Update:: Syncany: Ein offenes eigenes Dropbox herstellen

Bitte die Updates im unteren Bereich beachten.

Ich habe mir Heute mal Syncany angeschaut. Ich muss sagen, dass mich die Idee fasziniert, vor allem der Faktor die Daten weiterhin in der eigenen Hand zu halten und Support für:

Local Folder: uses any local folder as storage. This could be any mounted device, network file systems (NFS), or any virtual file system based on FUSE.
FTP: uses an FTP folder as remote repository.
IMAP: uses an IMAP folder as remote storage. Stores file chunks as e-mail attachments.
Google Storage: uses a bucket in the Google Storage service as repository.
Amazon S3: uses a bucket in the Amazon Simple Storage Service as remote storage.
Rackspace Cloud Files: uses a Cloud Files container as remote storage.
WebDAV: uses one folder in a WebDAV as remote storage.
Picasa: encodes the file chunks in images, and uses a Picasa album as repository.
Windows Share (NetBIOS/CIFS): uses a Windows share as data repository.
more to come …

zu haben.
Leider scheiterte bei mir das Testen der Anwendung an der nicht vorhandenen libappframework-java in Debian Squeeze. Ich hätte es mir gerne mal ohne den Nautilus-Support angeschaut. Gut, Java ist für mich normalerweise ein absolutes Abschreckmittel, aber in dem Punkt wollte ich einfach mal sehen, welche Art von Anwendung mich dort erwartet.
Dies brachte mich in einem Punkt zum Überlegen, wie ich doch mein eigenes Dropbox mit meinem Webspace oder mit einem anderen Speicherplatz über das Netzwerk schaffen kann. Mir ist klar, dass ich die mannigfaltige Unterstütung für mich mit Linuxboardmitteln nicht bringen kann. Aber von der Logik her ist die ganze Situation im Grunde nicht so schwer zu meistern und FreeBSD sollte in dem Sinne auch damit laufen können.
Somit ergebe ich mich einer kurzen Hirnflatulenz in meinem Blog, um eine spätere Notiz für mich, oder auch andere zu haben, da ich jenes gerne mal prokastiniere bis ich mal so Zeit habe…

– Überwachen der Files kann mit inotify geschehen.
– Einbinden des Remoteverzeichnisses per fuse als verstecktes Verzeichnis.
– Anschubsen von rsync bei entfernter Veränderung und Meldung per notify
– Automatisches Verschlüsseln der Daten im privaten Ordner mit encfs, für die geteilten Daten per GPG-Schlüssel, welcher verteilt wird.
– Geschwindigkeit des Hochladens/Herunterladens der Dateien per trickle begrenzen.
– ShortURLs könnte mit yourls lösen.

So zur weiteren Verwendung ausgebläht ツ

[UPDATE]
Ich bitte doch einmal in die Kommentare zu schauen, da sich Philipp Heckel der Entwickler von Syncany gemeldet hat und sich auf die Abhängigkeiten der Software bei verschiedenen Betriebssystemen bezieht. Ich finde die Aussage sehr Gut und hoffe es sind ein paar Leser des Blogs vorhanden, welche sich mit Ant-Scripten und Java auskennen und ein wenig Unterstützung bieten. Heutzutage finde ich es bald nicht mehr normal, dass sich ein Entwickler nicht nur um Ubuntu/RedHat/OpenSuSE, oder die neuesten Bibliotheken kümmert, sondern versucht ein Spektrum so weit abzudecken, dass jede Distribution, bzw. Windows und OSX diese Anwendung nutzen können.

[UPDATE 2012]
Des weiteren funktioniert die Software unter Debian Wheezy mittlerweile perfekt und kann ohne weiteres Empfohlen werden

Debian Squeeze: Redseliges SSH

Was mir bei vielen Paketen einfach nicht gefällt ist ein Faktor:

seraphyn@sayuri:~$ nmap -sV 192.168.1.1

Starting Nmap 5.00 ( http://nmap.org ) at 2011-02-07 09:58 CET
 Interesting ports on 192.168.1.1:
 Not shown: 996 filtered ports
 PORT STATE SERVICE VERSION
 22/tcp open ssh OpenSSH 5.5p1 Debian 6 (protocol 2.0)

Wer dies absolut nicht verknusen kann, welches ich verstehe, sollte sich mal die Datei /debian/patches/debian-banner.patch aus den openssh-server-Sourcen anschauen und das Paket recompilieren.
Das ganze basiert auf den Bugreport #562048, welches schon etwas weniger über das darunterliegende Linux aussagt.
Natürlich ist es auch möglich absolut die Version von dem openssh-Server zu verstecken, aber einen sinn hat dies nicht, siehe dazu auch:
RFC: The SSH (Secure Shell) Remote Login Protocol

und

OpenSSH-FAQ: 2.14 Why does OpenSSH report its version to clients?
This information is used by clients and servers to enable protocol compatibility tweaks to work around changed, buggy or missing features in the implementation they are talking to. This protocol feature checking is still required at present because the SSH protocol has not been yet published as a RFC and more incompatible changes may be made before this happens.

IMHO ist der Rest Security Through Obscurity und hat keinen Sinn.
Lieber den Server richtig sicher machen, dazu gibt es genug Anleitungen im Netz….

Das große NATing

Wenn ich mich die letzten Tage so durch das Netz lese in dem Thema IPv4 und das leerlaufen des Adresspools glaube ich zum großen Teil, dass ich mit meiner Meinung Alleine stehe.
Natürlich wäre es Sexy eine feste IP für immer an einem Gerät zu besitzen.
Das bringt doch einen hervorragenden Datenschutz, lässt einem ohne großen Aufwand auf seine Heimgeräte zugreifen ( welche natürlich von den Herstellern in der Firmware/Software so weit gepflegt werden, dass sich auch FortKnox die Geräte ohne große Tests leistet) und bringt im großen Sinne keinerlei Gefahren und Mehraufwand für jeden Nutzer. Ist die IP oben, jupp, dann könnte er da sein. Finger hat also wirklich mal wieder einen Nutzen unter Linux und Unix, Google hat endlich einen wirklichen Wert mit seiner neuen Maps-Edition inkl Google Latitude.
Die Narretei des Nichterreichbarkeit weicht der omnipotente Erreichbarkeit und mein Kühlschrank freut sich, wenn der $GROSSEINKAUFMARKT Ihm die neuesten Angebote ohne umweltverschmutzende Prospekte zuführt und er mir bei Ankunft gleich weisen Rat geben kann.
Ja, glaubt Ihr denn an den Weihnachtsmann?
Es gibt nur einen einzigen Grund, dass die Internetprovider langsam mal wirklich, stimmt nach mehr als einem Jahrzehnt, auf die Idee kommen IPv6-Adressen an Otto Normal zu vergeben. Der Stromverbrauch und die Mehr-/Pflegekosten für die IPv6 Gateways.
Sprich, es wird weiter gehen mit IPv4 für die Privatmenschen und nettes NAT betrieben bis es wirklich nicht mehr geht.
Ja, NAT ist keine Firewall, das sollte man dazu Wissen und bietet auch Komplikationen, siehe dazu auch RFC3027.
Somit, kann man sich weiter in „Sicherheit“ wiegen und erst einmal abwarten, wie wann und wo endlich IPv6 für Otto Normal eingeführt wird und Nein, wir werden nicht alle sterben und das Licht des Internets wird mitnichten erlöschen.
Aber der SPAM und die Botnets werden steigen und es wird sich langsam der Gesetzgeber fragen, wie er am besten dieser Situation Herr wird. Sei es den unbedarften Otto Normal in die Pflicht zu nehmen, oder der Industrie Druck zu machen. An Letzteres glaube ich nicht. Für den Gesetzgeber hat IPv6 einen Mehrwert, den man nicht unbeachtet lassen sollte und auch die Industrie wird sich daran erfreuen. Information ist heutzutage mehr Wert, als Werte die einer haptischen Wahnehmung unterliegen.
Somit sollte man sich gut überlegen, ob man sich auf IPv6 als Otto Normal freut, oder doch lieber ein Fan des großen momentan stattfindenden NATing bleibt.

Debian Squeeze / Wheezy HowTo : In 5 Minuten Access-Point mit hostapd

Wer kennt das nicht, APs welche man kaufen kann werden leider nicht lange genug mit Updates versorgt wie man es sich gerne wünscht.
Auch die Sicherheit ist gerade nicht jene, welche ich gerne hätte und den AP mal schnell als Repeater zu nutzen ist auch bei den meisten nicht möglich.
Da bei mir ein Laptop als Server nun läuft, weil ich meinen Dell-Server nicht den Hitzetod sterben lassen wollte, dachte ich mir, warum nicht gleich die Maschine auch zu einem AP machen. Lösung der Wahl ist der hostapd

Weiterlesen

Ich schaue mir mal CIITIX-WiFi 1.0 an

CIITIX-WiFi 1.0 soll eine debianbasierende Distribution sein, mit welcher sich ein WLAN-Hotspot ziemlich einfach aufsetzen lassen soll.
Sprich Radius, Apache etc inkl Billing sind vorhanden und das ganze kann als LiveCD genutzt, sowohl als auch installiert werden.
Ich habe die Hoffnung, dass die auf Lenny basierende Distribution mir wirklich etwas Arbeit abnimmt, welche ich normalerweise habe. Wenn ich das System durchgekaut und nach meinem Sicherheitsgusto malträtierte, sehe ich im Grunde eine gute Zukunft für jenes System als Firewall. Definitiv ist, dass man da noch einiges an Hand anlegen sollte/muss und ich werde, nur bei Gefallen der Distribution, eine Anleitung schreiben, wie man dieses System weiter ausbaut. Sprich squid, psa, fwsnort, eigener gehärteter Kernel etc. = was in eine private Firewall alles zu einem Selbstschutz gehört. BTW ein WM inkl Forefox gehört IMHO nicht dazu;)

As mentioned it has been customized (patched with ssl support). For ease of management through GUI, a light weight Joe’s Windows Manager (JWM) has been setup onto which, ice-weasel has been added for GUI based configuration of „Access Points“ (NAS devices) & the users. The distribution is a light weight (~340 MB) live-CD coupled with installation support onto persistent media.

Und nun die obligatorischen Screenshots :) und der Torrent

debian mount.nfs operation not permitted

mount.nfs operation not permitted in dem ersten Moment dachte ich mir, wie kann das gehen?!?!?
Überprüfen /etc/exports beim Server Kein Fehler
Überprüfen /etc/fstab beim Client Kein Fehler
Es liegt einfach daran, dass Squeeze versucht per NFSv4 auf den Server zuzugreifen.
Somit ein user,rw,noauto,nfsvers=3,wsize=32768,rsize=32768 in die Datei /etc/fstab und Server, Host, vor allem der User freuen sich.

Es bleibt die nächsten Tage bei solchen Shorties, da meine Hand immer noch gestaucht ist und furchtbar schmerzhaftes Tippen bereitet.
Entschuldigung….

Gegen Internetzensur zu sein macht langsam

Es gibt Moment, da denkt man sich, Mensch, ich kann mich daran erinnern, dass meine Leitung nicht einen Geschwindigkeitsrausch der 1MB/s-à„ra hatte. Manchmal kam es mir so vor, als würde ich mit 9600 BAUD unterwegs sein. Was macht man als nächstes, man schaut sich seine Firewall an. Sie macht Ihre Arbeit wie sie es machen sollte und erquickt mich jeden Tag mit neuen Mails über Ihren Gesundheitszustand und Abläufe über welche ich mir im Klaren sein muss, auf alle Fälle sollte.
Somit, das Kabelmodem mir angeschaut, die Werte sind 1A und ich kann mich über KabelBW nicht beschweren. Dann fiel es mir wie Schuppen von den Augen, es sind die netten DNS-Anfrage, welche ich über den FoeBuD e.V.-Server mache. In den gängigen Surfzeiten scheint die Maschine so überlastet zu sein , dass meine Anfragen teilweise in das Nirvana laufen. Also den DNS aus meiner dhcpd.conf geschmissen und siehe da, ich habe wieder ACK-Zeiten, welche mich mit Fröhlichkeit wieder SYNs in das Netz schicken lassen. Stellt sich für mich nun die Frage, FoeBuD wieder einsetzen und einen Caching-DNS aufsetzen, oder nach Alternativen suchen, welche mir das gleiche bieten, aber nicht die massiven Timeouts oder RSTs haben, wie jener von FoeBuD.