN-Client als Gateway einrichten</h4>
<p>Nun müssen wir noch bewerkstellingen, dass wir sämtlichen Traffic unserer Clients über den Gateway-Server durch den VPN-Tunnel nach draußen schicken können. Dazu müssen wir unserem Debian Server sagen, dass sämtlicher Datenverkehr von eth0 über tun0 wieder rausgeleitet wird. Dazu benutzen wir iptables.</p>
<p>Einen sehr ausführlichen Artikel darüber findet man hier: <a href="https://www.jybee.com/goto/ubuntuhelp-connectionsharing" target="_blank" rel="noopener">Ubuntu Help<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a></p>
<p>Um die ganze Sache jedoch abzukürzen, hier der leichtere Weg: <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Stellt sicher, dass ihr als root eingeloggt seid. Dann gebt ihr folgende Befehle ein. Nicht wundern, bei der Eingabe bekommt man kein Feedback, also einfach einen nach dem anderen so eingeben. Spätestens jetzt lernt ihr es zu schätzen, dass ihr PuTTY nutzt und copy-pasten könnt!</p>
<blockquote><p><strong><em>sh -c &#8218;echo 1 &gt; /proc/sys/net/ipv4/ip_forward&#8216;<br />
</em></strong></p>
<p><em><strong>iptables -A FORWARD -o tun0 -i eth0 -s 192.168.1.0/24 -m conntrack &#8211;ctstate NEW -j ACCEPT</strong></em></p>
<p><em><strong>iptables -A FORWARD -m conntrack &#8211;ctstate ESTABLISHED,RELATED -j ACCEPT</strong></em></p>
<p><em><strong>iptables -A POSTROUTING -t nat -j MASQUERADE</strong></em></p>
<p><em><strong>iptables-save | tee /etc/iptables.sav</strong></em></p></blockquote>
<p>Das war es auch schon. Nun müssen wir noch in der Konfigurationdatei /etc/sysctl.conf eine kleine Einstellung vornehmen. Öffnet die Datei mit dem Befehl</p>
<p><em><strong>nano /etc/sysctl.conf</strong></em></p>
<p>Sucht den Punkt <em>#net.ipv4.ip_forward=1</em> und entfernt die Raute (#) davor. <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-159" src="https://www.jybee.com/wp-content/uploads/2016/02/sysctlconf-aenderung-net-ipv4-ip_forward-1.jpg" alt="sysctlconf-aenderung-net-ipv4-ip_forward-1" width="675" height="376" srcset="https://www.jybee.com/wp-content/uploads/2016/02/sysctlconf-aenderung-net-ipv4-ip_forward-1.jpg 675w, https://www.jybee.com/wp-content/uploads/2016/02/sysctlconf-aenderung-net-ipv4-ip_forward-1-300x167.jpg 300w" sizes="(max-width: 675px) 100vw, 675px" /></p>
<p>Mittels Strg + X, J und Enter speichern wir die Datei und schließen Nano. Nun wird es Zeit unser VPN-Gateway mit einem Client zu testen!</p>
<h4>Client-Konfiguration für Debian VPN-Gateway</h4>
<p>Unter Windows gehen wir dafür in die Systemsteuerungen unter Systemsteuerung\Netzwerk und Internet\Netzwerkverbindungen und wählen auf unserer aktiven Netzwerkschnittstelle mittels Rechtsklick &#8222;Eigenschaften&#8220; aus.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-160" src="https://www.jybee.com/wp-content/uploads/2016/02/windows-Netzwerkverbindungen.jpg" alt="windows-Netzwerkverbindungen" width="276" height="242" /></p>
<p>Dann klicken wir einmal auf Internetprotokoll Version 4 (TCP/IPv4) aus und klicken auf Eigenschaften.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-162" src="https://www.jybee.com/wp-content/uploads/2016/02/windows-netzwerkverbindungen-ipv4-aendern.jpg" alt="windows-netzwerkverbindungen-ipv4-aendern" width="379" height="476" srcset="https://www.jybee.com/wp-content/uploads/2016/02/windows-netzwerkverbindungen-ipv4-aendern.jpg 379w, https://www.jybee.com/wp-content/uploads/2016/02/windows-netzwerkverbindungen-ipv4-aendern-239x300.jpg 239w" sizes="(max-width: 379px) 100vw, 379px" /></p>
<p>Nun müssen wir die IP-Adressen manuell eintragen. Unter IP-Adresse sollte man die eintragen, die man auch schon vorher vom DHCP-Server zugewiesen bekommen hat. Subnetzmaske bleibt in den meisten Fällen 255.255.255.0 und unter Standardgateway wählen wir die IP unseres Debian-VPN-Gateway-Servers. In meinem Falle 192.168.178.6.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-163" src="https://www.jybee.com/wp-content/uploads/2016/02/Eigenschaften-von-Internetprotokoll-Version4_TCP_IPv4_IP-manuell-eintragen.jpg" alt="Eigenschaften-von-Internetprotokoll-Version4_TCP_IPv4_IP-manuell-eintragen" width="414" height="461" srcset="https://www.jybee.com/wp-content/uploads/2016/02/Eigenschaften-von-Internetprotokoll-Version4_TCP_IPv4_IP-manuell-eintragen.jpg 414w, https://www.jybee.com/wp-content/uploads/2016/02/Eigenschaften-von-Internetprotokoll-Version4_TCP_IPv4_IP-manuell-eintragen-269x300.jpg 269w" sizes="(max-width: 414px) 100vw, 414px" /></p>
<p>Unter DNS habe ich noch Adressen vom <a href="https://www.jybee.com/goto/opennicproject" target="_blank" rel="noopener">opennicproject<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> eingetragen.</p>
<p>Die meisten VPN-Anbieter stellen auch eigene DNS-Server bereit, natürlich kann man auch die bekannten von Google (8.8.8.8 oder 8.8.4.4) nehmen. Mir ist nur der von der Telekom auf die Nerven gegangen, als ich jedes mal bei einem Tippfehler auf der T-Online-Seite gelandet bin.</p>
<p>Damit wir nun nicht ständig die Netzwerkeinstellungen auf sämtlichen Geräten ändern müssen, sobald wir mal ein einem anderen Netzwerk sind, bietet es sich an, einen zweiten Router oder AccessPoint als Zugangspunkt für alle möglichen Clients, wie Smartphones, Notebooks, Tablets, etc. etc zu nutzen. In dem zweiten Router, welcher auch ein alter ausrangierter sein kann, müssen wir nur bei den WAN Einstellungen unseren GatewayServer als Gateway eintragen. Schon kümmert sich unser zweiter Router darum, dass sämtlicher Traffic von sämtlichen Geräten durch den VPN-Tunnel geschleust wird. In meinem Falle nutze ich den <a href="https://www.jybee.com/goto/Amazon-Asus-Router" target="_blank" rel="noopener">Asus RT-N65U<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>. Falls ihr euch über WLAN verbindet, sollte ihr sicher gehen, dass dieses nicht euer neuer Flaschenhals ist!</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-164" src="https://www.jybee.com/wp-content/uploads/2016/02/WAN-IP-Einstellung-fuer-VPN-Gateway.jpg" alt="WAN-IP-Einstellung-fuer-VPN-Gateway" width="680" height="168" srcset="https://www.jybee.com/wp-content/uploads/2016/02/WAN-IP-Einstellung-fuer-VPN-Gateway.jpg 680w, https://www.jybee.com/wp-content/uploads/2016/02/WAN-IP-Einstellung-fuer-VPN-Gateway-300x74.jpg 300w" sizes="(max-width: 680px) 100vw, 680px" /></p>
<p>Nun zum Resultat der ganzen Geschichte:</p>
<p>Von meiner 100Mbit-Leitung von der Telekom bekomme ich annähernd alles über den Tunnel!</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-165" src="https://www.jybee.com/wp-content/uploads/2016/02/openvpn-gateway-speedtestnet_results.png" alt="openvpn-gateway-speedtestnet_results" width="300" height="135" /></p>
<p>Auch der Ping hat sich nicht groß verschlechtert. Dafür das der Datenverkehr jetzt durch 2 Router, ein Gateway und einen VPN-Server muss hat er sich nur um rund 5 Millisekunden verschlechtert. Die Download und Upload-Raten werden bei wiederholten Tests bestimmt auch noch ein bisschen höher sein. Aber mit 5% Verlust im Vergleich zu direkten VDSL-Leitung kann ich gut leben.</p>
<p>Damit schafft man es so manches Mal unter die <a href="https://www.jybee.com/goto/airvpn-status" target="_blank" rel="noopener">Top 10-User-Speed-Listen von AirVPN<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>.</p>
<p>Der Beitrag <a href="https://www.jybee.com/debian-vm-als-vpn-gateway-nutzen/">Debian VM als VPN-Gateway nutzen</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/debian-vm-als-vpn-gateway-nutzen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Bilder komprimieren fürs Web!</title>
		<link>https://www.jybee.com/bilder-komprimieren-fuers-web/</link>
					<comments>https://www.jybee.com/bilder-komprimieren-fuers-web/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Thu, 07 May 2015 17:38:58 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[Bilder optimieren]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=107</guid>

					<description><![CDATA[<p>Wer seine Internetseite einmal mittel Googles PageSpeed-Tools↗ überprüfen lässt kennt bestimmt den Fall: BILDER OPTIMIEREN! Wenn man unzählige Bilder schon mehrfach hochgeladen hat, weil man kurz mal nicht dran gedacht hat, sie zu komprimieren, ist es wirklich nervig. Ich möchte kurz verraten, welche Tools ich dafür nehme, damit Google aufhört zu meckern. Bedenkt: Sollten eure [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/bilder-komprimieren-fuers-web/">Bilder komprimieren fürs Web!</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wer seine Internetseite einmal mittel <a href="https://developers.google.com/speed/pagespeed/insights/" target="_blank">Googles PageSpeed-Tools<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> überprüfen lässt kennt bestimmt den Fall: <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-109" src="https://www.jybee.com/wp-content/uploads/2015/05/Google_PageSpeed_Bilder_optimieren.png" alt="Google PageSpeed Bilder optimieren" width="1004" height="427" srcset="https://www.jybee.com/wp-content/uploads/2015/05/Google_PageSpeed_Bilder_optimieren.png 1004w, https://www.jybee.com/wp-content/uploads/2015/05/Google_PageSpeed_Bilder_optimieren-300x128.png 300w" sizes="(max-width: 1004px) 100vw, 1004px" /></p>
<p>BILDER OPTIMIEREN!<br />
<span id="more-107"></span></p>
<p>Wenn man unzählige Bilder schon mehrfach hochgeladen hat, weil man kurz mal nicht dran gedacht hat, sie zu komprimieren, ist es wirklich nervig. Ich möchte kurz verraten, welche Tools ich dafür nehme, damit Google aufhört zu meckern. Bedenkt: Sollten eure Bilder zu groß sein, kann das Folgen für das Ranking haben. Das muss nicht sein. Genauso wenig, wie unoptimierte Bilder zu verwenden. Klar, wegen ein paar Byte wird Google niemanden abstrafen und heutige Internetanschlüsse sind mittlerweile so schnell, dass man kaum bemerkt, ob ein Bild mal 100KB größer ist, als es eigentlich sein müsste, aber man denke, ab die Leute mit schmaler Internetleitung oder mal Edge auf dem Smartphone. Kennt jeder. <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f600.png" alt="😀" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Hier also diese Tools, die ich dafür verwende. Ich muss dazu sagen, dass ich bei einer Bearbeitung in Photoshop schon immer &#8222;Für Web speichern&#8220; nutze, aber es kommt auch vor, dass Google die Bilder trotzdem noch beanstandet. Wer also auch nicht die XXX€ für Photoshop ausgeben möchte um ein paar Bilder zu komprimieren, kann ich diese Software empfehlen:</p>
<p>Als Windows Programm: <a href="http://luci.criosweb.ro/riot/" target="_blank"><strong>RIOT (Radical Image Optimization Tool)<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong></a> von dem Rumänen Lucian Sabo. Das Tolle an RIOT ist, dass man Einstellungen wählen kann oder, wenn gewünscht, das Tool vollautomatisch arbeiten lassen kann. Man hat auch einen Live-Vergleich. Beim Ranzoomen erkennt man dann oftmals die kleinen Unterschiede. <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-117" src="https://www.jybee.com/wp-content/uploads/2015/05/Bilder-für-Google-Pagespeed-optimieren-mit-RIOT.jpg" alt="Bilder für Google Pagespeed optimieren mit RIOT" width="800" height="530" srcset="https://www.jybee.com/wp-content/uploads/2015/05/Bilder-für-Google-Pagespeed-optimieren-mit-RIOT.jpg 800w, https://www.jybee.com/wp-content/uploads/2015/05/Bilder-für-Google-Pagespeed-optimieren-mit-RIOT-300x199.jpg 300w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Das zweite Tool, was ich oft benutzt ist das <a href="https://kraken.io/web-interface" target="_blank">Online-Tool zur Bildoptimierung von Kraken.io<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> Das lässt in der Free-Version wenig einstellen, erfüllt aber seinen Zweck der Bild-Komprimierung mehr als gut!<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-111" src="https://www.jybee.com/wp-content/uploads/2015/05/Google_PageSpeed_Bilder_optimieren3.png" alt="Bilder optimieren mit kraken.io-Onlinetool" width="1006" height="822" srcset="https://www.jybee.com/wp-content/uploads/2015/05/Google_PageSpeed_Bilder_optimieren3.png 1006w, https://www.jybee.com/wp-content/uploads/2015/05/Google_PageSpeed_Bilder_optimieren3-300x245.png 300w" sizes="(max-width: 1006px) 100vw, 1006px" />Ich hoffe, ich konnte euch weiterhelfen, bzw. hoffe, dass Ihr noch einen tollen Tipp habt bzgl. Bilder optimieren! Lasst mir gerne einen Kommentar da, was ihr für Tools benutzt!</p>
<p>Der Beitrag <a href="https://www.jybee.com/bilder-komprimieren-fuers-web/">Bilder komprimieren fürs Web!</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/bilder-komprimieren-fuers-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Virus Warnung bei WordPress Theme Flat</title>
		<link>https://www.jybee.com/virus-warnung-bei-wordpress-theme-flat/</link>
					<comments>https://www.jybee.com/virus-warnung-bei-wordpress-theme-flat/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Thu, 07 May 2015 15:24:41 +0000</pubDate>
				<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[Virusalarm]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=105</guid>

					<description><![CDATA[<p>Aktuelle benutze ich auf diesem Blog das Theme Flat in der Free-Version 1.7.1 von Themeisle.com↗. Heute bekam ich plötzlich eine Mail von meinem AntiVirus-Plugin↗ mit dem Hinweis auf einen Virus-Verdacht. Ich loggte mich also ein und machte nochmal eine manuelle Prüfung und siehe da: In der Theme-Datei /themes/flat/class-tgm-plugin-activation.php beanstandete das Plugin folgenden Code: if ( [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/virus-warnung-bei-wordpress-theme-flat/">Virus Warnung bei WordPress Theme Flat</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aktuelle benutze ich auf diesem Blog das Theme Flat in der Free-Version 1.7.1 von <a href="http://themeisle.com/?ref=5481" target="_blank">Themeisle.com</a><a href="https://developers.google.com/speed/pagespeed/insights/" target="_blank"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>.</p>
<p>Heute bekam ich plötzlich eine Mail von meinem <a href="http://wpantivirus.de/" target="_blank">AntiVirus-Plugin</a><a href="https://developers.google.com/speed/pagespeed/insights/" target="_blank"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> mit dem Hinweis auf einen Virus-Verdacht. Ich loggte mich also ein und machte nochmal eine manuelle Prüfung und siehe da:<span id="more-105"></span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-large wp-image-100" src="https://www.jybee.com/wp-content/uploads/2015/05/Warnung_Antivirus-Wordpress-Theme-Flat-1024x449.png" alt="Warnung_Antivirus-Wordpress-Theme-Flat" width="720" height="316" srcset="https://www.jybee.com/wp-content/uploads/2015/05/Warnung_Antivirus-Wordpress-Theme-Flat-1024x449.png 1024w, https://www.jybee.com/wp-content/uploads/2015/05/Warnung_Antivirus-Wordpress-Theme-Flat-300x132.png 300w, https://www.jybee.com/wp-content/uploads/2015/05/Warnung_Antivirus-Wordpress-Theme-Flat.png 1607w" sizes="(max-width: 720px) 100vw, 720px" /></p>
<p>In der Theme-Datei /themes/flat/class-tgm-plugin-activation.php beanstandete das Plugin folgenden Code:</p>
<p><code>if ( ! WP_Filesystem( $creds ) ) {</code></p>
<p>Doch was tun als Programmier- und PHP-Laie? Auf jeden Fall die Ruhe bewahren und einmal ein anderes Theme aktiviert. Da lief der der AntiVirenScanner auch sauber durch. Also das Theme Flat einmal gelöscht und neu installiert. Doch auch dann erschien die Meldung wieder.</p>
<p>Googlen half relativ wenig weiter, ich landete nur auf irgendeinem WordPress-Hacker-Forum, was meiner inneren Ruhe nicht gerade gut tat. Also beschloß ich mich die Leute zu kontaktieren, die es wissen sollten. Ich kontaktierte Themeisle.com über das Support-Formular und WOW! Genau 7 Minuten später hatte ich eine Antwort in der Mailbox!</p>
<p>Resultat: Der Support ging von einem Fehlalarm aus. Er hatte die Webseite einmal von <a href="https://www.virustotal.com/" target="_blank">virustotal.com</a><a href="https://developers.google.com/speed/pagespeed/insights/" target="_blank"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> durchsuchen lassen mit dem Ergebniss, dass die Seite sauber sein. Darauf war ich in dem Schreck garnicht gekommen. Außerdem hatte er mir mal geraten einen anderen WordPress-VirenScanner zu testen und siehe da: mit <a href="https://wordpress.org/plugins/wordfence/" target="_blank">Wordfence</a><a href="https://developers.google.com/speed/pagespeed/insights/" target="_blank"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> war alles sauber! Obwohl ich von den Plugins von Sergej Müller sehr begeistert bin, werde ich jetzt wohl Wordfence statt sein wpAntiVirus behalten. Es bietet genaue Einblicke, wo es genau einen Verdacht gefunden hat. Die Webseite von Wordfence bietet übrigens<a href="http://www.wordfence.com/" target="_blank"> interessante Live-Statistiken</a><a href="https://developers.google.com/speed/pagespeed/insights/" target="_blank"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>. Also KEIN Virus in irgendwelchen WordPress-Dateien! Jetzt kann ich beruhigt wieder Kaffee trinken!</p>
<p>Der Beitrag <a href="https://www.jybee.com/virus-warnung-bei-wordpress-theme-flat/">Virus Warnung bei WordPress Theme Flat</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/virus-warnung-bei-wordpress-theme-flat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OwnCloud mit SSL-Zertifikat bei All-inkl.com ohne SSL-Account.com</title>
		<link>https://www.jybee.com/owncloud-mit-ssl-zertifikat-bei-all-inkl-com-ohne-ssl-account-com/</link>
					<comments>https://www.jybee.com/owncloud-mit-ssl-zertifikat-bei-all-inkl-com-ohne-ssl-account-com/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Thu, 05 Mar 2015 21:48:43 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[All-inkl.com]]></category>
		<category><![CDATA[Owncloud]]></category>
		<category><![CDATA[SSL]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=82</guid>

					<description><![CDATA[<p>Owncloud ist eine interessante Alternative zu den Branchengrößen wie Dropbox, Google Drive und co. Jedoch sollte die Verbindung zu seiner Cloud nur verschlüsselt stattfinden. Dafür bietet der Hoster all-inkl.com seinen Service ssl-Account.com an. Damit die die Adresse jedoch dann so ungefähr so aus: https://ssl-account.com/owncloud.meineDomain.de Die funktioniert nach ein paar Einstellungen auch ganz gut, sieht aber [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/owncloud-mit-ssl-zertifikat-bei-all-inkl-com-ohne-ssl-account-com/">OwnCloud mit SSL-Zertifikat bei All-inkl.com ohne SSL-Account.com</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Owncloud ist eine interessante Alternative zu den Branchengrößen wie Dropbox, Google Drive und co. Jedoch sollte die Verbindung zu seiner Cloud nur verschlüsselt stattfinden. Dafür bietet der Hoster all-inkl.com seinen Service ssl-Account.com an.<span id="more-82"></span> Damit die die Adresse jedoch dann so ungefähr so aus:</p>
<p><em>https://ssl-account.com/owncloud.meineDomain.de</em></p>
<p>Die funktioniert nach ein paar Einstellungen auch ganz gut, sieht aber nicht sehr schön aus. Schöner wäre ganz klar:</p>
<p><em>https://owncloud.meineDomain.de</em></p>
<p>Doch auch dies lässt sich bei All-inkl.com einfach und kostenlos bewerkstelligen. Ein gebuchtes Paket ist natürlich Voraussetzung. <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f600.png" alt="😀" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Bei all-inkl.com kann man sich selbst kostenlose SSL-Zertifkate ausstellen. Der Haken: Da die Zertifikate nicht von einer offiziellen CA (certificate authority oder certification authority, engl. für Zertifizierungsstelle) wie zB VeriSign sondern von euch selber validiert sind, warnen Browser vor einer angeblichen unsicheren Verbindung. Der Datentransfer erfolgt aber verschlüsselt. dazu später mehr.</p>
<p>Das Tolle an der ganzen Sache mit der eigenen Cloud bei All-Inkl.com ist nicht nur, dass eure eigene Cloud auf eurem eigenen Webspace auf deutschen Servern bei einem deutschen Anbieter liegt, sondern auch der Preis ist mehr als interessant: Während ihr bei Dropbox für 10€ pro Monat 100GB extra bekommt, habt ihr bei All-inkl.com für 10€ im Monat 250GB, 10 Inklusiv-Domains und jede Menge Dinge zum ausprobieren, rumprobieren und spielen. (Was ihr natürlich nicht mit eurer laufenden Owncloud machen solltet, dafür könnt ihr Unteraccounts anlegen!)</p>
<p>Nun zur Erklärung wie ihr euch eure OwnCloud bei All-Inkl.com mit eigenem SSL-Zertifikat installiert und einrichtet:</p>
<p>&nbsp;</p>
<p><strong>Schritt 1</strong></p>
<p>Da wir unsere Owncloud von unseren anderen Dingen in unserem All-Inkl.com-Account ein wenig abgeschottet haben wollen, legen wir uns unseren Unteraccount als Subdomain an. Unsere Owncloud wir dann später unter owncloud.domain.tld oder oc.domain.tld oder was auch immer wir möchten erreichbar sein. Wir füllen alle Felder mit den nötigen Angaben. Ausserdem sollte man bei Datenbanken mindestens eine 1 eintragen. Hier können wir auch den Speicherplatz begrenzen, wenn wir in dem Feld eine 0 lassen ist er unbegrenzt. (Also nur begrenzt durch die Größe unseres All-Inkl.com-Paketes natürlich)</p>
<p><a href="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_1_Unteraccount_anlegen.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-83" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_1_Unteraccount_anlegen.png" alt="Owncloud All-Inkl.com SSL Unteraccount anlegen" width="656" height="818" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_1_Unteraccount_anlegen.png 656w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_1_Unteraccount_anlegen-241x300.png 241w" sizes="(max-width: 656px) 100vw, 656px" /></a></p>
<p>Nach dem Klick auf Speichern sollten wir einen Moment Geduld haben bis All-Inkl den Unteraccount eingerichtet hat -&gt; Tasse Kaffee holen!</p>
<p>Weiter geht&#8217;s! Nun loggen wir uns in unserem Unteraccount ein. Dafür rufen wir entweder kas.all-inkl.com auf und geben da unsere Login-Daten ein oder drücken im Hauptaccount, in dem wir ja noch eingeloggt sind, rechts auf den kleinen Login-Button, sofern diese nicht deaktiviert wurden.</p>
<p><strong>Schritt 2</strong></p>
<p>Nun wollen wir unser SSL-Zertifikat erstellen. Dazu gehen wir im Unteraccount im Hauptmenü auf Subdomain und klicken den Button &#8222;bearbeiten&#8220;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-85" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_2_Zertifikat_erstellen.png" alt="Owncloud bei All-Inkl.com SSL 2 Zertifikat erstellen" width="726" height="111" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_2_Zertifikat_erstellen.png 726w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_2_Zertifikat_erstellen-300x46.png 300w" sizes="(max-width: 726px) 100vw, 726px" /></p>
<p>Danach unter SSL-Schutz auf &#8222;bearbeiten&#8220;</p>
<p>Nun tragen wir unsere Inhaltsdaten ein und setzen die Gültigkeit auf 999 Tage, damit wir das Zertifikat nicht ständig erneuern müssen.</p>
<p><a href="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_3_Zertifikat_erstellen.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-86" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_3_Zertifikat_erstellen.png" alt="Owncloud_All-Inklcom_SSL_3_Zertifikat_erstellen" width="694" height="635" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_3_Zertifikat_erstellen.png 694w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_3_Zertifikat_erstellen-300x274.png 300w" sizes="(max-width: 694px) 100vw, 694px" /></a></p>
<p>Nun können wir unser SSL-Zertifikat erzeugen. Dies dauert einen Moment.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-87" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_4_Zertifikat_erstellen.png" alt="Owncloud_All-Inklcom_SSL_4_Zertifikat_erstellen" width="559" height="22" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_4_Zertifikat_erstellen.png 559w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_4_Zertifikat_erstellen-300x12.png 300w" sizes="(max-width: 559px) 100vw, 559px" /></p>
<p><strong>Schritt 3</strong></p>
<p>Nun gehen wir im Hauptmenü auf <img loading="lazy" decoding="async" class="alignright size-full wp-image-88" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_5_owncloud_installieren.png" alt="Owncloud_All-Inklcom_SSL_5_owncloud_installieren" width="190" height="140" />der linken Seite auf Tools -&gt; Software-Installation und wählen Owncloud aus. Als Domain wählen wir unsere gewählte Subdomain aus. Das bei den Pfadangaben der Pfad immer noch ohne https:// angegeben ist, macht nichts. Wir sollten aber einen Benutzernamen und eine Email-Adresse angeben. Mit einem Klick auf weiter kommen wir zu Schritt 2 der Owncloud-Installation. Dort wählen wi aus, dass wir eine neue Datenbank anlegen wollen. Nun müssen wir noch die Lizenz und den Haftungsausschluss akzeptieren und &#8222;Installation starten&#8220; klicken damit Owncloud auf unserem Webspace bei All-Inkl.com installiert wird. Auch das dauert wieder einen Moment. Während im Hintergrund Owncloud installiert wird bekommen wir schon das automatisch generierte Passwort zu unserem gewählten Benutzernamen.</p>
<p><strong>Schritt 4</strong> &#8211; <em>Der erste Besuch</em></p>
<p>Nun geben wir den Link zu unserer Owncloud an und achten darauf, dass wir https://&#8230; verwenden.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-89" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_6_owncloud_einrichten.png" alt="Owncloud_All-Inklcom_SSL_6_owncloud_einrichten" width="450" height="72" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_6_owncloud_einrichten.png 450w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_6_owncloud_einrichten-300x48.png 300w" sizes="(max-width: 450px) 100vw, 450px" /></p>
<p>Sobald wir auf Enter drücken werden wir vom Browser eine Warnung bekommen, dass es sich angeblich um eine unsichere Verbindung handelt. Dies liegt daran, das die gängigen Zertifizierungsstellen, die sonst SSL-Zertifikate ausstellen bzw. validieren in Browsern gespeichert sind. Da wir unser SSL-Zertifikat jedoch selber ausgestellt haben, aber dem Browser nicht als Zertifizierungsstelle bekannt sind, zeigt er eine Warnung. Technisch ist unser Zertifikat jedoch nicht schlechter als andere und verschlüsselt genauso die Verbindung zu unserer Owncloud, wie ein gekauftes SSL-Zertifikat.</p>
<p>Wir wählen in unserem Browser bei der Warnung also das wir die Seite trotzdem besuchen möchten. Bei Google Chrome müssen wir dazu auf &#8222;<strong>Erweitert</strong>&#8220; klicken und sehen auch den Grund für die Warnung:</p>
<p>&#8222;Dieser Server konnte nicht beweisen, dass er owncloud.meineDomain.de ist. Sein Sicherheitszertifikat wird vom Betriebssystem Ihres Computers als nicht vertrauenswürdig eingestuft. Mögliche Gründe sind eine fehlerhafte Konfiguration oder ein Angreifer, der Ihre Verbindung abfängt.&#8220;</p>
<p>Wir wählen &#8222;<strong>Weiter zu owncloud.meineDomain.de (unsicher)</strong>&#8220;</p>
<p>Jetz sehen wir die Login-Maske unserer Owncloud. Wenn wir nun einmal in der Adresszeile links auf das kleine Schloß klicken bekommen wir weitere Infos. Unter anderem auch, dass die Verbindung verschlüsselt ist.</p>
<p><a href="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-90" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig.png" alt="Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig" width="830" height="509" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig.png 830w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig-300x184.png 300w" sizes="(max-width: 830px) 100vw, 830px" /></a></p>
<p>Bei Firefox bekommen wir die Meldung &#8222;Dieser Verbindung wird nicht getraut.&#8220; wählen dann aber &#8222;Ich kenne das Risiko&#8220; und klicken auf &#8222;Ausnahme hinzufügen&#8220;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-91" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig_Firefox.png" alt="Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig_Firefox" width="641" height="493" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig_Firefox.png 641w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_7_Warnung_Serverzertifikat_nicht_vertrauenswuerdig_Firefox-300x231.png 300w" sizes="(max-width: 641px) 100vw, 641px" /></p>
<p>Dann auf &#8222;Sicherheits-Ausnahmeregel bestätigen&#8220;</p>
<p>Auch bei Firefox können wir einsehen, dass die Verbindung verschlüsselt ist. Dazu klicken wir in der Adressleiste vor der Adresse auf das Schloßsymbol und danach auf den Button &#8222;Weitere Informationen&#8220;. Dort können wir die Informationen zu unserem Zertifikat betrachten und sehen unter technische Details auch die Info &#8222;Hochgradige Verschlüsselung&#8220;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-92" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_8_verschluesselung.png" alt="Owncloud_All-Inklcom_SSL_8_verschluesselung" width="693" height="143" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_8_verschluesselung.png 693w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_8_verschluesselung-300x62.png 300w" sizes="(max-width: 693px) 100vw, 693px" /></p>
<p>(Bei der Einrichtung von OwnCloud bei All-Inkl über den Service ssl-Account.com, für das es unzählige Anleitungen im Internet gibt, hat übrigens die selbe Verschlüsselung, nur, dass das Zertifikat von der COMODO CA Inc validiert ist und da diese Zertifizierungsstelle (kurz CA, für engl. certificate authority oder certification authority) den Browsern bekannt ist, bekommen wir dann keine Warnung angezeigt.</p>
<p><em>Mal zum Vergleich https://www.google.de:</em><br />
<em> (Das Zertifikat ist übrigens auch von Google Inc selber validiert, nur kennt jeder Browser google und akzeptiert Google auch als Validiereungsstelle für SSL-Zertifikate</em>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-93" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_8_verschluesselung_bei_Google.png" alt="Owncloud_All-Inklcom_SSL_8_verschluesselung_bei_Google" width="721" height="140" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_8_verschluesselung_bei_Google.png 721w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_8_verschluesselung_bei_Google-300x58.png 300w" sizes="(max-width: 721px) 100vw, 721px" /></p>
<p><strong>Schritt 5</strong></p>
<p>Nun gehen wir rechts oben auf unseren Benutzernamen und klicken auf Administration</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-94" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_9_HTTPS_erzwingen.png" alt="Owncloud_All-Inklcom_SSL_9_HTTPS_erzwingen" width="413" height="277" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_9_HTTPS_erzwingen.png 413w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_9_HTTPS_erzwingen-300x201.png 300w" sizes="(max-width: 413px) 100vw, 413px" /></p>
<p>In den Einstellungen setzen wir unter Sicherheit den Haken unter HTTPS erzwingen.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-95" src="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_91_HTTPS_erzwingen.png" alt="Owncloud_All-Inklcom_SSL_91_HTTPS_erzwingen" width="634" height="84" srcset="https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_91_HTTPS_erzwingen.png 634w, https://www.jybee.com/wp-content/uploads/2015/03/Owncloud_All-Inklcom_SSL_91_HTTPS_erzwingen-300x40.png 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<p>Außerdem sollten wir unter Persönliches noch das Passwort ändern und eine Email-Adresse für den Passwort-Reset hinterlegen.</p>
<p><strong>Schritt 6</strong> &#8211; <em>Besitzrechte der Ordner ändern für Update</em></p>
<p>Wir sollten nun noch die Besitzrechte der Ordner ändern, damit es bei einem Update von Owncloud nicht zu Fehlermeldungen kommt. Dafür kehren wir zurück ins KAS von All-Inkl.com und wählen links im Hauptmenü Tools -&gt; Besitzrechte. Nun wählen wir beim Pfad das Wurzelverzeichnis von owncloud also owncloud.meineDomain.de aus und machen ein Haken bei rekursiv, damit auch die Unterordner und Dateien bearbeitet werden.</p>
<p>Als Benutzer wählen wir <strong>PHP-User</strong> aus. Speichern. Die Umstellung der Besitzrechte dauert einen Moment,läuft aber im Hintergrund. Sollt es bei einem Update von Owncloud doch zu einer Fehlermeldung kommen, Cookies löschen und die Seite aktualisieren.</p>
<p><strong>Schritt 7</strong> &#8211; <em>Clients</em></p>
<p>Nun können wir unsere Owncloud benutzen und uns an die Installation der Clients machen.</p>
<p>Bei der Einrichtun des Windows-Clients bekommen wir die Warnung: &#8222;Das Zertifikat ist selbstsigniert und daher nicht vertrauenswürdig.&#8220; Hier müssen wir ein Häkchen machen bei &#8222;Diesem Zertifikat trotzdem vertrauen&#8220; und auf Okay klicken. Schon synct der Windows Desktop Client über eine verschlüsselte SSL-Verbindung.</p>
<p>Bei Android bekommen wir eine ähnliche Warnung, die Verbindung ist aber auch hier selbstverständlich verschlüsselt.</p>
<p><strong>Fazit:</strong></p>
<p>Wenn man viel anderen Leuten freigeben will, sollte man sich überlegen ein eigenes Zertifikat zu benutzen, da die Leute natürlich immer die Browser-Warnung bekommen, dass der Besuch der Seite unsicher wäre.</p>
<p>Da man ja möglichst wenig unter einem Administrator arbeiten soll, kann man sich nun noch einen Standardbenutzer anlegen unter dem man seine Dateisyncronisation betreibt.<br />
Zusammengefasst: Die Verbindung  ist mit unserem Zertifikat genauso verschlüsselt wie mit einem Zertifikat von VeriSign &amp; Co, da aber Browser uns als Vergabestelle von Zertifikaten logischerweise nicht kennen, gibt es eine Warnung.</p>
<p>Das selbst erstellte Zertifikat kann natürlich im Nachhinein von einer offiziellen Zertifizierungsstelle validiert werden. Dafür ist aber wichtig, dass die Adressangaben, die man bei der Erstellung des Zertifikates gemacht hat mit den Whois-Angaben eurer Webseite übereinstimmt.</p>
<p>Der Beitrag <a href="https://www.jybee.com/owncloud-mit-ssl-zertifikat-bei-all-inkl-com-ohne-ssl-account-com/">OwnCloud mit SSL-Zertifikat bei All-inkl.com ohne SSL-Account.com</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/owncloud-mit-ssl-zertifikat-bei-all-inkl-com-ohne-ssl-account-com/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi&#8217;s Hostname ändern im Raspbian</title>
		<link>https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/</link>
					<comments>https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Mon, 02 Mar 2015 18:23:44 +0000</pubDate>
				<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Hostname]]></category>
		<category><![CDATA[hosts]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=72</guid>

					<description><![CDATA[<p>Damit der Raspberry Pi nicht einfach nur &#8222;raspberrypi&#8220; heißt, muss man den Hostnamen ändern. Das erleichtert auch bei mehreren Raspberrys im Netzwerk die Zuordnung, wenn im Router nicht mehrmals der Name &#8222;raspberrypi&#8220; in der Liste der verbundenen Geräte auftaucht. Außerdem kann man seine Raspberrys im Netzwerk dann nicht nur anhand der IP-Adresse unterscheiden sondern auch [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/">Raspberry Pi&#8217;s Hostname ändern im Raspbian</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Damit der Raspberry Pi nicht einfach nur &#8222;raspberrypi&#8220; heißt, muss man den Hostnamen ändern. Das erleichtert auch bei mehreren Raspberrys im Netzwerk die Zuordnung, wenn im Router nicht mehrmals der Name &#8222;raspberrypi&#8220; in der Liste der verbundenen Geräte auftaucht. Außerdem kann man seine Raspberrys im Netzwerk dann nicht nur anhand der IP-Adresse unterscheiden sondern auch am Namen, den man ihnen zum Beispiel nach ihrer Funktion geben kann.<span id="more-72"></span></p>
<p>Um den Hostnamen des Raspberry Pis zu ändern, loggen wir uns erst einmal mit unserem Benutzernamen und dem dazugehörigen Passwort ein.</p>
<p>Dann öffnen wir mittels nano die Datei /etc/hostname mit SuperUser-Rechten:</p>
<p><strong>sudo nano /etc/hostname</strong></p>
<p>In dieser Datei steht nur der Hostname und keine weiteren Infos. Einfach nur &#8222;raspberrypi&#8220; mit dem gewünschten Hostnamen ersetzen. Beim Hostnamen sind keine Leerzeichen zu verwenden.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-73" src="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_neuer_hostname_etc_hostname.png" alt="Raspberry Pi Hostname ändern in hostname-Datei" width="638" height="59" srcset="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_neuer_hostname_etc_hostname.png 638w, https://www.jybee.com/wp-content/uploads/2015/03/raspberry_neuer_hostname_etc_hostname-300x28.png 300w" sizes="(max-width: 638px) 100vw, 638px" /></p>
<p>Danach speichern wir mittels Strg + X, y und Enter.</p>
<p>Als nächstes ändern wir die Hosts-Datei mit:</p>
<p><strong>sudo nano /etc/hosts</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-74" src="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_hostname_aendern.png" alt="Raspberry Pi Hostname ändern in hosts-Datei unter Raspbian" width="630" height="173" srcset="https://www.jybee.com/wp-content/uploads/2015/03/raspberry_hostname_aendern.png 630w, https://www.jybee.com/wp-content/uploads/2015/03/raspberry_hostname_aendern-300x82.png 300w" sizes="(max-width: 630px) 100vw, 630px" /></p>
<p>Auch die hosts-Datei wieder mit Strg + X, y und Enter speichern und schließen.</p>
<p>Nun ist der Raspberry nach einem Reboot mittels</p>
<p><strong>sudo shutdown -r 0</strong></p>
<p>auf seinen neuen Namen &#8222;getauft&#8220; und sollte unter diesem im Netzwerk erkennbar sein. Das können wir, wenn wir wieder im Raspberry Pi eingeloggt sind, mit dem einfachen Befehl</p>
<p><strong>hostname</strong></p>
<p>auch nochmal überprüfen.</p>
<p>Der Beitrag <a href="https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/">Raspberry Pi&#8217;s Hostname ändern im Raspbian</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/raspberry-pis-hostname-aendern-im-raspbian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RPi2 openELEC gpio chip not found! IR-Receiver</title>
		<link>https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/</link>
					<comments>https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/#comments</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Tue, 24 Feb 2015 10:40:26 +0000</pubDate>
				<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[GPIO not found]]></category>
		<category><![CDATA[IR]]></category>
		<category><![CDATA[lirc]]></category>
		<category><![CDATA[openELEC]]></category>
		<guid isPermaLink="false">http://www.jybee.com/?p=67</guid>

					<description><![CDATA[<p>Nachdem ich gestern testweise auf einem Raspberry Model B eine IR-Emfänger-Diode mittels lirc erfolgreich zum laufen gebracht habe, sollte dies natürlich auch auf dem Raspberry Pi 2 im Wohnzimmer erfolgen. Also: same procedure doch dann spuckte dmesg folgendes aus: lirc_rpi: gpio chip not found! Nun habe ich ein bisschen gegoogelt und bin darauf gestoßen, dass es Änderungen [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/">RPi2 openELEC gpio chip not found! IR-Receiver</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nachdem ich gestern testweise auf einem Raspberry Model B eine <a href="http://www.amazon.de/gp/product/B00PJ80S14/ref=as_li_tl?ie=UTF8&amp;camp=1638&amp;creative=19454&amp;creativeASIN=B00PJ80S14&amp;linkCode=as2&amp;tag=jybee-21&amp;linkId=U3XYVLB47PHCPHKF" target="_blank">IR-Emfänger-Diode</a> mittels lirc erfolgreich zum laufen gebracht habe, sollte dies natürlich auch auf dem Raspberry Pi 2 im Wohnzimmer erfolgen. Also: same procedure doch dann spuckte dmesg folgendes aus:</p>
<p><strong>lirc_rpi: gpio chip not found!</strong><span id="more-67"></span></p>
<p>Nun habe ich ein bisschen gegoogelt und bin darauf gestoßen, dass es Änderungen im Kernel gab und man solle sich damit befassen: <a href="http://www.raspberrypi.org/documentation/configuration/device-tree.md" target="_blank">Raspberry Pi Configuration Device Tree</a>..</p>
<p>Auch das getan aber als Laie war ich damit etwas überfordert.</p>
<p>Nun bin ich darauf gestoßen, dass man</p>
<p><strong>dtoverlay=lirc-rpi</strong></p>
<p>in die config.txt unter /flash eintragen soll. Siehe <a href="http://www.raspberrypi.org/forums/viewtopic.php?t=97314" target="_blank">hier </a>und <a href="https://github.com/raspberrypi/documentation/blob/master/configuration/device-tree.md" target="_blank">hier</a>. ACHTUNG! Damit habe ich mir 4 mal die Installation zerschossen, sodass der Raspberry Pi 2 mit OpenELEC nicht mehr hochfuhr.</p>
<p>Zur meiner Lösung:</p>
<p>Als erstes habe ich /flash mit Schreibrechten gemountet:</p>
<p><strong>mount /flash -o remount,rw</strong></p>
<p>Dann in des besagte Verzeichnis gewechselt:</p>
<p><strong>cd /flash</strong></p>
<p>Dann mit nano die config.txt geöffnet:</p>
<p><strong>nano config.txt</strong></p>
<p>Und dann der entscheidende Unterschied:</p>
<p><strong>device_tree_overlay=lirc-rpi</strong></p>
<p>unten in die config.txt eingetragen</p>
<p>Mit Strg-X, Y und Enter die Datei speichern und schließen.</p>
<p>Nun mittels</p>
<p><strong>reboot</strong></p>
<p>den Raspberry neustarten und siehe da: es funktioniert. OpenELEC startet normal durch.</p>
<p>Wir loggen uns wieder mit putty über SSH ein und checken das ganze nochmal:</p>
<p><strong>dmesg |grep lirc</strong></p>
<p>sollte nun folgendes zutage fördern:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-68" src="https://www.jybee.com/wp-content/uploads/2015/02/GPIO_found.png" alt="GPIO found" width="643" height="170" srcset="https://www.jybee.com/wp-content/uploads/2015/02/GPIO_found.png 643w, https://www.jybee.com/wp-content/uploads/2015/02/GPIO_found-300x79.png 300w" sizes="(max-width: 643px) 100vw, 643px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/">RPi2 openELEC gpio chip not found! IR-Receiver</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/rpi2-openelec-gpio-chip-not-found-lirc-ir-receiver/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
	</channel>
</rss>
