initial commit

This commit is contained in:
Robert Kaussow 2018-10-12 18:38:00 +02:00
parent 7700faebf9
commit 35d59352b2
11 changed files with 419 additions and 0 deletions

6
archetypes/default.md Normal file
View File

@ -0,0 +1,6 @@
---
title: "{{ replace .Name "-" " " | title }}"
date: {{ .Date }}
draft: true
---

40
config.yml Normal file
View File

@ -0,0 +1,40 @@
baseURL: "https://geeklabor.de/"
languageCode: de-de
defaultContentLanguage: de
languages:
de:
languageName: Deutsch
weight: 1
title: "Geeklabor"
theme: "geeklab"
taxonomies:
category: categories
author: authors
tag: tags
permalinks:
post: /posts/:title/
mediaTypes:
application/atom:
suffixes:
- xml
outputFormats:
Atom:
mediaType: application/atom
baseName: feed
isPlainText: false
outputs:
home:
- HTML
- ATOM
taxonomy:
- HTML
- ATOM
pygmentsUseClasses: True

5
content/contact.md Normal file
View File

@ -0,0 +1,5 @@
---
title: "Kontakt"
date: 2018-10-11T14:36:10+02:00
draft: false
---

111
content/legal-notice.md Normal file
View File

@ -0,0 +1,111 @@
---
title: "Impressum"
date: 2018-10-11T08:31:59+02:00
draft: false
---
### Verantwortlicher gemäß § 5 TMG:
Robert Kaussow\
Heerweg 9\
74182 Obersulm\
E-Mail: mail [ett] geeklabor.de
## Datenschutzerklärung
Diese Datenschutzerklärung klärt Sie über die Art, den Umfang und Zweck der Verarbeitung von personenbezogenen Daten (nachfolgend kurz **_Daten_**) im Rahmen der Erbringung unserer Leistungen sowie innerhalb unseres Onlineangebotes und der mit ihm verbundenen Webseiten, Funktionen und Inhalte sowie externen Onlinepräsenzen, wie z. B. unser Social Media Profile auf (nachfolgend gemeinsam bezeichnet als **_Onlineangebot_**). Im Hinblick auf die verwendeten Begrifflichkeiten, wie z. B. **_Verarbeitung_** oder **_Verantwortlicher_** verweisen wir auf die Definitionen im Art. 4 der Datenschutzgrundverordnung (DSGVO).
### Verantwortlicher
Robert Kaussow\
Heerweg 9\
74182 Obersulm\
E-Mail: mail [ett] geeklabor.de
### Arten der verarbeiteten Daten
- Kontaktdaten (z. B., E-Mail, Telefonnummern).
- Nutzungsdaten (z. B., besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten).
- Meta-/Kommunikationsdaten (z. B., Geräte-Informationen, IP-Adressen).
### Kategorien betroffener Personen
Besucher und Nutzer des Onlineangebotes (Nachfolgend bezeichnen wir die betroffenen Personen zusammenfassend auch als **_Nutzer_**).
### Zweck der Verarbeitung
- Zurverfügungstellung des Onlineangebotes, seiner Funktionen und Inhalte.
- Beantwortung von Kontaktanfragen und Kommunikation mit Nutzern.
- Sicherheitsmaßnahmen.
- Reichweitenmessung/Marketing
### Verwendete Begrifflichkeiten
**_Personenbezogene Daten_** sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden **_betroffene Person_**) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z. B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.
**_Verarbeitung_** ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten.
**_Pseudonymisierung_** die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.
Als **_Verantwortlicher_** wird die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet, bezeichnet.
**_Auftragsverarbeiter_** eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.
### Maßgebliche Rechtsgrundlagen
Nach Maßgabe des Art. 13 DSGVO teilen wir Ihnen die Rechtsgrundlagen unserer Datenverarbeitungen mit. Für Nutzer aus dem Geltungsbereich der Datenschutzgrundverordnung (DSGVO), d. h. der EU und des EWG gilt, sofern die Rechtsgrundlage in der Datenschutzerklärung nicht genannt wird, Folgendes:
Die Rechtsgrundlage für die Einholung von Einwilligungen ist Art. 6 Abs. 1 lit. a und Art. 7 DSGVO;
Die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer Leistungen und Durchführung vertraglicher Maßnahmen sowie Beantwortung von Anfragen ist Art. 6 Abs. 1 lit. b DSGVO;
Die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer rechtlichen Verpflichtungen ist Art. 6 Abs. 1 lit. c DSGVO;
Für den Fall, dass lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person eine Verarbeitung personenbezogener Daten erforderlich machen, dient Art. 6 Abs. 1 lit. d DSGVO als Rechtsgrundlage.
Die Rechtsgrundlage für die erforderliche Verarbeitung zur Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde ist Art. 6 Abs. 1 lit. e DSGVO.
Die Rechtsgrundlage für die Verarbeitung zur Wahrung unserer berechtigten Interessen ist Art. 6 Abs. 1 lit. f DSGVO.
Die Verarbeitung von Daten zu anderen Zwecken als denen, zu denen sie ehoben wurden, bestimmt sich nach den Vorgaben des Art 6 Abs. 4 DSGVO.
Die Verarbeitung von besonderen Kategorien von Daten (entsprechend Art. 9 Abs. 1 DSGVO) bestimmt sich nach den Vorgaben des Art. 9 Abs. 2 DSGVO.
### Sicherheitsmaßnahmen
Wir treffen nach Maßgabe der gesetzlichen Vorgabenunter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen, geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen Zugangs zu den Daten, als auch des sie betreffenden Zugriffs, der Eingabe, Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, Löschung von Daten und Reaktion auf Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung, bzw. Auswahl von Hardware, Software sowie Verfahren, entsprechend dem Prinzip des Datenschutzes durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.
### Zusammenarbeit mit Auftragsverarbeitern, gemeinsam Verantwortlichen und Dritten
Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern, gemeinsam Verantwortlichen oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis (z. B. wenn eine Übermittlung der Daten an Dritte, wie an Zahlungsdienstleister, zur Vertragserfüllung erforderlich ist), Nutzer eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z. B. beim Einsatz von Beauftragten, Webhostern, etc.).
Sofern wir Daten anderen Unternehmen unserer Unternehmensgruppe offenbaren, übermitteln oder ihnen sonst den Zugriff gewähren, erfolgt dies insbesondere zu administrativen Zwecken als berechtigtes Interesse und darüberhinausgehend auf einer den gesetzlichen Vorgaben entsprechenden Grundlage.
Übermittlungen in Drittländer
Sofern wir Daten in einem Drittland (d. h. außerhalb der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR) oder der Schweizer Eidgenossenschaft) verarbeiten oder dies im Rahmen der Inanspruchnahme von Diensten Dritter oder Offenlegung, bzw. Übermittlung von Daten an andere Personen oder Unternehmen geschieht, erfolgt dies nur, wenn es zur Erfüllung unserer (vor)vertraglichen Pflichten, auf Grundlage Ihrer Einwilligung, aufgrund einer rechtlichen Verpflichtung oder auf Grundlage unserer berechtigten Interessen geschieht. Vorbehaltlich gesetzlicher oder vertraglicher Erlaubnisse, verarbeiten oder lassen wir die Daten in einem Drittland nur beim Vorliegen der gesetzlichen Voraussetzungen. d. h. die Verarbeitung erfolgt z. B. auf Grundlage besonderer Garantien, wie der offiziell anerkannten Feststellung eines der EU entsprechenden Datenschutzniveaus (z. B. für die USA durch das **_Privacy Shield_**) oder Beachtung offiziell anerkannter spezieller vertraglicher Verpflichtungen.
### Rechte der betroffenen Personen
Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend den gesetzlichen Vorgaben.
Sie haben entsprechend. den gesetzlichen Vorgaben das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen.
Sie haben nach Maßgabe der gesetzlichen Vorgaben das Recht zu verlangen, dass betreffende Daten unverzüglich gelöscht werden, bzw. alternativ nach Maßgabe der gesetzlichen Vorgaben eine Einschränkung der Verarbeitung der Daten zu verlangen.
Sie haben das Recht zu verlangen, dass die Sie betreffenden Daten, die Sie uns bereitgestellt haben nach Maßgabe der gesetzlichen Vorgaben zu erhalten und deren Übermittlung an andere Verantwortliche zu fordern.
Sie haben ferner nach Maßgabe der gesetzlichen Vorgaben das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen.
### Widerrufsrecht
Sie haben das Recht, erteilte Einwilligungen mit Wirkung für die Zukunft zu widerrufen.
### Widerspruchsrecht
Sie können der künftigen Verarbeitung der Sie betreffenden Daten nach Maßgabe der gesetzlichen Vorgaben jederzeit widersprechen. Der Widerspruch kann insbesondere gegen die Verarbeitung für Zwecke der Direktwerbung erfolgen.
### Löschung von Daten
Die von uns verarbeiteten Daten werden nach Maßgabe der gesetzlichen Vorgaben gelöscht oder in ihrer Verarbeitung eingeschränkt. Sofern nicht im Rahmen dieser Datenschutzerklärung ausdrücklich angegeben, werden die bei uns gespeicherten Daten gelöscht, sobald sie für ihre Zweckbestimmung nicht mehr erforderlich sind und der Löschung keine gesetzlichen Aufbewahrungspflichten entgegenstehen.
Sofern die Daten nicht gelöscht werden, weil sie für andere und gesetzlich zulässige Zwecke erforderlich sind, wird deren Verarbeitung eingeschränkt. d. h. die Daten werden gesperrt und nicht für andere Zwecke verarbeitet. Das gilt z. B. für Daten, die aus handels- oder steuerrechtlichen Gründen aufbewahrt werden müssen.
### Änderungen und Aktualisierungen der Datenschutzerklärung
Wir bitten Sie sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z. B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.
### Kontaktaufnahme
Bei der Kontaktaufnahme mit uns (z. B. per Kontaktformular, E-Mail, Telefon oder via sozialer Medien) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b. (im Rahmen vertraglicher-/vorvertraglicher Beziehungen), Art. 6 Abs. 1 lit. f. (andere Anfragen) DSGVO verarbeitet.. Die Angaben der Nutzer können in einem Customer-Relationship-Management System ("CRM System") oder vergleichbarer Anfragenorganisation gespeichert werden.
Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre; Ferner gelten die gesetzlichen Archivierungspflichten.
### Hosting und E-Mail-Versand
Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, E-Mail-Versand, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieses Onlineangebotes einsetzen.
Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieses Onlineangebotes auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieses Onlineangebotes gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO (Abschluss Auftragsverarbeitungsvertrag).
### Erhebung von Zugriffsdaten und Logfiles
Wir, bzw. unser Hostinganbieter, erhebt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO Daten über jeden Zugriff auf den Server, auf dem sich dieser Dienst befindet (sogenannte Serverlogfiles). Zu den Zugriffsdaten gehören Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider.
Logfile-Informationen werden aus Sicherheitsgründen (z. B. zur Aufklärung von Missbrauchs- oder Betrugshandlungen) für die Dauer von maximal 7 Tagen gespeichert und danach gelöscht. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen.
[Erstellt mit Datenschutz-Generator.de von RA Dr. Thomas Schwenke](https://datenschutz-generator.de/)

View File

@ -0,0 +1,28 @@
---
title: "Easybox 803A als Modem konfigurieren"
date: 2015-07-23T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Hardware
- Netzwerk
---
Leider hat sich gestern Abend mein DSL Modem (ALLNET ALL0333C) entschieden seinen Dienst nach fast 3 Jahren zu quittieren. Um nicht komplett ohne Internet dazustehen habe ich die die alte Easybox aus meiner Technikkiste ausgegraben und diese zum Modem umfunktioniert. Bevor man damit beginnt sollte noch erwähnt werden, dass die Nutzung eines Telefons danach nicht mehr möglich ist! Ist man darauf angewiesen und hat kein alternatives Setup beispielsweise mit VoIP sollte man sich dessen bewusst sein.
Die Konfiguration ist eigentlich relativ einfach es gibt allerdings ein paar Kleinigkeiten zu beachten. Als erstes sollte das Gerät auf Werkseinstellungen zurückgesetzt werden. Dazu muss man den Reset-Knopf für eine Sekunde drücken und warten bis die Box wieder hochgefahren ist. Anschließend verbindet man einen PC mit einem beliebigen LAN-Port der Easybox. Die Standard IP-Adresse der Easybox ist 192.168.2.1 man muss also die Netzwerkschnittstelle des angeschlossenen PC's dementsprechend konfigurieren.
Wenn alles vorbereitet ist kann man die Weboberfläche über die IP aufrufen. Die Anmeldedaten sind root mit dem Passwort 123456. Jetzt darf man die Konfiguration nicht per Modem-Installationcode vornehmen sondern per Benutzerdefinierter Installation. Im Menü Daten → WAN wird jetzt die virtuelle Schnittstelle VC1 mit folgenden Daten Konfiguriert. **Wichtig! Diese Daten sind ISP spezifisch und müssen gegebenenfalls beim Provider erfragt werden.**
In meinem Fall ist das Vodafone:
- Protokoll → 1483 Bridging
- VPI/VCI → 1/32
- Encapsulation → LLC
- QoS-Klasse → UBR
- PCR/SCR/MBS → 4000/4000/10
Bei den meisten neueren DSL Anschlüssen (mittlerweile wohl auch bei ADSL) kann es notwendig sein die PPPoE Verbindung auf dem Router zusätzlich mit einem VLAN zu taggen. Vodafone verwendet für PPPoE die VLAN-ID 7. (Danke Hedgez)
Das war auch schon das große Hexenwerk. Ich habe bei mir noch das WLAN und sicherheitshalber die Firewall deaktiviert, diese sollte im Bridged-Modus aber sowieso nicht funktionieren. Jetzt kann man seinen Router mit einem beliebigen LAN Port der Easybox und die TAE-Dose mit dem DSL-Anschluss verbinden. Wenn man alles richtig gemacht hat, kann nun per PPPoE die Einwahl am Router durchgeführt werden.

View File

@ -0,0 +1,29 @@
---
title: "Gitea Source-Upgrade Script"
date: 2017-04-09T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Meinung
- Open Source
---
Nach der Migration von Gogs zu Gitea stellte sich mir die Frage, wie installiere ich Updates und wie werde ich bei einer neuen Version automatisch benachrichtigt. Da ich keine zufriedenstellende Lösung gefunden habe und die manuelle Installation von Updates mir auf Dauer zu anstrengend ist, habe ich mir dazu ein kleines Python Script geschrieben.
---
**_Update 12. Oktober 2018:_** Mittlerweile werden bereits für fast alle Szenarien und Plattformen offizielle Binaries bereitgestellt so dass das kompilieren aus den Quellen oftmals nicht mehr nötig ist.
**_Update 14. Mai 2017:_** Force-Option hinzugefügt. Das ist zum Beispiel nach einem Update der Go-Version hilfreich um gitea neu zu bauen. Außerdem wurde das Standardverhalten des Scripts angepasst. Ohne Parameter führt das Script nur noch einen Check (inkl. Benachrichtigung) aus. Zum Installieren des Updates wird der Parameter -u benötigt.
**_Update 12. Mai 2017:_** Kleinere Bugfixes im Script. Danke an Tobias für den Patch.
---
Das Script erledigt bis jetzt die für mich wichtigsten Aufgaben:
- Prüfen, ob eine neue Version von Gitea verfügbar ist
- Mich per Mail benachrichtigen
- Bei Bedarf das Update durchführen.
Die aktuellen Version ist für die Nutzung mit Uberspace ausgelegt, wenn ich Zeit habe wird es eventuell eine Version geben, die auch auf anderen Systemen eingesetzt werden kann. Das Script steht unter der MIT Lizenz und ist auf meinem [Gitea Server](https://git.rknet.org/xoxys/update_gitea) verfügbar. Dort findet ihr auch die Installationsanweisungen und eine kurze Einführung. Solltet ihr Fragen, Probleme oder Anregungen haben könnt ihr mir gern eine Nachricht schreiben.

View File

@ -0,0 +1,16 @@
---
title: "Kodi: Keine HD Streams mehr über Amazon Instant Video Addon"
date: 2015-09-14T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Meinung
- Open Source
---
Am Wochenende habe ich mit bedauern festgestellt, dass über das Amazon Instand Video Addon für den Mediaplayer Kodi keine HD Streams mehr möglich sind. Laut den letzten Einträgen im Forum [kodinerds.net]([http://www.kodinerds.net/index.php/Thread/44211-Release-Amazon-Prime-Instant-Video-auf-BlueCorps-Basis/?pageNo=15) plant Amazon wohl die Abschaltung der Flash-Streams und die Umstellung auf HTML5. Es wird also auf kurz oder lang dazu kommen, dass das jetzige Kodi Addon gar nicht mehr benutzbar ist. Zwar ist es aktuell bereits möglich im Plugin einen Browser als externen Player einzustellen, allerdings musss man sich entweder bei jedem Start des Browsers bei Amazon anmelden oder aber die Accountdaten im Browser speichern. Beides sind zumindest für mich keine wirklich tollen Optionen. Dazu kommt natürlich noch die Bedienung des Players im Browser. Während man in Kodi alles bequem über seine Fernbedienung steuern konnte, muss man im Browser wohl auf Tastatur und gegebenenfalls Maus zurückgreifen. Auch diese Tatsache trägt nicht gerade zu mehr Komfort auf dem Sofa bei.
Die ganze Misere ist aber ein generelles Problem. Auch die Mediabibliotheken der privaten Sender sind durch den DRM Schutz für mich unbenutzbar geworden. Auch hier lassen sich die Streams nur noch über den Browser anschauen. Das hat auch einen guten Grund, man soll sich die eingebettete Werbung schließlich auch anschauen. Mir ist klar dass sich die privaten Sender über Werbung finanzieren aber wenn ich mir eine Wiederholung einer verpassten Serie anschauen möchte ich aber alle 10 Minuten unterbrochen werde um mit zwei Werbespots anzuschauen, dann hört der Spaß auch mal auf. Bei Amazon finde ich das Ganze sogar noch schlimmer. Hier bezahle ich schon jährlich für den Dienst und soll dann am besten auch noch Amazon Hardware kaufen um das ganze vernünftig und ohne ständiges gebastel nutzen zu können? Klar wieso auch nicht.
Ich glaube ja man schießt sich hier ins eigenen Knie. Kopierschutz und Co. machen meiner Meinung nach mehr Schaden als das sie was nutzen. Versteht mich nicht falsch, ich kaufe mir gernen einen guten Film oder meine Lieblingsserie. Aber ich möchte Filme oder Serien die ich kaufe auch so nutzen können wie ich will und auf welchem Gerät ich will. Ich möchte nicht eine ganze Wand mit Bluray's oder DVD's voll stehen haben. Am liebsten würde ich nur noch digitales Material kaufen welches ich auf meinem Wohnzimmer-PC in eine Bibliothek einbinden kann (z. B. Kodi). Ich möchte gemütlich durch meine Sammlung blättern und mir überlegen was ich mir anschaue und ich möchte meine Medien bitteschön auf meine mobilen Geräte übertragen! Die Welt könnte so einfach sein... Aber nein das Problem geht ja schon damit los, dass ich eine Blu-Ray die ich gekauft habe, ich betone es nochmal, auf einnem gängigen PC gar nicht erst ohne weiteres abspielen kann. Natürlich brauche ich erst noch einen ganz tollen Player der mit dem Kopierschutz umgehen kann. Und natürlich gibt es diese Player nicht umsonst, das wäre ja was. Selbstverständlich entwicklet sich der Kopierschutz auch weiter und ich darf regelmäßig kostenpflichtige Updates meinens Players kaufen damit ich auch neue Blurays wieder genießen kann. Komme ich jetzt noch auf die ganz und gar verrückte Idee ein total ausgefallenen Betriebssystem wie sagen wir mal Linux zu nutzen, stehe ich erst richtig doof da. Schöne digitale Welt...

View File

@ -0,0 +1,122 @@
---
title: "OpenWRT bridged Repeater mit relayd"
date: 2016-02-10T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Hardware
- Netzwerk
- Open Source
---
OpenWRT ist eine auf Linux basierende offene Firmware für Router und AccessPoints. [OpenWRT](https://openwrt.org/) wird permanent weiterentwickelt und steht aktuell in der Version Chaos Calmer (15.05) für eine Vielzahl an Geräten unterschiedlicher Hersteller zur Verfügung. Möchte man in einer Mietwohnung nicht meterweise LAN-Kable an der Sockelleiste entlang verlegen, gibt es die Möglichkeit mit zwei AccessPoints einen WLAN-Blücke aufzubauen.
OpenWRT bietet zwei Möglichkeiten um eine Bridge einzurichte. WDS (Wireless Distribution System) oder relayd. Grundsätzlich ist WDS zwar einfacher zu konfigurieren, hat aber auch Nachteile. Das Protokoll ist nicht standardisiert was bedeutet, dass es zwischen den Herstellern Unterschiede bei der Implementierung gibt. Dadruch kann es passieren, dass Geräte mit unterschiedlichen WLAN-Chipsätzen (atheros/broadcom) garnicht kompatibel sind oder es zu einer instabilen Verbindung kommt. Da ich aber selbst bei gleichem Chipsatz immer wieder Probleme mit WDS hatte, empfehle ich persönlich den Weg über relayd.
Ich benutze für die Bridge zwei TP-Link WDR4300. Die Bridge-Verbindung wird über das 5 GHz Band aufgebaut, alle weiteren Clients nutzen ausschließlich 2,4 GHz. Grundsätzlich sollte relayd auf allen Geräten mit OpenWRT funktionieren, weiter Informationen findet man im Wiki. Alle Geräte die mit der Bridge verbunden sind (LAN und WLAN) befinden sich anschließend im selben IP-Adressbereich. Für das Tutorial gehe ich davon aus, dass ihr bereits OpenWRT auf euren Geräten installiert habt.
### Vorbereitung AP1
Die Einstellungen des ersten AccessPoints müssen nicht weiter angepasst werden. Die einzige Voraussetzung ist, dass sich das WLAN Interface, welches ihr für die Bridge benutzen wollt, im Modus Access Point befindet und aktiviert ist. Alle weiteren Schritte werden auf dem zweiten Gerät vorgenommen!
### Aktualisierung und Installation benötigter Pakete
Das Paket luci-proto-relay ist optional und wird nur benötigt wenn ihr später das Bridge-Interface über die Weboberfläche (luci) administrieren wollt.
{{< highlight bash "linenos=table" >}}
opkg update
opkg list-upgradable
opkg upgrade <package>
opkg install relayd luci-proto-relay
/etc/init.d/relayd enable
{{< / highlight >}}
### WLAN Interface konfigurieren
Anzupassen ist die Datei /etc/config/wireless. Vorinstalliert ist unter openwrt nur der Editor vi.
{{< highlight bash "linenos=table" >}}
config wifi-device 'radio1'
option type 'mac80211'
option hwmode '11a'
option path 'pci0000:00/0000:00:00.0'
# selbe Einstellung wie bei AP1 (Channel kann bei 2,4 GHz abweichen)
option channel '36'
option htmode 'HT40'
option txpower '15'
option country 'DE'
config wifi-iface
option device 'radio1'
# das Interface wwan wird später erstellt
option network 'wwan'
# selbe Einstellung wie bei AP1
option ssid 'device-relay'
# bringt das Gerät in den Client-Modus
option mode 'sta'
# selbe Einstellung wie bei AP1
option encryption 'psk2+ccmp'
# selbe Einstellung wie bei AP1
option key 'password'
{{< / highlight >}}
### Netzwerkinterface Konfigurieren
{{< highlight bash "linenos=table" >}}
vi /etc/config/network
config interface 'lan'
option ifname 'eth0.1'
option force_link '1'
option type 'bridge'
option proto 'static'
option ip6assign '60'
option ipaddr '192.168.10.1' # muss eine IP außerhalbe eures Adressbereichs sein!
option netmask '255.255.255.0'
option gateway '192.168.1.1' # IP von AP1 (oder separate Firewall/Router)
option dns '192.168.1.1' # IP von AP1 (oder separater DNS)
option stp '1' # Spanning Tree Protokoll aktivieren
# wwan und stabridge anlegen
config interface 'wwan'
option proto 'static'
option ipaddr '192.168.1.2' # über diese IP hat man Zugriff auf das Webinterface
option netmask '255.255.255.0'
option gateway '192.168.1.1'
config interface 'stabridge'
option proto 'relay'
option ipaddr '192.168.1.2' # muss die selbe IP wie bei wwan sein
list network 'lan'
list network 'wwan'
{{< / highlight >}}
### Optional: DHCP konfigurieren
Wenn ihr bereits einen DHCP Server in eurem Netzwerk eingerichtet habt könnt ihr diesen Schritt überspringen. Achtet darauf, dass ihr diese Einstellungen wieder auf dem ersten AccessPoint vornehmt!
{{< highlight bash "linenos=table" >}}
config dhcp 'lan'
option interface 'lan'
option start '100' # Startadresse des DHCP-Adressbereiches hier also 192.168.1.100
option limit '150'
option leasetime '12h'
option ignore '1'
config dhcp 'wan'
option interface 'wan'
option ignore '1'
{{< / highlight >}}
### Nicht benötigte Dienste abschalten
Da firewall, dhcp und dnsmasq vom AP1 übernommen wird, sollten diese Dienste auf AP2 abgeschaltet werden um Konflikte zu vermeiden. Benutzt ihr beide Geräte als reine AccessPoints, könnt ihr die Dienste auch auf beiden Geräten deaktivieren.
{{< highlight bash "linenos=table" >}}
/etc/init.d/firewall stop
/etc/init.d/firewall disable
/etc/init.d/odhcpd stop
/etc/init.d/odhcpd disable
/etc/init.d/dnsmasq stop
/etc/init.d/dnsmasq disable
{{< / highlight >}}
Abschließend werden beide AccessPoints nochmal neu gestartet - fertig.
Wer möchte kann auf dem zweiten AP noch das 2,4 GHz WLAN aktivieren und einrichten. Alle Geräte die sich mit diesem WLAN verbinden erhalten ebenfalls eine IP aus dem Adressbereich des ersten AP's. Wenn euer Gerät nur ein WLAN Interface hat, lässt sich für die Clients auch ein virtueller Zugangspunkt einrichten.

View File

@ -0,0 +1,26 @@
---
title: "Vorstellung Atric IR-WakeupUSB eco"
date: 2015-11-13T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Meinung
- Hardware
---
Jeder der ein HTPC in seinem Wohnzimmer stehen hat, macht sich irgendwann darüber Gedanken wie er diesen bequem steuern kann. Ich persönlich bevorzuge ja für die Steuerung meines MediaCenters die klassische Fernbedienung. Damit das funktioniert, benötigte man allerdings auch einen passenden IR Empfänger. Von diesen gibt es reichlich auf dem Markt. Einige Harmony Fernebdienungen werden gleich mit einem USB-Empfänger vertrieben, als Allround-Lösung kann man beispielsweise zu FLIRC greifen. Ich war allerdings auf der Suche nach einem Gerät welches ich fest in den PC einbauen kann und stieß bei der Suche auf Atric. Der [IR-WakeupUSB eco](http://www.atric.de/IR-Einschalter/index.php) ist ein IR Empfänger in Form einer kleine Platine ohne Gehäuse. Über die Software lässt sich so ziemlich jede Infrarot-Fernbedienung anlernen und benutzen. Außerdem ist der Empfänger dazu in der Lage den PC einzuschalten, auch wenn dieser komplett heruntergefahren wurde (S5).
Ich hatte bereits vor diesem Modell einen IR-Empfänger von Atric. Aus mehreren Gründen habe ich mich aber entschieden auf die neue Version zu wechseln. Dazu aber später mehr.
### Lieferumfang
Im Lieferumfang befinden sich die Platine, eine LED, der IR-Empfänger, alle Anschlusskabel für Powerbutton, USB Header und Stromzufuhr sowie eine CD mit Treibern, Software und Anleitungen. Kurz gesagt, alles was man braucht um gleich los zu legen. Auf den Einbau möchte ich hier nicht weiter eingehen, dieser ist sehr gut von Atric dokumentiert.
### Neuerungen
Das entscheidenste zuerst. Die Vorgängerversion hat die Signale über den COM Anschluss an den PC weiter gegeben dort wurde das IR-Signal von einem Programm (z. B. lirc) decodiert und erst dann konnte die eigentliche Steuersoftware die gewünschte Aktion durchführen. Lirc ist zumindest unter Windows sehr hakelig einzurichten und führt bei der Verarbeitung der Eingaben zu einer deutlichen Verzögerung. Genau dieses Problem wurde beim WakeupUSB beseitigt. Die Eingaben der Fernbedienung werden jetzt durch die Hardware decodiert und per USB an den PC weitergegeben. Dort lassen sich die Eingaben beispielsweise per EventGhost verarbeiten.
Des weiteren lässt sich über einen Jumper jetzt steuern, ob die Stromzufuhr per USB Header oder extern erfolgen soll. Das finde ich sehr schön gelöst, so hat man bei Mainboards die im ausgeschalteten Zustand keine Strom per USB Anschluss liefern die Möglichkeit, die Stromversorgung direkt vom Netzteil abzugreifen.
### Installation
Unter Windows 10 wird der Empfänger nach dem Einbau sofort erkannt, eine Treiberinstallation ist nicht nötig. Auch wenn die Konfigurationssoftware auf der CD mitgeliefert wird, empfehle ich auf der Webseite nach der aktuellen Version zu schauen. Mit Die Software ist intuitiv und bietet unter anderem die Möglichkeit eine neue Fernbedienung anzulernen, die Einschalttaste auf der Fernbedienung festgelegt sowie Firmwareupdates zu installieren. Für die Steuerungssoftware EventGhost stellt Atric ein eigenes Plugin bereit. In Verbindung mit dem Plugin XBMC2 kann man nach wenigen Minuten das Mediacenter Kodi per Fernbedienung steuern. Für ausführliche Informationen verweise ich an dieser Stelle wieder gern auf die sehr gute Dokumentation von Atric.
Unterm Strich bin ich mit dem neuen IR-Empfänger sehr zufrieden. Die nervigen Verzögerungen sind Geschichte und die Fernbedienung sowie der Empfänger selbst lassen sich bequem per Software konfigurieren. Leider ist die Software aktuell nur für Windows verfügbar, eine Linux Version ist aber wohl in Arbeit. Wer noch nach einer passenden Fernbedienung sucht, dem sei an dieser Stelle noch kurz die Xbox One Remote empfohlen. Die Fernbedienung ist sehr kompakt und hat für mich ausreichen viele Tasten. Außerdem haben die Tasten eine Hintergrundbeleuchtung die sich automatisch beim Bewegen der Fernbedienung einschaltet.

View File

@ -0,0 +1,16 @@
---
title: "Empfehlung DynDNS Anbieter: FreeDNS"
date: 2015-07-20T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Meinung
- Open Source
---
Mittlerweile gilt ja [FreeDNS](https://freedns.afraid.org/) fast schon als Standardempfehlung. Für alle die noch auf der Suche nach einem, wie ich finde, guten DynDNS Anbieter sind möchte ich hier ein paar Worte zu dem Dienst sagen. Wenn man von Unterwegs per VPN auf sein Heimnetzwerk zugreifen oder kleine Dienste hosten will, steht man schnell vor einem Problem, da bei den meisten DSL-Anbietern für den Privatbereich nur dynamische IPs vergeben werden. Mittels DynDNS Anbietern ist es möglich, die IP zu einem Hostnamen automatisch zu aktualisieren. Ein ziemlich bekannter Vertreter ist dyn.com. Dieser bietet seinen Service aber schon seit langer Zeit nicht mehr kostenlos an.
Auf der Suche nach einer brauchbaren Alternative stieß ich zuerst auf no-ip.com, damit war ich persönlich aber nicht wirklich zufrieden. Eine weitere Recherche bachte dann FreeDNS zutage. Für mich ist der Dienst fast perfekt. Die Weboberfläche ist schlicht und übersichtlich gestaltet und man findet sich sehr schnell zurecht. Bei der Anmeldung werden keine unnötigen Daten verlangt und man kann den Dienst kostenlos nutzen. FreeDNS lässt sich auch mit einer eigenen Domain betreiben. Dazu muss beim Registrar nur der Nameserer von FreeDNS eingetragen werden. In der kostenlosen Variante kann allerdings jeder andere Benutzer Subdomains der eigenen Domain anlegen und nutzen. Darin liegt aber auch ein Vorteil, so stehen neben der Domain afraid.org auch unzählige .de Domains zur verfügung. Möchte man nicht, dass die eigenen Domain von anderen mit benutzt wird, kann man per PayPal Stealth-Flags kaufen. Jede Domain mit einem Stealth-Flag ist für alle anderen Benutzer nicht mehr sichtbar. Das Paket mit einem Flag kostet 30 $ pro Jahr.
Allerdings gibt es auch eine Kleinigkeit die mir missfällt. Die Webseite wird nicht automatisch mit HTTPS aufgerufen. Deshalb sollte man beim Login darauf achten, dass man die Seite manuell per HTTPS aufruft.

View File

@ -0,0 +1,20 @@
---
title: "Webhosting für anspruchsvolle: uberspace.de"
date: 2015-07-02T22:00:00+02:00
draft: false
authors:
- Robert Kaussow
categories:
- Meinung
- Open Source
---
Wer einen Webhoster sucht der etwas mehr zu bieten hat sollte sich [Uberspace](https://uberspace.de/) mal anschauen. Denn neben der Standardausstattung wie Apache, PHP und MySQL stehen zum Beispiel noch node.js, Ruby on Rails, Python oder C/C++ Entwicklerwerkzeuge zur Verfügung, sogar eigene Cronjobs lassen sich anlegen.
Der Funktionsumfang ist gewaltig und umfasst noch wesentlich mehr als diesen kleinen Auszug. Auch Mails lassen sich mit Uberspace verwalten. Als Webmail-Client steht Roundcube bereit. Möchte man Roundcube zum Beispiel durch Plugins erweitern geht das in der bereitgestellten Instanz zwar nicht aber man kann sich ohne Probleme eine eigene Instanz auf dem Webspace installieren und nach belieben anpassen.
Es besteht auch die Möglicheit Uberspace mit einer eigenen Domain zu verwenden. Diese muss vorher allerdings bei einem Domainregistrar erworben werden. Was mir wirklich gut gefallen hat, man kann mit der Subdomain die einem von Uberspace bereitgestellt wird auch deren Wildcard-TLS-Zertifikat nutzen.
Dennoch ist Uberspace nicht unbedingt etwas für jeden. Es lassen sich zwar ein paar Einstellungen auf der Weboberfläche festlegen, der Großteil erfolgt aber über die Kommandozeile. Wer schon mal mit Linux gearbeite hat wird sich denke ich schnell zurecht finden. Zur Unterstützung steht ein wirklich sehr ausführliches Wiki zur Verfügung welches auch für Linux-Einsteiger gut verständlich sein sollte. Wenn es doch mal an der einen oder anderen Stelle klemmt gibt es ja noch den Support. Egal ob Sonntag morgens um halb 3 oder Mittwochs um 14 Uhr, bisher habe ich bei Problemen oder Störungen immer eine schnelle und freundliche Antwort bekommen. So stelle ich mir einen guten Support vor, da können sich einige große Anbieter noch reichlich abschauen.
Wer sich nicht sicher ist kann Uberspace einen Monat kostenlos testen. Übrigens benötigt man für die Anmeldung nichts weiter als einen Nickname. Uberspace verlangt bei der Registrierung keinerlei persönliche Daten, sehr Vorbildlich. Nach dem Testzeitraum kostet Uberspace mindestens eine Euro pro Monat. Die Strategie lautet dabei "Pay what you want!" das bedeutet, wenn man zufrieden ist darf man gern mehr zahlen, wenn man sich nicht mehr leisten kann ist es auch nicht schlimm. Wer sich bei der Wahl eines angemessenen Betrags unsicher ist, kann auf der [Webseite von Uberspace](https://uberspace.de/prices) nachlesen. Dort werden die monatlichen Kosten die das Unternehmen für die Bereitstellung hat transparent dargestellt. Auch das ist nicht selbstverständlich. Vielen Dank an das Team für die tolle Arbeit.