Mai 2008 Archive

Endlich ist es soweit. Nach einigen Basteleien laufen beide Betriebssysteme parallel. Auf der internen SSD wurde Windows XP mit Service Pack 2 installiert:

WinXP.jpg

Auf einer SDHC-Speicherkarte wurde danach ein Debian Lenny mit KDE installiert:

Debian.jpg

KDE.jpg

Wer mit GNOME nicht zurecht kommt oder ein glühender KDE-Anhänger ist, für den ist der folgende Befehl unerlässlich:

apt-get install kde

Wer natürlich schon bei der Installation darauf Einfluss nehmen möchte sollte als Installationsparamter am Debian-Boot-Prompt folgenden Befehl verwenden:

installgui tasks="kde-desktop,standard"

oder

install tasks="kde-desktop,standard"

Hier auch noch zwei Links zur Thematik:
http://pkg-kde.alioth.debian.org/kde3.html
http://debiananwenderhandbuch.de/kde.html

Wer seinen Asus Eee eine Weile benutzt, wird feststellen, dass er nach geraumer Zeit ziemlich warm werden kann; vor allem wenn der Lüfter nicht anspringt (was er eigentlich rechtzeitig tun sollte). Um eventuellen Hitzeschäden vorzubeugen, bietet sich an mit Hilfe von Software-Einstellungen den Lüfter zum dauerhaften Laufen zu zwingen.

Für Windows XP gibt es hier ein kleines Tool namens "eeectl" welches in der Lage ist, die CPU zu übertakten, die Bildschirmhelligkeit zu variieren und den Lüfter zu kontrollieren. Wer viel unter Windows arbeitet, sollte sich ernsthaft auch mit dem Gedanken anfreunden, den CPU-Takt und die Lüfterleistung hochzuschrauben. Standardmäßig ist nämlich ein 900 Mhz Prozessor verbaut, der von Asus aber wegen der Akku-Laufleistung auf 630 Mhz gedrosselt wird. Wer nun intensive Anwendungen laufen lässt, der sollte sich um ein wenig mehr Leistung und vor allem auch um Kühlung sorgen machen.

Downloadmöglichkeit von eeectl:
http://www.cpp.in/dev/eeectl/
Berichte bei eeeTalk.de dazu:
http://www.eeetalk.de/2008/02/11/version-022-von-eeectl-veroeffentlicht.html
http://www.eeetalk.de/2008/02/19/version-023-von-eeectl-fuer-den-eeepc-erscheinen.html

 

Für Debian gibt es als Alternative dazu ein Kernelmodul mit dem man ebenfalls den Frontsidebus und die CPU übertakten, sowie die Lüftergeschwindigkeit manuell regeln kann. Hier ist nur zwingend Vorsicht geboten. Im Blog von Wayne Ward wird eindeutig darauf hingewiesen, dass man mit diesem Tool nur Schrittweise Übertakten darf. Gleichzeitig findet man im Blog Beispiele zur Benutzung des Tools.

Downloadmöglichkeit des Kernelmoduls:
http://code.google.com/p/eeepc-linux/
Und der Blogeintrag von Wayne Ward:
http://wayneward.co.uk/blog/?p=20
Ein How-To für das Kernelmodul welches auch Waynes Blogeintrag zu Grunde liegt:
http://wiki.eeeuser.com/howto:overclockfsb

 

WARNUNG: Wer sein Asus Eee übertaktet verliert natürlich seinen Garantieanspruch!

 

Spezielle Eigenheiten und Probleme bei der Benutzung von SD oder SDHC-Karten:

Wer sein Debian oder sein Windows XP auf eine SD oder SDHC-Karte installiert, geht ein hohes Risiko ein. Diese Karten sind nämlich besonders hohen Belastungen im Asus Eee ausgeliefert, so dass man den Lüfter auf voller Leistung laufen lassen sollte, wenn man seine Karten dauerhaft - und das macht man ja bei einem Betriebssytem - im SD-Card-Slot stecken lässt.

Die Karten sind zwar meistens mit einem Temperaturbereich zwischen -25° und +85° Celsius angegeben, trotzdem kann es zu Problemen kommen. Bei der Testinstallation eines Debian Lenny mit GNOME auf einer "Transcend SDHC Class 6 mit 8 GB" gab es diverse Schwierigkeiten, vor allem bei der Geschwindigkeit der Installation aber auch nachher bei der Nutzung der Desktopoberfläche. Extrem lange Lade- und Wartezeiten muss man in Kauf nehmen, wenn die Karte zu heiß wird. Interessanterweise läuft die Karte gut, solange der Eee noch einigermaßen kühl ist.

Eine Liste mit getesteten SD- und SDHC-Karten gibt es hier:
http://eeewiki.de/index.php/Speicherkarten
(da sieht man auch gleich das man bei Transcend aufpassen muss ;) )

Die Anleitung um Debian Lenny auf die SD-Karte zu installieren findet man hier: http://wiki.debian.org/DebianEeePC/HowTo/InstallOnSDcardOrUsbStick

Und ein gutes Wiki für alle Eee Angelegenheiten hier:
http://www.eeewiki.de

Wer mit "apt-get" versucht die Kernel Header unter Debian zu installieren, der kann unter Umständen lange suchen. Wer nämlich versucht mit "apt-get install kernel-headers" oder apt-get install kernel-headers-2.6.24-1-686" die Header zu installieren wird wohl kaum fündig werden. Stattdessen sollte man lieber folgenden Befehl verwenden:

apt-get install linux-headers-2.6.24-1-686

(Dieser Befehl installiert die Header des Kernel 2.6.24-1-686)

Genauso verhält es sich mit dem Kernel Image. Unter Debian heißt das nämlich Linux Image. Mit "apt-get" also:

apt-get install linux-image-2.6.24-1-686

Nachdem es schon mal einen Eintrag vorab darüber gab (Debian auf dem Mini-Notebook Asus Eee PC 701 4G) musste es endlich nun auch gekauft und getestet werden: Das Asus-Mini-Notebook Eee PC 701 4G.

Nach einigen Tests kann man nun nur folgendes sagen: Einfach ein Spitzenprodukt, was Funktionalität und Portabilität angeht (mal abgesehen davon, dass man ein CD-Laufwerk echt vermissen kann).

Die Wiederherstellungs-CD funktioniert einwandfrei, genauso wie die im Handbuch beschriebene Installation von Windows XP (mit Service Pack 2). Auch werden von Asus die passenden Treiber für Windows gleich auf CD mitgeliefert (Das einzige Problem waren die Audio-Treiber die ein wenig Schwierigkeiten machten). Die Treiber für die integrierte Kamera, für das WLAN / LAN und die Grafiktreiber funktionieren reibungslos.

Ein bißchen gewöhnungsbedürftig ist allerdings der kleine Bildschirm und die Tastatur. Um zwei oder mehr Stunden damit zu arbeiten ist der Eee wirklich nicht geeignet. Für kurze Support-Arbeiten für Unterwegs beim Kunden ist es allerdings eine tolle Sache.

Hier noch ein paar Links zu Webseiten die sich mit dem Eee beschäftigen:

Wikipedia-Eintrag zur Asus Eee-Produktpalette:
http://de.wikipedia.org/wiki/ASUS_Eee_PC
Und hier noch ein paar Blogs:
http://www.eeenews.de/
http://www.eeetalk.de/
http://www.eee-pc.de/
http://www.einfach-eee.de/
http://www.eeepcnews.de/

Wer einen guten IPSEC-Client mit L2TP-Tunnelfunktion sucht, der sollte sich den "NCP Secure Entry Linux Client" ansehen. Zwar wird er von NCP leider nicht mehr weiterentwickelt oder supportet, doch bietet er eine gute Alternative zum Cisco-Linux-Client oder zu den ganzen FreeS/Wan-, OpenSwan- oder StrongSwan-VPN-Implementierungen unter Linux.

Der Client bietet die gleiche Funktionalität, die man auch vom Windows-NCP-Client kennt. L2TP-Verbindungen, IPSEC-over-L2TP-Verbindungen, IPSEC (native) -Verbindungen und eine reine Internetverbindung.

In einem Test zeigte sich, dass die L2TP-Verbindungstypen hervorragend funktionierten und die Kommunikation zum NCP-Testserver einwandfrei war. Nur die Funktion IPSEC (native) ließ sich nicht verwenden, da der Menüpunkt nicht auswählbar war. (Falls jemand eine Idee hat warum nicht, der möge dies bitte in einen Kommentar schreiben)

Um den Client zum Laufen zu bringen, muss man das heruntergeladene sh-Skript ausführen (Im Test war es leider lauter Fehler doch mit einem Trick konnte auch das enthaltene kaputte Archiv entpackt werden. Wer dieses Problem ebenfalls hat, möge bitte im Kommentar eine Nachricht mit seiner E-Mail-Adresse hinterlassen.). Danach kann man die Dateien installieren. Falls es zu Problemen beim Start kommt, kann es sein dass diverse symbolische Verknüpfungen zu Bibliotheken in /usr/lib/ fehlen.

Um den Clienten zu starten muss man folgende Schritte befolgen:

1. Den TUN/TAP-Treiber laden mit "modprobe tun"

2. Den Clienten starten mit "clntdstart". Dieser Befehl startet die beiden Daemonen die benötigt werden.

3. Das NCP-Popup starten mit "startncppopup".

4. Den Clienten aufrufen mit "ncpmon".

Leider ist das Programm nur eine 30-Tage-Testversion. Mit einem passenden Schlüssel von NCP lässt sich das Programm aber zur Vollversion freischalten.

Die Original NCP-Download-Quelle:
ftp://ftp.ncp.de/products/ncp/secentcl/Bin/Linux/
(Falls es diese Adresse irgendwann nicht mehr gibt einfach nach "NCP Secure Entry Linux Client" googlen. Hier finden sich dann auch andere Download-Sourcen)

Das Original NCP-Linux-Client-Handbuch:
http://www.ncp-e.com/fileadmin/pdf/handbuecher/NCP_SecEnterpriseCl_Linux_de.pdf

Um einen sicheren SSH- oder SFTP-Zugang zu einem Server herzustellen, lohnt es sich manchmal den verbindenden Benutzer in eine sogenannte CHROOT-Umgebung einzusperren. Hierfür gibt es eine Vielzahl von Möglichkeiten, die im folgenden einmal aufgelistet sind. Vor allem in Hinsicht als sichere FTP-Alternative sollte man sich überlegen, ob man nicht eine der untenstehenden Möglichkeit in Betracht zieht.

1. ChrootDirectory-Option ab OpenSSH-Version 4.8p1

Ab dieser Version gibt es eine Option "ChrootDirectory" die es einem erlaubt, den Benutzer sauber in seinem chroot-Verzeichnis einzusperren. Allerdings muss man beachten, dass unterhalb dieses Verzeichnisses alle benötigten Dateien für den User vorhanden sein müssen. Also einige Binaries aus "bin", ein paar Devices aus "dev", etc.

Hierzu auch die Man-Page von OpenSSH:
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config
Changelog zu OpenSSH 4.8:
http://www.openssh.com/txt/release-4.8
Und noch eine Anleitung wie man das Ganze unter Debian umsetzt:
http://www.debian-administration.org/articles/590
Und hier nochmal eine Kurzanleitung:
http://openbsd.maroufi.net/sshchroot.shtml

2. Frühere OpenSSH-Versionen und Patch-Möglichkeiten

Für frühere OpenSSH-Versionen hatte man die Möglichkeit spezielle gepatchte SSH-Server zu verwenden, so dass ein chroot möglich war. Funktioniert hat dieser Patch ab Version 3.1p1. (siehe auch http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=139047 und die Debian-Anleitung G.1.2 in http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.de.html). Letztendlich sollte man aber lieber Variante 1 nehmen und sich das neueste Release des OpenSSH-Servers besorgen, auch wenn er momentan noch nicht in Debian Etch als Stable enthalten ist. Die Problematik, dass man eine saubere CHROOT-Umgebung schaffen muss, ist hier natürlich wie bei Variante 1 gegeben.

Projektseite des nun veralteten gepatchten OpenSSH-Servers:
http://chrootssh.sourceforge.net/index.php
Eine Reihe von Anleitungen zu dem gepatchten SSH-Server:
http://hp.kairaven.de/scpsftp/ssh-rssh-sftp.html#a3
http://howtoforge.com/chroot_ssh_sftp_debian_etch
http://www.howtoforge.com/chrooted_ssh_howto_debian

3. libpam-chroot benutzen

Wer versuchen will ein chroot per libpam-chroot durchzuführen, sollte sich unter G.1.1 in folgender Anleitung einmal umsehen: http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.de.html

4. Das Projekt MySecureShell

Eine andere alternative ist das Projekt "MySecureShell". Hauptsächliche Verwendung findet dieses Programm als SFTP-Server der leicht zu konfigurieren und einzustellen ist. Unter Debian ist dies tatsächlich sehr leicht und es lässt sich auch recht einfach eine Chroot-Umgebung realisieren, wie man es von einem FTP-Server kennt.

Projektseite von MySecureShell:
http://mysecureshell.sourceforge.net/ (Vorsicht die Deutsche Seite wurde sehr schlecht übersetzt)
Und hier noch eine Anleitung für Debian Etch:
http://www.cplinux.de/debian-chrooted-sftp-server.view.html (Deutsch)
Eine andere Anleitung für Debian Etch:
http://howtoforge.com/mysecureshell_sftp_debian_etch (Englisch)

5. Den SSH-Server in ein CHROOT-Gefängnis sperren

Wenn man natürlich den ganzen SSH-Daemon in ein Chroot-Gefängnis sperrt, dann hat man noch ganz andere Möglichkeiten. Beschrieben wird das Ganze unter G.2 in folgender Anleitung:
http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.de.html

Appendix

Eine Seite mit nützlichen Infos zum Erstellen eine sauberen chroot-Umgebung findet man hier:
http://wiki.ubuntuusers.de/chroot?highlight=%28chroot%29
Natürlich kann man gerne auch "makejail" für manche Möglichkeiten verwenden:
http://www.floc.net/makejail/

Über dieses Archiv

Diese Seite enthält alle Einträge von Undertec Blog von neu nach alt.

April 2008 ist das vorherige Archiv.

Juni 2008 ist das nächste Archiv.

Aktuelle Einträge finden Sie auf der Startseite, alle Einträge in den Archiven.

Juli 2013

So Mo Di Mi Do Fr Sa
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
Etter EDV- und IT-Dienstleistungen
Powered by Movable Type 5.04

Google Werbung:

Google Werbung: