Wer kennt die Situation nicht: Man will nur mal eben eine Datei auf einen anderen Rechner schicken; sei es der PC eines Freundes, der gerade zu Besuch ist, oder auf einen Zweitrechner. An Möglichkeiten, die Datei zu übertragen, fehlt es nicht, nur kann es eben nie schnell genug gehen. Extra einen USB Stick suchen? Ne, keine Ahnung wo noch einer herumliegt! Irgendwelche Freigaben einrichten, die dann doch nicht funktionieren? Spezielle Programme? Apache Webserver? FTP Server? Alles viel zu aufwändig. Es muss einfach und vor allem schnell funktionieren und der Empfänger soll nicht an eine bestimmte Plattform gebunden sein.
Hier habe ich ein zwei verschiedene Einzeiller für die Linux Kommendozeile für euch, die einen schnellen, effektiven Dateiaustausch via HTTP ermöglichen. Der Empfänger muss nur noch die IP Adresse des anbietenden Rechners in die Adresszeile seines Webbrowsers eingeben; gefolgt von dem Port, auf dem das Script arbeitet.
Kürzlich ist mir mein Ejabberd Jabber Server abgeraucht und wollte sich nicht mehr zum Funktionieren überreden lassen. Weil ich in der Vergangenheit schon öfter Probleme mit Ejabberd hatte, habe ich mich nach einer Alternative umgesehen. Da wäre noch OpenFire gewesen, das ich schon einmal ausprobiert habe. Das kam aber nicht mit Ipv6 Adressen zurecht und braucht Java. Bin nicht so der Fan davon… also weitergesucht.
Schließlich bin ich auf Prosody gestoßen, von dem es heißt, er sein ein moderner, einfacher Jabber Server und leicht zu installieren. Da habe ich gleich zugegriffen und mir das System mal genauer angeschaut. Tatsächlich ist die Basiskonfiguration nicht besonders kompliziert…
In Zeiten der Vollüberwachung durch die NSA und andere Geheimdienste weltweit sind auch die bekannten Certificate Authorities (CA) wie z.B. Verisign nicht mehr wirklich vertrauenswürdig. Man kann davon ausgehen, dass die NSA auch Zugriff auf die Schlüssel dieser CAs hat, sodass sie gefälschte Zertifikate ausstellen kann. Diese können dann dazu dienen, Datenverkehr zu manipulieren und mitzuschneiden. So ist die Verschlüsselung natürlich nutzlos und private Daten gelangen in falsche Hände.
Wer sich unabhängig von den großen, offiziellen Certificate Authorities machen will, kann ganz einfach seine eigene eröffnen. Dazu braucht es nicht mehr als eine Ubuntu / Linux – Installation und das OpenSSL Paket, das alles mitbringt, was wir für das Erzeugen der Zertifizierungsstelle und das Signieren von Serverzertifikaten brauchen. Diese selbst erstellten Zertifizierungsstellen und die von ihnen signierten Zertifikate sind natürlich nicht von Browsern und Betriebssystemen anerkannt, sodass diese Warnmeldungen ausgeben. Das kann man aber verhindern, indem man auf diesen Computern das CA Root Zertifikat installiert.
Digitalkameras erzeugen normalerweise Bilddateien mit extrem großer Breite und Höhe. Will man diese mit seinen Freunden über das Internet teilen, lädt man oft sehr lange an den Bildern, bis sie in der Cloud liegen. Dabei hat man von der Größe des Fotos oft gar nichts: Eine Breite von 2000 Pixeln ist eigentlich schon völlig ausreichend; vor allem, weil sie meisten Bildschirme sowieso nicht über FullHD (1920 x 1080) hinausgehen. Betrachtet man die Originalbilder auf dem PC, werden die Bilder auf die Fenster- oder Bildschirmgröße heruntergerechnet. Also warum nicht gleich verkleinern und sich dabei Speicher sparen?
Bevor man Fotos über das Internet teilt, ist es also sinnvoll, diese angemessen zu verkleinern. Ich halte 2000 Pixel oder sogar etwas weniger für sinnvoll. Dabei minimiert sich Dateigröße und damit natürlich auch die Uploadzeit.
Ein eigener OpenVPN Server, über den der gesamte Internet-Traffic geleitet wird, hat viele Vorteile: Unsichere, freie WLANs werden für einen selbst abhörsicher, Geräte lassen sich – egal ob sie sich Zuhause im Festnetz oder im Mobilfunknetz befinden – zu einem eigenen Subnetz inkl. eigener IPs zusammenfassen und das verbrauche Datenvolumen aller angemeldeter Geräte lässt sich zentral kontrollieren.
Meine beiden Ziele sind hauptsächlich die Verschlüsselung in unsicheren Umgebungen und die Möglichkeit, meinen gesamten Verbrauchten Traffic aller Geräte zentral am Server kontrollieren zu können (Z.B. mit vnstat). Es hieß, ein OpenVPN Server sei einfach einzurichten und unkompliziert. Hab mich dann also an die Arbeit gemacht und meinen eigenen VPN Server aufgesetzt. Dabei habe ich mich an diverse Anleitungen im Internet gehalten, aber mein Server wollte lange Zeit kaum funktionieren. Vor allem mit den Clients für Ubuntu hatte ich Probleme. Ich kam nicht ins Internet.
Also habe ich eine Menge recherchiert und Experten im ubuntuusers.de Forum befragt… und jetzt steht ich da mit einem gut funktionierendem OpenVPN Server. :) Ich will in diesem Artikel erklären, wie ich zu meinem OpenVPN Server gekommen bin. Vielleicht hilft er ja dem ein oder anderen, der auch gerade Probleme bei der Konfiguration hat.
In wenigen Minuten könnt ihr einen eigenen Apache Webserver mit PHP und MySQL Datenbank installieren. So könnt ihr z.B. Zuhause einen eigenen, lokalen Webserver betreiben, um Projekte zu testen. Diese Anleitung ist auch für alle bisherigen, späteren Ubuntu Versionen gültig.