Blog

SSH für Fortgeschrittene I - SSH Tunnel

Veröffentlicht am 30. October 2008

Unter SSH (Secure Shell) versteht man ein Netzwerkprotokoll, über das man eine sichere Verbindung zu einem anderen Computer aufbauen kann.

Normalerweise benutzt man dieses Protokoll, um über eine sichere Leitung Kommandos auf dem entfernten Rechner auszuführen oder Dateien zu übertragen.

Aber die Vielseitigkeit dieses Protokolls erlaubt auch zahlreiche weitere Anwendungen, die einen Vorteil aus dieser sicheren Verbindung ziehen können.

Die wohl wichtigste Anwendung des Protokolls über seine Basisfunktionen hinaus sind die sogenannten SSH-Tunnel.

Kategorie: Technik
Schlagworte:

Gentoo: Pakete bearbeiten

Veröffentlicht am 31. October 2007

Wenn man Gentoo (oder ein anderes Paketbasiertes Basissystem) benutzt, kommt diese Situation schon des öfteren vor:

Man möchte ein Paket installieren, aber dieses Paket hat Abhängigkeiten zu irgendwelchen anderen Pakete, von denen man weiß, dass man auch ganz gut ohne sie auskommen kann (z.B. zusätzliche Themes), aber ohne die sich das Paket einfach nicht installieren lassen will.

Normalerweise sind dafür USE-Flags vorhanden, aber manchmal werden diese auch nicht so vollständig implementiert, wie man das gerne hätte.

Ich möchte die Situation einmal an einem ganz konkreten Beispiel verdeutlichen:

Ich möchte eine neuere Version von Gnome (welche eigentlich noch über Keywords maskiert ist) installieren. Diese neue Version verlangt allerdings eine Aktualisierung des Pakets gnome-themes, wobei in der neueren Version mein lieblings-Theme des Window-Decorators in meinen Augen “verunstaltet” ist. Sprich: ich will die alte Version behalten.

Dumm nur, dass sich gnome-2.20.0 nur installieren lässt, wenn ich gnome-themes-2.20.0 oder höher unmaske und damit zum installieren oder updaten freigebe.

Die Lösung für das Problem ist eigentlich ganz simpel: ich verändere das Gnome-Paket.

Kategorie: Linux
Schlagworte:

Ein paar Bilder

Veröffentlicht am 12. July 2007

Ich habe (für diverse hier nicht zu erörternde Zwecke) mal wieder ein paar gerenderte Bilder gebraucht und für diesen Zweck das Programm Apophysis angeworfen, das ich noch von früher kenne.
Mit diesem Programm ist es möglich, fraktale Renderings mit der Flam3 Engine zu erzeugen, welche man zufällig generieren und dann manuell überarbeiten kann.

Das exakte mathematische Modell ist wohl etwas komplizierter, es kommen jedoch einige ganz nette Bilder dabei raus.

Leider ist die Renderzeit für vernünftige Qualität nicht gerade kurz - meine aktuellen Bilder haben alle ca. eine halbe Stunde gebraucht.

Da ich ohnehin nur ein paar Bilder und davon vermutlich auch nur Ausschnitte brauche, stelle ich die Bilder hier kurzerhand zur freien Verwendung herein - ihr könnt also damit machen, was ihr wollt.

Kategorie: Grafik
Schlagworte:

LaTeX 2 PNG

Veröffentlicht am 21. January 2007

LaTeX ist ein Zeichensatzsystem, mit dem man vor allem auch gut mathematische Formeln beschreiben kann.
Im allgemeinen wird LaTeX zu PS (Postscript) oder PDF umgewandelt, so dass man es plattformunabhängig absehen oder ausdrucken kann.
Nun kommt es aber öfters vor, dass man ein LaTeX-Fragment (z.B. eine mathematische Formel) gut als Bild auf dem Computer gebrauchen kann - und da kommt LaTeX-2-PNG in’s Spiel.

Über ein Web-Forntend kann man seine LaTeX-Formeln eingeben und das Script generiert daraus ein Bild im PNG-Format. Dieses Bild kann man nun online verlinken, oder downloaden und auf eine Sonstige Weise verwenden. Die Umwandlung erfolgt duch ein quelloffenens Script von mir, dass diverse Aufrufe von LaTeX-Programmen auf dem Server generiert.

Das Script findet man hier:
LaTeX to PNG

P.S. die generierten Bilder dürfen auch Fremdverlinkt werden, ein einmal erstelltes Bild einer Formel bleibt auf dem Server bestehen.

Kategorie: Software
Schlagworte:

Verschlüsselte Datenträger und Images

Veröffentlicht am 23. December 2006

Wie man unschwer erkennt, habe ich mich auf die Suche nach (relativ) sicheren, praktikablen und kompatiblen Verschlüsselungen gemacht. Der Hintergrund: einerseits interessiere ich mich sehr fü die Kryptographie, andererseits finde ich, dass die heutigen Computersysteme geradezu nachlässig sind bezüglich unserer Geheimnisse und persönlichen Daten.

Und wer jetzt das Killerargument „wer nichts verbotetes tut, muss nichts geheimhalten, ergo Datenschützer = Terroristen“ im Hinterkopf hat, dem sei gesagt, dass dieses Argument aus logischer Sicht sehr bedenklich ist:

  • Im Allgemeinen muss man paranoid sein und davon ausgehen, dass andere (unpersönlich) dich (wirtschaftlich) ausnutzen wollen. Wenn der Viagrahersteller XY deine E-Mail Adresse rausbekommt, kriegst du nunmal zehn Spammail mehr am Tag. Oder wenn ein Gauner an deine zwischengespeicherte Kredikartennummer im Browsercache kommt, ist halt nunmal dein Geld weg. Gelegenheiten gibt es viele - und die sollte man vermeiden …
  • Der Datenschutz ist (beispielsweise im Postgeheimnis) in den Grundrechten verankert. Und ein Grundrecht sollte man nicht leichtsinnig aufgeben.
  • Es geht einfach NIEMANDEN was an, mit wem ich E-Mails schreibe, welche Webseiten ich besuche und welches Textverarbeitungsprogramm ich benutze. Ebenso haben meinen Chef meine privaten Urlaubsfotos nicht zu interessieren und meine Notizen zu Thema XY haben auch keinen zu interessieren, wenn ich das nicht möchte.

Wie auch immer, ich machte mich jedenfalls (unter Linux) auf die Suche nach anwendbare Verschlüsselungstechniken.

Jetzt habe ich mich intensiver mit direkter Hardwarenaher Verschlüsselung mittels eines Device Mappers beschäftigt.

Kategorie: Linux

Zwiegespräch mit dem Server

Veröffentlicht am 27. July 2006

Wer schon einmal einen Rootserver administriert hat, kennt sicher das leidige Problem der Datenübertragung.

Folgende Situation: Man hat auf der einen Seite den eigenen Arbeitsrechner, auf der anderen Seite den Server. Wenn man nun Dateien auf den Server aufspielen möchte, ist der einfachste Weg über FTP:

  • FTP Serverprogramm installieren
  • FTP Benutzer einstellen (evtl. Systembenutzer?)
  • Verbinden und übertragen.

Nun ist diese Vorgehensweise recht trivial und bietet doch gewisse Nachteile:

  1. FTP ist unsicher. Das wird sich auch nicht so schnell ändern. Das Benutzerpasswort wird unverschlüsselt übertragen und die Verbindung ist nicht über TLS/SSL oder sonstiges gesichert. Jeder kann den Traffic abhören.
  2. Wenn man über FTP Daten überträgt, nehmen diese Daten den Owner und die Gruppe des FTP-Benutzers an.
  3. Man kann FTP-Benutzer (mit den üblichen FTP-Servern) nur schwer auf ein Verzeichnis beschränken. Entweder der ganze Verzeichnisbaum oder nur das Home-Verzeichnis des FTP Benutzers

Man sieht also, FTP ist ganz OK für schnelle und einfache Dateiübertragung, bietet aber auch entscheidende Nachteile.

Ein anderer Weg führt über SSH (Secure Shell).

Kategorie: Technik
Schlagworte: