Ansage: PCLinuxOS 2007 Test-Ausgabe! Am 21. Januar 2007
Transcription
Ansage: PCLinuxOS 2007 Test-Ausgabe! Am 21. Januar 2007
Ansage: PCLinuxOS 2007 Test-Ausgabe! Am 21. Januar 2007 verkündete Texstar die Freigabe von PCLinuxOS 2007 TestAusgabe 1. Haftungsausschluss - dieses ist experimentelle Software. Der Gebrauch geschieht auf Ihre Verantwortung. PCLinuxOS ist nicht verantwortlich für Schäden an Hardware oder Software, verlorene Daten, oder anderer direkter oder indirekter Schäden, die aus dem Gebrauch dieser Software resultieren. Wenn Sie diesen Bedingungen nicht zustimmen, haben Sie keine Erlaubnis, diese Software zu benutzen oder weiter zu verbreiten. PCLinuxOS 2007 Test-Ausgabe 1 PCLinuxOS 2007 Test-Ausgabe 1 kann jetzt heruntergeladen werden. Beachten Sie bitte, das dies keine endgültige Ausgabe ist. PCLinuxOS 2007 Final wird am Monatsende freigegeben. Eigenschaften: * * * * * * * * * * Kernel 2.6.18.6 - dev3 KDE 3.5.6 Mozilla Firefox 2.0.0.1 Flash 9 Mozilla Thunderbird 1.5.0.9 Open Office 2.1.0 Xorg 7.1 Beryl, Compiz, Aixgl und Xgl für Unterstützung von 3D-Grafiken Gcc 4.1.1 und aktualisiertes glibc Modernisiertes bootsplash, Symbole und mehr vom mypclinuxos.com Verschönerungprojekt * Xdg Menüsystem * Wiederaufbau und Aktualisierung unseres gesamten Repositories gegen das neue Gcc und glibc * Vereinfachte Livecd Boot-Optionen Livecd Boot-Optionen: * Livecd - Standard Boot-Optionen * Framebuffer - Booten mit generischen Videotreibern (Proprietäre Treiber sind nach der Installation vorhanden) * Safe - stellt die meisten Hardware-Prüfungen ab * Mediacheck - die CD auf korrektes Brennen überprüfen * Memtest - Ihren Computerspeicher prüfen Die Installation erfolgt durch das root-Konto . Als Benutzer root mit Passwort root einloggen und dann klicken Sie auf Install PCLinuxOS. Installationshilfe gibt es auf der Arbeitsfläche. PASS-Benutzer erhalten für den Zugriff auf unserem erstklassigen Server ungefähr am 15. Februar eine neue Email. Zur Zeit gibt es 4-5 Software-Spiegel für diese Testfreigabe. Bekannte Probleme: * Alsa gibt manchmal harmlose Warnungen beim Herunterfahren des Systems (diese verschwinden nach eine Aktualisierung von kdebase in Synaptic) * Synatpic erlaubt nicht die Wiederinstallation bereits installierter Software * Drahtlos-Firmware für einige Drahtlos Karten fehlt. * Die 3D-Unterstützung ist noch experimentell und funktioniert noch nicht mit allen Videokarten. * Viele Anwendungen fehlen noch im Repository. Wir werden bald weitere hinzufügen. * Menüeditor funktioniert gelegentlich nicht richtig. Die entsprechende ISO heißt livecd.iso Download-Spiegel: http://ftp.ch.debian.org/mirror/pclinuxos/live-cd/english/preview/ http://ftp.heanet.ie/pub/pclinuxos/live-cd/english/preview/ http://ftp2.be.freesbie.org/packages/pclinuxos/live-cd/english/preview/ http://ftp.ussg.iu.edu/linux/pclinuxos/pclinuxos/live-cd/english/preview/ Andere Spiegel wurden bekannt gegeben unter http://www.pclinuxos.com/forum/index.php?topic=15044.msg119571#msg119571 Bitte geben Sie Ihre Fehlerbeschreibungen hier bekannt, http://www.pclinuxos.com/forum/index.php?topic=15045.0 Willkommen zur Februar 2007 Ausgabe der PCLinuxOS Zeitschrift. Wir haben sehr viel Hilfe von Leuten aus dem PCLinuxOS Hauptforum erhalten und das Ergebnis sind einige ausgezeichnete Artikel mit Anleitungen. Es gibt eine Anleitung zu Dansguardian, zur Reglementierung der Internet-Erfahrung Ihrer Kinder. Wir haben eine eingehende Anleitung zum anonymen Browsen mit Tor. Eine Schritt für Schritt Anleitung für den Erwerb und der Installation von VMWare und vieles mehr. Wie im letzten Monat versprochen, enthält diese Ausgabe eine „Schatzsuche.“ Letzter Monat legten wir gelbe Punkte mit Buchstaben auf einige der Grafiken. Das war einfach und viele Leute fanden es leicht heraus. Dieses Mal, sind die „Schlüssel“ Buchstaben, Zahlen, Interpunktion, die im normalen Artikeltext versteckt sind. So wie hier. Suchen Sie nach roten Buchstaben auf einem gelben Hintergrund. Beachten Sie, dass der Schlüssel ein Satz ist und nicht ein einzelnes Wort und das er Interpunktion und/oder Leerstellen enthalten kann. Beachten Sie auch, dass KEINE der Buchstaben auf gelbem Hintergrund in diesem Leitartikel ein Teil des realen Schlüssels sind. Erinnern Sie sich daran, dass Großschreibung wichtig ist. Lesen Sie die Artikel, notieren Sie die Schlüsselbuchstaben so wie Sie sie finden, und dann ordnen Sie sie zu einen Satz. Dann besuchen Sie <link> und tragen Ihre Lösung ein. Wenn Sie falsch raten, können Sie es so oft Sie wollen neu versuchen. Die erste Person mit der richtigen Lösung gewinnt eine Kopie von PCLinuxOS p.94 von OnDisk.Com. Der Benutzername des Siegers (nur dieser) wird im Thread der Zeitschrift auf dem Hauptforum verkündet. Während die Suche nach und das Erraten der Lösung lustig ist, nehmen Sie sich bitte die Zeit, auf unserer Schatzsucheseite einige Informationen über Sie selbst bereitzustellen. Dort werden keine persönlich identifizierbaren Informationen gesammelt (außer Ihrer Email-Adresse, wenn Sie der Sieger sind). Wir benötigen die verlangten Informationen, damit wir eine bessere Arbeit für die PCLinuxOS Gemeinschaft erledigen können. Vielen Dank. Neueste Nachrichten! Am 21. Januar 2007 wurde Version p .94 RC1 freigegeben. Ihr Zeitschriftenteam war vorbereitet und produzierte in Rekordzeit eine Extraausgabe. Vielen Dank an die Gruppe. Die Ausgabe des nächsten Monats (1. März 2007) hat eingehende Berichte über alle gute Dinge, Bildschirmfotos der tollen 3D-Grafiken, Erklärungen der neuen Menüstruktur und alle Neuigkeiten dieses Edelsteins. Freuen Sie sich auf die nächste Monatsausgabe. Sie ist das Warten wert, genauso wie es PCLinuxOS p .94 war. Tim Elterliche Kontrolle (oder, wie man Ihren Kindern ein sicheres Computerumfeld zur Verfügung stellt) von newmikey Ich habe zwei Kinder, 10 und 11 Jahre alt. Beide wurden beim Eintritt in die Grundschule in das Internet eingeführt. Während sie die Klassen durchliefen entwickelte sich das Internet von einem Spielplatz zu einer Forschungsquelle für Projekte, Buchbesprechungen und technische Information. Vom Anfang an haben meine Frau und ich uns gefragt, wie man unsere jungen Kinder vor den Gefahren dieser globalen Gemeinschaft schützt und wie man garantiert, dass der Inhalt der für sie vorhanden Webseiten ihren Entwicklungsgrad entspricht. Als sie sehr jung waren, war die Lösung einfach. Einige Tricks an den Systemsdateien, und der Webzugang war auf einige (bis 10) Seiten begrenzt; das war schnell durchgeführt und brauchte nicht zu häufig justiert zu werden. Als die Kinder älter und ihr Fenster zur Welt breiter wurde, war es nicht mehr möglich, ihren Webzugang zu begrenzen, ohne ihren Lernfortschritt zu beschädigen. Eine der ersten Sachen der Kindererziehung muss deren Bildung sein, lassen Sie sie verstehen, wie sie sich benehmen sollten und, noch wichtiger, wie sie sich definitiv NICHT benehmen sollten. Sie sind auf einem Standard gedrillt worden, einem Standard, den nicht viele Eltern befolgen, wie Sie überrascht feststellen werden. Geben Sie niemals persönliche Details an, verwenden Sie einen Spitznamen als eMail-Adresse, und verwenden Sie nie den wirklichen Namen Ihrer Freunde beim Chatten oder in MSN. Halten Sie Ihr Kennwort geheim; lassen Sie niemand anderes (auch nicht Ihren Bruder oder Ihre Schwester) sich unter Ihrem Namen anmelden usw. Es gibt eine lange Liste von vernünftigen Richtlinien und die Kinder werden diese sehr wohl befolgen, wenn sie deren Sinn genau verstehen. Darum fing ich Anfang 2005 an, nach Wegen zum Filtern von unerwünschten und missbräuchlichen Inhalt zu suchen, ohne dabei die Neugierde und Kreativität, die die Kinder entwickeln müssen, zu begrenzen. Ich fand alle möglichen Programme für Windows; ISP, die spezifische „Kinder“ Konten mit Server-eigenen Filtern anboten und einigen Open Source Projekten. So geschah es, dass ich den Zugriff zur Netzwerkkarte in Windows (Hardware-Manager) sperrte und ihnen sagte, dass sie Linux verwenden sollten, wenn sie ins Internet gehen wollten. Folglich waren Windows Programme wie NetNanny außer Frage, und zu teuer. Den Schutz meiner Kinder jemand anderen zu überlassen, dessen Meinung von richtig und falsch nicht mit unserer Ansicht der begrenzten Informationsfreiheit übereinstimmt, in der „begrenzt“ „alles was nicht schadet“ bedeutet. Den ISP entscheiden zu lassen, was meine Kinder sehen dürfen, war definitiv auch nicht akzeptabel. Schließlich stiess ich auf DansGuardian, einem Internet-Filter, der auf mehrfache Weise unerwünschten Inhalt vermeidet. Er hat schwarze und weisse Listen, die den Zugang zu ganzen Domains (Webseiten) entweder vollständig blockieren oder erlauben. Er filtert auch für Kinder ungeeignete Bilder heraus. Er hat Wörterbücher für Flüche, diskriminierende Phrasen, Pornografie und andere Kategorien. Jede Webseite wird auf diese Wörter gescannt, bevor sie auf dem Bildschirm übertragen wird. Wenn eins dieser „verbotenen“ Wörter gefunden wird, wird die Seite durch eine Mitteilung ersetzt, die angibt, dass die Seite nicht erreichbar ist. Diese Technik wird auch „dynamische filtern des Inhalts“ genannt. Was mich jedoch am meisten beeindruckte ist die Fähigkeit von DansGuardian, eine gewichtete Kombination von Wörtern anzuwenden und die resultierende Punktzahl entscheiden zu lassen, ob man eine Seite blockiert. Was bedeutet das in der Praxis? Ihre Kinder sollten keinen Zugang zu Seiten mit sexuellen Geschichten oder Abbildungen haben. Wie verhindert man das? Wenn Sie heutzutage nach dem Thema Barbie oder Pussycat googlen, wird das Resultat ausser der berühmten Puppe oder einer entzückende Katze Tausende Empfehlungen zu Webseite ergeben, die jedermann erröten lassen würden. Das Wort „sex“ in die Liste der verbotenen Wörter einsetzen? Das kann wie eine einfache Lösung klingen, aber das blockiert auch Webseiten wie die spezielle Kinder-Enzyklopädie, Schulbiologielabor und das nationale Gesundheitsamt, in denen Informationen über Geschlecht auf einem Niveau und auf eine Art angeboten werden, die besonders für eine gesunde Sexualerziehung bestimmt ist. von DansGuardian ist, dass er Ihnen einen Ausweg aus diesem Dilemmas anbietet. DansGuardian lässt das Schulebiologielabor erziehen, das nationale Gesundheitsamt warnen und informieren und die Enzyklopädie, ihren Inhalts anzubieten, indem er eine Gesamtzahl von gefundenen Wörtern mit dem vom Elternteil eingestellten Maximum vergleicht. Die Punktzahl kann durch Wörter oder Kombinationen von Wörtern erhöht werden, aber durch andere Wörter auch verringert werden. Zum Beispiel würde das Wort „Geschlecht“ 10 Punkte zur Punktzahl hinzufügen, aber die Kombination der Wörter „Gesundheit“ und „Geburt“ würde 10 Punkte wieder entfernen. In dieser Weise wird die gesamte Webseite auf einige verschiedene Kategorien unzulässigen Inhalts durchsucht und wenn die resultierende Gesamtmenge über einem bestimmten Minimum ist, wird die Seite blockiert. Ich höre Sie nun sagen „mein Kind ist so intelligent, das es eine Weise findet, diese Beschränkung in kürzester Zeit zu umgehen!“ Ich kann Ihnen zumindest eine kleine Versicherung geben, denn mein 10 jähriger Sohn ist Computer-intelligent, Linux-intelligent und technisch ausgebufft. Er hat es aufgegeben. Ich bin sicher, dass er vermutlich DansGuardian geknackt hat, wenn er 18 ist, aber in diesem Alter sollte ich seinen Internetzugang nicht mehr weiter begrenzen. Ist Dansguardian, alleine und an sich, fähig genug, keinen Zugang durch andere Mittel sicherzustellen? Nein, Sie benötigen einen Mechanismus, der sicherstellt, dass aller Internet-Zugang durch DansGuardian läuft, unabhängig vom Browser oder den Einstellungen. Die Lösung ist, DansGuardian in Verbindung mit Squid zu verwenden, als ein sogenanntes „transparent proxy“. Dieses zwingt jeden Versuch zum Senden oder Empfangen jeglichen Inhalts über den ComputerPort 80 (das HTTP-Protokoll) durch den nie schlafenden Wortfilter von DansGuardian. Werden Sie danach überhaupt nichts mehr zu tun haben? Ich würde jedem nie raten, den Schutz ihrer Kinder einer Software zu überlassen. Ich neige dazi, die Log-Dateien zu inspizieren, die DansGuardian hin und wieder erstellt, nicht um die Kinder „auszuspionieren“, sondern um sicherzustellen, dass nichts durchgelassen wurde, der Filter ausreicht, und die „Punktanzahl“ erforderlichenfalls hoch oder runter korrigiert wird. Ich verbringe auch viel Zeit mit ihnen am PC und bringe ihnen bei, wie und wonach man sucht und wie man sicherstellt, dass die gefundene Informationen zuverlässig sind. Ist die Installation des oben beschriebenen einfach? Nein, oder zumindestens war es das nicht für mich. Ich brauchte Stunden, nein, Nächte der Verwirrung und Webseiten Lesens, um es auf korrekte Weise einzurichten. Ich hoffe, dass Sie das mit dem folgende Rezept schneller hinbekommen. Ihre Kinder werden den von Ihnen grosszügig gewährten Zugriff zu schätzen wissen und Sie genießen das Gefühl, dass Ihre Kinder geschützt werden. Das Rezept benötigt frische Bestandteile von guter Qualität. Es wird folglich geraten, dass Sie PCLinuxOS verwenden! Rezept: 1 reife PCLOS Installation nehmen, und hinzufügen: • • • • ein großzügige Portition marinierten Swap (2GB), eine Prise Spiele zur Geschmacksverstärkung, zwei Teelöffel pädagogische Pakete, RPMS nach Geschmack. Langsam umrühren, auf mittlere Hitze zum Kochen bringen und… Sicherstellen, dass Ihr Synaptic mit den erforderlichen Paketen gewürzt ist, Sie benötigen das normale Repository und einen separaten Behälter, der nach seinem Gründer Thac benannt wird, zur Installation des Webmin Pakets. Information, wie man Thac als Paketquelle hinzufügt gibt es hier: http://www.pclinuxos.com/forum/index.php?topic=5605.0 WARNUNG: Während das Thac Repository aktiv ist, NUR das Webmin Paket installieren. Danach deaktivieren Sie diese Repository und installieren alle anderen Pakete. Die folgenden Pakete mit Synaptic hinzufügen (weiter langsam umrühren): 1. 2. 3. 4. Dansguardian Squid perl-Compress-Zlib IpTables Jetzt die Flamme herunterdrehen senken und das folgende Paket herunterladen: dg-0.5.10-pr4.wbm (Dansguardian Webmin Modul): http://sourceforge.net/projects/dgwebminmodule/ Entsprechend diesen hier gefundenen Anweisungen: http://software.newsforge.com/article.pl? sid=04/06/23/1521209&tid=92&tid=2&tid=27&tid=13&tid=31 (Als root) diese Datei /etc/squid/squid.conf bearbeiten und falls erforderlich hinzufügen: http_port 127.0.0.1:3128 httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on cache_effective_user squid cache_effective_group squid (Als root) die Datei /etc/dansguardian/dansguardian.conf bearbeiten und falls erforderlich hinzufügen: reportinglevel = 3 filterip = 127.0.0.1 filterport = 8080 proxyip = 127.0.0.1 proxyport = 3128 daemonuser = 'squid' daemongroup = 'squid' (Als root) die folgenden Zeilen zu /etc/rc.d/rc.local hinzufügen: iptables iptables ACCEPT iptables iptables iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner squid -j ACCEPT -t nat -A OUTPUT -p tcp --dport 3128 -m owner --uid-owner squid -j -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner root -j ACCEPT -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8080 -t nat -A OUTPUT -p tcp --dport 3128 -j REDIRECT --to-ports 8080 Das PCLinuxOS Kontrollzentrum starten und (PCC) zu den Systemdiensten gehen 1. 2. 3. 4. 5. Squid auf beim Booten starten setzen Dansguardian auf beim Booten starten setzen Shorewall sperren Webmin auf beim Booten starten setzen Iptables auf beim Booten starten setzen Wenn Sie Shorewall (Firewall) nicht abstellen möchten, dann müssen Sie die oben genannten 5 Zeilen (die mit „iptables“ anfangen) zu /etc/shorewall/start und /etc/shorewall/stop hinzufügen, nur für den Fall, dass Sie Shorewall aus irgendeinem Grund stoppen müssen, denn dann werden Ihre Filter weiterlaufen. Sicherstellen, dass Ihr PC einen sogenannten „hostname“ hat, andernfalls werden die verschiedenen Komponenten dieses Rezepts nicht zu einem zufriedenstellendem Resultat führen und einen schlechten Geschmack hinterlassen. Sie können den „hostname“ einstellen, indem Sie das PCLinuxOS Kontrollzentrum öffnen und dann in den Tabulator „Netzwerkanschluss“ Abschnitt „DNS-Einstellungen“ gehen und dort einen qualifizierten hostname einstellen. Sie können etwas fantastisches erfinden, aber fürs Erste ist „mypc.mynetwork.net“ voll in Ordnung. Sie können jetzt das DansGuardian-webmin-Modul in Webmin installieren, indem Sie hierhin gehen https://localhost:10000/webmin/edit_mods.cgi und dort auswählen „Install module from local file“. Gehen Sie zum heruntergeladenen Modul (vermutlich auf Ihrem Desktop) und klicken Sie auf „Install Modul“. Um dieses Gericht zu verfeinern, schmücken Sie es mit einer Konqueror Desktopverknüpfung zum DansGuardian Modul von Webmin unter Verwendung dieser URL: https://localhost:10000/dansguardian damit können Sie die Log-Dateien überprüfen und Ihre Einstellungen ändern (selbstverständlich als root!) Unter Umständen müssen Sie die „orbidden“ Wortlisten und die Punktanzahl, abhängig von wo Sie leben, justieren. Für den europäischen Geschmack finde ich die Standardeinstellungen viel zu „zimperlich“. Andererseits musste ich den Schutz in anderen Kategorien verstärken. Sie können die DansGuardians Einstellungen entweder durch das Webmin Modul oder mit jeglichem Texteditor wie Kwrite, Kate oder Kedit bearbeiten. Sie finden alle blacklists, whitelists und gewichteten Wörter in einigen Sprachen in der Datei /etc/dansguardian. Erinnern Sie sich daran, dass Sie nach dem Bearbeiten der DansGuardian Datei die Dienstleistungen neu starten müssen, damit die Änderungen in Kraft treten. Das können Sie in einem Terminal als Superuser tun: /etc/rc.d/init.d/squid restart /etc/rc.d/init.d/dansguardian restart /etc/rc.d/init.d/iptables restart oder vom DansGuardian webmin Modul in Ihrem Lieblingsbrowser mit der URL https://localhost:10000 (Beachten Sie das zusätzliche „s“ nach http, welches eine sichere Verbindung anzeigt). Werfen Sie einen Blick auf einige gute und schlechte Webseiten. Merken Sie sich, wenn Sie blockiert werden wo es nicht sein sollte oder nicht blockiert, wenn es sein sollte. Dann sehen Sie sich die Log-Dateien an. Sie zeigen Ihnen die genauen Punktwertung an, die zu den oben genannten Resultaten führten. Ich fand, dass die Erhöhung des blockierenden Schwellenwerts viele falsche Resultate beseitigte. Sie werden sehr schnell die richtige Kombination für das Alter Ihrer Kinder und Ihre lokalen kulturellen Gewohnheiten finden. Ich wünsche Ihnen und Ihren Kindern ein gesundes, glückliches und sicheres Jahr 2007. Tor richtig benutzen: Anonyme Browser Ausgabe von Tim McCormack - mit Erlaubnis des Autors nachgedruckt http://www.brainonfire.net/2006/10/21/tor-best-practices-anonymous Tor ist ein populäres System für anonymen Internetverkehr. Er wird hauptsächlich für drei Zwecke verwendet: seine Identität zu verstecken, die Identität der besuchten Webseite zu verstecken und zum Verstecken der gesandten und empfangenen Daten. Jedoch kann die Verwendung von Tor ohne grundlegende Vorkehrungen zu Verletzungen des Privatlebens, Datendiebstahl und Sicherheitsproblemen führen und ist somit noch schlechter als Tor überhaupt nicht zu benutzen. Hier beschreibe ich das Absichern des Browsers in Bezug auf das Verhindern von Identitäts- und Datenverlusten bei der Nutzung des Tor Netzwerks. Wenn Sie es nur zum Internetfiltern verwenden, brauchen Sie nur den Abschnitt „Sich verriegeln“ weiter unten zu lesen. Am Ende gibt es eine ausführliche Zusammenfassung. Sie können sie als Richtlinie verwenden, sollten aber den gesamten Artikel zuerst zu lesen -- er enthält wichtige Anweisungen in, wie Sie Ihre Browsergewohnheiten ändern. Sicherheit ist eine Denkrichtung Anonymität, Sicherheit und Privatsphäre sind nicht Alles-oder-Nichts. Jedes ist ein Kontinuum und das Ziel der sicherheitsbewussten Einzelperson ist, sich in einem angemessenen Abstand zum sicheren Ende des Spektrums hin aufzuhalten. Wie weit das geht, hängt von den spezifischen Umständen ab: der Wert der zu schützenden Daten oder der Identität, die Konsequenzen eines Verlusts, die Wahrscheinlichkeit eines Angriffs, die Fähigkeiten des Angreifers und der Einzelperson. In dieser Anleitung konzentriere ich mich auf das erfolgreiche Abwehren automatisierten Angriffe beiläufiger Angreifer. Alles darüber hinaus fällt wahrscheinlich außerhalb der Reichweite der Tor-Sicherheit und mehr in den Bereich der Datensicherung und der körperlichen Sicherheit. Außerdem wäre es dumm, robustere Sicherheitsmaßnahmen als Tor einzusetzen -- Machen Sie sich bewußt, dass Tor experimentelle Software ist. Ich bespreche zuerst das Tor-Bedrohungmodel und stelle dann Vorschläge zur Verminderung von Bedrohungen zur Verfügung. Sie müssen das von Ihnen benutzte System verstehen bevor Sie ihm wirklich vertrauen können, andernfalls entwickeln Sie ein falsches Sicherheitsgefühl. Was Sie über Tor wissen müssen Tor benutzt ein Klient-Peer Modell. Den Klienten installieren Sie auf Ihren Computer. Er nimmt Verbindungen von anderen Programmen über Ihren Computer (Webseiten in Ihrem Browser) an und versendet die Daten zum Tor-Netzwerk. (Alle Antworten kommen auch zum Tor-Klienten zurück.) Beachten Sie , dass der Tor-Klient Daten-blind ist, dass heißt, dass er die Daten nicht auf mögliche Identität-Lecks oder Malware überprüft. Jedes Programm, das das Tor-Netzwerk benutzen möchte, muss dahingehend konfiguriert werden. Den Tor-Klienten einfach zu installieren ist nicht genug. Jeder der Peers ist ein Computer wie Ihrer, aber er lässt einen Extrateil von Tor laufen: den Server. Diese Computer werden als „Nodes“ oder „onion routers“ gekennzeichnet, und Ihre Daten fließen durch sie hindurch. Wenn die Daten den Tor-Klienten verlassen, durchlaufen sie eine nach dem Zufall vorbestimmte Kette dieser Nodes. Aufgrund der Tor-Algorithmen, weiß ein jeder Node nur, wer direkt vor und nach ihm in der Kette ist . Nur der erste weiß, wer Sie sind, und nur letzte (der „exit node“) weiß, wohin Ihre Daten gehen und wie diese aussehen . Beachten Sie, dass er diese Daten, die Sie senden und empfangen, auch ändern kann. Folglich ist die Vertrauenswürdigkeit der von Ihnen besuchten Webseite nicht relevant, da die verschickten Daten durch eine unzuverlässige Drittpartei müssen. Bedrohungsmodel Angriffe, wie TIMING-Angriffe, können gegen das Tor-Netzwerk selbst gerichtet werden, aber diese werden wir hier nicht besprechen. Das Ziel ist, die verschickten Daten zu sichern, und den Tor-Programmierern die Gewährleistung der Sicherheit zu überlassen . Hier sind die für Sie relevanten Bedrohungen: • • • Persönlich identifizierbare Informationen, (PII) die Sie aussenden An Sie gesendeten Code, der Ihre Identität innerhalb von Tor aufdeckt, und An Sie gesendeten Code, der Ihre Identität außerhalb von Tor aufdeckt. Verriegelung in Firefox Stellen Sie sicher, dass Sie die neueste stabile Version von Mozilla Firefox installiert haben. Ältere Versionen haben bekannte Sicherheitslücken. Aus mehreren Gründen sollten Sie ein anderes Firefox Konto erstellen. (Ein Grund ist, dass Ihnen dann bewusst wird, wann Sie Tor benutzen und wann nicht.) Am Besten erstellen Sie für das Browsen mit Tor einen anderen Benutzer auf Ihrem Computer. Wenn Sie das nicht können, lernen Sie die Verwendung des Firefox Profilmanager. Der Rest dieser Anweisungen nimmt an, dass Sie dieses neue Firefox Konto verwenden. Sich selbst verriegeln Schließlich sind Sie die schwächste Verbindung in der Kette der Sicherheit. Hier ist die korrekte Denkrichtung für das Browsen mit Tor: Nehmen Sie an, dass die von Ihnen besuchten Webseiten und alle mögliche Daten, die Sie senden oder empfangen der ganzen Welt frei zugänglich sind. Nehmen Sie weiter an, dass der exit node Ihre betrachtete Seite auf geheime Weise geändert hat, oder sogar Ihren Antrag, geheim zu einer anderen Webseite zu gehen, änderte. die von Ihnen verschickten und empfangenen Daten von einer unvertrauten Drittpartei gelesen und geändert werden können, was können Sie überhaupt tun? Es gibt einen Trick, der einen böswilligen exit node besiegt: SSL. Wenn die URL einer Seite mit https:// anfängt bedeutet das, dass SSL verwendet wird. SSL verhindert den exit node das Lesen oder Verändern der Daten, die hin und her gehen. (Es kann nur drei Sachen sehen: die Seite mit der Sie sprechen, das TIMING der Daten und die Größe der Daten.) Wenn Sie eine Webseite aufsuchen und der Browser Ihnen erklärt, dass die SSLBescheinigung unzulässig sein kann, dann vertrauen Sie dieser Seite nicht! Wenn es irgendeinen Zweifel über die Echtheit der SSL-Bescheinigung gibt, gehen Sie sicherheitshalber davon aus, dass die Webseite gar kein SSL verwendet und handeln Sie dementsprechend. Das heißt, loggen Sie sich nie auf einer Webseite ein, wenn der Login kein SSL benutzt. Andernfalls wird Ihr Kennwort gestohlen. Sicherheitshalber sollten Sie die Anzeige von Warnungen für die sicheren und unsicheren Webseiten einschalten. Firefox Konfigurations-URL (Geben Sie in die Adressleiste about:config ein) finden Sie die Schlüssel, die mit security.warn_ beginnen. Setzen Sie alle auf true, außer denen, die in .show_once enden, diese sollten auf false gesetzt sein. Dann setzen Sie noch security.warn_entering_secure auf false -- denn Sie brauchen daran wirklich nicht erinnert werden. Ich empfehle die Installation eines Designs von mozilla.org, welches ein wenig anders ist als Ihr übliches Design. Das hilft Ihnen, sich daran zu erinnern, dass Sie Tor benutzen (und Sie sollten folglich defensiv browsen) Und wenn Sie Tor für anonymes browsen benutzen… senden Sie keine Informationen, die Sie kennzeichnen können. Verwenden Sie zum Beispiel nicht Ihren wirklichen Namen oder EmailAdresse. Persönlich identifizierbare Informationen aus den Daten heraushalten Nun da Sie eine saubere Einstellung zum Arbeiten haben, uns lassen Sie uns sicherstellen, dass diese nicht verschmutzt wird. In Firefox öffnen Sie das Präferenzfenster (Mac: Firefox>Preferences, Linux: Edit->Preferences, Windows: Tools->Options.) Webseiten wird erlaubt, bestimmte Informationen (genannt „cookies“) auf Ihrem Computer zu speichern, also wissen sie bei Ihrem nächsten Besuch, wer Sie sind. Dies ist für das regelmäßige Browsen in Ordnung, aber nicht wenn Sie anonym bleiben wollen. (Eine Webseite könnte herausfinden, dass Ihre reale und Ihre Tor-Identität das gleiche cookie benutzen und daraus schließen, dass Sie die gleiche Person sind.) Da Sie bereits ein neues Firefox Konto erstellt haben, brauchen Sie sich um diese Überschneidung nicht zu sorgen. Sorgen müssen Sie sich jedoch um sog. cross-site cookies. Unter Preferences->Privacy->Cookies cookies nur für die ausgehende Webseite erlauben, und sie nur so lange behalten, bis Firefox geschlossen wird. Sie können cookies auch generell sperren und den Ausnahmeknopf benutzen, um spezifische Webseiten zu erlauben. Interne Lecks entfernen Lecks innerhalb des Tor-Kanals werden im Allgemeinen durch Erweiterungs-Technologien wie Java und Flash verursacht. Diese können Informationen über Sie über mehrere Webseiten preisgeben, und noch wichtiger, sie kennen Ihre reale IP-Adresse und können diese ihrem Hauptserver mitteilen. Die folgenden Erweiterungen sollten Sie deshalb von mozilla.org installieren: • • FlashBlock: Blockiert Flash Objekte. NoScript: Blockiert Javascript und Erweiterungen, gewährt selektiv. In den NoScript Optionen fürs Erste alles blockieren. Hier Java zu sperren ist mit der Sperrung von Java im Firefox Präferenzfenster gleichwertig. Externe Lecks entfernen Webseitenanfragen sind nicht die einzigen Daten, die ausgesendet werden, wenn Sie eine URL besuchen. Ihr Browser muss auch die IP-Adresse des Servers feststellen, ein Prozess, der DNSAuflösung genannt wird. Um DNS-Abfragen in den Tor-Kanal zu zwingen gehen Sie zur speziellen URL about:config und finden Sie den Schlüssel network.proxy.socks_remote_dns. Stellen Sie ihn auf true ein. Zusammenfassung (Ich hoffe doch sehr, dass Sie die ganze Anleitung gelesen und nicht sofort hierhin übersprungen haben.) 1. Ein neues Firefox Konto erstellen (den Profilmanager oder ein neues Benutzerkonto in Ihrem BS verwenden) 2. Annehmen, dass jemand böswillig ist, und alles liest und ändert, das nicht durch eine zertifizierte https://-Verbindung gesendet wird. 3. In der about:config die Sicherheitswarnungen security.warn_* einschalten und die einmaligen Optionen ausschalten. 4. In der about:config die Einstellung network.proxy.socks_remote_dns auf true setzen. 5. Ein anderes Firefox Design verwenden. 6. Cookies für die ursprünglichen Webseiten erlauben, aber nur bis Firefox geschlossen wird. Sie können cookies auch gänzlich abstellen. 7. Die FlashBlock und NoScript Erweiterungen installieren und sie auf alles blockieren einstellen. Und nun ist es an der Zeit, die TorButton Erweiterung zu installieren, die Anzeige von Webseiten nach Ihrem Geschmack zu konfigurieren, und sie einzuschalten. Sobald Sie das getan haben, gehen Sie zu Preferences->Privacy und benutzen das Clear Private Data Tool. Diese Richtlinien sind nicht vollständig, aber deren Befolgung lässt Sie vermutlich Tor besser verwenden als die Mehrheit der Torbenutzer. Mit etwas Wissen von der Funktionsweise des TorNetzwerks sind Sie in der Lage, bessere Auswahlen zu treffen. Sicheres Browsen! Eine Geschichte von vielen Distros von Wayne Whitman Zuerst kam Red Hat. Wenn ich mich richtig erinnere, war es Freigabe 3.1. Für heutige Verhältnisse war es veraltet, aber das war 1996 oder so und die Zeiten haben sich zweifellos geändert. Der Pinguin hat einen langen Weg zurückgelegt! Wenn ich mich recht erinnere, gab es damals noch nicht einmal den Pinguin. Mein Grund Linux auf meinen ersten Laptop zu installieren war Unix zu erlernen. Ich arbeitete an einem Computerprojekt als Datenbankberater. Das Wirtssystem war HPUX und ich hatte vorher nie Unix benutzt. Und außerdem ließen die Netzwerkgurus keinen „Außenseiter“ PC in ihr Netzwerk. Verdammt! Ich stand vor einem unbekannten Betriebssystem und VI auf einem VT50 Terminal. Was sollte der Neuling tun? Die Aufstellung eines Dualboot auf meiner nagelneuen Windows-95 Maschine war eine gute Gelegenheit, ein neues BS kennenzulernen. Red Hat wurde mein Retter in der Not! Es war eine große Lernerfahrung: kein X-Server, nur die Befehlszeile und VI. Das war eine wundervolle Baustelle. Ich muss zugeben, dass diese Erfahrung schmerzlich war, aber es war auch spaßig und eine gute Einleitung in Linux. In den folgenden Jahren arbeitete ich mit vielen verschiedenen Unix-Systemen. Aber schließlich hatte mich Linux infiziert. Das Experimentieren mit verschiedenen Linuxdistributionen wurde ein süchtig machendes Hobby. Einige Jahre später kaufte ich online eine gebrauchte IBM Intel-Station mit zusätzlichen Festplatten. Super! Der perfekte Linuxversuchsstand. Das erste Versuchskaninchen war Red Hat 6. Es war OK, aber nicht alles funktionierte. Ich war noch solch ein Neuling, das ich sogar Mühe hatte, den Ton zum Laufen zu bekommen. Dann ging es weiter zu Mandrake, Debian, Xandros, Linspire, SUSE, Progeny, Libranet, Gentoo (bekam ich nie installiert), Fedora, Damn Small Linux und Slackware. Ich versuchte sogar Solaris. Bis dahin war ich so ein Süchtiger, dass ich 6 Distributionen auf einer Maschine am laufen hatte. Mein größtes Problem war die Entscheidung welches ich booten sollte. Ich muss zugeben, dass mir von allen Distributionen Slackware, wegen seines sauberen Dateiaufbaus und der einfachen Aufmachung, am besten gefiel. Aber alle schienen das eine oder andere Problem zu haben, oder es gab etwas, was ich nicht zum Laufen bringen konnte. Dann kam Ubuntu. Ich dachte wirklich, dass ist es. Es sah gut aus. Es fühlte sich gut an. Aber Mann, wie mir dieses sudo auf den Nerv ging. Manchmal mag ich es einfach mich als root einzuloggen, um einige Arbeiten am System durchzuführen. Einiges erschien mir etwas aufgebläht und außerdem gab es Probleme mit der Drahtlosverbindung. Als echter Süchtiger gab ich vor kurzem eine neue CD-Bestellung bei OSDisc.com auf. Noch mehr neue Distros zum Ausprobieren! Meine Bestellung brauchte noch ein paar Distros, um umsonst zugestellt zu werden. Was konnte ich sonst noch wählen? Was ist eigentlich dieses PCLinuxOS auf ihrer Liste? OK, dann nehmen wir das eben auch noch und die Lieferkosten der Bestellung fallen dann weg. Die CD mit PCLinuxOS 0.93 Big Daddy lag wochenlang im CD-Stapel auf meinem Schreibtisch, während ich neue Distributionen lud und lud. Ich lud SLED herunter und es war interessant, aber einige wichtige Anwendungen ließen sich nicht installieren, das war nicht so gut. Aus purer Langeweile durchsuchte ich eines Nachmittags den CD-Stapel und fand PCLinuxOS. Versuchen wir das doch mal. Ich hatte bereits fast alles andere getestet. Ich war überrascht, denn alles funktionierte einfach. Sogar die Drahtlosverbindung konfigurierte sich selbst und funktionierte auf Anhieb. Ich schloß den USB-Drucker an, und… Huch, ich musste noch nicht einmal CUPS konfigurieren. Ich downloadete und installierte Firefox 2 und gvim, und fügte sie dann dem Menü hinzu. Es macht wirklich Spaß, wenn die Dinge einfach direkt funktionieren. Einfachheit und mühelose Konfiguration sind wirklich wundervolle Sachen. Ich muss zugeben, dass ich kein Fan von „mehr ist besser“ Anwendungen bin, also ersetzte ich Big Daddy durch MiniMe und fügte gerade meine gewünschten Anwendungen hinzu. Was für eine großartige Distributionsphilosophie: eine Distro für jedermann. Ist dieses eine Distro, die für mich Windows ersetzen könnte? Ja, außer einer Anforderung. Für meine Projektarbeit benötige ich die Oracle-Entwicklungswerkzeuge . Leider unterstützt Oracle ihre Werkzeuge nur auf Windows, Red Hat und SUSE. Mein PCLinuxOS hat jetzt Vmware installiert, und bald werde ich das gefürchtete „W“ in eine virtuelle Maschine installieren, aber nur damit ich diese Werkzeuge habe. Aber das ist eine akzeptable Lösung für mich, und es gibt mir eine Linuxdistribution, die funktioniert und Spaß macht. Glückwünsche zu Texstar und der Mannschaft für ein hervorragendes Stück Arbeit. Ich kann kaum abwarten, die 0.94 mit Gnome auszuprobieren. Einfachheit für mich. Spenden Sie, wenn Sie können, und wenn nicht senden Sie eine Vielen Dank Email oder melden Sie sich für freiwillige Mitarbeit. Ein glücklicher PCLinuxOS Benutzer. Wayne Whitman wwhitman@fastmail.fm Einstellung von statischen IP-Adressen in Ihrem Netzwerk von Stumpy842 Nach dem Lesen des Artikels „Wie man einen Drucker in einer Windows-Arbeitsgruppe einstellt“ in der Dezember-Ausgabe der PCLinuxOS Zeitschrift, gibt es noch etwas, was ich erwähnen möchte. Die meisten Windows-Maschinen in einem typischen Netzwerk zu Hause (das heißt, mehrere Systeme sind an einem Router/Internet-Zugang angeschlossen) sind so eingestellt, mit DHCP automatisch eine IP-Adresse im Netzwerk zu erhalten. Wenn nicht vom Administrator geändert, ist das die Voreinstellung in Windows. Leider bedeutet das, dass jede Maschine, abhängig von der Maschinenanzahl im Netzwerk, nach jedem Booten möglicherweise eine andere IP-Adresse erhält. Stattdessen können Sie statische IP-Adressen für alle Maschinen Ihres Netzwerks verwenden. Jedoch ist der Versuch in Windows statische IPs zu verwenden eher Glückssache. Abhängig von der Laufzeit des Rechners und welcher als eigentlicher Browser funktioniert, etc. kann es vorkommen, dass sich die verschiedenen Rechner des Netzwerks einander noch nicht einmal „sehen“. Ich habe herausgefunden, dass die Zuweisung von festen IP-Adressen über den Router die bessere Lösung ist und die DHCP-Zuweisung nur für temporär ins Netzwerk eingefügte Systeme zu belassen. Öffnen Sie zur Überprüfung Ihrer IP-Einstellungen in Windows XP das Control Panel. Wenn Sie in der Kategorie-Ansicht sind, klicken Sie auf die Netzwerk- und Internetanschluss und dann das Symbol Netzwerk Verbindungen. Wenn Sie in der klassischen Ansicht sind, klicken Sie das Symbol Netzwerk Verbindungen an. Ein Rechtsklick auf das Symbol Ihrer Schnittstelle und Eigenschaften auswählen. Im Dialogfeld Eigenschaften machen Sie einen Doppelklick auf Internet Protocol (TCP/IP). Im Dialogfeld Eigenschaften des Internet- Protocol(TCP/IP), sind die Standardeinstellungen IP-Adresse automatisch zuweisen, und DNS-Serveradresse automatisch zuweisen. Um dieser Maschine im Netzwerk eine statische IP-Adresse zuzuweisen, müssen Sie Die folgende IP-Adresse verwenden auswählen und die passenden Werte für IP-Adresse, Subnet-Maske und Standard Gateway eintragen. Jede Maschine im Netzwerk benötigt eine einzigartige IP-Adresse, also ändern Sie für jede Maschine jeweils die letzte Zahl zu z.B.: 100, 101, 102 usw. Der Standard Gateway ist die IPAdresse Ihres Routers, normalerweise 192.168.0.1 oder so ähnlich. Beachten Sie auch, dass die Wahl von Die folgende IP-Adresse verwenden automatisch Die folgenden DNS-Server Adressen vorwählt. Das heißt, Sie müssen für Bevorzugten DNS-Server und optional für den Alternativen DNS-Server einen Wert eintragen. Diese können in der Statusseite im Konfigurationsfenster Ihres Routers oder von Ihrem Internet Service Provider gefunden werden. Zu den bereits oben erwähnten Problemen kommt die Tatsache, dass Internet-Service Provider (ISPs) häufig ihre DNS-Server Adressen ändern, ohne dies Ihren Kunden mitzuteilen. Und so müsste man die DNS-Server Adresse von jeder Maschine jedes Mal neu ändern, um die Verbindung in das Internet zu gewährleisten (es sei denn Sie tragen die tatsächliche IP-Adresse der Webseite in die Adressenleiste Ihres Browsers ein). Eine bessere Alternative ist, wenn der Router jedem Netzwerkrechner eine statische IP-Adresse zuordnet. Dies wird nur einmal eingestellt und vermeidet die Probleme der DNS-Serveränderung. Hier ein Beispiel meines D-Link DI-604 Routers. Jede Netzwerkmaschine wird vom Router über die jeweilige MAC Adresse (Machine Access Code) erkannt, einer einzigartigen, im Ethernet-Adapter verschlüsselten Nummer. Für eine statische IPAdresse eines Rechners benötigen Sie die MAC-Adresse seines Ethernet-Adapters und den Namen des Rechners (host name). Im DI-604 können Sie diese Info finden, indem Sie die Log-Seiten des Statusfensters durchsehen. Hier sehen wir die Maschinen pclos93 und stevexp mit ihren entsprechenden IP-und MACAdressen. Wenn Ihr Router diese Informationen nicht anzeigt, können Sie die MAC-Adresse Ihrer Windows-Maschine erhalten, indem Sie zu Start > Ausführen gehen und dort cmd schreiben, und dann an der Befehlseingabe ipconfig /all eingeben. Der Hostname steht unter der Windows IPKonfiguration und die MAC-Adresse wird als Physical Address im Abschnitt Ethernet-Adapter angezeigt. Auf PCLinuxOS erhalten Sie die MAC-Adresse, indem Sie in das KDE Kontrollzentrum gehen, dann Information erweitern und Netzwerk-Schnittstellen auswählen. Die MAC-Adresse wird unter dem Spalteneintrag HWadd Ihres Adapters angezeigt, für gewöhnlich eth0. Eine alternative Methode ist, im PCLinuxOS Kontrollzentrum Netzwerkanschluss und dann Rekonfigurieren einer bestehenden Netzwerkschnittstelle auszuwählen. Im Fenster Manage Connections Ihren Adapter aus der Liste auswählen und dann den Tabulator Informationen anklicken. Der Wirtsname kann gefunden werden, indem man ein Terminal öffnet und hostname eingibt. Wenn Ihr hostname localhost ist und Sie einen anderen Namen bevorzugen, verweise ich Sie auf diesen Thread im PCLinuxOS Forum, „Wie stelle ich den Maschinennamen ein?“ http://www.pclinuxos.com/forum/index.php?topic=12469.0 Antwort #12 von EvenFlow zeigt die entsprechende Info der Änderungen, die Sie vornehmen müssen. Mit dieser Info können Sie das Konfigurationsfenster Ihres Routers benutzen, um Ihren Netzwerkrechnern feste Adressen zuzuweisen. Lesen Sie dazu auch die Unterlagen Ihres Routers. Ich glaube die meisten neuen Router erlauben die statische IP-Adressen Zuweisung im Netzwerk. Wie man ein Lightscribe Label ändert von kolosus Dieser Artikel nimmt an, dass Sie das SimpleLabeler Programm auf Ihrem Computer installiert haben und wissen wie es geöffnet wird. Sobald SimpleLabeler geöffnet ist, haben Sie eine Reihe von Vorschaubildern (Thumbnails) zur Auswahl. Klicken Sie das letzte genannt „Good Sports“ an (Sie können irgendein anderes verwenden, aber für dieses Beispiel und aus Bequemlichkeit verwenden wir das letzte), Klicken Sie auf „Weiter“. Das Programm zeigt „Vorschau erstellen“ an, die dann dargestellt wird. Dieses Label nicht brennen, denn es dient Ihnen als Vorlage. Es zeigt Ihnen, wie die Vorlage des „Good Sports“ aussieht. Zum diesem Ordner gehen: /opt/lightscribeApplications/SimpleLabeler/content/images/borders/fullsize Das ist der voreingestellte SimpleLabeler Ordner. Dort finden und öffnen Sie das Bild „fs00008.png“. Ich verwende KolourPaint, aber Sie können auch ein anderes Programm verwenden. Gimp ist mir zu komplex für das, was ich im Sinn habe. Sobald es geöffnet ist, sehen Sie das Label-Layout. Vermutlich müssen Sie heraus zoomen, um das Bild richtig zu sehen. Hier können Sie ein von Ihnen gewünschtes Bild einsetzen. Ich setzte das PCLinuxOS Logo ein. Indem Sie zwischen dem SimpleLabeler Programm und Ihrem Bildbearbeitungsprogramm hin und her schalten können Sie Ihr Label auf die von Ihnen gewünschte Weise einrichten. Die einzigen Grenzen sind dabei Ihre Fantasie und das Programm, das Sie verwenden. Sobald Sie Ihr Logo fertiggestellt haben, löschen Sie die voreingestellten Ränder der Schablone (es sei denn Sie wollen sie behalten). Wenn Ihr Label farbig ist, wandeln Sie es in Graustufe um, um den Schriftkontrast erheblich zu verbessern. Speichern Sie das Bild in Ihrem /home-Ordner als „fs00008.png“. Jetzt kommt der Teil, wo wir SimpleLabeler austricksen. Den Namen der ursprünglichen Datei „fs00008.png“ ändern Sie zu etwas wie „fs00008.bak“ . Nun verschieben Sie das weiter oben erstellte Label in den Ordner: /opt/lightscribeApplications/SimpleLabeler/content/images/borders/fullsize Es ersetzt nun das ursprüngliche Label. Zu SimpleLabeler zurückgehen und das Label-Auswahlverfahren wiederholen. Wählen Sie wieder das „Good Sports“ Vorschaubild (Thumbnail) aus. Dieses Mal sollten Sie Ihr eigenes Label sehen. Voilà!! Brennen Sie es! Wenn die Vorschau nicht Ihr Label anzeigt, dann gab es ein Problem. Überprüfen Sie alle Ihre Schritte. Es ist gut möglich, dass Sie mit dem Label-Kontrast des ersten Brennens nicht zufrieden sind. Das liegt an der Färbung Ihrer Medien und der Intensität (und dem Alter) Ihres Brenners. Wenn Sie aufeinanderfolgende Brennvorgänge machen sollten Sie jeglichen Text entfernen, denn dieser würde verdunkelt und der Bildkontrast wird immer versuchen, mit einem beweglichen Ziel mitzuhalten. Bei aufeinanderfolgenden Brennvorgängen sollten die Bilder tadellos übereinstimmen. Das war so bei mir und ich habe bereits sehr viele erstellt. Ich bin sicher, dass Sebastian bald LightScribe Unterstützung direkt in K3B hinzufügen wird. Bis dahin haben wir SimpleLabeler. Desktop Verknüpfungen effektiv nutzen von johncoom Einige Anwendungen speichern ihre Dateien auf der Arbeitsfläche . Das ist zwar nicht falsch, aber nach einer Weile ist Ihre Arbeitsfläche voll mit Dateien, die Sie vermutlich nicht ständig brauchen. Hierzu ein Trick mit dem Sie Ihre Dateien einfach finden und der lediglich ein Extraklick für deren Zugriff erfordert. Zuerst öffnen Sie das Basisverzeichnis - „Home“ Symbol auf der Arbeitsfläche oder das Symbol „Persönliche Dateien“ in der Programmleiste (in Windows Programmmenü genannt). Dann einen Rechtsklick in einen freien Bereich des Fensters, und aus dem Menü wählen Sie Neu > Ordner aus. „Text“, oder schreiben, welchen Namen (ohne die Anführungsstriche) Sie auch immer verwenden wollen, und klicken auf OK. Dies erstellt einen leeren Ordner in Ihrem Basisverzeichnis. Dieses Fenster jetzt schließen, damit Sie wieder auf Ihrer normalen Arbeitsfläche zurück sind. Ein Rechtsklick auf eine leere Stelle Ihres Bildschirms und wählen Sie Neu > Verknüpfung zu Position (ignorieren Sie, dass es auch eine URL hat). Unten rechts das kleine Symbol für den Datei-öffnen Dialog anklicken und den Ordner anklicken, den Sie gerade erstellt haben. Dann auf OK klicken. Sie können nun alle auf Ihrer Arbeitsfläche vorhandenen Textdateien in diesen neuen Ordner verschieben. Und wenn Sie Ihren Texteditor benutzen, legen Sie sie in diesen neuen Textordner (das ist nur ein weiteres Klicken). Wenn Sie auf eine Textdatei zurückgreifen möchten, reicht ein weiteres Klicken um den Textordner auf Ihrer Arbeitsfläche zu öffnen. So zu arbeiten hat einige Vorteile 1. Es hält Ordnung auf Ihrer Arbeitsfläche 2. Sie können ähnliche Ordner und Arbeitsflächenverknüpfungen zu Ordnern für andere Gruppen herstellen Zum Beispiel erstellte ich diese Ordner: PDF, ISO, PIC, HTML, Musik und Download. Sie können herstellen, was auch immer Sie wünschen, und gelangen mit einem Klick an Ihre Ordner auf Ihrer Arbeitsfläche. Wenn Sie einige solcher Ordner erstellt haben, stellen Sie möglicherweise fest, dass alle das gleiche Symbol haben. Um sie zu unterscheiden wäre es einfacher, wenn jedes ein eigenes Symbol hätte, das die Art der dort gespeicherten Dateien anzeigen würde. Zum Ändern eines Symbols machen Sie einen Rechtsklick auf Ihre Arbeitsflächenverknüpfung und wählen Eigenschaften aus. Im Tabulator Allgemeines machen Sie dann einen Linksklick auf das angezeigte Symbol, und das Fenster „Symbol auswählen“ öffnet sich. Oben links werden die System-Symbole ausgewählt und oben rechts gibt es einen Knopf Anwendungen. Diesen ändern Sie wie oben gezeigt zu Dateisystemen (den Pfeil-runter klicken), und jetzt sehen Sie verschiedene Symbole im Fenster. Klicken Sie auf eines, das Sie für diese Verknüpfung verwenden möchten, und Sie kommen für dieses Symbol zu den Eigenschaften zurück. Klicken Sie OK. Das ist alles, Sie haben gerade das Symbol für diese Arbeitsplatzverknüpfung geändert. VMWare Server installieren von vampirefo, angepasst von Tim Robinson VMWare Server ist eine Anwendung, die dem Benutzer erlaubt, eine komplette, separate „virtuelle Maschine“ zu erstellen, die innerhalb von Linux oder Windows (Wirt) läuft. Auf diese Weise kann man ein vollständig eigenständiges Betriebssystem installieren und dieses verwenden ohne das Betriebssystem des Wirts zu verlassen. Zum Beispiel kann man eine Version von Windows oder eine andere Linuxdistribution zu Prüfungszwecken installieren oder eine Anwendung laufen lassen, die im eigenen Betriebssystem nicht läuft. VMWare Server ist frei - es ist nur eine Registrierung erforderlich. Um eine Kopie zu erwerben, muss man ein Formular auf ihrer Webseite ausfüllen. Dann erhalten Sie einer Seriennummer , die während der Installation benötigt wird. Dieser Artikel erklärt Ihnen Schritt für Schritt die etwas langwierige, jedoch relativ einfache Installation. Zuerst gehen Sie zu: http://www.vmware.com/download/server/ und Klicken auf „Register now to get your free serial number.“ Tragen Sie die erfragte Informationen in allen erforderlichen Feldern ein. Sobald Ihnen die 20-stellige Seriennummer gegeben wurde, schreiben Sie sie sicherheitshalber auf, denn Sie benötigen sie später während der Installation. Auf der Downloadseite wählen Sie Binary (.tar.gz), md5sum: 9846bff6c3c8af97d4e3ae2700f8dd3a. Wählen Sie NICHT die .rpm Version. Das Herunterladen der 100.6 MB-Datei wird etwas dauern . Speichern Sie die Datei an einen Ort Ihrer Wahl. Anschließend öffnen Sie Ihren Lieblingsdateimanager und gehen zum Ort wo Sie die Datei gespeichert haben. Ein Rechtsklick auf die Datei, extrahieren Sie sie und öffnen Sie den neu erstellten Ordner „vmware-server-distrib“. In diesem Ordner öffnen Sie dann ein Terminal. Die meisten der folgenden Befehle werden in diesem Terminal ausgeführt. su eingeben, dann Ihr root-Passwort eintragen. Die Installation beginnen Sie mit dem Befehl: „./vmware-install.pl“ (ohne die Anführungsstriche). Es folgen nun die verschiedenen Ausgaben der Konsole, was Sie tun sollten, z.B. „Eingabetaste klicken“ oder „ja schreiben“ und so weiter. Wenn Sie die Anweisungen genau befolgen, haben Sie keine Probleme. Creating a new installer database using the tar3 format Installing the content of the package. In which directory do you want to install the binary files? [/usr/bin] Die Eingabetaste drücken. What is the directory that contains the init directories (rc0.d/ to rc6.d/)? [/etc/rc.d] Die Eingabetaste drücken. What is the directory that contains the init scripts? [/etc/rc.d/init.d] Die Eingabetaste drücken. In which directory do you want to install the daemon files? [/usr/sbin] Die Eingabetaste drücken. In which directory do you want to install the library files? [/usr/lib/vmware] Die Eingabetaste drücken. The path "/usr/lib/vmware" does not exist currently. This program is going to create it, including needed parent directories. Is this what you want? [yes] „yes“ schreiben, dann die Eingabetaste drücken In which directory do you want to install the manual files? [/usr/share/man] Die Eingabetaste drücken. In which directory do you want to install the documentation files? [/usr/share/doc/vmware] Die Eingabetaste drücken. The path "/usr/share/doc/vmware" does not exist currently. This program is going to create it, including needed parent directories. Is this what you want? [yes] „yes“ schreiben, dann die Eingabetaste drücken Before running VMware Server for the first time, you need to configure it by invoking the following command: "/usr/bin/vmware-config.pl". Do you want this program to invoke the command for you now? [yes] „yes“ schreiben, dann die Eingabetaste drücken. You must read and accept the End User License Agreement to continue. Die Eingabetaste drücken, um die Lizenz anzuzeigen. Halten Sie die Taste gedrückt bis 100% erreicht sind. Do you accept? (yes/no) „yes“ schreiben, dann die Eingabetaste drücken. In which directory do you want to install the mime type icons? [/usr/share/icons] Die Eingabetaste drücken. What directory contains your desktop menu entry files? These files have a .desktop file extension. [/usr/share/applications] Die Eingabetaste drücken. In which directory do you want to install the application's icon? [/usr/share/pixmaps] Die Eingabetaste drücken. None of the p-built vmmon modules for VMware Server is suitable for your running kernel. Do you want this program to try to build the vmmon module for your system (you need to have a C compiler installed on your system)? [yes] „yes“ schreiben, dann die Eingabetaste drücken. What is the location of the directory of C header files that match your running kernel? [/lib/modules/2.6.16.27.tex1.lve/build/include] Die Eingabetaste drücken. Do you want networking for your virtual machines? (yes/no/help) [yes] Die Eingabetaste drücken. Do you want to be able to use NAT networking in your virtual machines? (yes/no) [yes] Die Eingabetaste drücken. Do you want this program to probe for an unused private subnet? (yes/no/help) [yes] Die Eingabetaste drücken. Do you wish to configure another NAT network? (yes/no) [no] Die Eingabetaste drücken. Do you want to be able to use host-only networking in your virtual machines? [yes] Die Eingabetaste drücken. Do you want this program to probe for an unused private subnet? (yes/no/help) [yes] Die Eingabetaste drücken. Do you wish to configure another host-only network? (yes/no) [no] Die Eingabetaste drücken. Please specify a port for remote console connections to use. [902] Die Eingabetaste drücken. Stopping xinetd: Starting xinetd: [FAILED] [OK] Configuring the VMware VmPerl Scripting API. Could not find necessary components to build the VMware VmPerl Scripting API. Look in your Linux distribution to see if there is a perl-devel package. Install that package if it exists and then rerun this installation program. ******** The VMware VmPerl Scripting API was not installed. Errors encountered during compilation and installation of the module can be found here: /root/tmp/vmware-config0 You will not be able to use the "vmware-cmd" program. Errors can be found in the log file: '/root/tmp/vmware-config0/control-only/make.log' ******** Hit enter to continue. Die Eingabetaste drücken. In which directory do you want to keep your virtual machine files? [/var/lib/vmware/Virtual Machines] Hierbei eine Warnung: Wenn Sie Ihre ganze Linuxinstallation auf einer Partition haben, sind die obigen Voreinstellungen in Ordnung. Wenn Sie aber /home auf einer anderen Partition haben und Ihr Wurzelverzeichnis (/) klein ist, sollten Sie für die virtuellen Maschinen ein anderes Laufwerk angeben, denn diese Dateien sind ziemlich groß (möglicherweise mehr als 10Gb), also geben Sie einen Ordner mit ausreichendem Platz an. Falls der Ordner noch nicht existiert wird er vom Installationsprogramm angelegt. Die Eingabetaste drücken. The path "/var/lib/vmware/Virtual Machines" does not exist currently. This program is going to create it, including needed parent directories. Is this what you want? [yes] Die Eingabetaste drücken. Please enter your 20-character serial number. Die vorher notierte Seriennummer eingeben und die Eingabetaste drücken . Starting VMware services: Virtual machine monitor [ OK ] Virtual ethernet [ OK ] Bridged networking on /dev/vmnet0 [ OK ] Host-only networking on /dev/vmnet1 (background) [ OK ] Host-only networking on /dev/vmnet8 (background) [ OK ] NAT service on /dev/vmnet8 [ OK ] The configuration of VMware Server 1.0.1 build-29996 for Linux for this running kernel completed successfully. [root@localhost vmware-server-distrib]# „exit“ ohne die Anführungsstriche schreiben und die Eingabetaste drücken. Zum Starten von VMWare „vmware“ ohne die Anführungsstriche schreiben. „local host“ auswählen und „connect“ anklicken. Klicken Sie auf „Create a new virtual machine“. Klicken Sie weiter . Klicken Sie weiter. Das zu installierende BS auswählen. Klicken Sie weiter. NAT auswählen. Klicken Sie weiter. Die Größe des zu erstellenden virtuellen Festplattenlaufwerks auswählen. Stellen Sie sicher, dass es groß genug ist. Klicken Sie beenden. Klicken Sie „Edit virtual machine settings.“ Justieren Sie die Einstellungen von RAM, Laufwerke hinzufügen/entfernen, und so weiter. Legen Sie die Installations- CD für das BS Ihrer neuen virtuellen Maschine in das CD- oder DVD Laufwerk Ihres Rechners ein, klicken Sie auf „Power on this virtual machine “, booten und installieren Sie wie gewöhnlich. Hier ist ein Screenshot von PCLinuxOS .93a Big Daddy in einer virtuellen VMWare Maschine innerhalb einer PCLinuxOS .93a Big Daddy Installation. Die virtuelle Maschine arbeitet fast genauso wie eine eigenständiger Rechner, außer dass sie völlig innerhalb Ihres „realen“ BSs laufen wird. Viel Spaß! Wie man eine Datei aufteilt (und wieder zusammenfügt) von Ferdi Gefunden im PClinuxOS Hauptforum: http://www.pclinuxos.com/forum/index.php?topic=14013.msg111147#msg111147 Manchmal möchten Sie eine Datei aufspalten, zum Beispiel um sie in Teilen per Email zu verschicken oder damit sie auf Speichergeräte passen. Hier nun ein schneller Auffrischungskurs zur Aufteilung und zum Zusammen fügen. Aufteilung Ein Konsole öffnen. (In KDE geschieht dies entweder durch Klicken auf das Arbeitsflächensymbol des „Konsole Terminalprogramms“ oder über das Startmenü >Terminals > Terminal Programm.) Gehen Sie mit dem Befehl cd (change directory) zum Ordner der Ihre Datei enthält. Zum Beispiel, cd /home/ferdi/mymp3s Um die Beispieldatei filename.mp3 in 2MB großeTeile mit einem zweistelligen Suffix aufzuspalten: split -a 2 -b 2m -d filename.mp3 Teil Die Option „-a 2“ erklärt „split“ eine Suffixlänge von 2 zu verwenden. Die Option „-b 2m“ erklärt „split“ 2Mb grosse Teile zu erstellen Die Option „-d“ erklärt „split“ für das Suffix Zahlen anstelle von voreingestellten Buchstaben zu verwenden. „Teil“ ist die erste Hälfte des Namens der aufgeteilten Dateien: Teil00 Teil01 Teil02… Wenn die neuen aufgeteilten Dateien nicht sofort in Konqueror angezeigt werden, drücken Sie die F5-Taste zur Aktuallisierung von Konqueror. Zusammenfügen Und so fügen Sie die aufgespaltenen Dateien zusammen: cat Teil* > filename.mp3 • (Joker) erklärt „cat“ alle Dateien im aktuellen Verzeichnis zu benutzen, die mit „Teil“ beginnen. Verwendung von Fish von Daiver Pedemonte Eine schnelle und einfache Methode für die Erstellung eines Netzwerks und den Zugriff auf entfernte Dateien. Beachten Sie bitte, dass dazu SSH auf beiden Computern aktiviert sein muss. Das FISH-Protokoll Ich hatte mit der Erstellung eines NFS-Netzwerks viel Mühe und SMB stand nicht zur Debatte. Ich wollte lediglich auf einen anderen Computer in meinem LAN zugreifen, denn dieser hat alle Mediadateien und dient als Speicher für Dokumente, Abbildungen, etc. Fish ist eine weitere Art der Verbindung zu anderen Computern in KDE. Mit FISH können Sie zwar kein Audio- oder Video über LAN Streamen, aber es ist vermutlich die einfachste Weise, auf Ihre entfernte Dateien zuzugreifen. Mit FISH können Sie Dateien lokal kopieren und entfernt speichern, natürlich müssen dazu die Schreibrechte entsprechend eingestellt sein. Testen Sie FISH doch einmal: 1. Konqueror öffnen. 2. Im Adressfeld schreiben Sie: fish://IP_ADDRESS_OF_REMOTE_COMPUTER (In meinem Fall, war die IP Adresse 192.168.10.2) 3. Den Benutzer des entfernten Computers und dessen Passwort eintragen. (root nicht verwenden.) Dieses schickt Sie zum Home-Verzeichnis des Benutzers auf dem entfernten Computer. Sie können gemountete Partitionen/Laufwerke sehen und, mit entsprechenden Schreibrechten, sogar darauf schreiben. Um diese zu sehen, ändern Sie die URL zur Anzeige des Wurzeldateisystems (/) und gehen dann zu /mnt, denn Ihre Laufwerke und Partitionen sind dort gemountet. Für einen schnellen Zugriff erstellen Sie eine Verknüpfung auf dem KDE Desktop: 1. Ein Rechtsklick auf dem Desktop und Neu > Verbindung zu auswählen. 2. Geben Sie dieser Verbindung zum Ort auf dem entfernten Computer einen Namen. Wenn Sie eine Verknüpfung auf ein MP3-Verzeichnis erstellen, dann wäre so etwas wie MP3 wohl in Ordnung oder benutzen Sie Docs für Dokumente, etc. 3. Tragen Sie dann die URL ein, die beim Klicken auf die Verknüpfung erreicht werden soll. In meinem Fall war es fish://user_name@ 192.168.10.2/mnt/sdb1/Mp3. (Ersetzen Sie user_name mit dem Namen des Benutzers auf dem Computer, auf den Sie zurückgreifen möchten.) Jetzt kann ich bei jedem Zugriff auf meinen entfernten Speicher einfach auf diese Verknüpfung klicken und sie bringt mich sofort dorthin. Aus Sicherheitsgründen speichere ich das Passwort nie und trage es stattdessen jedes Mal ein. Und da es SSH benutzt ist alles was durch FISH läuft verschlüsselt und sicher. Viel Spaß mit Fish! Limewire/Frostwire von Scooter Gefunden im PCLinuxOS Haupt-Forum: http://www.pclinuxos.com/forum/index.php?topic=13742 Ich verwende Frostwire, welches sich von Limewire nur im Farbendesign unterscheidet. Wenn Sie es verwenden wollen, müssen Sie einen kleinen Fehler in Frostwire 4.10 beheben, denn die benutzte Server-Liste ist nicht aktuell bzw. falsch. Sie werden sehen, dass die Verbindungsanzeige unten links sagt „Verbindung wird hergestellt…“, das aber nie passiert. Um das zu beheben, verwenden Sie diese Korrektur aus dem Frostwire Foren: (vollständige Anleitung hier: http://www.frostwire.com/forum/viewtopic.php?t=678&highlight=starting+connection) 1. Installieren Sie Frostwire mittels Synaptic. 2. Lassen Sie Frostwire GESCHLOSSEN. Gehen Sie in Ihr K-Menü und geben Sie bei Suchen > Dateien „.frostwire“ ein (mit einem vorangestellten Punkt und ohne Anführungszeichen). Finden Sie eine Datei namens Gnutella.net mit einer Tilde („~“) im Namen - diese Sicherungsdatei löschen Sie. Die andere Gnutella.net-Datei öffnen Sie dann mit KWrite. Löschen Sie den gesamten Inhalt dieser Datei, aber lassen Sie KWrite noch geöffnet. 3. Nun gehen Sie zu dieser Webseite: http://mc3.electronicbox.net/gnutella.net wo Sie eine lange Liste von Servern finden. Kopieren Sie diese Liste und fügen Sie sie in die Gnutella.net-Datei ein, speichern Sie diese Datei und bejahen Sie die Frage nach dem Überschreiben der Datei. 4. Ihr Frostwire Verbindung sollte nun ausgezeichnet sein. Überprüfen Sie noch die Einstellungen zu UPnP und Port-Weiterleitung Ihrer Firewall/Router, falls Sie einen verwenden, um sicherzustellen, dass die Ports frei sind. 5. Und nun starten Sie Frostwire. Viel Spaß!! Sollten Sie noch Fehler bzw. Unstimmigkeiten entdecken geben Sie uns bitte bescheid. Möchten Sie selbst einen Artikel erstellen und uns zur Verfügung stellen? Nur keine Scheu denn ohne weitere Hilfe wird es bald keine weiter (DE) Ausgabe geben. Ein großer Dank geht natürlich an alle mitwirkenden ohne die es nicht möglich gewesen wäre. Danke Haftungsausschluss: 1. Der gesamte Inhalt der PCLinuxOS-Zeitschrift (www.pclosmag.com), dient nur allgemeiner Information und/oder deren Nutzung. Der Inhalt stellt keinen verbindlichen Rat dar und Sie sollten sich nicht auf diese Information verlassen um eine bestimmte Entscheidung zu treffen. Jeglicher spezifischer Rat oder Antworten auf Anfragen in irgendeinem Teil der Zeitschrift ist/sind die persönliche Meinung der jeweiligen Experten/Berater/Personen und sehen nicht unter der Verantwortung von PCLinuxOS Magazine. 2. Die Informationen in der PCLinuxOS-Zeitschrift (www.pclosmag.com), werden „wie gedruckt“ zur Verfügung gestellt. Jegliche Garantie, jeglicher Art und Weise und jegliche Informationen, Rat oder Antworten betreffend werden ausdrücklich dementiert und ausgeschlossen. 3. PCLinuxOS-Zeitschrift (www.pclosmag.com) und deren Mitarbeiter sind zu keiner Zeit haftbar. 4. Es gibt keinerlei Garantie hinsichtlich der Genauigkeit, der Angemessenheit, der Zuverlässigkeit, der Vollständigkeit, der Eignung oder der Anwendbarkeit der Informationen zu einer bestimmten Situation. 5. Bestimmte Weblinks der Zeitschrift führen zu Webseiten anderer Server, die von den Drittparteien gewartet werden, zu denen PCLinuxOS-Zeitschrift (www.pclosmag.com) keine Kontrolle oder Verbindung hat, weder geschäftlich oder in irgendeiner anderen Weise. Diese Sites sind vollkommen unabhängig von PCLinuxOS-Zeitschrift (www.pclosmag.com) und ihr Aufsuchen erfolgt aus eigenen Antrieb und Sie übernehmen die alleinige Verantwortung für eine solche externe Tätigkeit. Von Nutzern zur Verfügung gestelltes Material Eine Vielzahl der Zeitschriftkapitel enthält von Nutzern zur Verfügung gestelltes Material und PCLinuxOS-Zeitschrift (www.pclosmag.com) übernimmt keinerlei Verantwortung für deren Inhalt, Genauigkeit und Konformität mit anwendbaren Gesetzen. Vollständige Übereinstimmung Diese Einträge setzen die vollständige Übereinstimmung zwischen den Parteien in Bezug auf das Thema voraus und ersetzen alles vorherige oder gleichzeitige Klauseln oder Zustimmungen, mündlich oder schriftlich und dieses Thema betreffend. original Disclaimer Erweiterung für Übersetzung (+ evtl. Extras) auf maik3531.de: Alle Rechte zur Änderungen vorbehalten. Diese Übersetzungen sind nach bestem Wissen und Gewissen erstellt worden mit dem Ziel den thematischen Inhalt korrekt wiederzugeben, jedoch ist es nicht ausgeschlossen das mitunter eine Zweideutigkeit zu einem anderem oder fehlinterpretierten Ergebnis führt. Wir übernehmen keine Garantie für Fehlinterpretationen, Befehlszeilenfehler, etc. Achtung: Alle Menülinks die zur Navigation innerhalb der Zeitung dienen sowie Links zum Kontakt-Formular und ähnliches wurden ausgetauscht, dies gilt jedoch nicht für ArtikelbezogeneLinks und E-Mail Adressen. Achten Sie daher darauf das Bsp. E-Mail Adressen innerhalb der Zeitschrift nur in englischer Sprache kontaktiert werden sollten. Diese Arbeit ist lizensiert unter der kreative Common-Zuerkennung-Nicht gewerblichen-NoDerivs Lizenz 2.5 genehmigt. Mit freundlichen Grüßen Ihre PCLinuxOS.DE Community