Datenhaufen zu IT und Elektronik.

Autor: kernel-error (Seite 47 von 48)

Dualhead mit KDE

Ich habe mir vor ein paar Tagen eine neue Grafikkarte geleistet. Es ist eine Gainward PowerPack Ultra /1980. Auf dieser ist ein GeForce 6600GT Chip mit 256MB DDR3 RAM verbastelt. Nun hat die Karte einen Analogen VGA Connector und einen DVI Connector. Ich selbst habe hier noch einen 17” CRT Monitor in der Ecke stehen. Da ist mir nun eine Idee gekommen….

Ich könnte ja einfach zwei Monitore an meinen Linux Rechner anschließen. An meinem Hauptrechner ist ein 19” CRT Monitor mit Analogeingang angeschlossen. Diesen einfach mit dem DVI Adapter an den DVI Connector der VGA-Karte und den 17“ CRT Monitor (auch Analogeingang) an den normalen Analog VGA Connector der VGA-Karte.

Tja… einschalten und schaut selbst:

Beim Booten zeigen beide Monitore schon mal das gleiche an. Zumindest bis der X-Server gestartet wird. Bei mir werkelt der X.org.

Ist dieser gestartet wird der zweite Monitor abgeschaltet und alles läuft weiter wie gehabt. 🙁

Also schnell STRG + ALT + F1 gedrückt als root angemeldet und direkt mit dem vi in die xorg.conf….

Hier habe ich nun folgendes eingetragen:

Section "ServerLayout"
Identifier "XFree86 Dual-Head"
Screen "Screen0"
Screen "Screen1" RightOf "Screen0"
InputDevice "Keyboard0" "CoreKeyboard"
InputDevice "PS/2 Mouse" "CorePointer"
Option "Xinerama" "on"
EndSection

Hier ist der Eintrag Option „Xinerama“ „on“hinzugekommen. Dann die Screen-Sektion!

Hier sind die beiden Screens (unten steht mehr) eingetragen. Wichtig ist das RightOf… Dieses gibt an, welche Monitor wo seht. Ok und den Identifier habe ich etwas umbenannt das ist aber für die Funktion uninteressant!

Die weiteren Punkte sind wie so oft selbsterklärend, finde ich zumindest.

Section "Monitor"
Identifier "Monitor0"
VendorName "AOC"
ModelName "19"
Option "DPMS"
EndSection

Section "Monitor"
Identifier "Monitor1"
VendorName "AOC"
ModelName "17"
Option "DPMS"
EndSection

Section "Device" Identifier "Card0"
Driver "nvidia"
VendorName "Nvidia Technologies Inc"
BoardName "Nvidia 6600 GT"
BusID "PCI:1:0:0"
Screen 0
Option "AGPFastWrite" "True"
EndSection

Section "Device"
Identifier "Card1"
Driver "nvidia"
VendorName "Nvidia Technologies Inc"
BoardName "Nvidia 6600 GT"
BusID "PCI:1:0:0"
Screen 1
Option "AGPFastWrite" "True"
EndSection

Section "Screen"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
DefaultDepth 24
SubSection "Display"
Depth 24
Modes "1280x1024"
EndSubSection
EndSection

Section "Screen"
Identifier "Screen1"
Device "Card1"
Monitor "Monitor1"
DefaultDepth 24
SubSection "Display"
Depth 24
Modes "1280x1024"
EndSubSection
EndSection

So schaut des ganze auf dem Desktop aus wenn es funktioniert. Der Hintergrund ist von http://www.deviantart.com

BF2: Mehr Speed für besseres Gaming-Erlebnis

Moin moin…

Ich habe hier mal ein paar Tipps zusammengetragen, die dabei helfen BF2 das Ruckeln abzugew?hnen.

Sollte noch jemand ein paar mehr haben, wird sich wohl jeder ?ber eine Erweiterung des Posts freuen, oder?

Um Missverst?ndnisse aus dem Weg zu r?umen, gleich etwas vor weg.
– Ich habe BF2 auf meinem System unter C:GAMESBattlefield2 installiert. Alles wird sich also auch auf diesen Pfad beziehen.
– Alles l?uft auf meinem System so schon l?nger und ist von mir daher auch ausgiebig getestet.
– Alles ist sauber. D.h.: keine dieser Einstellungen verst??t gegen Regeln!

1. Die Anwendung frei stellen!

Geht einfach hin und benennt eure bf2.exe in bf2speed.exe um. Das ist auch schon alles (nein keine Änderungen in der Reg. usw..). Warum das in den meisten F?llen hilft dem ganzen etwas mehr Performance zu geben kann ich auch nicht genau sagen. Im Internet gibt es da mehrere „Ideen“ zu. Irgendwie h?ngt es wohl mit den Nvidia und Ati Treibern zusammen. Denen ist die BF2.exe bekannt. Man kann ja in den Treibereinstellungen bestimmte Profile f?r Anwendungen hinterlegen. Daher muss die bf2.exe dem Treiber ja auch bekannt sein 😛 Die Treiber checken also st?ndig ab die Anwendung l?uft und reagieren irgendwie drauf. Das ganze Spielchen ben?tigt aber ungew?hnlich und unn?tig viel Systemleistung. Also umbenennen!

2. BF2 mit einer hohen Priorit?t starten!

Euer tolles OS vergibt an jede Anwendung eine Priorit?t. Grob vergleichbar mit einem Krankenwagen. Der hat auch eine hohe Priorit?t. Er kann ?ber rote Ampeln fahren, darf heizen wie Sau und jeder muss erstmal auf ihn warten und ihm Platz machen. So klappt das auch mit euren Anwendungen.

Ihr k?nnt jetzt nach jedem Start von BF2 im Taskmanager die Prio. hoch setzten, ich finde das aber affig. Es geht auch einfacher. Folgende kleine Stapelverarbeitungsdatei nimmt euch die Arbeit ab.

Geht in euer BF2-Homeverzeichniss (bei mir C:GAMESBattlefield2) erstellt dort mit rechte Maustaste  Neu  Textdatei eine neue Textdatei. Diese benennt ihr nun in bf2.cmd um. Achtet darauf das ihr auch den Dateipr?fix txt in cmd ?ndert!!!

Nun k?nnt ihr mit: rechte Maustaste auf bf2.cmd  Bearbeiten den Inhalt festlegen. Der sollte so ausschauen:

Rem Datei Anfang
cd /d “ C:GAMESBattlefield2″
start /high bf2speed.exe +menu 1 +fullscreen 1
Rem Datei Ende

Jetzt k?nnt ihr von eurer bf2.cmd eine Verkn?pfung auf dem Desktop erstellen oder wo ihr sie sonst braucht. Immer wenn ihr nun BF ?ber diese Datei startet l?uft es automatisch mit einer hohen Priorit?t d.h.: ihr habt bei eurem Audi 100 gerade das Blaulicht eingeschaltet!

3. Die Punkbusterchecks einschr?nken.

Im normalen Betrieb checkt euer toller Punkbuster alle 60 Sekunden eure Dateien auf der Festplatte. Habt ihr wenig RAM, nicht gerade die schnellste HDD oder sonst was dann kann das schon mal zu lags f?hren oder halt zu Performanceeinbr?cken. Das kann man aber ?ndern!

Logt euch auf einem Ranked-Server ein, auf dem das Spiel auch l?uft (also nicht „Das Spiel startet wenn sich.. nur um sicher zu gehen!) dann geht in die Konsole. Tippert mal pb_sleep rein! Jetzt wird euch die aktuelle Einstellung angezeigt und auch der erlaubte Rahmen (20 – 500). Warum also nicht den Punkbuster anstelle aller 60 Sekunden alle 500 Sekunden mal die Dateien pr?fen lassen? Daher direkt den n?chsten Befehl nachwerfen:
pb_sleep 500 (zwischen pb_sleep und 500 ist 1 Leerzeichen)

Fertig ist…. Damit dass jetzt nicht jedes mal gemacht werden muss noch schnell folgendes hinterher:

pb_writecfg

Geil wa?

4. Die Shader und bla Optimierung

Bei jeder Änderung der Grafikeinstellungen unter BF oder im System, bei jedem Treiberupdate oder jedem Patch werden die Shader usw.. ganz oder zum Teil neu an das System und dessen Leistungsm?glichkeiten angepasst!

Leider gibt es da ein kleines Problem… Habt ihr zuf?llig im Hintergrund den Antivirus laufen lassen oder Winamp oder ein Video oder kopiert gerade ne Datei oder sonst was… Hat das nat?rlich Auswirkungen auf die Leistung. Zu dem bekommt es BF2 auch einfach hin und wieder nicht mit das etwas ge?ndert wurde oder beim stundenlangen anpassen der Shader fliegt ihr als Idler vom Server, wobei der Vorgang dann unsanft abgebrochen wird. Was nun?

Grafikeinstellungen ?ndern und hoffen das BF2 es merkt…. Die Idee ist gut, leider wird bei so etwas aber nicht alles neu optimiert sondern nur Teile und bei unserem Gl?ck nicht die Teile, die wir brauchen!

Was also tun?

Ganz einfach! Geht mal unter C:Dokumente und Einstellungen[euer Username]Eigene DateienBattlefield 2modsbf2

Dort findet ihr einen Ordner mit dem Namen: cache

L?scht diesen einfach mal. Jetzt stellt ihr euer ganzes System genau so ein wie ihr auch sp?ter zocken wollt. Logt euch in BF2 ein und starte mal ein Singelplayer Spiel… Nun werden ALLE Einstellungen neu angepasst. Ihr verliert aber keine Daten und auch nicht euer Sound, Grafik, Kontroll und bla Einstellungen….

5. Datei und Druckerfreigabe

Was das ist muss ich wohl nicht erl?utern. Braucht ihr das wirklich? Ja.. manche brauchen es andere aber nicht 😛

Daher sollten diese es dann auch deaktivieren. Warum? Tja… es werden immer zu Nachrichten an das Netzwerk geschickt. Es wird Leistung und Bandbreite f?r diese Dinge reserviert. Hier und da h?ngt dann noch die Windows-Firewall mit drin usw. usw… Die Leistung brauchen wir aber eher zum zocken, also aus damit!

Start  Einstellung  Netzwerkverbindungen  rechte Maustaste auf die genutzte LAN-Verbindung  Eigenschaften  Hacken bei Datei- und Druckerfreigabe… weg und wieder mit OK raus. Fertig!

Ich habe da auch noch etwas f?r Leute mir zwei physikalischen Festplatten. Das tipper ich dann aber mal erst auf Anfrage, ok?

So long…

CAcert in Firefox

CAcert ist eine feine Sache. Leider sind deren Root-Zertifikate noch nicht in allen Browsern und Programmen integrieret.

Ich habe mir nun Gedanken dazu gemacht:

Wie schaffe ich es die CAcert-Root-Zertifikate in Anwendungen von Microsoft (Word, Outlook, Internetexplorer..) und Mozilla (Thunderbird, Firefox…) so zu integrieren das sie immer als vertrauenswürdig erkannt werden? Auch bei allen anderen Usern auf dem System und denen die später noch ein neues Konto bekommen…

Natürlich könnte ich bei jedem User die Zertifikate einzeln mit der Hand importieren und als vertrauenswürdig einstufen.  Es ist aber sehr aufwändig und bestimmte User haben damit ein, nennen wir es Problem! Es muss also automatisch gehen.

Für die Microsoftprodukte habe ich eine einfache Lösung gefunden. Mit >>dieser<< Regestrierungsdatei werden die CAcert-Root-Zertifikate automatisch ins System übernommen. Ab diesem Moment sind in allen Microsoftanwendungen, bei allen Usern (vorhandenen und neuen) eines Systems die Zertifikate gültig.

Bei Mozilla ist es nicht ganz so einfach. Hier geht es am einfachsten so:

!!Firefox sollte noch nicht auf dem System installiert sein!!

Zuerst besorgt man sich die Installationsdatei für den Firefox. Am einfachsten wohl hier:  http://www.mozilla-europe.org/de/firefox/

Dann installiert man den Firefox wie gewohnt, startet ihn und importiert die CAcert-Root-Zertifikate als vertrauenswürdig. Jetzt Firefox zu machen und lassen! Bisher alles klar und einfach. Aber nun…

Jetzt sucht man unter: Dokumente und Einstellungen\seinUsername\Anwendungsdaten\Mozilla\Firefox\Profiles\irgendwas.default\ die Datei cert8.db. Gefunden? Gut… Merken wo!

Jetzt das Firefoxinstallerpacket entpacken. Am einfachsten vielleicht mit WinRAR.

Nun kopiert man die cert8.db in den, gerade entpackten Ordner, Firefox Setup 3.0.1\localized\defaults\profile\

Startet man nun die Firefoxinstallation über die setup.exe sind die CAcert-Root-Zertifikate immer automatisch im Firefox integriert. Da immer wenn ein User das erste mal den Firefox startet, sein default Profile zusammengestellt wird. Es wird also immer die cert8.db mit in sein Profil kopiert. In dieser liegen die Zertifikate. Also auch unserer importierten CAcert-Root-Zertifikate. Dieses Packet könnte man nun immer für seine Installationen nutzen und vielleicht auch weitergeben. Will man allen existierenden Usern die Zertifikate unterschieben, muss man einfach nur die cert8.db in dessen Ordner packen (Dokumente und Einstellungen\seinUsername\Anwendungsdaten\Mozilla\Firefox\Profiles\irgendwas.default\).

So funktioniert es auch unter Thunderbird. Bei Linux funktioniert es auch über diese Datei.

Ich diese Infos helfen dem Einen oder Anderen. Wenn noch jemand Infos dazu hat, freue ich mich natürlich über zuschriften!

CAcert Nokia

CAcert.org Root Zertifikate unter Nokia S40 und S60 installieren.

Ich habe ein Nokia 6300i. Dieses Gerät tut alles genau so wie ich es benötige. Nur eine Kleinigkeit hat mich gestört.

Immer wenn ich versuche E-Mails von meinem IMAP-Server zu saugen oder E-Mails über meinen SMTP-Server zu verschicken, wird das jeweilige Zertifikat (SSL / TLS) als ungültig gemeldet. Was daran liegt, das ich diese beiden Zertifikate von CAcert habe unterschreiben lassen. Es müssen also die Root-Zertifikate (http://www.cacert.org/index.php?id=3) ins Mobiltelefon!

Natürlich habe ich sofort versucht die Zertifikate ins Gerät zu bekommen. Leider scheiterte es immer an der Meldung: „Dateiformat nicht unterstützt“. Daraufhin habe ich viele und lange sinnlose E-Mails mit dem Nokia-Support getauscht. Leider ohne erfolg. Ich habe das weiter unten mal zusammengeschrieben, hier nun erstmal der genaue Weg die Zertifikate ins Handy zu bekommen:

Zuerst auf dem Rechner eine HTML-Datei mit folgendem Namen erstellen: cert.html

Der Inhalt sollte ca. so ausschauen:

—– HTML-schnipp —–
<?xml version=“1.0″?><!DOCTYPE html PUBLIC „-//WAPFORUM//DTD XHTML Mobile 1.0//EN“ „http://www.wapforum.org/DTD/xhtml-mobile10.dtd“><html xmlns=“http://www.w3.org/1999/xhtml“><head><title>Installing CAcerg.org<br>Root Certificate</title></head><body><p><a href=“root.cer“>Installing Class1 PKI Key</a><br><br><a href=“class3.cer“>Installing Class3 PKI Key</a><br><br><a href=“https://www.kernel-error.de“>Und nun testen..</a></p></body></html>
—– HTML-schnapp —–

Dann die beiden Zertifikate von CAcert.org herunterladen. Einmal das class1 und einmal das class3, jeweils im PEM format.

Diese müssen nun konvertiert werden, ich nutze dafür openssl:

openssl x509 –in root.crt –inform PEM –out root.cer –outform DER

openssl x509 –in class3.crt –inform PEM –out class3.cer –outform DER

Jetzt müssen die Dateien (cert.html, root.cer und class3.cer) ins gleiche Verzeichnis ins Mobiltelefon kopiert werden.

Dort nun übers das Telefonmenu hinklicken und die cert.html öffnen.

Galerie auf dem Nokia 6300i Der Ordner Empfangene Dateien auf dem Nokia 6300i Ordnerinhalt Empfangene Dateien Nokia 6300i

Wenn sich diese geöffnet hat einfach die Links von oben nach unten durchklicken und die jeweiligen Zertifikate speichern.

cert.html Installationsdatei der CAcert Zertifikate

Das ist dann schon alles…. Fertig!

CAcert im Nokia

Hier nun der zusammengeschriebene Teil vom Nokiasupport.

—– NokiaCare schnipp —–
Wir möchten Ihnen mitteilen, dass das X.509 Zertifikat umgewandelt werden muss, bevor Sie es auf Ihr Nokia 6300i übertragen können. Ihr Nokia 6300i unterstützt .p12 Zertifikate.
—– NokiaCare schnapp —–

P12 klang für mich nicht sinnig, probiert habe ich es denn noch… Ohne erfolg! Daher wieder eine E-Mail an den Support, vielleicht muss es ja irgendwo gesondert hin oder sonst was…

—– NokiaCare schnipp —–
Bitte kopieren Sie das *.12 Zertifikat mit der PC Suite auf Ihr Mobiltelefon. Die Datei muß nicht in ein spezielles Verzeichnis kopiert werden. Die Datei wird automatisch von MfE verarbeitet.
—– NokiaCare schnapp —–

Alles klar… geht nicht immer noch die Meldung: „Dateiformat nicht unterstützt“ Lieber noch einmal nachfragen und mein Problem deutlicher erklären!

—– NokiaCare schnipp —–
Übertragen Sie die Datei auf das Mobiltelefon, gehen Sie in den Dateimanager und rufen Sie die Datei auf, dies installiert sich dann automatisch.
—– NokiaCare schnapp —–

Das funktioniert so nicht… Zu dem brauche ich kein Benutzerzertifikat sonder das einer CA…. Noch eine E-Mail an Nokia!

—– NokiaCare schnipp —–
Um private Schlüssel importieren zu können, erstellen Sie bitte eine *.p12-Datei. Diese enthält Ihren privaten Schlüssel und das Benutzerzertifikat. Diese Datei importieren Sie bitte in Ihr NOKIA Mobiltelefon. Dort wird das Zertifikat automatisch erkannt. Zur Speicherung folgen Sie bitte den Hinweisen des Telefons. Nun werden Sie zur Eingabe eines Sicherheitscodes aufgefordert. Beachten Sie bitte dabei, dass die geforderte Sicherheitseingabe ausschließlich aus Ziffern bestehen darf. Das geforderte Passwort wird durch die Zertifizierungsstelle erstellt.
—– NokiaCare schnapp —–

Ich scheine nicht im Stande zu sein mein Problem verständlich in eine E-Mail zu packen! Ich beschließe eine weitere E-Mail zusammen mit meiner Frau zu schreiben (diese entspricht dem durchschnittlichen PC-User)! Und hier ist Nokias Antwort:

—– NokiaCare schnipp —–
Scheinbar haben wir uns bei Ihrem angegebenen Telefonmodell verlesen.Ihr NOKIA 6300i ist ein Gerät der Serie 40. Die Angaben die wir Ihnen gemacht haben, beziehen sich auf S60 Geräte.Dafür möchten wir uns entschuldigen. Sie sollten das entsprechende Zertifikat im Format DER konvertieren und erneut wie angegeben auf Ihr NOKIA Mobiltelefon übertragen.Es sollte sich nun installieren lassen. Wir wünschen Ihnen viel Freude mit den Produkten aus unserem Haus.
—– NokiaCare schnapp —–

Verlesen? Was habe ich denn noch gleich geschrieben *nachschau*

—– Meine Mail schnipp —–
[Country: Germany]

[Language: German]

[Permission to Email: ]

[Permission to SMS: ]

[Permission to Letter: ]

[Permission to Phone: ]

[First name: van de Meer ]

[Last name: Sebastian]

[Street address: Alte Bergstr. 12]

[ZIP: 45549]

[City: Sprockhövel]

[Email address: kernel-error@kernel-error.de]

[Landline: +49 02324 6858622]

[Mobile: +49 0177 5995900] ]

[Phone model: Nokia 6300]

[IMEI: ]

[Shop number: ]

[CID: ]

[Contact topic: Nokia Mobiltelefone und Zubehör]

[Message: Sehr geehrte Damen und Herren,  wie lassen sich weitere X.509 Root Zertifikate einer CA in meinem 6300i importieren? Mit besten Grüßen  S. van de Meer]

[Operator: E-plus]

[Operating system: Linux]
—– Meine Mail schnapp —–

Öhm… egal! Ich probiere es mal (auch wenn ich das natürlich schon probiert habe)!

Komisch immer noch die gleiche Meldung: „Dateiformat nicht unterstützt“

—– NokiaCare schnipp —–
Bezüglich Ihrer Anfrage möchten wir Ihnen mitteilen, dass Sie das DER-typ X509v3 Zertifikat für Ihr S40 Handy benötigen. Sie müssen das CER (Base64) Zertifikat ins DER (binary Format) konvertieren.
—– NokiaCare schnapp —–

Da ich genau das schon probierte habe ich an diesem Punkt die Zusammenarbeit mit dem Nokia Support aufgegeben! Ich habe nun begonnen herumzubasteln und zu testen! Der installierte Opera wird auf dem Gerät zum Browsen benutzt, scheint aber nicht wirklich etwas mit der Systemeigenen CA-Liste zutun zu haben (wie sein großes Vorbild halt). Daher bringt es mir auch nichts mit dem Teil auf irgendwelchen Webseiten herumzufummeln. Irgendwann habe ich mal probiert welche Formate unterstützt werden. Interessanterweise ging bei HTML nicht der Opera auf, sondern der „systemeigene“ Browser. An dieser Stelle ist mir dann die oben stehende Idee gekommen!

E7110: Einführung und technische Details

Linux auf dem Fujitsu Siemens Lifebook E7110

Ich habe mir vor einiger Zeit das Siemens Lifebook E7110 angeschafft. Mitgeliefert wurde als Betriebssystem Windows XP Professional, was natürlich nicht sehr lange auf dem Gerät überlebt hat. Ca. so lange bis ich es in Händen gehalten habe 🙂

Installiert habe ich natürlich sofort Linux.

Da ich mich VOR dem Kauf der Hardware informiert habe, läuft sogar so ziemlich alles.


FunktioniertGerätBeschreibung
JaProcessorIntel Mobile pentium 4-M 2,0 GHz
JaChipsatzIntel 845 MP
JaSpeicher1GB DDR-RAM
JaBiosPhoenix NoteBIOS 4.06
JaTastatur87 Tasten
JaAGP4x AGP
JaIDE ControllerIntel 845-MP UDMA100
JaAkkuLithium ION 14,4V / 3800mAh
JaCombo DriveToshiba DVD-ROM SD-R2212 24xCD-ROM / 8xDVD-ROM / 16xCD-R /
10xCD-RW
JaVGA ControllerATI Radeon M 7500
JaVGA Speicher32MB DDR-RAM (not shared)
JaTFT15,1″ SXGA+ (1024×786)
JaExterner CRT1600×1200/64k Farben/85Hz
JaExterner TV-OutS-Video
JaSound ControllerIntel 845MP Sigma Tel STAC9767 SB PRO compatible
JaFastIrDA ControllerSuper I/O SMSC LPC47N267
JaUSB ControllerIntel 845-MP 82801CA
JaIEEE-1394Texas Instruments TSB43AA21
JaBluetoothBei mir MSI BToes MS6970 USB
NeinSondertasten5 Ganz tolle Tasten. Mit Hilfe der passenden
Windows-Software kann man
über diese Tasten
das Login machen.
JaCardBus ConntrollerO2 Micro OZ 711 E1
Texas Instruments PC Controller
JaNIC EthernetRealtek 8139/8139C
JaNIC WLANPrism2 Chip von InterSil
Ja/NeinAnalogmodemV.90 Mini-PCI Modem
JaACPI SupportPhoenix ACPI

Habe das Analogmodem schon funktionsfähig unter Linux gesehen. Ich selbst habe es aber noch nicht ans Laufen bekommen. Habe mich aber auch noch nicht wirklich eingehend mit diesem Gerät beschäftigt, da ich es nicht brauche :)!

Bei diesen ganz Tollen Knöpfen… Naja mit der Hilfe der neusten LinEAK-Version soll da wohl etwas gehen.


Eingebaut war beim kauf eine Toshiba MK4018GAS 40GB HDD eingebaut. Inzwischen habe ich diese aber gegen eine Hitachi Travelstar HTE726060M9AT00 7200RPM 60GB ersetzt. Denn ich brauchte mehr Platz und mehr Speed. Die Hitachi bring ca. 40MB/s, die Toshiba nur ca. 26MB/s.
Die Toshiba habe ich mit hdparm etwas angeheizt.

hdparm -d1 -c1 -A1 -m16 -u1 -a64 -k1 /dev/hda

Man kann das System auch zu Ultra-DMA zwingen. Aber dabei kann man sich seine Daten schrotten. Ich habe das bei mir seit langem ohne Probleme laufen…. Der Befehl dazu ist:

hdparm -X69 /dev/hda

Nach jedem Neustart sind diese Einstellungen natürlich weg. Man sollte sie also in ein INIT-script packen um sie bei jedem Booten zu setzten, oder:

– Hier bekommen Gentoo-User meine /etc/conf.d/hdparm her.


Wer den Externen TV-Out nutzen will sollte sich mal das Programm atitvout installieren.
Über die Eingabe:

atitvout -f t

aktiviert man den TV-Out. Um wieder zurück zum LCD-Modus zu kommen nutzt man folgenden Befehl:

atitvout -f l

Es kann sein das der TV-Out Modus nicht sauber mit dem Radeon Treiber arbeitet. Dann sollte man den vesa Treiber probieren.


Die Firmware der internen Wlan Karte von Intersil ist nicht die „Neuste“… Zusammen mit dem HostAP Treiber oder auch mit dem einfachen Orinoco (besonders mit Monitor Patch) kommt es immer mal wieder zu Problemen.

1.4.9 – Und frühere Versionen (1.4.2?) haben Probleme mit PCI-Karten. Das zeigt sich durch def. Pakete. Hier l&auuml;ft es im Fujitsu Siemens E7110 als MiniPCI und die mitgelieferte Firmware (~1.4.1..) ist sogar noch unter der Version 1.4.9.

1.5.6 – Diese Version und spätere geben dem hostap die Möglichkeit standard 4-Address Paket für die WDS Pakete zu nutzen.

1.7.4 – Erst diese Version soll wohl hiding ESSID Support bringen.

Die neuste Firmware inkl. einiger Tools lassen sich hier besorgen:
http://www.red-bean.com/~proski/firmware/

Ein HOWTO zum Flashen findet man hier:
http://linux.junsun.net/intersil-prism/


Als Kernel nutze ich den 2.6.12 Habe diesen natürlich schön aufs Notebook und meine Anforderungen angepasst. VORSICHT ab dem Kernel 2.6.13 ist ein neues System für’s PCMCIA-System in den Kernel gekommen. Man braucht nun keinen cardmanager mehr sondern nur noch die pcmciautils. pcmcia-cs kann man also unmergen. Leider funktioniert dieses neue System nicht zusammen mit dem Notebook. Wenn ich den Fehler gefunden habe mache ich es hier kenntlich. Solange sollte man dann aber lieber max. Kernel 2.6.12 nutzen :-P. Das eigentliche System ist Gentoo inkl. KDE.

– Hier bekommt ihr die .config her.
– Hier die Ausgabe eines lsmod von mir.
– Hier bekommt ihr meine xorg.conf.
– Hier bekommt ihr meine make.conf.

Hier ist ein 1A Power-Management-Guide zu feinden.


Bluetooth / Blauzahn nutze ich natürlich auch. Denn was gibt es schon feineres als sein Sony Ericsson T610 oder sonst ein Handy oder Mobiltelefon über kMobiletools auf dem Laufenden zu halten oder ganz bequem seine SMS zu verschicken?
Jetzt kann man sein E7110 natürlich auch mit Bluetooth bestellen. Leider habe ich es nicht gemacht, keine Ahnung was mich zu diesem Zeitpunkt geritten hat. Vielleicht wollte ich da etwas sparen?!? Egal..
Ich habe einige Zeit mit einem MSI Bluetooth USB-Stick gearbeitet. Funktioniert alles super. Nur leider etwas umständlich. Denn es steht immer der USB-Stick ab. Eine gute PCMCIA Lösung musste also her. Nach einigem herumsuchen habe ich die 3COM Bluetooth Wireless PC Card 3CRWB6096 gefunden.
Zu dieser Karte gibt es Treiber im Kernel, welcher aber noch die Firmware der Karte als Datei braucht und eine kleine Änderung an der Konfiguration der PCMCIA Einstellungen.

Alles ist ohne Probleme zu bekommen und die Konfiguration ist auch sehr simpel. Leider ist 3COM nicht so ganz damit einverstanden, wenn man eine genau Anleitung der Öffentlichkeit zur Verfügung stellt……
Also gibt es hier keine Informationen auf der Homepage!!!


Smartcard reader

Dem Notebook wird ein PCMCIA SmartCard Reader beigelegt. Er ist von der Firma O2Micro.

Nach dem einstecken dieser Karte sollte ein:

cardctl ident

folgendes ausgeben:

product info: "O2Micro", "SmartCardBus Reader", "V1.0"
manfid: 0xffff, 0x0001

Über die MUSCLE Treiber Seite. Habe ich den O2Micro Smartcardbus PCMCIA Smartcard Reader (2.0.2) Treiber heruntergeladen. Die Installtion dieses Treibers ist, nach dem lesen der mitgelieferten Textdatei, recht simpel. VOR der Installation dieses Treibers sollte man aber pcsc-lite emergen. Ein kleines rc-update add pcscd default startet den Dienst bei jedem booten mit. 

Nach der Installation des Treibers ist unter: /etc/pcmcia/ eine neue Konfigurationsdatei mit dem Namen: O2MICRO.conf erstellt worden. Diese sollte beim Laden des PCMCIA-Dienstes mitgeladen werden. Bei mir ging das aber „out of the box“ nicht. Da ich nicht langer probieren wollte, kopierte ich einfach den kompletten Inhalt der Datei O2MICRO.conf in meine /etc/pcmcia/config.

Schon läuft auch der Smartcard Reader. Ein pcsc_demo beweist es. Oder auch nicht wenn es nicht geklappt hat ^^.


Nach der Installation von meinen Gentoo Systemen hatte ich oft dass Problem, dass mein MC oder meine menus (make menuconfig) unschön gezeichnet bzw. dargestellt wurden. Also die Border usw. wurden z.B. nicht als Linien dargestellt sondern durch irgendwelche Zeichen. Meine Consolenfonts und Lokalisierungen waren aber alle richtig. Nach einigem Suchen habe ich da eine schnelle und einfache Lösung. Ein kleiner Eintrag in die Datei ~/.bash_profil. Dieser führt nach dem Login ein /usr/bin/reset aus. Jetzt wird alles richtig gezeichnet. Die Einstellung kann man für jeden User einzeln vornehmen, jeweils in der .bash_profil im Homeverzeichniss vom jeweiligen User. Es geht auch global unter der /etc/bash_profil. Faule können sich auch meine .bash_profil Datei herunterladen. Diese gibt es >>hier<<. So kann man auch gleich erfahren welchen Eintrag ich nun meine 😛


Wer noch mehr Konfigurationsdateien haben will oder irgendwo Infos/Hilfe braucht, der sollte mir eine E-Mail schreiben.

ORIGINAL

Software, Spiele, Filme… müssen original sein!

Auch wenn es für viele etwas befremdlich klingen mag aber ich halte es nicht für richtig, sich Software, Filme, Musik oder ähnliches, schwarz zu „besorgen“.
Die Endwicklung dieser Produkte hat zum einen Geld gekostet und zum Anderen sind die meisten Produkte auch ihr Geld wert.

Sind einem diese Produkte einfach zu teuer kann er sie ja auch im Ausland oder gebraucht kaufen.
Will jemand herausfinden ob einem dieses Produkt überhaupt zusagt, kann er es sich fast immer in einer Videothek oder einem Spieleverleih ausleihen und testen.

Ich kann mir kein Argument vorstellen, welches es rechtfertigen würde sich Software oder ähnliches schwarz zu besorgen. Wer es anders sieht bitte E-Mail schreiben.

DAVfs2 und GMX: WebDAV unter Linux einrichten

Mit davfs2 den 1GB großen GMX Account als Laufwerk einbinden.

Den GMX Account gibt es kostenlos und man hat die Möglichkeit ihn mit bis zu 1GB Daten zu füttern. Fast jeder Linux User hat schon in den Konqueror ein: webdavs://mediacenter.gmx.net/ getippert und dort einige Daten zwischengelagert oder sonst etwas damit angestellt!

Wäre es nicht aber eine wunderbare Sache diesen Speicherplatz zu mounten und dann so nutzen zu können wie jedes andere „normale“ Laufwerk?

Ein großer Vorteil ist die Erreichbarkeit. Denn fast alles läuft über https. Ist also fast in jeder Firewall offen und es ist verschlüsselt. Was will man mehr?

Wer es nun einrichten möchte, sollte wie folgt vorgehen:

1.
Zuerst muss das Paket „davfs2“ installiert werden. Gentoo User machen einfach mal ein emerge -a davfs2. Unter /etc/davfs2 müssen in der Datei ’secrets‘ die Accountdaten für das GMX-Mediacenter, nach folgendem Schema, gespeichert werden:

# 1. Account
https://XXXXXXXX@mediacenter.gmx.net/ XXXXXXXX „Passwort1“
# 2. Account
https://YYYYYYYY@mediacenter.gmx.net/ YYYYYYYY „Passwort2“

Die Buchstabenreihe ist hier gegen die achtstellige Kundennummer des Accounts zu ersetzten. In der Datei wird nun das Kennwort im Klartext stehen. Aus diesem Grund sollte die Datei nur vom root zu lesen sein chmod 0600!

2.
Mountpunkte setzen und User-Mount erlauben

Zuerst muss im Dateisystem für die externen Datenspeicher ein Mountpunkt angelegt werden. In diesem Beispiel werden ‚/mnt/extern1‘ resp. ‚extern2‘ verwendet.

Die Datei /etc/fstab wird sodann um die zwei Mounpunkte und den Mountparametern erweitert:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
https://XXXXXXXX@mediacenter.gmx.net/ /mnt/extern1 davfs user,noauto 0 0
https://YYYYYYYY@mediacenter.gmx.net/ /mnt/extern2 davfs user,noauto 0 0
https://XXXXXXXX@mediacenter.gmx.net/ /mnt/extern1 davfs user,noauto 0 0 https://YYYYYYYY@mediacenter.gmx.net/ /mnt/extern2 davfs user,noauto 0 0
https://XXXXXXXX@mediacenter.gmx.net/ /mnt/extern1 davfs user,noauto 0 0
https://YYYYYYYY@mediacenter.gmx.net/ /mnt/extern2 davfs user,noauto 0 0

 Als root kann man nun mit mount /mnt/extern1 den externen Webdav-Datenspeicher einbinden. Damit aber ein normaler User die Mediacenter mounten kann, müssen zusätzliche Vorkehrungen getroffen werden.

Auf /usr/lib/mount-davfs-2.6 muss das SUID-Bit als root mit chmod 4755 gesetzt werden. Wer einen 2.4er-Kernel verwendet, nimmt /usr/lib/mount-davfs-2.4.

Der herkömmliche Benutzer besitzt keine Schreibrechte auf /var/run/mount.davfs. Da in diesem Verzeichnis die PID des Mountprozesses abgelegt wird, sollte man als root die Berechtigungen bspw. mit chmod auf ‚0770‘ setzen und die Gruppe des Verzeichnisses mit chgrp auf ‚users‘ (z.B.) setzen. Hier kann man verfahren wie man möchte, Hauptsache ist nur, dass der oder die Benutzer das Verzeichnis schreiben dürfen. Allerdings empfiehlt sich ein chmod 0777 nicht unbedingt.

Als letzten Schritt kopiert man die Datei /etc/davfs2/secrets in das Homeverzeichnis des entsprechenden Benutzers in den Ordner ~/.davfs2. Auch hier muss die Datei secrets die Zugriffsrechte 0600 aufweisen.

SSH/OpenSSH

SSH (SecureShell) ist inzwischen sehr verbreitet. Es hat bzw. sollte Telnet überall ersetzt haben. SSH nutz eine Verschlüsselung um zwischen zwei Rechnern Daten auszutauschen. SSH kann aber noch vieles mehr. Z.B. kannst du mit scp einfach, schnell und sicher Dateien von einem Rechner auf einen anderen Kopieren.

scp dateien user@rechner:/pfad

Du kannst aber auch X-Weiterleitungen sehr einfach realisieren. Hierzu musst du einfach in deine sshd_config folgende Option auf yes setzten.

X11Forwarding yes

Mal angenommen du besitzt ein altes (SEHR) altes Notebook. Dieses Notebook hat gerade noch genug Leistung zum Hochfahren und starten des X-Servers. Dieses Notebook könntest du jetzt als eine Art X-Terminal benutzen. D.h.: du tipperst ein:

ssh -X rechner

in deine X-Konsole und meldest dich nun mit deinen Usernamen an einem Zweitrechner in deinem Netzwerk an, welcher etwas mehr Leistung hat und auch gleich noch die Programme installiert sind, mit denen du jetzt gerne auf dem Notebook arbeiten willst. Du tipperst nach der Anmeldung also ooffice oder was du halt gerade brauchst ein. Darauf bekommst du dann nur die GUI auf dein Notebook. Die gesamte Datenverarbeitung und Rechenleistung für das genutzte Programm kommt nun vom anderen Rechner.

Bist du mal über eine sehr schwache Leitung an dein System angeschlossen kann dir die Option -C sehr helfen. Diese sorgt dafür das der gesamte Datenstrom komprimiert wird. So ist die zu übertragende Datenmenge kleiner und alles sollte flotter gehen.

ssh -C rechner

Wie sicher ist dieses SSH denn nun?

Man kann sagen, recht sicher. Es gibt natürlich keine absolute Sicherheit und es hängt auch immer ein großer Teil vom User und der Konfiguration ab.

Du solltes also einige Punkte in der Konfiguration seines SSH-Servers ändern. Diese liegt fast immer unter: /etc/ssh/ und schimpft sich sshd_config!

– Nur SSH2
Das SSH1 Protokoll gilt als unsicher. Programme wie z.b.: ettercap sind in der Lage hier Kennwörter und Usernamen herauszulesen. Zu dem bietet SSH2 eine ganze Stange mehr an Möglichkeiten. Daher sollte nur das Protocol 2 genutzt werden.

Protocol 2

– Root-Login is nicht

Der User Root braucht keinen direkten Login. Wer wirklich von extern auf seinem Rechner administrieren will der kann als User auch su oder sudo benutzen. Da SSH2 wohl kaum zu entschlüsseln ist, wird ein Angreifer es meist mit Brute Force versuchen. Er braucht zu dem Kennwort welches er damit bekommen möchte erst mal einen Usernamen. Da er Root haben will und dieser wohl auch immer auf einer Linux-Kiste zu finden ist, wird er es auch auf diesen Account probieren. Verbieten wir jetzt aber den Login für den User Root kann der Angreifer es sehr lange Probieren 😛

PermitRootLogin no

– Kein User/Passwort verfahren

Die Geschichte mit dem Brute Force hatten wir ja jetzt. Was aber wenn der Angreifer einen Usernamen von unserem System kennt. Dann ist es erstmal nur noch eine Frage der Zeit. Tja und da die meisten User keine „guten“ Passwörter haben….. Viel besser ist es wenn der User ein Zertifikat hat, mit welchem er sich anmelden darf. Weiter unten zeige ich wie es gemacht wird. Hier aber erstmal das User/Passwort verfahren verbieten!

PasswordAuthentication no

Das Public-Key-Verfahren (jetzt kommt die Beschreibung) ist da viel besser. Zuerst bauen wir einen schön langen Schlüssel auf dem Client:

ssh-keygen -b 4068 -t dsa

Nun tauchen im Homeverzeichniss des Users, mit dem wir den Schlüssel erstellt haben, unter: ~/.ssh/ zwei Dateien auf: id_dsa und id_dsa.pub. Den Publickey id_dsa.pub packen wir nun auf den Server. Direkt in die Datei authorized_keys (vielleicht müssen wir diese noch mit der Hilfe von touch anlegen). Die Datei sollte im Homeverzeichniss des zu autorisierenden Users im Ordner .ssh angelegt werden. Haben wir das alles so eingetragen brauchen wir kein Kennwort mehr.

Wie wäre es mit einem Tunnel durch die Firewall?

OK… klingt ja ganz nett. Aber warum sollte ich einen Tunnel in meine Firewall machen?
Das kann ich dir erklären. Stell dir mal vor du sitzt mit deinem Notebook in einem Netzwerk wo du dir nicht sicher bist das keiner deine Verbindungen abhört oder gar die Verbindungen über bestimmte Ports blockiert sind. Du willst nun aber eine E-Mail schreiben! Oder bestimmte Ports sonst wie durch diese oder eine andere Firewall verschlüsselt tunneln.

Um einen einfachen Tunnel zu basteln musst du jetzt nur noch folgendes machen:
Computer2:

ssh -N -R 5555:localhost:22 user@erreichbarer_rechner

Jetzt passiert etwas feines 🙂 Denn nun geht am „erreichbarer_rechner“ der Port 5555 auf und der beamt dann alles durch den Tunnel an Computer2 an den Port 22 weiter.

Du kannst nun also sitzen wo du willst. Sobald du versuchst dich auf Port 5555 mit dem Computer „erreichbarer_rechner“ zu verbinden, wird deine Anmeldeanfrage direkt an Computer2 weitergeleitet. So bekommst du also sofort das Login von Computer 2.

ssh erreichbarer_rechner -p 5555

Geil, was?

Linux

Ich möchte hier jetzt keine Loblieder auf Linux anstimmen.
Es gibt im Internet so viele Beschreibungen zu Linux das ich hier nicht
noch unbedingt eine verfassen muss. Wer jetzt aber unbedingt eine haben will,
der schaut bitte auf (wikipedia.de) nach.
Ich finde einfach das Linux DAS Betriebssystem ist. Ich selbst nutze es
seit einigen Jahren und bin auch schon lange Windowsfrei.

Meine Oma hat mir auf den Rat von meinem Exchef (Roland Andris),
eine 5.x Suse zu Weihnachten geschenkt. Seit diesem Zeitpunkt bin ich dabei.

Linux läuft auf allen meinen Servern (Debian), auf dem Testrechner(Gentoo),
Notebook(Gentoo), auf dem Zaurus (Opie) und auf meinem Hauptrechner(Sun Solaris 10 *).

Ich suche immer weitere Linux-User aus meiner Umgebung, für den Erfahrungsaustausch
beim Bierchen am Abend oder gemeinsame Projekte. Leute die sich für Wardriving /
Allgemeiner Sicherheit in EDV-Netzwerken interessieren und zu dem noch hier aus der
Umgebung sind können sich gerne bei mir melden.

So schaut KDE 3.4 inkl. X.org und echter Transparenz aus.

* ja, auf meinem Hauptrechner werkelt seit einiger Zeit das OS Solaris 10 von der Firma SUN.
Auch wenn Solaris nicht wirklich Linux ist 🙂 mag ich diese OS….

So schaut der standard Desktop von Solaris 10 aus, wie man aber sehen kann habe ich KDE 3.4.3 auch
schon installiert! JA man arbeitet nicht als root, ich weiss.
War auch nur für das Bild. Mein Userdesktop ist zu „unaufgeräumt.“

GPG


GPG ==> GNU Privacy Guard
GPG ist die freie Version von PGP. Jeder Mensch mit etwas Hirn
sollte seine E-Mails und Daten signieren oder wenn nötig verschlüsseln.
So kann man sicher gehen, dass die signierten Daten unverändert sind und zum
Anderen sind die Daten, durch die Verschlüsselung, recht sicher.

Bisher ist es nur über Bruteforce Angriffe auf den geheimen Schlüssel möglich
ohne das Passwort an die verschlüsselten Daten zu gelangen. Hierzu benötigt der Angreifer
aber ersteinmal den geheimen Schlüssel. Um es einem Angreifer aber selsbt dann noch schwer
zu machen sollte das Passwort selbst sehr lang sein, Zahlen, Sonderzeichen sowie Groß- und
Kleinschreibung enthalten.
23784728247$$“8##1_seu2n181JIONc8 ==> als Passwort ist da schon super, wenn man es behalten kann ;-P
Um so länger um so mehr Möglichkeiten. Sind dazu noch Sonderzeichen, Zahlen und die Groß- und
Kleinschreibung zu beachten, ist es nach heutigem Ermessen kaum in einem Menschenleben heraus zu bekommen.

Ich signiere JEDE meiner E-Mails. Sollet ihr eine E-Mail von mir
bekommen, welche nicht signiert ist. Dann ist diese E-Mail
sehr wahrscheinlich NICHT von mir!!!
Jetzt müsst ihr natürlich nur noch checken können ob die Signatur echt
ist.
Aus diesem Grund oder wenn ihr mir verschlüsselte Daten senden wollt braucht
ihr natürlich den öffentlichen Schlüssel 🙂
Hier könnt ihr ihn anfragen: kernel-error@kernel-error.com
Wer gpg auf seinem Rechner installiert hat nutzt einfach folgenden Konsolenbefehl:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys 0F9874D8
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys 0F9874D8
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys 0F9874D8

Der Befehl wird natürlich von dem User in der Konsole ausgeführt, welcher auch den Schlüssel haben will.

Fingerprint:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
80CF 9044 6B58 67DA 3A55 854A F01C 3E04 0F98 74D8
80CF 9044 6B58 67DA 3A55 854A F01C 3E04 0F98 74D8
80CF 9044 6B58 67DA 3A55 854A F01C 3E04 0F98 74D8

Weitere Informationen gibt es bei mir oder am besten noch unter:
http://www.gnupg.org

Wie arbeite ich mit GPG?

GPG kann vollständig aus der Konsole heraus konfiguriert und benutzt werden.
Ich möchte hier keine Anleitung zu GPG erstellen, sondern nur einen Überblick
über einige der wichtigsten Funktionen geben.

Mit folgendem Befehl stößt man die Erstellung eines eigenen Schlüsselpaares an:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --gen-key
gpg --gen-key
gpg --gen-key

Jetzt werden einige Fragen zum zukünftigen Schlüsselbesitzer und dazu gestellt, wie der
Schlüssel aussehen soll. Mit kurzem überlegen wird jeder diese Fragen ohne Vorkenntnisse selbst beantworten können.

Über den Befehl:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --list-keys
gpg --list-keys
gpg --list-keys

Werden nun alle Schlüssel am „Schlüsselbund“ des Benutzers angezeigt. Hier sollte nun auch
der gerade erstellte zu bewundern sein.

Es kann vorkommen, dass man sein Passwort zu seinem Schlüssel vergisst, den Schlüssel selbst verliert
oder Unbefugte Zugriff auf diesen erhalten. Daher ist es ganz sinnvoll sich ein Widerrufszertifikat
zu erstellen. Mit dessen Hilfe kann man später seinen Schlüssel widerrufen. Der Befehl hierzu ist:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --output revoke.asc --gen-revoke deine@e-mail.adresse
gpg --output revoke.asc --gen-revoke deine@e-mail.adresse
gpg --output revoke.asc --gen-revoke deine@e-mail.adresse

Klar ist hier wohl, den Privat-Key und das Widerrufszertifikat irgendwo zu sichern und vor
unbefugtem Zugriff zu schützen!

Nun kann man schon munter E-Mails sowie Daten signieren und verschlüsseln. KDE-User sollten sich
das Programm kgpg mal genauer anschauen (http://developer.kde.org/~kgpg/). In fast jedem
E-Mailclient lässt sich GPG integrieren. Microsoft Windows Benutzer schauen bitte hier.

Jetzt ist es natürlich ganz praktisch, wenn jemand unsere Signatur (also unsere digitale Unterschrift)
auch überprüfen kann. Dazu benötigt er aber unseren öffentlichen Schlüssel.
Von diesem können wir eine Kopie mit folgendem Befehl in eine Datei exportieren:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --armor --export deine@e-mail.adresse > meinschluessel.asc
gpg --armor --export deine@e-mail.adresse > meinschluessel.asc
gpg --armor --export deine@e-mail.adresse > meinschluessel.asc

Die Datei können wir nun selbst weitergeben oder gleich, mit folgendem Befehl, auf einen Schlüsselserver laden:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --keyserver wwwkeys.uk.pgp.net --send-key deine@e-mail.adresse
gpg --keyserver wwwkeys.uk.pgp.net --send-key deine@e-mail.adresse
gpg --keyserver wwwkeys.uk.pgp.net --send-key deine@e-mail.adresse

Will man einen fremden Schlüssel aus einer Datei importieren nutzt man:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --import newkey.txt
gpg --import newkey.txt
gpg --import newkey.txt

Vom Schlüsselserver holt man ihn sich so:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
gpg --keyserver wwwkeys.uk.pgp.net --recv-keys 0xkeyid
gpg --keyserver wwwkeys.uk.pgp.net --recv-keys 0xkeyid
gpg --keyserver wwwkeys.uk.pgp.net --recv-keys 0xkeyid

Im Zusammenhang mit GPG sollte man unbedingt hier vorbeischauen.

Signiert der Kernel Error meinen Schlüssel?

Klar, kein Problem. Na ja fast kein Problem 😉
Du packst dir zwei staatlich beglaubigte Dokumente mit Lichtbild, welche deine Identität
bestätigen. Wenn du diese hast, schickst du mir eine E-Mail in der du mich bittest deinen
Schlüssel zu signieren. Auf diese bekommst von mir eine Antwort mit mehr Informationen.

Natürlich werde ich vor dem Signieren dein Gesicht mit deinem Schlüssel und den Dokumenten
vergleichen. Wir müssen uns dazu also real treffen. Passt alles zusammen bekommst du meine Signatur!
Fragen und Anregungen einfach per E-Mail an Sebastian van de Meer: kernel-error@kernel-error.com


Natürlich lässt sich mein Schlüssel auch per pka von meinem DNSsec (Artikel DNSsec) geschützten DNS Server hohlen (GPG im DNS)

« Ältere Beiträge Neuere Beiträge »

© 2025 -=Kernel-Error=-

Theme von Anders NorénHoch ↑