Maffert.net

Web – Software – Hardware – Reality & Co.

Produkttest: Akkusauger Philips EnergyCare FC6148/01

Philips EnergyCare FC6148/01Heute möchte ich euch mal meinen neuen Handstaubsauger „EnergyCare FC6148/01“ von der Marke Philips vorstellen. Der Handstaubsauger ist leicht (ca. 800 g), optisch sehr modern (Grün / Grau mit transparentem Kunststoff in der Mitte), hat Runde Kanten und macht obwohl alles aus Kunststoff besteht, einen hochwertigen soliden ersten Eindruck.

Kommen wir erst einmal zum Zubehör. Mitgeliefert wird:

  • Fugendüse (z.B. für ein Sofa)
  • Bürstenaufsatz (z.B. für empfindliche Böden)
  • Ladestation mit Netzteil (stehend oder als Wandhalterung)

Das Besondere an dem Handstaubsauger ist, das dieser beutellos betrieben wird und ein 2-Stufen-Filtersystem besitzt, das entweichen von Staub aus dem Gerät verhindert. Der erste Filter fängt grobes ein und der zweite feinste Staubpartikel. Beide Filter lassen sich rasend schnell entleeren bzw. säubern. Zudem besitzt der Handsauger 2 Leistungsstufen, so muss nicht immer auf höchster Stufe gesaugt werden, das schont den Akku.

Nun zum Technischen. Der Sauger hat einen 10,8 Volt starken Lithium-Ionen Akku mit einer Motorleistung von 100 Watt. Die Ladezeit beträgt etwa 8 Stunden, sobald der Akku voll ist, schaltet sich das Ladegerät ab. Die Laufzeit variiert und beträgt im Schnitt ca. 9 Minuten

Für die Spezis: Luftwirbel (.max) = 950 l/min | Saugleistung (max.) = 22 W | Saugkraft (max.) = 4,3 kPa | Geräuschpegel (Lc IEC) = 81 dB

Fazit
Im Vergleich zu älteren Handstaubsaugern ist das ein Top Gerät. Die Saugleistung überzeugt, es ist ein Lithium-Ionen Akku verbaut (kein Memory Effekt, Umweltfreundlich) und er lässt sich super schnell reinigen.

philips_sauger_6148_1_Aus


Amazon Link:
Philips ECO FC6148/01 Akkusauger (beutellos, 10,8V Li-Ionen-Akku, 2-stufig) grau*

 

Adobe schließt erneut kritische Sicherheitslücke zum Flash Player

In freundlicher Unterstützung durch die Redaktion von Netzsieger: Im Nachgang einer Cyberattacke auf den italienischen Software Hersteller Hacking Team hat Adobe mehrere kritische Sicherheitslücken geschlossen.
Wer also mit Flash Player im Internet surft (und das dürfte nahezu jeder sein), sollte dringend das neueste Update installieren.

Flash ermöglicht Angriff auf die Privatsphäre

Adobe hat schnell auf den Angriff reagiert und mit einem Update des Players die Sicherheitslücken geschlossen, wobei immer noch unklar ist, inwiefern der Flash Player genau betroffen war. Verständlicherweise möchte Adobe potentiellen Hackern keine Anhaltspunkte geben, anfällige veraltete Software zu attackieren.
Das Update schließt nun einige Schwachstellen
Am schnellsten reagierte der Browser Firefox, der den Flash Player wegen der Sicherheitslücken kurzzeitig einfach deaktivierte. Das mag zwar nicht die bequemste Maßnahme für die User sein, aber Sicherheit geht eben vor. Zumal große Webseiten wie YouTube sich auch in html5 problemlos benutzen lassen.
Besonders pikant in der neuesten Sicherheitslücke, die erst durch einige geleakte Dateien der italienischen Firma Hacking Team bekannt wurde, ist das Ausmaß der Schwachstelle: Hacking Team stellt nämlich Überwachungssoftware her und zählt größtenteils Regierungsbehörden zur Kundschaft. Die konnten die Überwachungssoftware durch eine Hintertür im Flash Player auf fremden Computern installieren – Vor allem Rechner in Japan und Südkorea waren betroffen. Durch die Lücke haben die Täter Zugriff auf die persönlichen Daten (wie etwa Passwörter) der Rechner.
Da diese Angriffe gemeldet wurden, bevor die Sicherheitslücke bekannt wurde, ist davon auszugehen, dass es sich bei den Tätern um Kunden von Hacking Team handelt.

Ist der Flash Player besonders unsicher?

Kritische Schwachstellen in Adobes Flash Player gehören bedauerlicherweise zum Alltag. Jährlich sind es rund 70, in diesem Jahr wurden bereits jetzt über 100 kritische Sicherheitslücken vermeldet. Dabei ist der Flash Player nicht nur recht anfällig, sondern auch extrem verbreitet – was ihn für Hacker so attraktiv macht. Auch eine Firewall lässt sich über den Flash Player leicht umgehen. Da die Darstellung Webseiten immer aufwändiger wird, wird auch Adobes Flash Player immer komplexer und somit anfälliger für Attacken.
Darum gilt also, den Flash Player stets aktuell zu halten und Updates weder zu ignorieren, noch aufzuschieben. Alleine durch Werbebanner benutzen fast alle Websites Flash in der einen oder anderen Form, Flash zu vermeiden oder das Plug-In zu deaktivieren, ist kaum praktikabel.
Microsofts Internet Explorer (ab Windows 8.x) und Google Chrome, die eine integrierte Version des Flash Players benutzen, wurden automatisch aktualisiert, User von anderen Browsern, Mac OS X oder Linux müssen das Update manuell ausführen. Besonders für Linux ist allerdings nicht klar, ob das Update alle Sicherheitslücken schließt.

Sicher auf dem neuesten Stand

Vorsichtiges Surfen, das Vermeiden von Clickbait und unsicheren Webseiten, eine aktuelle Version einer Sicherheitssoftware sowie das neuste Update des Flash Players sind die derzeit besten Mittel, um sich gegen unbefugten Zugriff über Adobes Software zu schützen.
Darum sollten User die Update-Fenster des Flash Players nicht ignorieren, gleich wie häufig sie aufpoppen. Eine Garantie ist das zwar nicht, aber zumindest gibt Adobe sich Mühe, Sicherheitslücken so schnell wie möglich zu schließen.

Produkttest: Klemmträger für Jalousien, Montage ohne Bohren

Aufgrund der Wohnung in der ich wohne, ist Bohren nicht immer die beste Entscheidung, wenn man eine Jalousie am Fenster befestigen möchte. Ich habe mir vor kurzen dann die Klemmträger von ps FASTFIX/Blindfix/KLEMMFLEX (alles die gleichen) gekauft und bin echt begeistert. Mit den Klemmträgern können so Jalousien ohne Bohren an dem Fensterflügel befestigt werden und sind mit einem Riegelträger gesichert.

klemmtraegerDie Qualität der Klemmträger sind äußerst gut, es wackelt nichts und mein härtetest wurde bestanden (hab ausversehen schon mehrmals was gegen geschmissen) ;D

Informationen vom Händler:

  • Jalousien ohne Bohren auf dem Fensterflügel Ihres PVC-/Kunststofffensters montieren
  • Ausführung mit stabilem Riegelträger für eine einfache Befestigung der Jalousie
  • Zur Montage der Jalousien-Klemmträger wird lediglich ein Schraubendreher benötigt
  • LIEFERUNG: 2 Stück ps FASTFIX-Klemmträger (weiß) für Oberschienen 25 mm (bei mir ging auch bis 30 mm), Montageanleitung
  • Wenn Sie Ihre Jalousie mit Seitenführung bestellt haben, benötigen Sie zusätzlich ps FASTFIX-Klemmhalter für die Seitenführung

Das Produkt kann u.a. bei Amazon für 3,95€ (Preis vom 27.07.2015) gekauft werden: ps FASTFIX-Klemmträger für Jalousien (2 Stück) – Montage ohne Bohren direkt auf dem Fensterflügel Ihres PVC-/Kunststofffensters

Produkttest: Philips Sonicare HX6510/22 EasyClean Schallzahnbürste

sonicarehx651022Man hört immer öfter das elektrische Zahnbürsten einfach besser bzw. gründlicher die Zähne reinigen als herkömmliche Handzahnbürsten. Da ich schon länger wieder mal eine elektrische Zahnbürste haben wollte (ich früher auch schon mal eine von Braun hatte) und sich dank Amazon das gerade anbot, habe ich mir Anfang des Jahres eine „Sonicare HX6510/22 EasyClean Schallzahnbürste*“ gekauft.

Da dies meine erste Schallzahnbürste ist und die im Gegensatz zu „normalen“ elektrischen Zahnbürsten (rotierende = 5.000 Mal in der Minute | Schallzahnbürste 30.000 – 40.000 Mal pro Minute) viel schneller aber auch schonender bewegt, muss man sich da erst (bei mir ca. 3 Tage – es kitzelt ein wenig) dran gewöhnen. Die Zähne werden nicht wie vielleicht vermutet, via Schallwellen gereinigt, sondern ebenfalls mit Borsten.

Optisch und Technisch gut durchdacht finde ich die Zahnbürste auf jeden Fall. Sie liegt gut in der Hand, hat einen Zwei-Minuten-Timer mit einem 30 Sekunden Intervall um den „Kieferquandranten“ zu wechseln, hat einen großen Bürstenkopf und eine Ladeanzeige für den Lithium-Ionen-Akku, der ca. 2 Wochen hält (bei mir sind es ca. 10 – 12 Tage).

Im Lieferumfang befindet sich ein ProResults Bürstenkopf, eine Schonkappe für den Bürstenkopf und ein kompaktes Ladegerät.

Leider gibt es oftmals auch irgendwas Negatives zu berichten. Bei dem Produkt ist es leider wie bei vielen anderen, das man den Akku so ohne weiteres nicht austauschen kann. Zudem kosten die Ersatzbürsten im Schnitt 4 – 5 €

Fazit: Bisher ein 1a elektrische Zahnbürste, die meiner Meinung nach auch wirklich gründlicher reinigt (gefühlsmäßig) als herkömmliche elektronische Zahnbürsten.

Das Datenblatt von der Schallzahnbürste: http://download.p4c.philips.com/files/h/hx6510_22/hx6510_22_pss_deude.pdf


Links zu den Produkten auf Amazon:
Philips Sonicare HX6510/22 EasyClean Schallzahnbürste, weiß – Preis vom 22.07.2015 > 51,79€
Philips Sonicare HX6018/05 ProResults Bürstenkopf, Standard, 8er-Pack – Preis vom 22.07.2015 > 36,50 €
Philips Sonicare HX6018/07 ProResults Bürstenkopf Standard, 8er-Pack – 33,05€
Philips Sonicare HX6014/07 ProResults Standard-Bürstenkopf, 4er-Pack – Preis vom 22.07.2015 > 22,99€
Philips Sonicare HX6012/07 ProResults, Standard-Bürstenkopf, 2er-Pack – Preis vom 22.07.2015 > 12,91

Kodi / XBMC (openELEC) Datenbank / Bibliothek synchronisieren

Ich beschreibe hier die Vorgehensweise, um die Multimedia Datenbank/Bibliothek von Kodi/XBMC (openELEC) auf mehrere Raspberry’s zu bekommen. Hierfür wird eine Zentrale MySQL-Datenbank benutzt. Optional zeige ich auch wie man eine bestehende Datenbank bzw. Bibliothek in die MySQL importiert.

Alle openELEC Installationen auf die gleiche Version updaten: Optionen > OpenELEC > System > bei Aktualisierungen > „Jetzt nach Aktualisierungen suchen“ auswählen

OpenELEC Backup erstellen (sicher ist sicher): Optionen > OpenELEC > System > bei Sichern > „System und Kodi Datensicherung erstellen“ auswählen

OPTIONAL | Wer die jetzige aktuelle (schon bestehende) Datenbank später importieren möchte, muss se vorher exportieren: Optionen > Video > „Videobibliothek exportieren“ auswählen und die Fragen wie folgt beantworten:

  • In einzelne Datei oder in seperate Datei pro Eintrag exportieren? = Seperat
  • Sollen Bilder und Fanart exportiert werden? = Nein
  • Alte Dateien überschreiben? = Ja

Die zentrale Datenbank „MySQL“ installieren:
So nun brauchen wir irgendwie einen kleinen Server oder PC (vllt. auch ein NAS) der immer wenn die Raspberry’s (somit openELEC mit Kodi) an sind, auch mit an sein sollte. Auf diesem Gerät muss ein MySQL Server installiert werden. Hierzu verlinke ich mal auf die Kodi Seite, da diese Schritte da sehr schön beschrieben sind: http://kodi.wiki/view/MySQL/Setting_up_MySQL. Ein kleines Debian Installations-Beispiel:

apt-get install mysql-server
Die Datei "/etc/mysql/my.cnf" öffnen und
bind-address = 127.0.0.1
mit
bind-address = 192.168.0.5
ersetzen. Hierbei darauf achten, das die IP die IP vom dem Server/PC/NAS ist.

In der MySQL Datenbank einlogen und den Benutzer erstellen (die Datenbank erstellt Kodi selber):
mysql -u root -p
CREATE USER 'kodi' IDENTIFIED BY 'kodi';
GRANT ALL ON *.* TO 'kodi';
quit;

Kodi anpassen:
nun wird in den Ordner „/storage/.kodi/userdata/ – bzw. wenn man via Netzwerkfreigabe (SMB) auf das OpenELEC System zugreift, der userdata Ordner“ eine Datei namens „advancedsettings.xml“ erstellt. Diese Datei beinhaltet die Informationen:

  • das eine Zentrale MySQL Datenbank benutzt wird
  • wo die sich befindet
  • welche Funktionen genutzt werden sollen.

Hier wieder darauf achten, dass die richtige IP-Adresse eingetragen wird! Eine Beispiel Datei:

<advancedsettings>
  <videodatabase>
    <type>mysql</type>
    <host>192.168.10.16</host>
    <port>3306</port>
    <user>kodi</user>
    <pass>kodi</pass>
  </videodatabase>
  <musicdatabase>
    <type>mysql</type>
    <host>192.168.10.16</host>
    <port>3306</port>
    <user>kodi</user>
    <pass>kodi</pass>
  </musicdatabase>
  <videolibrary>
    <importwatchedstate>true</importwatchedstate>
    <importresumepoint>true</importresumepoint>
  </videolibrary>
</advancedsettings>

Nun muss Kodi/XBMC (OpenELEC) neugestartet werden. Nach dem Neustart ist erstmal alles was die Datenbank betrifft i.d.R. weg. Entweder wir fügen neue Quellen hinzu oder bei denen, die schon einmal eine Datenbank hatten, muss die Quelle neu angepasst werden. Sprich auf Videos > Dateien > den Ordner/Freigabe auswählen > Menü aufmachen (rechts Klick) > Quelle bearbeiten > dort die Einstellungen wie zuvor anpassen > OK. Normalerweise sollte dann ein Dialog kommen um die Datenbank zu aktualisieren. Wenn alles geklappt hat sollte nun der Datenbestand wie gewohnt (also ob schon gesehen und so weiter) zur Verfügung stehen! Ab jetzt befindet sich unsere Bibliothek/Datenbank Zentral auf dem MySQL Server

Jetzt kann das zweite/dritte/vierte … Raspberry mit dem installierten System Kodi/XBMC (OpenELEC) mit der „advancedsettings.xml“ bestückt werden. Also einfach wieder die wie oben erstelle Datei in den „userdata“ kopieren, neustarten und fertig. Normalerweise sollte nun auch auf dem nächsten System der gleiche Datenbestand sein wie auf dem ersten. Ggf. muss noch die Quelle hinzugefügt oder geändert werden.

Portweiterleitung trotz Unitymedia mit DS-Lite

Jaaa, da steht man nun mit seinen Diensten, die von außen erreichbar sein sollen. Nachdem ich umgezogen bin und Internet von Unitymedia bekommen habe, konnte ich kein meiner Dienste mehr von außen erreichen. Das Problem nennt sich DS-Lite von Unitymedia, hier mal eine kurze Erläuterung von Wikipedia:

Diese DS-Lite-Umsetzung führt allerdings beim Endkunden zu einem Problem: Es sind keine IPv4-basierenden Portfreigaben mehr möglich, da die Pakete an die öffentliche IP-Adresse bereits beim Provider ausgefiltert werden. Dienste, die an einem DS-Lite-Anschluss angeboten werden, können also von Geräten, die keine IPv6-Verbindungen aufbauen können, nicht erreicht werden.

Quelle: Wikipedia

Bisher gibt es mir bekannte 3 Möglichkeiten die Dienste trotzdem von außen erreichbar zu machen:

  1. Einen Unitymedia Business Anschluss mieten (dort bekommt man eine Feste IPv4 Adresse) und man kann wie gewohnt Ports freigeben
  2. Einen „Portmapper“ Dienst benutzen, wie zum Beispiel: http://www.feste-ip.net/dslite-ipv6-portmapper/universelle-portmapper/
  3. einen kleinen vServer im Internet mieten, OpenVPN installieren und den Client/Server der den Dienst im Heimnetzwerk verwaltet, mit dem OpenVPN Server verbinden lassen. Pakete vom VPN-Server zum Clienten weiterleiten und schon läufts .. ;)

Punkt 1 sollte selbst erklärend sein. Zu Punkt 2 gibt es auch schon tausende Anleitungen, zudem ist der Support da sehr nett und die Seite auch schon fast selbsterklärend.

Nun kommen wir zu Punkt3. Ich erkläre kurz die Vorgehensweise wie man solch einen OpenVPN Server installiert, passend konfiguriert und dann schlussendlich den Port auf den Client umleitet.

Da ich die Installation von einem OpenVPN Server hier http://www.maffert.net/openvpn-server-mit-debian/ und hier http://www.maffert.net/openvpn-server-mit-debian/ schon beschrieben habe, verweise ich zum Teil auf die Beiträge.

 

  1. Den OpenVPN-Server bis einschließlich Punkt 7, wie auf http://www.maffert.net/openvpn-server-mit-debian/ beschrieben, installieren und einrichten.
  2. Folgender Parameter hinzufügen, um den ganzen Traffic über den OpenVPN Server zu schicken:
    Datei: /etc/openvpn/server.conf

    push "redirect-gateway def1"
  3. Um sicherzustellen das der ganze IPv4-Datenverkehr weitergeleitet wird, muss folgendes auskommentiert/hinzugefügt werden:
    Datei: /etc/sysctl.conf

    net.ipv4.ip_forward=1
  4. Um die Einstellungen direkt zu setzen, am besten direkt noch folgendes ausführen:
    echo 1 > /proc/sys/net/ipv4/ip_forward
  5. iptables unser Vorhaben bei bringen:
    iptables -t nat -F POSTROUTING
    iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
  6. Nun wie schon in meinem anderen Blog Eintrag beschrieben, nur „Punkt 9 | Zum VPN-Server verbinden“ lesen.
  7. wenn alles geklappt hat, ist man jetzt schon mit dem VPN-Server verbunden. Jetzt gilt es die OpenVPN IP-Adresse herauszufinden, die der Client bekommen hat. Entweder via CMD > ipconfig oder bei den Netzwerkkarten nachschauen und dort unter Status > Details …
  8. Möchten wir nun Beispielsweise Port 8081 an den Client mit der OpenVPN IP-Adresse 10.8.0.6 weiterleiten, muss noch folgende Regel, auf dem OpenVPN-Server erstellt werden:
    iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 10.8.0.6:8081
  9. Ab diesem Zeitpunkt sollte der Port offen sein und der Dienst von außen über die IP-Adresse vom vServer erreichbar sein.

Nützlicher Tipp:

Um nicht jedes Mal nach einem Neustart die iptables Regeln wieder händisch eintippen zu müssen, kann man die auch in /etc/rc.local schreiben, so dass die bei einem Neustart automatisch geladen werden:

Datei: /etc/rc.local

#!/bin/sh -e
#
# [...]
#

# initialize natting for openvpn
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 10.8.0.6:8081

exit 0

 

 

 

OpenVPN Server mit Linux (Debian)

Da ich mich gerade mit VPN bzw. mit OpenVPN beschäftigt habe, dachte ich es wäre mal ganz nützlich eine Anleitung zu erstellen, wie man einen OpenVPN-Server auf einem Linux Server installiert. Das Linux System ist in meinem Fall ein Debian Squeeze Server.

Diese Anleitung ist in folgende Schritte unterteilt:

  1. OpenVPN installieren und vorbereiten
  2. Zertifizierungsstelle und Öffentlichen Schlüssel erstellen
  3. Zertifikate und Privater Schlüssel erstellen
  4. Diffie Hellman Parameter erstellen
  5. Zertifikate und Schlüssel
  6. Benutzer Zertifikat löschen/Benutzer löschen
  7. VPN-Server konfigurieren
  8. iptables / Firewall Regeln
  9. Zum VPN-Server verbinden

Hintergrundinformationen:

  • Der Debian Server hat die lokale Lan-IP-Adresse: 192.168.100.16 | DNS IP: 192.168.100.1
  • Der OpenVPN Server hat und verteilt IP-Adressen aus: 10.8.0.0/24
  • Der OpenVPN Server heißt: xyzserver
  • Der Benutzer lautet: benutzer1

Punkt 1 | OpenVPN installieren und vorbereiten

OpenVPN installieren:

apt-get install openvpn udev

Konfigurationsbeispiele nach OpenVPN kopieren:

cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn

Bevor man den Öffentlichen Schlüssel (Public Key) generiert, muss man einige Variablen des easy-rsa Scriptes anpassen. Hier ein Beispiel der relevanten Werte:

Datei: /etc/openvpn/easy-rsa/2.0/vars

export KEY_COUNTRY="DE"
export KEY_PROVINCE="NRW"
export KEY_CITY="Bielefeld"
export KEY_ORG="Privat GmbH"
export KEY_EMAIL="tobias@example.de"

Punkt 2 | Zertifizierungsstelle und Öffentlichen Schlüssel erstellen

Die Zertifizierungsstelle und der Öffentliche Schlüssel kann folgendermaßen erstellt werden:

cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca

Diese Scripte fordern Sie auf eine Reihe von Werten/Daten anzugeben. Wenn die richtigen Werte in der „/etc/openvpn/easy-rsa/2.0/vars“ eben eingestellt wurden, dann einfach nur mit Enter alles bestätigen.


Punkt 3 | Zertifikate und Privaten Schlüssel erstellen

Mit der Zertifizierungsstelle kann man nun den Privaten Schlüssel (private key) erstellen. Wichtig ist hierbei, das „xyzserver“ mit dem Hostnamen bzw. mit den Namen des OpenVPN-Servers ersetzt wird:

. /etc/openvpn/easy-rsa/2.0/build-key-server xyzserver

Wie gerade eben kommt wieder diese Abfrage der Daten, soweit alles richtig in „vars“ eingetragen worden ist, kann hier einfach mit Enter alles bestätigt werden. Das „challenge password“ und „optional company name“ sind optionale Daten und können leer gelassen werden. Am Ende muss noch „Sign the certificate“ und „1 out of 1 certificate requests certified, commit?“ mit Yes bestätigt werden.

Mit dem Private Schlüssel können wir nun Zertifikate für die VPN-Clients erstellen. Hierbei wieder darauf Achten, das „benutzer1“ mit den Namen des ersten OpenVPN-Clients ersetzt wird:

. /etc/openvpn/easy-rsa/2.0/build-key benutzer1

Damit wird ein eindeutiger Schlüssel generiert, der den Benutzer identifiziert. Wenn man sich wieder neu auf den Server einlogt und man einen Benutzer hinzufügen möchte, dann muss folgendes noch einmal eingegeben werden:

cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/build-key benutzername

Punkt 4 | Diffie Hellman Parameter erstellen

mehr dazu findet man bei Wikipedia > http://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch

Die „Diffie Hellman“ Parameter generieren (ist ein Verfahren zur Authentifizierung und des Schlüsselaustausches):

. /etc/openvpn/easy-rsa/2.0/build-dh

Punkt 5 | Zertifikate und Schlüssel

In dem Ordner „/etc/openvpn/easy-rsa/2.0/keys/“ findet man nun alle generierten Zertifikate und Schlüssel.

Folgende Zertifikate, Schlüssel und Configs müssen später auf den Client PC kopiert werden:

  • ca.crt
  • benutzer1.crt
  • benutzer1.key
  • client.conf

Die Zertifikate und Schlüssel für den Server, die nach „/etc/openvpn“ kopiert werden müssen, lauten:

  • ca.crt
  • ca.key
  • dh1024.pem
  • xyzserver.crt – kann evtl. anders heißen, sprich hier sollte der Name auftauchen, der oben anstatt von xyzserver eingegeben wurde.
  • xyzserver.key – kann evtl. anders heißen, sprich hier sollte der Name auftauchen, der oben anstatt von xyzserver eingegeben wurde.

Hiermit werden die Zertifikate und Schlüssel dementsprechend nach „/etc/openvpn“ kopiert. Auch hier wieder „xyzserver“ mit dem Hostnamen bzw. mit den Namen des OpenVPN-Servers ersetzen:

cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem xyzserver.crt xyzserver.key /etc/openvpn

Punkt 6 | Benutzer Zertifikat wieder löschen/Benutzer löschen

Wenn man einen OpenVPN-Benutzer/Zugang löschen möchte, dann einfach folgendes ausführen (benutzer1 muss natürlich wieder ersetzt werden):

. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/revoke-full benutzer1

Punkt 7 | VPN-Server konfigurieren

Wir nehmen die Beispiel Konfiguration von OpenVPN, entpacken diese und verschieben diese in den richtigen Ordner:

cd /usr/share/doc/openvpn/examples/sample-config-files
gunzip -d server.conf.gz
cp server.conf /etc/openvpn/
cp client.conf ~/
cd ~/

Zunächst müssen noch in der „server.conf“ die Zertifikat und Key-Namen (in dem Beispiel „xyzserver“) geändert werden:

Datei: /etc/openvpn/server.conf

# (see "pkcs12" directive in man page).
ca ca.crt
cert xyzserver.crt
key xyzserver.key&nbsp; # This file should be kept secret

Nun bearbeiten wir die „client.conf“ und setzen unseren OpenVPN Servernamen/Serverip:

Datei: ~/client.conf

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote vpn.beispiel.de 1194

danach müssen in der gleichen Datei noch die Zertifikatnamen angepasst werden, in unserem Beispiel „benutzer1.crt“ und „benutzer1.key“:

# SSL/TLS parms.
# See the server config file for more
# description.&nbsp; It's best to use
# a separate .crt/.key file pair
# for each client.&nbsp; A single ca
# file can be used for all clients.
ca ca.crt
cert benutzer1.crt
key benutzer1.key

Wenn ein Client bei dem Internetanbieter Unitymedia ist, muss dieser Client in seiner client.conf noch folgendes hinzufügen:

link-mtu 1432

Nun muss die Konfigurationsdatei auf den Client PC kopiert werden. Dieser Schritt muss für jeden Benutzer wiederholt werden, sprich jeder Benutzer bekommt im Prinzip seine eigene „client.conf“ Datei.


Punkt 7.1 | Benutzerdefinierte Einstellungen:

Sitution: Der OpenVPN Server ist in der Firma installiert. Die Clients sollen in das Interne Netz können um zum Beispiel Netzwerkprogramm zu öffnen oder sonstige Dienste nutzen zu können. Wenn das gewünscht ist, muss noch folgendes in die „server.conf“ eingetragen werden:

Damit man auch in andere Netze kann (in meinem Beispiel 192.168.100.X und dem Subnetz: 255.255.255.0), muss folgendes angepasst werden:

# address pool (10.8.0.0/255.255.255.0)
# back to the OpenVPN server.
push "route 192.168.100.0 255.255.255.0"

Um nun noch DNS-Namen aus dem 192.168.100.X Netz auflösen zu können, muss natürlich auch ein DNS-Server eingetragen werden:

# The addresses below refer to the public
# DNS servers provided by opendns.com.
push "dhcp-option DNS 192.168.100.1"

Punkt 8 | iptables / Firewall Regeln

iptables/Firewall so anpassen das die Verbindungen erlaubt werden:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -o venet0:0 -j SNAT --to 192.168.100.16

Um Pakete weiterleiten zu können, dann noch in der Datei:

nano /etc/sysctl.conf

folgendes auskommentieren:

net.ipv4.ip_forward=1

Punkt 9 | Zum VPN-Server verbinden

Um den VPN-Server zu starten, führt man folgendes aus:

/etc/init.d/openvpn start

Auf den Client PC muss nun ein VPN Client installiert werden. Benutzt man einen Windows System und den OpenVPN-Client von Openvpn.net, muss dieser als Admin installiert werden und auch immer als Administrator gestartet werden. Zudem muss die Datei „client.conf“ in „client.ovpn“ umbenannt werden und alle Dateien (benutzer1.crt, benutzer1.key, ca.crt und client.ovpn) in den OpenVPN Config Ordner (bei mir c:\Programme\OpenVPN\config\) kopiert werden.

Danach das Programm OpenVPN starten [ALS ADMINISTRATOR] (unten neben der Uhr erscheint ein Symbol), rechte Maustaste und auf verbinden klicken.


### Sonstiges ###

Um den kompletten Traffic über den OpenVPN-Server zu tunneln (weiterzuleiten), muss man noch folgendes tun > http://www.maffert.net/alle-verbindungen-bzw-ganzer-traffic-uber-openvpn-tunneln-weiterleiten/

Nützliche Informationen bezüglich der server.conf (der Konfigurationsdatei vom OpenVPN Server) und weiteren Dingen, findet man u.a. auf http://www.linuxforen.de/forums/showthread.php?t=169354

Als Android App empfehle ich: https://play.google.com/store/apps/details?id=de.blinkt.openvpn&hl=de

Web Check-in mit Air Berlin und TUI – Beispiel Mallorca

Wer noch kein Web Check-in genutzt hat, für den ist das hier sicher interessant. Ich beschreibe hier kurz und knackig, wie der Ablauf beim Web Check-in ist und was man ggf. beachten sollte.

In meinem Beispiel nehme ich das Web Check-in von Air Berlin in Zusammenhang mit der Reisegesellschaft TUI und dem extrem Flughafen Palma de Mallorca (PMI)

Sobald man von TUI die Reiseunterlagen bekommen hat (egal ob Digital oder in einem kleinem Heftchen) kann es beinahe losgehen. 30 Stunden vor dem Abflug kann man bei Air Berlin das Web Check-in starten und die Sitzplätze reservieren. Im JustFly-Tarif wird der Sitzplatz automatisch zugewiesen!

Hier eine Übersicht über den Ablauf beim Web Check-in:

  1. Auf die Air Berlin Web Check-in Seite gehen: Für Computer = http://www.airberlin.com/de/webcheckin für Smartphones: http://m.airberlin.com/
  2. Nachname und Buchungsnummer angeben (die Buchungsnummer ist bei TUI die Vorgangs-Nr., z.B. 22849585 – meist direkt auf der ersten Seite zu finden). Kann auch die PNR Nummer sein (bei der PNR nur die Zahlen ohne AB eingeben). – Vielen Dank für die Info an Heiko!
  3. Dann muss man die Passagiere auswählen, für die man ein Checken möchte (Häkchen überall rein) und ggf. eine Vielfliegernummer eintragen, wenn man keine hat dann einfach weiter
  4. Die Flugstrecke auswählen und wieder weiter
  5. Dann kommt schon ein Bild mit den Sitzplätzen, dort kann man dann auswählen, wo man sitzen möchte
  6. Zu guter Letzt kann man auswählen, wie man die Bordkarte bekommt. In der Regel gibt es folgende Möglichkeiten: Web Check-in

Ich empfehle die Methode „mobile Bordkarte“. Dabei bekommt man eine E-Mail mit einem Barcode, der dann am Flughafen eingescannt werden kann. In der E-Mail findet man im oberen Teil ein Hinweis, für das Speichern der Bordkarte, in ein so genanntes Passbook . Bei einem iPhone kein Problem (ist fest im Smartphone integriert), bei Android Geräten muss man eine Passbook alternative nutzen, mein Favorit „Passwallet“. So hat man den Barcode und einige Informationen (Boarding Zeit, Gate, Sitz, Gruppe) schön übersichtlich, fast wie eine Papier Bordingkarte, auf einer Seite.

Sobald man die Bordkarte hat, kann man zum Flughafen (am besten trotzdem 1 – 2 Stunden vorher, falls etwas nicht wie gewünscht funktioniert oder es Probleme gibt) und weiter geht’s:

Nun geht’s zum Schalter (in dem Flughafen Palma de Mallorca – PMI), dem so genannten Baggage drop-off Schalter. Die befinden sich meist wie die anderen Air Berlin Schalter, auf Ebene 2, Schalter 154 bis 157 und Schalter 184 bis 186 (bei uns war es 154). In der Regel sieht man schon wo diese so „Baggage drop-off Schalter“ sind, da dort meist keine großen Schlangen sind und die oft ein wenig „abgesperrt“ bzw. eingegrenzt sind. Zudem steht öfters ein Mitarbeiter davor und lässt nur die Leute rein, die schon eingecheckt haben, also uns. Nun den Personalausweis mit der im Passbook gespeicherten Bordkarte vorzeigen, Koffer drauf, 1 – 2 Minuten auf die nette Person am Schalter warten und schon geht’s weiter zu den Sicherheitskontrollen. Nun zum Gate gehen (brav auf die Infotafeln am Flughafen gucken ;D), evtl ein bisschen warten und wenn die Gruppe aufgerufen wird (A, B, C und D) dann hingehen. Nun den Personalausweis und die elektronisch gespeicherte Bordkarte vorzeigen, dann den Barcode, der ja sich ja nun auf unserem Handy befindet (Passbook oder ohne als Bild) bei den Barcodescanner einscannen lassen, Piep und alles ist gut!

Nun im Flieger Platz nehmen und los geht’s. Ich hoffe, ich konnte den ein oder anderen damit das Web Check-in ein wenig näher bringen und ggf. auch die Angst, ohne Papier dazustehen, nehmen :)

 

Counterstrike Vollversion installieren

Eine kleine Anleitung, wie man die guten alten Counterstrike Vollversionen installiert:

  1. HalfLife 1.0.0.5 von der CD installieren
  2. Half-Life Patchen (1.0.0.5 (CD) -> 1.1.1.0) > Für die Deutsche HL Version ghl1110.exe oder Englische hl1110.exe | Alternativ 10051110.exe
  3. Die gewünschte Counterstrike Vollversion installieren > siehe unten!

Counterstrike Beta installieren

Eine kleine Anleitung, wie man die guten alten Counterstrike Beta Versionen installiert:

Counterstrike Beta bis Version 6.1:

  1. Half-Life 1.0.0.5 von der CD installieren
  2. Half-Life Patchen (1.0.0.5 (CD) -> 1.1.0.0) > 10051100.exe
  3. Half-Life Downgraden (1.1.0.0 -> 1.0.1.6) > hl1016(downgrader).exe
  4. Die gewünschte CS-Beta installieren (bis 6.1) > siehe unten!

Counterstrike Beta ab Version 6.1:

  1. HalfLife 1.0.0.5 von der CD installieren
  2. Half-Life Patchen (1.0.0.5 (CD) -> 1.1.1.0) > Für die Deutsche HL Version ghl1110.exe oder Englische hl1110.exe | Alternativ 10051110.exe
  3. Die gewünschte CS-Beta installieren (ab 6.1) > siehe unten!