gpl

  • Anleitung: Tastatur als Peak-Meter nutzen

    Peak-Meter, oder wie es auf Deutsch korrekt heißt, Aussteuerungsmesser, findet Ihr an jeder älteren Hifi-Anlage und in vielen Musikprogrammen. Mit der richtigen Tastatur könnt Ihr die roten, gelben und grünen Balken auch darauf tanzen lassen! Warum? Weil’s es geht :)Weiterlesen »

  • Anleitung: Zweites Startmenü für Windows einrichten

    Windows oder Linux? Schwachsinnige Frage! Es gibt sooo viele Möglichkeiten, beide zu vermischen. Wie wäre es damit: Ihr arbeitet unter Windows, habt aber ein zweites Startmenü, aus dem Ihr beliebige Linux-Tools unter Windows starten könnt? Letztlich geht es doch eh nur um Anwendungssoftware, oder nicht?! In Unternehmen ist sowas völlig selbstverständlich, aber Ihr könnt das auch daheim und kostenlos mit Open Source Software einrichten.Weiterlesen »

  • Bei Friends ging es nicht um Nippel!

    Glaubt man dem Internet, war die Serie Friends im Wesentlichen eine Bühne für das Nippel-Trio Rachel, Monica und Phoebe – ein Meme, eine böse Unterstellung, Pubertierenden-Fantasie? Nein, Fake News! OpenCV ist eine Open-Source-Bibliothek für die Bildverarbeitung, die so ziemlich alles kann, vom Zeichnen von Linine, über Gauß-Filter, bis hin zu komplexen Dingen wie HDR oder Gesichtserkennung. Und was hat das Eine mit dem Anderen zu tun?Weiterlesen »

  • Anleitung: Eigene Pinsel und Muster in Gimp erstellen

    Gimp liefert einige Pinselspitzen wie Sterne und breite Striche mit und ebenso Muster zum Ausfüllen, etwa Holzoberflächen. Aber Ihr könnt auch ganz einfach eigene Brushes und Patterns erstellen. Wie wäre es mit Eurem Gesicht als Pinsel? Oder einem Wurst-Pattern für’s Grillfest? Oder vielleicht etwas Seriöses …Weiterlesen »

  • Anleitung: Android-Screen auf jedes Gerät streamen

    Es gibt viele Möglichkeiten, den Android-Screen auf andere Geräte zu streamen – aber Chromecast & Co. sind eben nicht immer verfügbar. Mit der Open Source App Screen Stream bekommt Ihr den Bildschirm auf alle Geräte, die im Netzwerk hängen und einen Browser haben – auch gleichzeitig! Perfekt für Präsentationen, Schulungen, Diashows und so weiter.Weiterlesen »

  • Anleitung: Beweis-Fotos mit Android teilen

    Mit der App ProofMode könnt Ihr Fotos mit so genannten Beweis-Metadaten erstellen und teilen. Das Foto wird mit Metadaten wie Aufnahmeort, Gerätename und Netzwerk angereichert, digital signiert und in ein hübsches ZIP-Archiv verpackt. Damit könnt Ihr später hundertprozentig sicher Manipulationen nachweisen.

    1. ProofMode konfigurieren

    Installiert ProofMode aus Google Play und start es. In der App selbst müsst Ihr lediglich festlegen, welche Metadaten Ihr verwenden wollt.

    proofmode
    Überlegt gut, welche Infos Ihr in das Beweispaket einbauen wollt!

    2. Foto erstellen und teilen

    Nehmt nun wie gewöhnlich ein Foto auf oder wählt eines aus der Galerie, startet dann den Teilen-Dialog und teilt über ProofMode. Im folgenden Dialog könnt Ihr wählen, was genau geteilt werden soll: Notarize Only signiert das Bild und stellt ein paar wenige Infos zum Teilen zusammen, Share Proof Only teilt die Metadatendateien und Share Proof with Media teilt letztlich alles inklusive Bild – wählt die letzte Option. Und wieder poppt der Teilen-Dialog auf – teilt beispielsweise via Email.

    proofmode
    ProofMode nistet sich einfach als Teilen-Ziel ein.

    3. Das finale Archiv

    Ihr teilt dann letztlich ein Archiv, das das Bild selbst enthält, eine CSV-Datei mit den Metadaten und zwei ASC-Dateien. Und genau diese ASC-Dateien sind das eigentlich Spannende: ProofMode jagt Bild und CSV-Datei durch kryptographische Werkzeuge, die jeweils einen so genannten Hash erstellen. Der Hash ist einfach eine wirre Menge von Zeichen, die dieses Bild hundertprozentig eindeutig identifiziert. Wird auch nur ein Bit an Bild oder CSV-Datei geändert, würden dieselben Werkzeuge einen anderen Hash produzieren. Voraussetzung dafür ist ein Schlüssel (wieder eine wirre Menge von Zeichen) – diesen könnt Ihr in der App selbst über das Menü und Export Public Key exportieren.

    Den technischen Hintergrund zu erläutern würde jetzt (viel) zu weit gehen, aber es ist im Grunde das Gleiche Verfahren wie bei verschlüsselten Emails. Schaut sonst einfach mal im Netz nach Stichworten wie Public Key Infrastructure (PKI) oder Pretty Good Privacy (PGP). Spannendes Thema, aber nicht ganz trivial – zum Benutzen von ProofMode müsst Ihr nichts davon wissen.

    proofmode
    Foto, Metadaten und zwei Signaturen – damit ist alles gesagt ;)
  • Anleitung: Android-Fotos ohne Metadaten teilen

    Exif-Daten reichern Fotos mit allerlei Informationen an, beispielsweise zu Belichtung oder Smartphone-Modell. Das ist praktisch, aber wollt Ihr das wirklich immer mit anderen teilen? Wenn Ihr nur das Foto ohne die Exif-Daten teilen wollt, gibt es mit Scrambled Exif ein einfache Lösung.Weiterlesen »

  • Anleitung: Sprachsteuerung für Kodi basteln

    Wie Ihr aus einem Raspberry Pi und Jarvis ein Amazon-Echo-ähnliches Gerät bastelt, haben wir Euch bereits gezeigt. Aber Jarvis läuft auch auf normalen Linux-Rechnern und eignet sich wunderbar dafür, Programme per Zuruf zu steuern. Zum Beispiel Kodi:Weiterlesen »

  • Anleitung: Videos konvertieren – sehr schnell, sehr einfach

    Videos braucht man doch immer mal in einem anderen Format oder deutlich kleiner: Beispielsweise für Präsentationen, für Mobilgeräte, zum Teilen, für einen bestimmten Player, oder vielleicht für eigene Screen-/Smartphone-Videos, die meist riesig groß sind. Unter Windows geht das wunderbar einfach mit dem kostenlosen und technisch sehr guten Open-Source-Programm Handbrake.Weiterlesen »

  • 3 Wege, Software unter Windows zu installieren – und warum App-Stores doof sind

    Die Welt ist voll von großartiger Software, die es zu entdecken gilt. Man muss eigentlich nur wissen, wo man die Programme bekommt, wie man sie installiert und dann auch noch startet. Wir zeigen Euch drei Wege, genau das zu erledigen. Obendrein gibts etwas Aufklärung/Meckerei über „Software-Stores“. Weiterlesen »

  • Linux Mint Mate: Autostart konfigurieren, Desktop wiederherstellen

    Bei manch einer Linux-Distribution ist der Autostart eine komplizierte Angelegenheit, bei Mint mit Mate-Desktop ist das wunderbar einfach: Ihr könnt in den Systemeinstellungen ganz fix Programme aus dem Autostart herausnehmen oder Tools und eigene Skripte hinzufügen. Und noch besser: Auch die letzte Desktop-Sitzung mit allen geöffneten Fenstern bekommt Ihr zurück.Weiterlesen »

  • Anleitung: VST-Plug-ins mit Audacity nutzen

    Mit Audacity könnt Ihr standardmäßig schon verdammt viel anfangen – mit VST-Plug-ins fängt der Spaß aber oft erst richtig an. Die häufig kostenlosen Erweiterungen spendieren Audacity mächtige grafische Werkzeuge, über die Ihr beispielsweise den beliebten Autotune-Effekt verwenden oder Männer- zu Frauenstimmen umwandeln könnt. VST-Filter eignen sich für den kurzen Spaß zwischendurch, aber ebenso für die professionelle Produktion.Weiterlesen »

  • How to build an Amazon Echo like device with Jarvis (Open Source)

    With the Open Source Software Jarvis you can set up a voice-controlled device acting similar to Amazon Echo/Dot. It doesn’t have as many features out of the box – but you can trigger scripts and therefore control almost everything. A step-by-step guide for setting up a Raspberry Pi from OS installation to your first individual commands. Suitable for Beginners (and other Linux distributions).Weiterlesen »

  • Bilder automatisch zuschneiden und Weißraum entfernen

    Auf Bildern wie Screenshots finden sich recht häufig leere weiße Flächen, sei es außen herum oder auch mittendrin – das sieht doof aus und verschwendet Platz. Mit Gimp könnt Ihr natürlich völlig problemlos überschüssige Randbereiche mit einem Klick entfernen. Aber auch alle Zeilen und Spalten, die durchgehend einfarbig sind, lassen sich entfernen. So könnt Ihr Bilder auf die wesentlichen Inhalte zuschneiden.Weiterlesen »

  • Tipp: Bessere, praxisnahe Hilfe im Linux-Terminal

    Arbeiten im Terminal ist super – wenn sich nur nicht immer die Frage stellen würde: Wie war die Syntax von XXX nochmal? Die Hilfen sind meist zu kurz und die Manpages, die Handbücher, fangen immer gleich bei Adam und Eva an. Aber es gibt großartige Alternativen, die praxisnahe Hilfe geben, mit echten Beispielen. Drei Tools, die das Leben besser machen.Weiterlesen »

  • Skript: Linux-System- und Hardware-Infos anzeigen

    Es gibt allerlei Systeminformationen, die man immer wieder braucht: Festplatten, Speicherplatz, Distribution, Kernel, CPU und so weiter. Ihr wollt alle Infos sauber formatiert auf einen Blick? Oder Euch einfach kein halbes Dutzend Befehle plus Optionen merken müssen? Dann nehmt eben eine GUI, oder unser Skript.Weiterlesen »

  • Anleitung: Fenster über SSH darstellen – X11-Forwarding

    Über SSH bekommt Ihr nicht nur einen Terminal, sondern auf Wunsch auch grafische Programme wie Browser, Dateimanager oder Desktop-Umgebungen – per X11-Forwarding. Für die Dauernutzung gibt es zwar bessere Optionen – hier haben wir 10 Stück zusammengefasst -, aber für einen spontanen Aufruf genügt es meist. Im Beispiel greifen wir von Windows auf Linux zu.Weiterlesen »

  • 10 Möglichkeiten, Linux-Desktops und -Tools unter Windows zu nutzen

    Ihr braucht keinen Dual-Boot-Rechner, um Linux-Desktops und -Tools unter Windows zu nutzen. Es gibt sooo viele andere Möglichkeiten, um ganze Systeme zu bekommen, einzelne Programmfenster oder einfach die allgegenwärtige Sammlung von GNU-Werkzeugen für den Terminal. Einen Weg sollte eigentlich jeder in petto haben – man weiß nie, wann man es mal braucht.Weiterlesen »

  • Serie: Checkmk Schritt für Schritt – Übersicht

    Willkommen zum Beginn einer Serie zur Open-Source-Netzwerküberwachung mit Checkmk. Ihr findet hier Schritt-für-Schritt-Anleitungen für einzelne Aufgaben. Auf große Erklärungen verzichten wir, aber Ihr kommt ohne Vorwissen auf dem einfachsten Weg zu einem Ergebnis. In diesem Artikel findet Ihr immer alle Links zu den einzelnen Teilen.Weiterlesen »

  • Check_MK-Serie: Windows-Tasks überwachen

    Welche Programme laufen auf diesem und jenem Windows-Rechner? Das dürfte wohl die meisten Admins interessieren, selbst die daheim. Im Grunde ist das super simpel, dank fertigem Windows-Prozesse-Plugin – aber leider handelt es sich um ein Powershell-Skript, und das braucht noch etwas Liebe …Weiterlesen »

  • Check_MK-Serie: NAS per SSH überwachen, Agent manuell installieren

    Nicht immer lässt sich ein Monitoring Agent bequem über die Web-Oberfläche und ein vorgefertigtes Paket installieren. Zum Beispiel bei vielen NAS. Aber es geht auch manuell, Check_MK unterstützt nach eigener Aussage jedes Linux zumindest grundsätzlich. Und auch die Standardkommunikation über Xinetd und Port 6556 funktioniert nicht immer – SSH aber vermutlich fast immer!

    Alle anderen Teile der Check_MK-Serie haben wir hier in einem Übersichtsartikel aufgeführt, samt einiger Check_MK-Basics.

    1. Agent manuell installieren

    Der Übersicht halber, hier zunächst der gesamte Workflow: Auf der NAS wird der Agent installiert, auf dem Server wird eine SSH-Identität eingerichtet, damit der Agent darauf zugreifen kann und letztlich wird in der Check_MK-Web-Oberfläche eine Regel eingerichtet, dass der entsprechende Host seine Daten eben per SSH anliefert.

    Sofern nicht schon geschehen, nehmt die NAS zunächst als Host in Check_MK auf – sei es manuell wie in Teil 1 geschildert oder mit dem Bulk Import aus Teil 3.

    Installiert nun den Agenten auf dem gewünschten NAS- oder Sonstwas-Gerät:

    cd /usr/local/bin
    wget https://mein-check-mk-server/meinesite/check_mk/agents/check_mk_agent.linux
    mv check_mk_agent.linux check_mk_agent
    chmod 755 check_mk_agent
    

    Ihr ladet also den Agenten aus dem Site-Verzeichnis Eures eigenen Check_MK-Servers herunter, entfernt die .linux-Endung und setzt die Rechte auf 755. Mit check_mk_agent test könnt Ihr wieder testen, ob das Skript läuft.

    2. SSH-Identität erstellen

    Wechselt nun zum Check_MK-Server und meldet Euch mit „su – meinesite“ als Site-Nutzer an – schließlich geht es nur darum, dass die NAS (hier 192.167.178.75) mit der Instanz kommunizieren kann. Und dann:

    ssh-keygen -t ed25519
    ssh-copy-id -i .ssh/id_ed25519.pub nas-nutzer@192.168.178.75
    

    Damit wird ein SSH-Schlüsselpärchen erzeugt und der private Schlüssel landet auf der NAS. Tipp: Gebt für den Schlüssel keine Passphrase an, sonst müsstet Ihr das bei jedem Start eingeben. (Das ed25519 könnt Ihr natürlich auch weglassen, dann werden Standard-RSA-Keys erstellt; aber so seht Ihr zumindest, dass an dieser Stelle noch ein Algorithmus kommt.)

    3. Zugriff beschränken

    Jetzt wieder zurück zur NAS: Beschränkt nun den SSH-Zugriff auf den Agenten – der Rest des NAS hat ja nichts am Server verloren. Vermutlich ist zumindest der gruselige vi-Editor vorhanden:

    vi root/.ssh/authorized_keys
    

    Auf Nicht-Qnap-Geräten sieht der Pfad vermutlich anders aus. Und hier fügt Ihr dann die Beschränkung vor den eben kopierten Schlüssel:

    command="/usr/bin/check_mk_agent" ssh-ed255...
    

    Und wenn Ihr keine vi-Freunde seid: Mit i wechselt Ihr in den Eingabemodus, mit ESC in den Befehlsmodus. Mit : leitet Ihr den Befehl ein, :w speichert die Datei, :q! beendet das Programm ohne zu speichern, :wq speichert und beendet. Aber vielleicht ist ja auch nano als Editor vorhanden.

    4. Regel erstellen

    Wechselt nun in die Check_MK-Web-Oberfläche und sucht unter Host & Service Parameters nach „Datasource Programs“. Erstellt die Regel und fügt in der Zeile Command to execute folgenden Befehl ein:

    ssh -T -oStrictHostKeyChecking=no nas-nutzer@192.168.178.75 
    

    Abspeichern, Änderungen übernehmen, aktualisieren – und schon sollte der Host samt Infos in Check_MK auftauchen:

    check_mk nas per ssh
    Ist es nicht schön, die CPU-Leistung seiner NAS beobachten zu können.
  • Check_MK-Serie: Eigene Check-Plugins einbauen

    Über eigene Skripte könnt Ihr Check_MK mit so ziemlich jeder Information versorgen. Und die Netzwerküberwachung macht es Euch an dieser Stelle wirklich extrem einfach: Skripte müssen lediglich in einem Ordner abgelegt werden und Output in einem bestimmten Format liefern. Weiterlesen »

  • Check_MK-Serie: Kurze omd-Übersicht

    Streng genommen hätte dieser Teil wohl der Anfang der Serie sein müssen – aber wir wollten ja möglichst schnell zu einem laufenden System, direkt zur Action quasi. Die Verwaltung wird aber spätestens interessant, wenn Ihr genug Arbeit in eine Instanz gesteckt habt, um sie klonen oder backuppen zu wollen. Das Wichtigste in Kürze:Weiterlesen »

  • Check_MK-Serie: Viele Hosts importieren

    Hosts einzeln hinzuzufügen wird schnell lästig – Ihr könnt aber auch alle Hosts eines Netzwerks automatisch finden und hinzufügen lassen. Dieser Batch-Import funktioniert ganz einfach über eine IP-Range in nur zwei Schritten.Weiterlesen »

  • Check_MK-Serie: Checks anlegen

    Nachdem Server und deren Services im ersten Teil zum Monitoring hinzugefügt wurden, könnt Ihr nun Checks anlegen. Als simples Beispiel: Eine Regel, die den Status einer Festplatte auf Warnung setzt, sobald 70 Prozent des Speicherplatzes belegt sind.Weiterlesen »

Schaltfläche "Zurück zum Anfang"