Hallo,
hier noch etwas Material bzgl. Freifunk:
Offizielle Seite: http://www.freifunk.net
Gruppe aus Köln-Bonn: http://kbu.freufunk.net
Auch gut für das Konzept, jedoch bei der Technik stark an Berlin orientiert:
Chaosradio #203: Freifunk statt Angst
http://chaosradio.ccc.de/cr203.html
Der gezeigte Router war ein TL-WR841N von TP-Link. Gäbe es für etwas
mehr auch als WR841ND mit abnehmbaren Antennen. Ich hatte meine über
Mindfactory, dort ist der Preis allerdings in den letzten Tagen
gestiegen (jetzt 17,82€ statt 14,40€), daher verweise ich mal auf die
üblichen Preissuchmaschinen - bei Geizhals steht er momentan ab 13,95€
drin. Bei den KBUlern gibt es fertige Firmware für diverse
TP-Link-Systeme[2], generell ist jedoch jeder Router möglich, der mit
OpenWRT lauffähig ist[3].
[1] http://geizhals.de/?fs=WR841N
[2]
http://kbu.freifunk.net/wiki/index.php?title=Mitmachen#Download_der_Firmware
[3] http://wiki.openwrt.org/toh/start
--
Mit freundlichen Grüßen || Sincerely yours
Florian Knodt ·· Im Teich 11 ·· 56648 Saffig
www.adlerweb.info · www.56648.de · @adlerweb
Hallöchen,
ich wollte nur mal ein Update zu Geary Mail, dem Mailclient von dem ich
am Samstag so geschwärmt habe geben. In der aktuellsten Version
(0.8.0) hat Geary Mail nun auch eine Anbindung an das Adressbuch und
ist somit ohne weitere einschränkung als Mailclient einsetzbar. Leider
gibt es noch keine GPG verschlüsselungsfunktion.
Grüße,
Sebastian
Hallo,
nach meinem Vortrag zu den verschiedenen Linuxdistributionen habe ich
mich nun mal an die Installation von Arch Linux gewagt. So begann ich
heute morgen um 11:30 nachdem ich nochmals mein Fedora neu auf dem
Laptop installiert habe mit der Installation von Arch.
Die ersten schritte waren recht einfach. Die Tastatur auf ein deutsches
layout umstellen war schonmal kein problem. Genauso leicht ließen sich
die Partitionen ausfindig machen. Nun wollte ich es gleich richtig
wissen und mein Arch verschlüsselt als paralell Installation einrichten.
Nachdem ich die Partition der wahl durch das überschreiben mit Nullen
von altlasten befreit habe, wollte ich diese dann wie in der Anleitung
beschrieben verschlüsseln...
Leider ohne erfolg, fehler habe ich nicht gefunden. Also vllt einfach
die Partition neu anlegen...
Denkste, funktioniert auch nicht! Also habe ich nochmal Fedora gestartet
und die Partition direkt als verschlüsselte Partition angelegt. Nun kam
ich in der Anleitung auch schon einen schritt weiter. Die
verschlüsselte, virtuelle Partitionen waren angelegt und ich stand vor
dem nächsten Problem, sie wollten sich einfach nicht einhängen lassen.
Hin und her Probiert und alles nochmal von vorne.
Als der nächste Versuch schon wieder nicht wollte kam Ansgar mit dem
richtigen hinweis zur Hilfe, die Partitionen hatten noch kein
Dateisystem... Gesagt getan und schon wollte der rest auch klappen.
Nach einigen Minuten war das System auf die Partitionen verteilt, die
Einrichtung gestalltete sich etwas schwierig da leider kein Neo
Tastaturlayout zur Auswahl stand. So legte ich einen User an,
installierte gnome, xserver und netzwermanager und richtete die
einzelnen systeme so weit es ging ein. Nun musste nur noch der eintrag
in Grub geschehen das das System starten kann.
Da stand ich also schon vor dem nächsten Problem. Nach der erfolgreichen
Einrichtung von Grub unter Fedora wollte Arch leider nicht starten.
Irgendetwas schmeckte Grub mit der Verschlüsselten Partiotion nicht. Da
ich nun nach gut 4 Stunden doch etwas genervt war habe ich Grub über die
Arch Installations-CD nochmal installiert und eingerichtet und siehe da,
nun funktioniert es.
Im großen und ganzen war die Installation gar nicht soooo schwierig, man
sollte halt nicht gleich in die vollen gehen und eine
Paralellinstallation sowie Verschlüsselung einrichten. Aber auch das ist
machbar und beim nächsten mal werde ich sicher keine 6 Stunden mehr
brauchen.
Aktueller stand:
Ich habe meine gewohnte Umgebung (ein aktuelles Gnome 3) mit allen
Features wie Networkmanager, Gnome-Keyring, Evolution, Online-Konten
usw.
Mal sehen wie es sich weiter entwickelt.
Hilfestellung für die, die es versuchen wollen:
Haltet euch bei der Installation an das Install Script(1) und lest
paralell die Anleitung für Einsteiger(2). Die Anleitung für Einsteiger
ist sehr ausführlich und kann daher auch schnell durcheinander bringen,
daher kam es auch bei mir zu dem fehlenden Dateisystem auf den
Partitionen.
(1) https://wiki.archlinux.de/title/Arch_Install_Scripts
(2) https://wiki.archlinux.de/title/Anleitung_f%C3%BCr_Einsteiger
Viel erfolg,
Sebastian
Hallo,
gestern Abend hatten wir noch die Rede von einem Adressbuch für die
verschiedenen SSH Zugänge, da komme ich heim und es flattert dieser link
per Twitter rein:
http://scotch.io/quick-tips/how-to-create-an-ssh-shortcut?utm_content=buffe…
Also für alle die mehr als nur einen SSH Zugang haben und nicht die
Standartports verwenden wollen, gibt es hier die wohl einfachste
möglichkeit die jeweils gewählten Ports zu speichern und sich das
Administrative leben zu erleichtern.
Unter .ssh/ legt man eine config datei an in der man dann wie folgt die
SSH Zugänge einträgt:
Host beispielhost
HostName adresse.com
User loginname
Port 5555 #Optional
IdentityFile /path/to/special/privatekey/key.pem #Optional
danach kann über den Befehl "ssh beispielhost" die verbindung zum Host
aufgebaut werden.
Grüße,
Sebastian
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Antwort ist da!!!
- -------- Weitergeleitete Nachricht --------
Betreff: Re: Zugang zu Telekom-Netzen
Datum: Sat, 20 Sep 2014 16:38:01 +0200
Von: Deutsche Telekom Abuse Team Richard Wahner <abuse(a)t-online.de>
Organisation: Deutsche Telekom AG
An: Jörg Schäfer <juh.schaefer(a)t-online.de>
Sehr geehrter Herr Schäfer,
Am Sat, 20 Sep 2014 14:09:17 +0200 schrieb (Jörg Schäfer
<juh.schaefer(a)t-online.de>) uns:
> bezugnehmen auf folgenden Artikel im Spiegel:
> http://www.spiegel.de/netzwelt/netzpolitik/deutschen-telekom-nsa-und-gchq-h…
>
>
möchte ich Sie fragen, inwieweit die Integrität meiner von mir
> angeschlossen Endgeräte betroffen ist.
Die vorläufige Stellungnahme der Telekom steht bereits im letzten Absatz
dieses Artikels. Die deutschen Sicherheitsbehörden wurden eingeschaltet,
wie dort zu lesen ist. Sollte etwas gefunden werden, wird darüber sicher
breit in der Presse berichtet werden.
Dass in England wohl auch eines unserer Überseekabel vom GHCQ
abgeschöpft wird, wurde ja gleich zu Beginn der Snowdenschen
Enthüllungen bekannt:
http://de.wikipedia.org/wiki/TAT-14#.C3.9Cberwachung_durch_das_GCHQ
Da dieses Mal aber auch der regionale Provider NetCologne genannt wurde
und dieser meinens Wissens keine Kabel im Ausland liegen hat, hege
allerdings auch ich den Verdacht, dass NSA/GHCQ auf deutschem Boden
irgendwelche 'physischen' Zugriffspunkte unterhalten könnten.
Mit den bei Ihnen laufenden Endgeräten hat das allerdings erst einmal
nichts zu tun. Es ist nicht möglich, von außen eine Verbindung zu
initiieren, um in Ihr lokales Netz zu blicken. Dafür bedarf es nicht
einmal einer Firewall, das bewirkt schon die NAT des Routers.
Von daher halte ich das, was unter http://n-tv.de/13608231 zu lesen
steht, nämlich ...
| Mit dem Programm namens "Treasure Map" ("Schatzkarte") könnten sogar
| Endgeräte wie Computer, Smartphones und Tablets visualisiert werden,
| sofern sie mit dem Internet verbunden seien. Dazu reicht offenbar die
| Information über den entsprechenden Router, der die Verbindung für
diese
| Geräte herstellt.
..., für eine ähnliche Falschinformation wie vor ca. einem Jahr die
Behauptung, SSL sei von der NSA geknackt worden. (Informationen, die den
Gebrauch des Wortes 'offenbar' rechtfertigen könnten, liefert n-tv
nicht.) Vermutlich geht es um spezielle Router mit entsprechenden
Sicherheitslücken, wie Sie neulich in der c't beschreiben worden sind.
(Eine kurze Zusammenfassung des Artikels finden Sie unter
http://www.heise-medien.de/presse/Das-Router-Desaster-2164924.html)
Hier dürfte ein Nutzer mit einem Speedport der Telekom besser bedient
sein als mit Geräten anderer Hersteller. Zwar sind auch wir nicht vor
Sicherheitslücken gefeit, aber da die Speedports per Voreinstellung ihre
Firmware selbst aktualisieren, werden solche Schwachstellen fast (*)
überall schnell behoben, während beispielsweise bei einem Endkunden-
Router eines anderen Herstellers eine Schwachstelle meist dauerhaft
bestehen bleibt, weil der Nutzer sich hier selbst darum kümmern müsste.
(*) Nur 'fast', weil der Nutzer erstens diese Funktion abschalten kann
und zweitens dies nicht funktioniert, wenn der Nutzer einen
Speedport am Anschluss eines anderen Providers betreibt.
Anders sieht es natürlich aus, wenn Sie mit einem Endgerät z.B. auf
einen Webserver zugreifen. Der Webserver kann meist in trivialer Weise
ermitteln, von was für einem Endgerät aus die Verbindung hergestellt
wurde, weil die Software auf dem Endgerät dies freiwillig mitteilt. Ihr
E-Mail-Client verrät beispielsweise, dass es ein nicht ganz aktueller
Thunderbird ist, der unter einem 64bit-Linux für PC läuft. (Im Gegensatz
zur Nutzung eines Web-Browsers hat die Redseligkeit des E-Mail-Clients
allerdings keinen Nutzen für den Anwender. Zumindest fällt mir keiner
ein.)
> Es ist schon sehr beunruhigend, wenn von fremdstaatlicher Seite
> aus Zugriff auf das Netzwerk der Telekom und auch andere Provider
> habe.
In der Tat. Wenn es wirklich einen physischen Zugriffspunkt der NSA in
Deutschland geben sollte, ginge es immerhin um ein Verbrechen, bei dem
es auch Mitwisser und -täter in Deutschland geben müsste.
Ich kann nur dazu raten, dass die Nutzer selbst etwas tun, z.B. indem
sie konsequent verschlüsselte Verbindungen nutzen, wo immer das möglich
ist. Lassen Sie sich nicht dadurch beirren, dass die NSA angeblich alle
Verschlüsselungen geknackt habe. Das stimmt erstens nicht und zweitens
treiben selbst schwache Verschlüsselungen den Aufwand nach oben, den man
betreiben muss, um an die Inhaltsdaten zu gelangen.
Daher gilt die Empfehlung explizit auch für die Nutzung unkritischer
Dienste, wie beispielsweise harmlose Chats und Foren. Sollen 'DIE' doch
alles speichern und versuchen, an die Inhalte zu kommen, Hauptsache,
deren Budget wird verbraucht. ;-)
Mit freundlichen Grüßen
Richard Wahner
www.t-online.de/abuse
Deutsche Telekom AG
SEC-CDM / Abuse Team
T-Online-Allee 1
D-64295 Darmstadt
E-Mail: abuse(a)t-online.de
www.telekom.de
Erleben, was verbindet.
Deutsche Telekom AG
Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
Vorstand: Timotheus Höttges (Vorsitzender)
Reinhard Clemens, Niek Jan van Damme, Thomas Dannenfeldt
Dr. Thomas Kremer, Claudia Nemat
Handelsregister: Amtsgericht Bonn HRB 6794
Sitz der Gesellschaft: Bonn
WEEE-Reg.-Nr.: DE50478376
Große Veränderungen fangen klein an - Ressourcen schonen und nicht
jede E-Mail drucken.
Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich
und ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche
Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens
verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren
Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht
und alle Anhänge. Vielen Dank.
____________________________________________________________________
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iQIcBAEBAgAGBQJUHhQtAAoJELOt9lYISA+Ydq0QAIxQLlozmOsf1+XqlyC/yeJq
R+K5+THFdQBi/3TTtcLiF4ZTt2z1KujP0fcuRVz+tt36af9FNNUsqdALRCUgTHpM
YmOM83v3rqbdNansGIk7530bchaw9aNgBA1Pcz4ZSWtISMlPrEU8sdJ3JlOvTA+u
P56BNmbGC0MTe76ApD7EpN6/EErE/IjimAU+O2ZZBvf4QYIv8pJieg//2VfIx7L0
pDWpX8RRg80nlxEvccnq7UEOOcfiixEUsUThKcfS5em+PBIUv3MShzekKrnjwOq6
VPiHfj3wgpRC3fPkT6+GRrQDpZoXjJ4C8/hf+18zqA6fkdzA3MSBRerrgfUr60pu
sWVSFhk162nHyNJBHjSBlmzcDhU94KVrBzgFANmnKxAjzgjKIjh0BBMr6fPH3TOX
ijTUKtlzr34A/ItZsLnbP4raIB6XL40Gj0PG6Ysw3fXVBVlcJPSpP44nNWW0MfKv
6zhqm9W9jRnlYxCBz5m+7fCUwyxOKRBusxEkZ2F95zpQVXnJLuexcl8yUcyWHH3X
SyMEuFtRV9zbcjCzVcDIYp3bcmr1leDjrQHGhMSvrM8MS70JHT9j6H2w1XRIhZMd
ae9yNZr4okcid2PfueFWwnBPavEcYH51F4ejR3N2wjPf+gp4gJGZPHqXqcXA0UVw
1QDNp7wJ7jljn8G2O5ro
=J6X0
-----END PGP SIGNATURE-----
Hi zusammen,
ich habe mir mal den Spass erlaubt, eine Frage zustellen ;)
mal wie da Dementi aussieht!!
Gruss Jörg
Sehr geehrte Damen und Herren,
bezugnehmen auf folgenden Artikel im Spiegel:
http://www.spiegel.de/netzwelt/netzpolitik/deutschen-telekom-nsa-und-gchq-h…
möchte ich Sie fragen, inwieweit die Integrität meiner von mir
angeschlossen Endgeräte betroffen ist.
Es ist schon sehr beunruhigend, wenn von fremdstaatlicher Seite aus
Zugriff auf das Netzwerk der Telekom und auch andere Provider habe.
mit freundlichen Grüssen
Jörg Schäfer
Hi Luggie,
ich bin der Meinung das wir in der Lug schon ein paar Präsentationen im
PDF Format gesehen haben. Evtl sogar mit LaTeX erstellt...? Ich habe nun
eine recht brauchbare Präsentation, jedoch suche ich mir den Wolf nach
einem gescheiten Programm zur wiedergabe. Bei der suche bin ich auf
Programme wie impressive (das sehr groß ist), open-pdf-presenter und
pdf-presenter-console gestoßen. Jedoch habe ich mit impressive und
open-pdf-presenter das Problem das er den zweiten Monitor nicht so
wirklich nutzt wie er soll....
pdf-presenter-console ist schon seit 4 Jahren nicht mehr aktuallisiert
worden, open-pdf-presenter seit gut einem Jahr nicht...
Ich wollte mal fragen welches Program bei demjenigen zum einsatz
gekommen ist oder was ihr so einsetzt für PDF's zu Präsentieren.
Grüße,
Sebastian
Hallo Luggies,
am Samstag ist es mal wieder so weit und das nächste Treffen steht an.
Ich möchte hiermit mal die obligatorische "Wer kommt alles und was steht
so an" Mail schreiben. Meine Frage an euch bezieht sich jedoch auch
darauf ob ihr ein Thema hättet das euch Interessiert? Ich würde gerne
etwas vorbereiten und habe bis Samstag genügend Zeit dies zu tun, daher
dachte ich ich nutze die Zeit sinnvoll und bereite ein Vortrag zu einem
Thema vor das euch interessiert.
Im Rahmen dessen würde ich gerne auch nochmal auf das Wiki aufmerksam
machen welches sich für die Vorbereitung von Treffen sehr gut eignet.
Wer einen Themenwunsch hat, der legt einfach eine neue Seite im Wiki an
alla "Welche Distribution?" und schreibt darunter was er sich denn genau
darunter vorstellt. Am ende der Seite fügt ihr einfach ein: {{tag>
Vortragswunsch}} hinzu und ihr findet euren Vortrag automatisch unter
dem folgenden Link:
http://lug-myk.de/dokuwiki/vortraege?s[]=themen#ideen
Meine Vorschläge wären:
* Installation und erste Einrichtung
* Welche Distribution? <-- Bereite ich vor wenn niemand etwas sagt...
* Backuplösungen
Gerne tu ich mich auch mit jemanden zusammen, dann könnte man auch
solche Themen angehen wie:
* SSH
* Bash -> Grundlagen
* Netzwerk und Internet -> Grundlagen
Auch eine nette sache wäre es wenn wir unsere GPG Schlüssel
zertifizieren könnten. Jedoch ist das noch etwas hin.
An Florian, könntest du bitte den Beamer mitbringen?
Grüße, Sebastian