DynDns

Ok, nicht Linux…

Ich hab hier einen http-, ftp- und owncloud-Server stehen. Mangels einer festen IP mit DynDns zu erreichen.
Oder auch nicht.
Irgendwann konnte ich keine Verbindung mehr herstellen. Aber das war nicht so wichtig, ich hatte andere Dinge zu tun. Ich wußte also nicht mehr genau, ob und wenn ja was ich gemacht habe.

Jetzt bin ich dem mal nachgegangen.
Muß ich irgendwelche Ports freigeben? Mit der FritzBox hat es ja früher geklappt. Trotzdem nochmal nachschauen, vielleicht hab ich da ja rumgepfuscht. Nö, alles gut, auch DynDns wird verwendet.
Das Kabelmodem ist neu seit dem Umstieg auf Kabelnetz. Also guck ich da mal nach. Cisco-Modems haben übrigens eine nicht ganz so optimale Bedienung. DynDns ist ja noch gut zu finden: Setup – DDNS. Portfreigaben verstecken sich unter Applications & Gaming – Port Range Forwarding. Eigentlich alles richtig eingetragen.
Dann noch in mein Konto bei DynDns rein. WTF? IP-Adresse ist 192.168.0.1? Das kann natürlich nicht funktionieren, das ist die interne Adresse des Modems. Was soll das? Wo kommt das her?

Und plötzlich war alles so klar.
Die FritzBox mußte schuld sein. Woher sollte Dyn sonst auf die IP kommen?
Bei der Box Dyn ausgeschaltet – et voilà, das war’s.
Manchmal sind es echt Kleinigkeiten…

Merke: Nur das Gerät, das direkt ins Netz verbindet, darf sich mit DynDns verbinden.

Thunderbird and Lightning, very, very frightening

Aus der beliebten Reihe n00b4n00bs heute etwas zum Email-Programm Thunderbird, bzw. der Kalender-Erweiterung Lightning.

Da ist es mir doch anscheinend glatt passiert, daß ich einen Kalender im .ics-Format zweimal importiert habe. In den ganz normalen Kalender. Also Home.
Die Story, daß man in Lightning verschiedene Kalender anlegen kann, also einen für Piraten-Termine, einen für die LinuxUserGroup, usw. setze ich mal als bekannt voraus.
Es ging um Müllabfuhrtermine.
Passen doch in den Home-Kalender. Den nutze ich so als Müllhalde für alle möglichen Termine.
Müllhalde? Da ist die Müllabfuhr richtig!
Also die .ics, die die Stadt Ulm bereitstellt (Lob muß sein!), dorthin importiert.
Dummerweise wohl zweimal. Dann sah mancher Montag so aus:

Biotonne
Biotonne
Blaue Tonne
Blaue Tonne
Gelber Sack
Gelber Sack
Restmüll 2-wö
Restmüll 2-wö
Restmüll 4-wö
Restmüll 4-wö

Mein Kalender war zugemüllt!

Frisch an’s Werk!
Die .ics der Stadt muß gelöscht werden und – tadaa! Die Termine waren immer noch da. Alle.
Einen Wutanfall und drei Tabletten später hab ich die $Suchmaschine angeworfen.
Diese Kalender werden nach dem Import in der local.sqlite gespeichert.
Muß also nur diese sqlite bearbeiten, suchen und löschen. $Suchmaschine verrät mir, daß das eine Datenbank ist. Da mach ich ja mehr kaputt!
Einen Wutanfall, zwei Bier und 3 Tabletten später hab ich mich mit dem Problem an das Thunderbird-Forum gewandt.

Und siehe, es wurde mir geholfen!
Und zwar von Peter Lehmann.
Nachdem die ersten Verständnisfragen geklärt waren, die wohl meiner laseristischen Ausdrucksweise geschuldet waren, kamen die folgenden Tipps:

Das Löschen von importierten ics-Dateien in einem bestehenden Kalender funktioniert so nicht.
Meist haben diese aber ein gemeinsames Merkmal. Such danach. Nur in dem betroffenen Kalender. Dann kannst die einzelnen Termine löschen.
Mach in Zukunft zum Importieren von ics-Dateien besser einen eigenen Kalender auf. Den kann man jederzeit problemlos löschen. Oder auch nur ausblenden. Das hab ich jetzt. Ich habe einen eigenen Kalender „Müll“ \o/

Und der eigene Kalender ist hoffentlich bald von Nutzen. Denn eigentlich hatte ich mich mit den doppelten Einträgen abgefunden.
Aber heute Vormittag haben die Entsorgungsbetriebe der Stadt Ulm bei mir angerufen, ich hätte sie kontaktiert, weil ich ihren Kalender suboptimal finden würde.
Richtig. Da war was.
Und zwar, daß ich jetzt immer noch Biotonne und Restmüll zweiwöchentlich im Kalender habe. Hab ich nicht, brauch ich nicht.
Die EBU wollen prüfen, ob man das nicht verbessern kann. So daß man exakt die Kalender runterladen kann, die man braucht. Also ich jetzt so: Zone 6, Gelber Sack, Blaue Tonne und Restmüll vierwöchentlich. Wenn das klappt, dann kommt mein neuer Kalender in Lightning wieder zum Einsatz!
Ist natürlich für die EBU ein etwas größerer Aufwand – für 10 Abfuhrbezirke je 5 Kalender bereitzustellen (plus Altpapiersammlungen von Vereinen, ja auch das wird angekündigt!), aber das wäre ein toller Service.
Übrigens gab es dieses Angebot letztes Jahr noch nicht offiziell – da hat UlmApi dieses Angebot bereitgestellt! Tolle Sache! (Und besser als die Stadt im Moment)

Sicher löschen

Ich hab ja schon über das Verschlüsseln von Daten gebloggt.

Nun will man aber z.B. entschlüsselte Daten auch wieder sicher löschen, nachdem man sie gelesen hat. Sonst bringt das Ganze ja nichts.
Ein einfaches Löschen verschiebt die Daten nur in den Papierkorb. Untauglich.
Ein rm löscht nur den Pfad, die Daten können mit entsprechenden Programmen wieder hergestellt werden. Untauglich.

Also machen wir uns wieder eine benutzerdefinierte Aktion im Thunar.

shred -uzn X %f

Die Datei wird X-mal mit Zufallszahlen überschrieben, danach noch einmal mit Nullen, um das Schreddern zu vertuschen, und dann entfernt.
Als Dateizuordnung kreuzt man alle Dateien an.

Ordner kann shred aber nicht löschen, nur die Dateien im Ordner und allen Unterordner. Kommt nicht in Frage.
Also nehme ich hier wipe, was man allerdings nachinstallieren muß. Der Befehl in den benutzerdefinierten Aktionen lautet dann:

wipe -rf -Q X %F

Auch hier gibt X die Anzahl der Überschreibungen an. Die Dateizuordnung setzt man natürlich bei Ordnern.

So, das war wieder eine kleine Anleitung von einem n00b für n00bs, um den Rechner etwas Paranoia-sicherer zu machen 😉
Und natürlich: Verbesserungen willkommen. So wie letztes Mal Mützenpirat.

Dateien gpg-verschlüsseln

Mit Nautilus (Gnome), Konqueror (KDE) und Explorer (Windows) scheint das ja kein Problem zu sein.

Nun benutze ich aber Thunar. xfce unter Arch-Linux.
Und hatte erhebliche Probleme, eine Anleitung zu finden.

Deshalb hier von mir als n00b, wie man bei Thunar eine benutzerdefinierte Aktion einrichten kann, um Dateien mittels GPG zu verschlüsseln.

Meistens will man seine Dateien so verschlüsseln, daß man sie nur selber öffnen kann.
Die benutzerdefinierte Aktion hat dann den Befehl:

gpg -e -r 0xgpg-key %f

Dadurch bleibt allerdings die Originaldatei bestehen. Also brauchen wir:

gpg -e -r 0xgpg-key %f && rm -f %f

Die Datei wird verschlüsselt und die Originaldatei gelöscht.

Entschlüsseln wollen wir aber auch. Verschlüsselte Dateien, die man nicht öffnen kann, sind doof:

terminal -x gpg -o %n.entschlüsselt -d %f

Ein Terminalfenster öffnet sich, in dem man seine Passphrase eingeben muß und schon hat man die Datei wieder. Entsprechend gekennzeichnet mit der Endung „entschlüsselt“.

Ein Sonderfall ist, wenn man zum Beispiel einem Bekannten vertrauliche Daten per USB-stick übergeben soll. Oder eine Email schicken will, in der nur der Anhang verschlüsselt ist.
Dazu lautet der Befehl:

terminal -x gpg -e %f

Ein Terminal öffnet sich und man muß die user-ID eingeben. Es reicht auch, die möglichst vollständige Mail-Adresse.
Leider reicht z.B. „h“ nicht. Es wird nur die erste Adresse mit „h“ angezeigt, z.B. hans.mayer@… Es gibt keine Auswahl. Will man für Heinz Mayer verschlüsseln, muß man zumindest „he“ eingeben. Je mehr Adressen im Adreßbuch sind, umso genauer muß man die Eingabe machen.
Voraussetzung ist natürlich, daß man den Empfänger-Key importiert hat.
Bei dieser Verschlüsselung bleibt die Originaldatei erhalten (auf dem TrueCrypt-gesicherten Computer 😉 )

Und wichtig:
Diese Befehle funktionieren nur, wenn man terminal installiert hat. Andere Terminals brauchen andere Befehle und evtl. auch andere Parameter als „-x“, um sie ausführbar zu machen!
Auch wichtig:
GPG kann keine Ordner verschlüsseln. In dem Fall muß man den Ordner erst zu einer Datei machen. Am einfachsten geht das durch ein Komprimierprogramm. Ich wandle meine Ordner erst in eine rar-Datei um.

Sollte ich etwas vergessen haben, etwas falsches erzählt haben, bitte ich um Rückmeldung.
Wie gesagt, ich bin n00b und suche nach Lösungen. Dies ist mein erster Versuch, auch anderen zu helfen.

Update:
Falls der Lebensgefährte wirklich hartnäckig ist (oder $Geheimdienst heißt), ist rm nach dem Verschlüsseln natürlich nicht sicher genug.
Dann installiert man wipe. Dadurch wird die Datei nicht nur gelöscht (bzw. der Pfad zur Datei), sondern auch noch überschrieben, so daß eine Rekonstruktion auch mit forensischen Mitteln nicht mehr möglich ist.
Der Befehl lautet dann:

gpg -e -r 0xgpg-key %f && wipe -f -Q X %f

-Q X ist optional. Standardmäßig wird die Datei 4x überschrieben. Paranoiker können X auch etwas höher stellen 😉