Stammtisch 2015-10: Unterschied zwischen den Versionen

Aus lugvswiki
Zur Navigation springenZur Suche springen
(Router hinzu)
(→‎Themen: Rechtschreibfehler korrigiert, doppelte Wörter entfernt)
Zeile 18: Zeile 18:
 
==Themen==
 
==Themen==
 
* Alexander und Okulus berichten von ihrer Arbeit für den [http://freifunk.net/ Freifunk] unter anderem auch in den Flüchtlingsunterkünften. Ein günstiger WLAN-Router von TP-Link wird dabei mit einem erweiterten [https://openwrt.org/ openWRT] der Freifunker bespielt (es gibt hier zwei unterschiedliche Firmware varianten) und baut einen [https://de.wikipedia.org/wiki/Virtual_Private_Network VPN]-Tunnel auf, den man wie einen normalen Router verwenden kann. Mehrere Router bilden dann auch ein [https://de.wikipedia.org/wiki/Vermaschtes_Netz Mesh-Netz]. Die ganze Konstruktion umgeht im weitesten die "Störerhaftung", weil Freifunk in dieser Konstellation als Provider auftritt oder aber der VPN-Server im Ausland steht. Es wird viel zu diesem Thema gefachsimpelt und viele Informationen ausgetauscht über die zugrundeliegende Technik, rechtliche Aspekte sowie Vor- und Nachteile.
 
* Alexander und Okulus berichten von ihrer Arbeit für den [http://freifunk.net/ Freifunk] unter anderem auch in den Flüchtlingsunterkünften. Ein günstiger WLAN-Router von TP-Link wird dabei mit einem erweiterten [https://openwrt.org/ openWRT] der Freifunker bespielt (es gibt hier zwei unterschiedliche Firmware varianten) und baut einen [https://de.wikipedia.org/wiki/Virtual_Private_Network VPN]-Tunnel auf, den man wie einen normalen Router verwenden kann. Mehrere Router bilden dann auch ein [https://de.wikipedia.org/wiki/Vermaschtes_Netz Mesh-Netz]. Die ganze Konstruktion umgeht im weitesten die "Störerhaftung", weil Freifunk in dieser Konstellation als Provider auftritt oder aber der VPN-Server im Ausland steht. Es wird viel zu diesem Thema gefachsimpelt und viele Informationen ausgetauscht über die zugrundeliegende Technik, rechtliche Aspekte sowie Vor- und Nachteile.
** Alexander hat einen dabei gehabt [http://www.tp-link.de/products/details/?model=TL-WR841N TP-Link TP-WR841N] dabei gehabt.
+
** Alexander hat einen [http://www.tp-link.de/products/details/?model=TL-WR841N TP-Link TP-WR841N] dabei gehabt.
 
* Holger weiht Klaus-Peter (der am VHS Workshop teilgenommen hatte) in die "Geheimnisse" von LINUX, der Konsole und einigen opensource Anwendungen unter LINUX ein.
 
* Holger weiht Klaus-Peter (der am VHS Workshop teilgenommen hatte) in die "Geheimnisse" von LINUX, der Konsole und einigen opensource Anwendungen unter LINUX ein.
 
* Holger will in Vorbereitung auf den LPD einen Benutzer (tux) auf seinem System anlegen und fragt Uwe, wie er das von der Konsole aus machen muss.
 
* Holger will in Vorbereitung auf den LPD einen Benutzer (tux) auf seinem System anlegen und fragt Uwe, wie er das von der Konsole aus machen muss.
 
  sudo adduser tux
 
  sudo adduser tux
* Michael hat von seiner Firma einen SIM/SMART Multi Card Reader mitgebracht, der durch einen unaufgeklärten Bestellvorgang wohl irrtümlich bei seiner Firma eingetroffen ist. Er vermutet einen "Keylogger" oder andere Software, die sich eventuell schädlich auf das Unternehmensnetzwerk auswirken könnten. Er fragt Uwe, ob man das eventuell herausfindet. Uwe kennt sich (wieder mal) nicht aus, aber er empfiehlt [https://www.kali.org/ Kali-Linux], das für Penetrationstests verwendet wird und zahlreiche Instrumente und Werkzeuge mitbringt, mit denen man forensich an die Untersuchung solcher Probleme gehen kann. Ulf weißt Michael darauf hin das Chip-Karten-Leser immer [http://www.die-deutsche-kreditwirtschaft.de/dk/zahlungsverkehr/zulassungsverfahren/secoder.html Versiegelt] sein sollen, wenn der Siegel fehlt oder beschädigt ist, kann man Ihn als [https://de.wikipedia.org/wiki/Technische_Kompromittierung Kompromittiert] betrachten.
+
* Michael hat von seiner Firma einen SIM/SMART Multi Card Reader mitgebracht, der durch einen unaufgeklärten Bestellvorgang wohl irrtümlich bei seiner Firma eingetroffen ist. Er vermutet einen "Keylogger" oder andere Software, die sich eventuell schädlich auf das Unternehmensnetzwerk auswirken könnten. Er fragt Uwe, ob man das eventuell herausfindet. Uwe kennt sich (wieder mal) nicht aus, aber er empfiehlt [https://www.kali.org/ Kali-Linux], das für Penetrationstests verwendet wird und zahlreiche Instrumente und Werkzeuge mitbringt, mit denen man forensich an die Untersuchung solcher Probleme gehen kann. Ulf weißt Michael darauf hin das Chip-Karten-Leser immer [http://www.die-deutsche-kreditwirtschaft.de/dk/zahlungsverkehr/zulassungsverfahren/secoder.html Versiegelt] sein sollen, wenn das Siegel fehlt oder beschädigt ist, kann man Ihn als [https://de.wikipedia.org/wiki/Technische_Kompromittierung Kompromittiert] betrachten.
 
* Rolf und Erich wollen wieder mal einen "wasserdichten" PC für Erich, damit er sich nicht mehr das Betriebssystem kaputt "schießt". Neueste Idee: "Snapshots" vom OS zu nehmen mit einem Programm das es für LINUX gibt.
 
* Rolf und Erich wollen wieder mal einen "wasserdichten" PC für Erich, damit er sich nicht mehr das Betriebssystem kaputt "schießt". Neueste Idee: "Snapshots" vom OS zu nehmen mit einem Programm das es für LINUX gibt.
 
* Klaus-Peter hat seinen (Windows-)PC mitgebracht auf dem auch ein LINUX laufen soll. Dazu bekommt er von Ulf eine zusätzliche Festplatte gespendet, auf der ein LINUX installiert werden soll. Wegen nicht vorhandener [https://www.conrad.de/de/sata-kabel-o0410111.html SATA-Kabels] wird aber nur die HDD eingebaut, aber in betrieb genommen. Klaus-Peter wird mit zahlreichen Tipps der Anwesenden versorgt nebst einem konkreten Angebot für telefonische Unterstützung durch Holger, der sich sehr engagiert zeigt.
 
* Klaus-Peter hat seinen (Windows-)PC mitgebracht auf dem auch ein LINUX laufen soll. Dazu bekommt er von Ulf eine zusätzliche Festplatte gespendet, auf der ein LINUX installiert werden soll. Wegen nicht vorhandener [https://www.conrad.de/de/sata-kabel-o0410111.html SATA-Kabels] wird aber nur die HDD eingebaut, aber in betrieb genommen. Klaus-Peter wird mit zahlreichen Tipps der Anwesenden versorgt nebst einem konkreten Angebot für telefonische Unterstützung durch Holger, der sich sehr engagiert zeigt.

Version vom 6. Januar 2016, 15:47 Uhr

30.10.2015, 20:00 Uhr - 24:00 Uhr, PRAXIS-Stammtisch bei Michael, Donaueschingen-Wolterdingen

Anwesende

  • Holger
  • Klaus-Peter
  • Matthias
  • Michael
  • Marc
  • Bernd
  • Rolf
  • Erich
  • Okulus
  • Alexander
  • Ulf
  • Uwe

= 12 Teinehmer :-) davon 3 neue Gesichter :-D

Themen

  • Alexander und Okulus berichten von ihrer Arbeit für den Freifunk unter anderem auch in den Flüchtlingsunterkünften. Ein günstiger WLAN-Router von TP-Link wird dabei mit einem erweiterten openWRT der Freifunker bespielt (es gibt hier zwei unterschiedliche Firmware varianten) und baut einen VPN-Tunnel auf, den man wie einen normalen Router verwenden kann. Mehrere Router bilden dann auch ein Mesh-Netz. Die ganze Konstruktion umgeht im weitesten die "Störerhaftung", weil Freifunk in dieser Konstellation als Provider auftritt oder aber der VPN-Server im Ausland steht. Es wird viel zu diesem Thema gefachsimpelt und viele Informationen ausgetauscht über die zugrundeliegende Technik, rechtliche Aspekte sowie Vor- und Nachteile.
  • Holger weiht Klaus-Peter (der am VHS Workshop teilgenommen hatte) in die "Geheimnisse" von LINUX, der Konsole und einigen opensource Anwendungen unter LINUX ein.
  • Holger will in Vorbereitung auf den LPD einen Benutzer (tux) auf seinem System anlegen und fragt Uwe, wie er das von der Konsole aus machen muss.
sudo adduser tux
  • Michael hat von seiner Firma einen SIM/SMART Multi Card Reader mitgebracht, der durch einen unaufgeklärten Bestellvorgang wohl irrtümlich bei seiner Firma eingetroffen ist. Er vermutet einen "Keylogger" oder andere Software, die sich eventuell schädlich auf das Unternehmensnetzwerk auswirken könnten. Er fragt Uwe, ob man das eventuell herausfindet. Uwe kennt sich (wieder mal) nicht aus, aber er empfiehlt Kali-Linux, das für Penetrationstests verwendet wird und zahlreiche Instrumente und Werkzeuge mitbringt, mit denen man forensich an die Untersuchung solcher Probleme gehen kann. Ulf weißt Michael darauf hin das Chip-Karten-Leser immer Versiegelt sein sollen, wenn das Siegel fehlt oder beschädigt ist, kann man Ihn als Kompromittiert betrachten.
  • Rolf und Erich wollen wieder mal einen "wasserdichten" PC für Erich, damit er sich nicht mehr das Betriebssystem kaputt "schießt". Neueste Idee: "Snapshots" vom OS zu nehmen mit einem Programm das es für LINUX gibt.
  • Klaus-Peter hat seinen (Windows-)PC mitgebracht auf dem auch ein LINUX laufen soll. Dazu bekommt er von Ulf eine zusätzliche Festplatte gespendet, auf der ein LINUX installiert werden soll. Wegen nicht vorhandener SATA-Kabels wird aber nur die HDD eingebaut, aber in betrieb genommen. Klaus-Peter wird mit zahlreichen Tipps der Anwesenden versorgt nebst einem konkreten Angebot für telefonische Unterstützung durch Holger, der sich sehr engagiert zeigt.
  • Marc begleitet Okulus und Alexander, als diese gehen für eine kleine "Werbetour" durch die angrenzende Gastronomie, um für das Freifunk-Projekt zu werben, kehrt aber mit ernüchternden Ergebnissen zurück: kein Interesse, geschlossene Gesellschaft und ein Flyer in den Briefkasten beim Bäcker hinterlassen,
  • Rolf will von Holger Einzelheiten zum Midnight Commander (mc) wissen (Anleitung in Deutsch). Holger kennt den mc aber nicht und zeigt ihm stattdessen die Bedienung und die Funktionen von Dolphin, weil beide idealerweise die gleiche Distribution benutzen: Linux Mint. Im späteren Verlauf des Abends packt Uwe aber noch mal seine "Trickkiste" aus und zeigt den ebenfalls unter LINUX Mint installierten mc auf seinem Notebook. Die wichtigsten Funktionen erklärt er kurz am "lebenden Objekt" und beantwortet auch die eine oder andere Rückfrage von Rolf. Installation auf der Konsole mit
debian# sudo apt-get install mc
suse# sudo zypper in mc



Zurück zur Übersicht