<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.schokokeks.org/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Christian</id>
	<title>schokokeks.org Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.schokokeks.org/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Christian"/>
	<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/Spezial:Beitr%C3%A4ge/Christian"/>
	<updated>2026-04-29T17:24:02Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=E-Mail/Mailinglisten&amp;diff=9145</id>
		<title>E-Mail/Mailinglisten</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=E-Mail/Mailinglisten&amp;diff=9145"/>
		<updated>2014-07-10T17:16:48Z</updated>

		<summary type="html">&lt;p&gt;Christian: /* Mailman */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Eine [http://de.wikipedia.org/wiki/Mailingliste Mailingliste] ist eine Liste von E-Mail-Adressen, die unter einer einzigen Adresse zusammengefaßt werden. Eine an diese Adresse verschickte Mail wird automatisch an alle Mitglieder der Liste verteilt. Mailinglisten bieten dabei noch weitere Möglichkeiten wie zum Beispiel Moderation oder eine automatische An- und Abmeldung.&lt;br /&gt;
&lt;br /&gt;
Wir stellen mehrere Programme bereit, mit denen Mailinglisten erstellt und verwaltet werden können.&lt;br /&gt;
&lt;br /&gt;
== Mailman ==&lt;br /&gt;
&lt;br /&gt;
Zum Verwalten der Mailinglisten (mit allem was dazu gehört) über eine Browser-Schnittstelle eignet sich [http://www.gnu.org/software/mailman/ Mailman].&lt;br /&gt;
&lt;br /&gt;
Mailman hat leider &#039;&#039;&#039;KEINE&#039;&#039;&#039; Unterstützung für mehrere Domains, d.h. ihn interessiert es nicht, was hinter dem @ steht. Wir können gerne jede beliebige Subdomain dem Mailman zuordnen (meist &amp;quot;lists.foobar.de&amp;quot;), aber der Listenname (Teil vor dem @) muss trotzdem systemweit eindeutig sein. Daher bitte keine allzu allgemeinen Listennamen verwenden.&lt;br /&gt;
&lt;br /&gt;
Eine Mailingliste können Sie im [https://config.schokokeks.org/go/mailman/lists Webinterface] selbst anlegen. Dabei wird ein Passwort für die Verwaltung der Liste automatisch erzeugt.&lt;br /&gt;
&lt;br /&gt;
Es ist möglich, eigene Domains bzw. Subdomains in den Listennamen zu integrieren. Da so genutzte Domans bzw. Subdomains aber immer vollständig für Mailman zur Verfügung stehen müssen, können Sie nur vorab freigeschaltete Domains dazu benutzen. Die Admins können Ihnen die gewünschte Domain bzw. Subdomain einmalig einrichten, danach können Sie Mailinglisten damit benutzen.&lt;br /&gt;
&lt;br /&gt;
Sollte man die Archivierung der E-Mails nicht benötigen kann dies über das Webinterface ausgeschalten werden. Ein Script prüft dies jede Nacht und löscht im Bedarfsfall das bereits vorhandene Archiv.&lt;br /&gt;
&lt;br /&gt;
== Courier / couriermlm ==&lt;br /&gt;
&lt;br /&gt;
Alternativ kann man eine Mailingliste selber als Benutzer mit [[/couriermlm|couriermlm]] anlegen. Dazu muss die betreffende Domain für [[E-Mail/Manuelle Konfiguration|Manuelle Konfiguration]] eingerichtet sein.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:E-Mail/Mailinglisten]]&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Datei:Pageant.png&amp;diff=8829</id>
		<title>Datei:Pageant.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Datei:Pageant.png&amp;diff=8829"/>
		<updated>2009-06-26T11:47:12Z</updated>

		<summary type="html">&lt;p&gt;Christian: hat eine neue Version von „Datei:Pageant.png“ hochgeladen:&amp;amp;#32; - hat auch hier nicht funktioniert -&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Screenshot des Tools pagenat.exe nach dem hinzufügen eines Schlüssels.&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Datei:Pageant.png&amp;diff=8828</id>
		<title>Datei:Pageant.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Datei:Pageant.png&amp;diff=8828"/>
		<updated>2009-06-26T11:46:30Z</updated>

		<summary type="html">&lt;p&gt;Christian: hat eine neue Version von „Datei:Pageant.png“ hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Screenshot des Tools pagenat.exe nach dem hinzufügen eines Schlüssels.&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Key-Login_(OpenSSH)&amp;diff=8827</id>
		<title>Key-Login (OpenSSH)</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Key-Login_(OpenSSH)&amp;diff=8827"/>
		<updated>2009-06-26T11:32:50Z</updated>

		<summary type="html">&lt;p&gt;Christian: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Normaler Login mit Passwort==&lt;br /&gt;
Das Anmelden per SSH auf einem Rechner funktioniert normalerweise über eine Passwortabfrage. Der Benutzer wird nach seinem Passwort gefragt, um sich auf dem entfernten Rechner zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung über ein Passwort ist immer dann sehr unhandlich, wenn es schnell gehen soll. Ebenso für Cron müssen interaktive Abfragen vermieden werden. Nun soll das Verfahren aber trotz alledem sicher sein. Aus diesem Grund sollte man SSH-Authentifizierung durch einen Schlüssel wählen. Konkret heißt das, der Benutzer legt sich einen Schlüssel an. Dieser Schlüssel besteht aus zwei Teilen, einem privaten und einem öffentlichen (s.g. Public Key Kryptographie). Der öffentliche Schlüssel wird nun auf dem Server hinterlegt. Wenn nun der User sich auf den Server verbindet, wird überprüft ob es einen passenden Key gibt. Falls ein passender Key gefunden wird, überprüft das SSH-Protokoll, ob zum auf dem Server gefundenen öffentlichen Schlüssel, ein lokaler, privater Schlüssel existiert. Über dieses Schlüsselpaar findet dann die Authentifizierung statt.&lt;br /&gt;
&lt;br /&gt;
==Login per Key==&lt;br /&gt;
===Unix: Schlüssel anlegen (4096 Bit) ===&lt;br /&gt;
Da der Schlüssel recht lang ist, dauert es möglicherweise eine kurze Weile, bis dieser erstellt ist. Sie können den Computer beim Erstellen unterstützen, in dem Sie wahllos Aktionen tätigen: Fenster verschieben, Dokumente löschen, speichern, öffnen, Programme öffnen und schließen. Dies ist notwendig, da bei der Erzeugung eines Schlüssels das Programm eine große Anzahl von Zufallszahlen benötigt, die es nur aus Rechenoperationen erzeugen kann.&lt;br /&gt;
&lt;br /&gt;
Je nach Zielsetzung des Schlüssels kann es wichtig sein, kein Passwort einzugeben. Sonst hat man zwar Authentifizierung über einen Key aber eben über einen mit Passwort:&lt;br /&gt;
 ssh-keygen -b 4096 -t rsa&lt;br /&gt;
&lt;br /&gt;
===Windows (Putty): Schlüssel anlegen (4096 Bit)===&lt;br /&gt;
Zuerst benötigt man hierzu das Programm puttygen.exe und putty.exe [http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html].&lt;br /&gt;
&lt;br /&gt;
Den Schlüssel generiert man nun mit dem Tool puttygen.exe (nicht vergessen unten rechts 4096 Bit einzutragen).&lt;br /&gt;
Die beiden Schlüssel (privat und public) müssen nun - ggf. ohne die Angabe eines Passwortes - an einem &amp;quot;sicheren Ort&amp;quot; gespeichert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Puttygen.png]]&lt;br /&gt;
&lt;br /&gt;
Im oberen Feld des Key-Generators findet man nun den PublicKey für OpenSSH. Dieser muss nun auf dem Zielserver in folgende Datei eingetragen werden: ~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
===Den autorisierten Schlüsseln hinzufügen===&lt;br /&gt;
Damit der Server den Schlüssel akzeptiert, muss der öffentliche Schlüssel in die Datei &#039;&#039;~/.ssh/authorized_keys&#039;&#039; (auf dem Schokokeks Server) eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_rsa.pub | ssh remotehost &amp;quot;cat &amp;gt;&amp;gt; ~/.ssh/authorized_keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Es können mehrere unterschiedliche Schlüssel in dieser Datei eingetragen werden.&lt;br /&gt;
===Windows: Schlüssel zum Login verwenden===&lt;br /&gt;
Um den eben erstellen Key unter Windows auch zu verwenden wird das Tool pageant.exe verwendet. Nach dem starten des Agents taucht dieser im Systemtray auf. Hier kann nun der private Schlüssel des eben erstellen Schlüsselpaars hinzugefügt werden. Sollten beim Erstellen des Schlüssels ein Passwort hinterlegt worden sein, so muss dies vor dem verwenden eingetippt werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:pageant.png]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Key Agent gestartet ist und der Key geladen, kann man sich auf dem Server einloggen, ohne das Kennwort eingeben zu müssen.&lt;br /&gt;
==Kurznamen einrichten (Linux)==&lt;br /&gt;
Falls Sie in der Form &amp;lt;code&amp;gt;ssh keks&amp;lt;/code&amp;gt; auf Ihren SSH-Account zugreifen möchten, so editieren Sie die Datei &amp;lt;code&amp;gt;~/.ssh/config&amp;lt;/code&amp;gt;. Dort fügen Sie folgende Zeilen ein:&lt;br /&gt;
 Host keks&lt;br /&gt;
     User &amp;lt;Ihr Benutzername&amp;gt;&lt;br /&gt;
     IdentityFile &amp;lt;Pfad zum SSH-Key&amp;gt;&lt;br /&gt;
     Hostname schokokeks.org&lt;br /&gt;
&lt;br /&gt;
===Beispiel===&lt;br /&gt;
&#039;&#039;&#039;ACHTUNG:&#039;&#039;&#039; Der Pfad zum Schlüssel variert, vor allem auf den unterschiedlichen Plattformen. Testen Sie vorher unbedingt aus, dass der Schlüssel auch unter dem angegebenen Pfad existiert.&lt;br /&gt;
&lt;br /&gt;
 Host keks&lt;br /&gt;
     User lars&lt;br /&gt;
     IdentityFile ~/.ssh/keks_rsa&lt;br /&gt;
     Hostname schokokeks.org&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:OpenSSH]]&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Datei:Pageant.png&amp;diff=8826</id>
		<title>Datei:Pageant.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Datei:Pageant.png&amp;diff=8826"/>
		<updated>2009-06-26T11:22:36Z</updated>

		<summary type="html">&lt;p&gt;Christian: Screenshot des Tools pagenat.exe nach dem hinzufügen eines Schlüssels.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Screenshot des Tools pagenat.exe nach dem hinzufügen eines Schlüssels.&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Key-Login_(OpenSSH)&amp;diff=8825</id>
		<title>Key-Login (OpenSSH)</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Key-Login_(OpenSSH)&amp;diff=8825"/>
		<updated>2009-06-26T11:05:39Z</updated>

		<summary type="html">&lt;p&gt;Christian: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Normaler Login mit Passwort==&lt;br /&gt;
Das Anmelden per SSH auf einem Rechner funktioniert normalerweise über eine Passwortabfrage. Der Benutzer wird nach seinem Passwort gefragt, um sich auf dem entfernten Rechner zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung über ein Passwort ist immer dann sehr unhandlich, wenn es schnell gehen soll. Ebenso für Cron müssen interaktive Abfragen vermieden werden. Nun soll das Verfahren aber trotz alledem sicher sein. Aus diesem Grund sollte man SSH-Authentifizierung durch einen Schlüssel wählen. Konkret heißt das, der Benutzer legt sich einen Schlüssel an. Dieser Schlüssel besteht aus zwei Teilen, einem privaten und einem öffentlichen (s.g. Public Key Kryptographie). Der öffentliche Schlüssel wird nun auf dem Server hinterlegt. Wenn nun der User sich auf den Server verbindet, wird überprüft ob es einen passenden Key gibt. Falls ein passender Key gefunden wird, überprüft das SSH-Protokoll, ob zum auf dem Server gefundenen öffentlichen Schlüssel, ein lokaler, privater Schlüssel existiert. Über dieses Schlüsselpaar findet dann die Authentifizierung statt.&lt;br /&gt;
&lt;br /&gt;
==Login per Key==&lt;br /&gt;
===Unix: Schlüssel anlegen (4096 Bit) ===&lt;br /&gt;
Da der Schlüssel recht lang ist, dauert es möglicherweise eine kurze Weile, bis dieser erstellt ist. Sie können den Computer beim Erstellen unterstützen, in dem Sie wahllos Aktionen tätigen: Fenster verschieben, Dokumente löschen, speichern, öffnen, Programme öffnen und schließen. Dies ist notwendig, da bei der Erzeugung eines Schlüssels das Programm eine große Anzahl von Zufallszahlen benötigt, die es nur aus Rechenoperationen erzeugen kann.&lt;br /&gt;
&lt;br /&gt;
Je nach Zielsetzung des Schlüssels kann es wichtig sein, kein Passwort einzugeben. Sonst hat man zwar Authentifizierung über einen Key aber eben über einen mit Passwort:&lt;br /&gt;
 ssh-keygen -b 4096 -t rsa&lt;br /&gt;
&lt;br /&gt;
===Windows (Putty): Schlüssel anlegen (4096 Bit)===&lt;br /&gt;
Zuerst benötigt man hierzu das Programm puttygen.exe und putty.exe [http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html].&lt;br /&gt;
&lt;br /&gt;
Den Schlüssel generiert man nun mit dem Tool puttygen.exe (nicht vergessen unten rechts 4096 Bit einzutragen).&lt;br /&gt;
Die beiden Schlüssel (privat und public) müssen nun - ggf. ohne die Angabe eines Passwortes - an einem &amp;quot;sicheren Ort&amp;quot; gespeichert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Puttygen.png]]&lt;br /&gt;
&lt;br /&gt;
Im oberen Feld des Key-Generators findet man nun den PublicKey für OpenSSH. Dieser muss nun auf dem Zielserver in folgende Datei eingetragen werden: ~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
===Den autorisierten Schlüsseln hinzufügen===&lt;br /&gt;
Damit der Server den Schlüssel akzeptiert, muss der öffentliche Schlüssel in die Datei &#039;&#039;~/.ssh/authorized_keys&#039;&#039; (auf dem Schokokeks Server) eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_rsa.pub | ssh remotehost &amp;quot;cat &amp;gt;&amp;gt; ~/.ssh/authorized_keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Es können mehrere unterschiedliche Schlüssel in dieser Datei eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
==Kurznamen einrichten (Linux)==&lt;br /&gt;
Falls Sie in der Form &amp;lt;code&amp;gt;ssh keks&amp;lt;/code&amp;gt; auf Ihren SSH-Account zugreifen möchten, so editieren Sie die Datei &amp;lt;code&amp;gt;~/.ssh/config&amp;lt;/code&amp;gt;. Dort fügen Sie folgende Zeilen ein:&lt;br /&gt;
 Host keks&lt;br /&gt;
     User &amp;lt;Ihr Benutzername&amp;gt;&lt;br /&gt;
     IdentityFile &amp;lt;Pfad zum SSH-Key&amp;gt;&lt;br /&gt;
     Hostname schokokeks.org&lt;br /&gt;
&lt;br /&gt;
===Beispiel===&lt;br /&gt;
&#039;&#039;&#039;ACHTUNG:&#039;&#039;&#039; Der Pfad zum Schlüssel variert, vor allem auf den unterschiedlichen Plattformen. Testen Sie vorher unbedingt aus, dass der Schlüssel auch unter dem angegebenen Pfad existiert.&lt;br /&gt;
&lt;br /&gt;
 Host keks&lt;br /&gt;
     User lars&lt;br /&gt;
     IdentityFile ~/.ssh/keks_rsa&lt;br /&gt;
     Hostname schokokeks.org&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:OpenSSH]]&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Key-Login_(OpenSSH)&amp;diff=8823</id>
		<title>Key-Login (OpenSSH)</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Key-Login_(OpenSSH)&amp;diff=8823"/>
		<updated>2009-06-18T11:50:13Z</updated>

		<summary type="html">&lt;p&gt;Christian: /* Windows (Putty): Schlüssel anlegen (4096 Bit) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Normaler Login mit Passwort==&lt;br /&gt;
Das Anmelden per SSH auf einem Rechner funktioniert normalerweise über eine Passwortabfrage. Der Benutzer wird nach seinem Passwort gefragt, um sich auf dem entfernten Rechner zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung über ein Passwort ist immer dann sehr unhandlich, wenn es schnell gehen soll. Ebenso für Cron müssen interaktive Abfragen vermieden werden. Nun soll das Verfahren aber trotz alledem sicher sein. Aus diesem Grund sollte man SSH-Authentifizierung durch einen Schlüssel wählen. Konkret heißt das, der Benutzer legt sich einen Schlüssel an. Dieser Schlüssel besteht aus zwei Teilen, einem privaten und einem öffentlichen (s.g. Public Key Kryptographie). Der öffentliche Schlüssel wird nun auf dem Server hinterlegt. Wenn nun der User sich auf den Server verbindet, wird überprüft ob es einen passenden Key gibt. Falls ein passender Key gefunden wird, überprüft das SSH-Protokoll, ob zum auf dem Server gefundenen öffentlichen Schlüssel, ein lokaler, privater Schlüssel existiert. Über dieses Schlüsselpaar findet dann die Authentifizierung statt.&lt;br /&gt;
&lt;br /&gt;
==Login per Key==&lt;br /&gt;
===Unix: Schlüssel anlegen (4096 Bit) ===&lt;br /&gt;
Da der Schlüssel recht lang ist, dauert es möglicherweise eine kurze Weile, bis dieser erstellt ist. Sie können den Computer beim Erstellen unterstützen, in dem Sie wahllos Aktionen tätigen: Fenster verschieben, Dokumente löschen, speichern, öffnen, Programme öffnen und schließen. Dies ist notwendig, da bei der Erzeugung eines Schlüssels das Programm eine große Anzahl von Zufallszahlen benötigt, die es nur aus Rechenoperationen erzeugen kann.&lt;br /&gt;
&lt;br /&gt;
Je nach Zielsetzung des Schlüssels kann es wichtig sein, kein Passwort einzugeben. Sonst hat man zwar Authentifizierung über einen Key aber eben über einen mit Passwort:&lt;br /&gt;
 ssh-keygen -b 4096 -t rsa&lt;br /&gt;
&lt;br /&gt;
===Den autorisierten Schlüsseln hinzufügen===&lt;br /&gt;
&lt;br /&gt;
Damit der Server den Schlüssel akzeptiert, muss der öffentliche Schlüssel in die Datei &#039;&#039;~/.ssh/authorized_keys&#039;&#039; (auf dem Schokokeks Server) eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_rsa.pub | ssh remotehost &amp;quot;cat &amp;gt;&amp;gt; ~/.ssh/authorized_keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Es können mehrere unterschiedliche Schlüssel in dieser Datei eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
===Windows (Putty): Schlüssel anlegen (4096 Bit)===&lt;br /&gt;
&lt;br /&gt;
Zuerst benötigt man hierzu das Programm puttygen.exe und putty.exe [http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html].&lt;br /&gt;
&lt;br /&gt;
Den Schlüssel generiert man nun mit dem Tool puttygen.exe (nicht vergessen unten rechts 4096 Bit einzutragen).&lt;br /&gt;
Die beiden Schlüssel (privat und public) müssen nun - ggf. ohne die Angabe eines Passwortes - an einem &amp;quot;sicheren Ort&amp;quot; gespeichert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Puttygen.png]]&lt;br /&gt;
&lt;br /&gt;
Im oberen Feld des Key-Generators findet man nun den PublicKey für OpenSSH. Dieser muss nun auf dem Zielserver in folgende Datei eingetragen werden: ~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
==Kurznamen einrichten (Linux)==&lt;br /&gt;
Falls Sie in der Form &amp;lt;code&amp;gt;ssh keks&amp;lt;/code&amp;gt; auf Ihren SSH-Account zugreifen möchten, so editieren Sie die Datei &amp;lt;code&amp;gt;~/.ssh/config&amp;lt;/code&amp;gt;. Dort fügen Sie folgende Zeilen ein:&lt;br /&gt;
 Host keks&lt;br /&gt;
     User &amp;lt;Ihr Benutzername&amp;gt;&lt;br /&gt;
     IdentityFile &amp;lt;Pfad zum SSH-Key&amp;gt;&lt;br /&gt;
     Hostname schokokeks.org&lt;br /&gt;
&lt;br /&gt;
===Beispiel===&lt;br /&gt;
&#039;&#039;&#039;ACHTUNG:&#039;&#039;&#039; Der Pfad zum Schlüssel variert, vor allem auf den unterschiedlichen Plattformen. Testen Sie vorher unbedingt aus, dass der Schlüssel auch unter dem angegebenen Pfad existiert.&lt;br /&gt;
&lt;br /&gt;
 Host keks&lt;br /&gt;
     User lars&lt;br /&gt;
     IdentityFile ~/.ssh/keks_rsa&lt;br /&gt;
     Hostname schokokeks.org&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:OpenSSH]]&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Datei:Puttygen.png&amp;diff=8822</id>
		<title>Datei:Puttygen.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Datei:Puttygen.png&amp;diff=8822"/>
		<updated>2009-06-18T11:43:54Z</updated>

		<summary type="html">&lt;p&gt;Christian: Der Putty Key Generator.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Der Putty Key Generator.&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=DynDNS&amp;diff=8652</id>
		<title>DynDNS</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=DynDNS&amp;diff=8652"/>
		<updated>2008-05-25T08:46:29Z</updated>

		<summary type="html">&lt;p&gt;Christian: /* per SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:DNS]]&lt;br /&gt;
&lt;br /&gt;
Wir verwalten den Namensraum unserer Domains selbst auf unserem eigenen DNS-Server.&lt;br /&gt;
&lt;br /&gt;
==DNS-Server==&lt;br /&gt;
&lt;br /&gt;
Wie ein DNS-Server und das ganze DNS funktioniert, wäre jetzt etwas lang zum erklären, aber grundsätzlich ist es so:&lt;br /&gt;
&lt;br /&gt;
:jeder hostname wie z.B. &#039;&#039;bla.dyn.schokokeks.org&#039;&#039; wird vom DNS-Server in eine IP-Adresse aufgelöst.&lt;br /&gt;
&lt;br /&gt;
:Wenn man normalerweise im Internet einen hostname eintippt, wird der Eintrag vom DNS-Cache des Providers aber zwischengespeichert (i.d.R. 2 Tage). &lt;br /&gt;
&lt;br /&gt;
==DynDNS==&lt;br /&gt;
&lt;br /&gt;
Das Problem eines Computers, der mit einer dynamischen Adresse im Internet hängt teilt sich also in die beiden Bereiche: der zuständige DNS-Server muss wissen, wie die aktuelle IP des Rechners ist und diese in seinen DNS-Daten richtig eintragen. Und zweitens muss die Zeit, die die Daten im Zwischenspeicher bleiben drastisch reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Ein Server, der diese beiden Dienste anbietet, nennt man DynDNS.&lt;br /&gt;
&lt;br /&gt;
Auf unserem Server bieten wir die Möglichkeit an, diesen Dienst zu nutzen.&lt;br /&gt;
Dazu bekommt der Nutzer einen Zugang über den die jeweils aktuelle IP-Adresse zum Zeitpunkt der Wiedereinwahl aktualisiert werden kann.&lt;br /&gt;
Aus diesen Daten wird dann ein Hostname im DNS-Server erstellt, der eine Gültigkeit von 120 Sekunden hat. Das bedeutet, nach spätestens 120 Sekunden muss jeder Nameserver im Internet wieder bei unserem Server nachfragen, ob die Adresse noch stimmt.&lt;br /&gt;
&lt;br /&gt;
Dadurch erreicht man eine sehr hohe Verfügbarkeit.&lt;br /&gt;
&lt;br /&gt;
==Das Update==&lt;br /&gt;
&lt;br /&gt;
===per SSH===&lt;br /&gt;
&lt;br /&gt;
Das Update der aktuellen Adresse erfolgt bequem per SSH mit einem [[Key-Login (OpenSSH)|SSH-Key]]. Sobald der Rechner mit dem passenden private-key eine Verbindung zum Server aufbaut, wird die IP-Adresse aktualisiert.&lt;br /&gt;
&lt;br /&gt;
Dazu ist ein Key zu erstellen (geschickter weise ohne Passwort) und der nötige public-key muss auf dem Server (von einem Admin) eingefügt werden.&lt;br /&gt;
&lt;br /&gt;
Das Update selbst führt man am einfachsten aus, im dem man den Befehl &lt;br /&gt;
:&amp;lt;pre&amp;gt;ssh -q -T dyndns@schokokeks.org&amp;lt;/pre&amp;gt;&lt;br /&gt;
bei jeder Einwahl ausführt.&lt;br /&gt;
&lt;br /&gt;
Eventuell möchte man eine spezielle SSH-Key-Datei angeben, das macht man dann mit &#039;&#039;&#039;-i pfad/zur/id_rsa&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Unser DNS-Server meldet ein erfolgreiches Update mit der Meldung &#039;&#039;&#039;good &#039;&#039;ipadresse&#039;&#039;&#039;&#039;&#039;. Eventuell möchte man diese Meldung nicht sehen, sondern nur wenn das Update fehlgeschlagen ist. Dann kann man den Befehl noch um den Anhang &#039;&#039;| grep -v -e &amp;quot;good &amp;quot;&#039;&#039; erweitern.&lt;br /&gt;
&lt;br /&gt;
===per HTTPS===&lt;br /&gt;
&lt;br /&gt;
Es kamen immer wieder Anfragen, ob man unsere DynDNS-Einträge auch per https aktualisieren kann. Offenbar gibt es Hardware-Router, die mit dem Service von dnydns.org kompatibel sind und trotzdem einen frei wählbaren update-Server-Name erlauben.&lt;br /&gt;
&lt;br /&gt;
Daher ist auch unser HTTP-update-Service mit dem von dyndns.org kompatibel.&lt;br /&gt;
&lt;br /&gt;
Technisch funktioniert das so:&lt;br /&gt;
Es wird die URL &lt;br /&gt;
:&amp;lt;nowiki&amp;gt;https:&amp;lt;/nowiki&amp;gt;//&#039;&#039;&#039;[user]&#039;&#039;&#039;:&#039;&#039;&#039;[password]&#039;&#039;&#039;@dyndns.schokokeks.org/nic/update?myip=&#039;&#039;&#039;[IP]&#039;&#039;&#039;&lt;br /&gt;
aufgerufen. Dyndns.org kennt noch mehr Parameter, die sind für uns aber unerheblich.&lt;br /&gt;
&lt;br /&gt;
:&#039;&#039;&#039;[user]&#039;&#039;&#039; ist wie beim ssh-update der alias des Eintrages, also der Dateiname in ~dnsupdate/dyndns in dem die Daten liegen.&lt;br /&gt;
:&#039;&#039;&#039;[password]&#039;&#039;&#039; ist das Passwort, das wird in /home/webadmin/dyndns-update/userdb verwaltet (mit htpasswd)&lt;br /&gt;
:&#039;&#039;&#039;[IP]&#039;&#039;&#039; ist die aktuelle IP des Clients. Der Parameter ist optional, wenn er angegeben wird hat er Priorität gegenüber dem was der Webserver als REMOTE_ADDR sagt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aufgrund der Tatsache, dass viele Hardware-Router das Update nur über HTTP und nicht über HTTPS durchführen können, wurde unsere Richtlinie in diesem Punkt etwas gelockert. Das Update darf nun auf gleiche Art und Weise auch über HTTP gemacht werden. Sofern HTTPS vom benutzen Gerät unterstützt wird, ist dies natürlich zu bevorzugen!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== DynDNS-Update mit einem DD-WRT-Router ==&lt;br /&gt;
&lt;br /&gt;
Sofern man einen Router mit der Linux-Firmware DD-WRT hat, kann man diesen für das DynDNS-Update benutzen.&lt;br /&gt;
Dazu muss folgendes eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
 DDNS-Service: DynDNS.org&lt;br /&gt;
 Nutzername: USERNAME&lt;br /&gt;
 Passwort: PASSWORT&lt;br /&gt;
 Hostname: HOSTNAME --dyndns_server_name dyndns.schokokeks.org --dyndns_server_url /nic/update?&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird nur gebraucht um herauszufinden ob ein Update nötig ist. Beachten Sie, dass die zusätzlichen Parameter mit in das Feld für den Hostname eingetragen werden müssen!&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=SOCKS-Proxy_(OpenSSH)&amp;diff=8587</id>
		<title>SOCKS-Proxy (OpenSSH)</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=SOCKS-Proxy_(OpenSSH)&amp;diff=8587"/>
		<updated>2008-04-05T12:49:34Z</updated>

		<summary type="html">&lt;p&gt;Christian: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:OpenSSH]]&lt;br /&gt;
Die aktuelle Version von OpenSSH erlaubt die Nutzung eines eingebauten Socks-Proxy. Das bedeutet, es wird ein SSH-Tunnel aufgebaut, der beliebigen Verkehr verschlüsselt bis zum Server transportiert und dort an die ursprüngliche Adresse weiterleitet.&lt;br /&gt;
== Warum ein SSH-Socks-Proxy? ==&lt;br /&gt;
Häufig, wenn man unterwegs ist, greift man über nicht vertrauenswürdige Netzwerke wie z.B. Internet-Cafe oder WLAN auf Dienste im Netz zu. In vielen Fällen kann jeder andere, der im selben Netzwerk ist, den Internet-Verkehr auf einfache Art mithören/-lesen.&lt;br /&gt;
&lt;br /&gt;
Um Mails zu empfangen und zu versenden verwendet Schokokeks.org grundsätzlich eine verschlüsselte Verbindung, auch für Jabber und ICQ sind verschlüsselte Verbindungen möglich (SSL). Doch was ist mit dem Aufrufen von Internetseiten, die Verschlüsselung über SSL nicht unterstützen? Hier kommt nun der Socks-Proxy ins Spiel, der es ermöglicht, einen s.g. Tunnel aufzubauen, also allen Verkehr über einen sicheren Tunnel bis zur Gegenstelle zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Es gäbe die Möglichkeit dies über ein VPN (Virtual Private Network) zu tun, was aufgrund von Implementierungsproblem bisher nicht von Schokokeks.org unterstützt wird. Deshalb hier nun die Lösung via SSH.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SSH Tunnel per OpenSSH==&lt;br /&gt;
In der Kommandozeile ausführen:&lt;br /&gt;
 ssh -2 -N -l christian -D7070 schokokeks.org&lt;br /&gt;
Die einzelnen Optionen:&lt;br /&gt;
:-2 nur ssh2 verwenden&lt;br /&gt;
:-N kein Programm auf dem Keks ausführen&lt;br /&gt;
:-l der Benutzer mit dem auf den keks verbunden werden soll (Ihr Benutzername)&lt;br /&gt;
:-D gibt den lokalen Port an, der ist variabel und kann von Ihnen bestimmt werden.&lt;br /&gt;
&lt;br /&gt;
Wenn Sie für den Keks [[SSH:Key-Login]] eingerichtet habt, können Sie die Option &#039;&#039;&#039;-f&#039;&#039;&#039; angeben, was dazu führt, dass &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; im Hintergrund läuft.&lt;br /&gt;
&lt;br /&gt;
== SSH Tunnel mit Putty (Linux und Windows) erstellen ==&lt;br /&gt;
[[Image:putty.png|thumb|Tunnel Konfiguration (Putty)]]&lt;br /&gt;
Hierzu wird Putty gestartet. Das Feld »Hostname« im Punkt »Session« mit &#039;&#039;&#039;schokokeks.org&#039;&#039;&#039; ausfüllen. Nun zum Reiter »Tunnels« wechseln und - wie auf dem Bild gezeigt - bei »Source Port« die &#039;&#039;&#039;7070&#039;&#039;&#039; eintragen und unten auf »Dynamic« stellen. Danach auf &#039;&#039;Add&#039;&#039; klicken um die Regel hinzu zu fügen.&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen kann man nun unter Sessions speichern. So ist in Zukunft diese Einstellung nicht mehr notwendig. Wenn man nun auf &#039;&#039;Open&#039;&#039; klickt, muss man Benutzername und Passwort eingeben. Man ist nun auf Schokokeks.org eingeloggt und solange man dieses Fenster nicht schließt besteht der Tunnel und man kann über diesen Tunnel auch surfen, wenn man die Einstellungen im Browser getätigt hat.&lt;br /&gt;
&lt;br /&gt;
== Den Webbrowser für die Nutzung konfigurieren ==&lt;br /&gt;
[[Image:Proxy.png|thumb|SOCKS Konfiguration (Firefox)]]&lt;br /&gt;
&lt;br /&gt;
Um nun den Webbrowser für die Nutzung zu konfigurieren, müssen Sie die Verbindungseinstellungen ändern. Hierzu auf manuelle Proxy-Konfiguration klicken. Bei SOCKS &#039;&#039;&#039;localhost&#039;&#039;&#039; angeben und hinten den oben bestimmten Port (hier 7070) einfügen.&lt;br /&gt;
&lt;br /&gt;
Mit dieser Einstellung findet jeder Aufruf einer Internetseite nur noch über den verschlüsselten Tunnel statt.&lt;br /&gt;
&lt;br /&gt;
== Verwenden von tsocks ==&lt;br /&gt;
Manche Programme unterstüzten leider die Verwendung eines SOCKS-Proxies nicht. Unter Linux gibt es hierfür einen Wrapper [http://tsocks.sourceforge.net/ tsocks]. Die Konfigurationsdatei /etc/socks/tsocks.conf sollte wie folgt aussehen:&lt;br /&gt;
 server = localhost&lt;br /&gt;
 server_port = 7070&lt;br /&gt;
 server_type = 4&lt;br /&gt;
Danach einfach die benötigten Programme so starten:&lt;br /&gt;
 tsocks &amp;lt;Programm&amp;gt; &amp;lt;Programmoptionen&amp;gt;&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=schokokeks.org_Wiki:Bearbeitungshilfe&amp;diff=8580</id>
		<title>schokokeks.org Wiki:Bearbeitungshilfe</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=schokokeks.org_Wiki:Bearbeitungshilfe&amp;diff=8580"/>
		<updated>2008-04-05T12:08:01Z</updated>

		<summary type="html">&lt;p&gt;Christian: /* Links */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Links==&lt;br /&gt;
Normaler Link: http://www.schokokeks.org &amp;lt;br /&amp;gt;&lt;br /&gt;
Link mit Alternativem Text: [http://www.schokokeks.org Schokokeks.org] = &amp;amp;#x5B;http://www.schokokeks.org Schokokeks.org&amp;amp;#x5D;&lt;br /&gt;
&lt;br /&gt;
==Boxen==&lt;br /&gt;
InBearbeitungs-Box:&lt;br /&gt;
{{UnderConstruction}}&lt;br /&gt;
&lt;br /&gt;
Alarm-Box:&lt;br /&gt;
{{AlertBox|title=Achtung|content=Warnungstext}}&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=schokokeks.org_Wiki:Bearbeitungshilfe&amp;diff=8578</id>
		<title>schokokeks.org Wiki:Bearbeitungshilfe</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=schokokeks.org_Wiki:Bearbeitungshilfe&amp;diff=8578"/>
		<updated>2008-04-05T11:51:30Z</updated>

		<summary type="html">&lt;p&gt;Christian: Die Seite wurde neu angelegt: ==Links== Normaler Link: http://www.schokokeks.org &amp;lt;br /&amp;gt; Link mit Alternativem Text: [http://www.schokokeks.org Schokokeks.org] = &amp;amp;#x5B;http://www.schokokeks.org Schok...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Links==&lt;br /&gt;
Normaler Link: http://www.schokokeks.org &amp;lt;br /&amp;gt;&lt;br /&gt;
Link mit Alternativem Text: [http://www.schokokeks.org Schokokeks.org] = &amp;amp;#x5B;http://www.schokokeks.org Schokokeks.org&amp;amp;#x5D;&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Jabber&amp;diff=8415</id>
		<title>Jabber</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Jabber&amp;diff=8415"/>
		<updated>2007-11-03T15:58:23Z</updated>

		<summary type="html">&lt;p&gt;Christian: /* Account beantragen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Jabber]]&lt;br /&gt;
&lt;br /&gt;
Für unsere Benutzer (und auf Anfrage auch für externe Interessenten) bieten wir einen Jabber-Server an. &lt;br /&gt;
&lt;br /&gt;
=Was ist Jabber=&lt;br /&gt;
&lt;br /&gt;
Jabber ist ein sog. &#039;&#039;Instant-Messaging-Dienst&#039;&#039;, also ein Dienst über den man direkt mit anderen Benutzern in Kontakt treten kann. Ähnliche Techniken sind z.B. ICQ, YahooMessenger oder MSN. Im Gegensatz zu den genannten Techniken ist Jabber das einzige Verfahren, bei dem alle beteiligten Komponenten (Server-Programm, Client-Programm und Spezifikation der Übertragung) in einem offenen Prozess entwickelt wurden und als Freie Software zur Verfügung stehen. Das bedeutet, jeder kann einen Jabber-Server betreiben und ein geeignetes Jabber-Client-Programm ist für praktisch alle Plattformen verfügbar. Ein weiterer Vorteil ist, dass Jabber dezentral arbeitet. Das bedeutet, eine &#039;&#039;Jabber-ID&#039;&#039; besteht, genau wie eine E-Mail-Adresse, aus einem Benutzername und einer Domain. Wenn ein Benutzer unseres Servers z.B. eine Jabber-Nachricht an einen Benutzer eines anderen Servers schreiben möchte (zu erkennen an der Domain), dann wird diese von Server zu Server weitergeleitet.&lt;br /&gt;
&lt;br /&gt;
=Account beantragen=&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit boten wir kostenlose Jabber-Accounts an. Dies haben wir inzwischen abgestellt. Jedoch werden Accounts, die zu dieser Zeit angelegt wurden, weiterhin verfügbar bleiben.&lt;br /&gt;
&lt;br /&gt;
schokokeks.org-Kunden können weiterhin Jabber-Accounts anlegen. Dies kann jedoch nicht mit einem Jabber Client gemacht werden. Um einen Jabber Account anzulegen verwenden Sie bitte das [https://config.schokokeks.org Konfigurationsinterface].&lt;br /&gt;
&lt;br /&gt;
{{AlertBox&lt;br /&gt;
|title=Vorsicht bei der Auswahl des Kennworts&lt;br /&gt;
|content=Bei der Auswahl des Jabber Kennworts werden derzeit leider keine Sonderzeichen unterstützt. Leider fängt das Webinterface dies bisher noch nicht ab.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Als besonderes Gimmick bieten wir an, eine Jabber-Kennung mit einer eigenen Domain zu verbinden. D.h. wer seine Domain auf unserem Server betreibt, kann mit einer kurzen Mail erreichen, dass er auch Jabber-IDs bekommen kann, die auf seine eigene Domain enden.&lt;br /&gt;
&lt;br /&gt;
=Verbindungseinstellungen=&lt;br /&gt;
&lt;br /&gt;
Aus Sicherheitsgründen erlauben wir (wie bei allen Anmeldeverfahren) nur eine verschlüsselte Anmeldung. Alle Jabber-Programme müssen als &#039;&#039;&#039;SSL&#039;&#039;&#039; benutzen, diese Einstellung muss eingeschaltet werden. Sollte Ihr Programm auch &#039;&#039;&#039;TLS&#039;&#039;&#039; beherrschen, wählen Sie bitte &#039;&#039;&#039;TLS&#039;&#039;&#039; aus.&lt;br /&gt;
&lt;br /&gt;
=Clients=&lt;br /&gt;
Es gibt unterschiedliche [[Clients (Jabber)|Jabber-Clients]]. Zu folgenden gibt es hier im Wiki Anleitungen:&lt;br /&gt;
&lt;br /&gt;
[[Pidgin]] (früher Gaim) - Einen Schokokeks Jabber Account unter Pidgin einrichten.&lt;br /&gt;
&lt;br /&gt;
[[Gajim]] - Einen Schokokeks Jabber Account unter Gajim einrichten.&lt;br /&gt;
&lt;br /&gt;
[[Miranda]] - Einen Schokokeks Jabber Account unter Miranda einrichten.&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Jabber Jabber bei der Wikipedia] Artikel zu Jabber mit Clientliste&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Port_auf_SSH_weiterleiten&amp;diff=7868</id>
		<title>Port auf SSH weiterleiten</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Port_auf_SSH_weiterleiten&amp;diff=7868"/>
		<updated>2006-12-12T14:16:49Z</updated>

		<summary type="html">&lt;p&gt;Christian: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:OpenSSH]]&lt;br /&gt;
Mit OpenSSH ist es möglich, dass der Server auch auf anderen Ports als dem Port 22 hört. Da man als nicht-Admin die Ports &amp;gt; 1024 frei verwenden kann (wenn Sie nicht schon verwendet werden) lassen sich auch diese Port für SSH verwenden.&lt;br /&gt;
==Warum einen anderen Port für SSH verwenden?==&lt;br /&gt;
Nehmen wir an Sie arbeiten in einer Firma oder an einer Uni in der, der Internetzugang nur über einen Proxy erlaubt und Port 22 gesperrt ist. Da Sie trotzdem SSH verwenden wollen bietet sich doch an, dass der Schokokeks.org SSHD auch auf einem Port hört, der in Ihrem Netzwerk freigegeben ist.&lt;br /&gt;
&lt;br /&gt;
==Aktivieren der Weiterleitung mit OpenSSH==&lt;br /&gt;
Wenn Sie möchten, dass man auf Port 9999 connecten kann, führen Sie auf Schokokes folgendes aus:&lt;br /&gt;
 $ ssh -g -L 9999:schokokeks.org:22 schokokeks.org&lt;br /&gt;
So lange diese Verbindung offen bleibt können Sie von jedem Rechner auf Port 9999 eine SSH Verbindung aufbauen.&lt;br /&gt;
&lt;br /&gt;
==Nutzen der Weiterleitung mit OpenSSH==&lt;br /&gt;
Um eine SSH Verbindung zu Port 9999 aufzubauen müssen Sie folgenden Befehl ausführen:&lt;br /&gt;
 $ ssh -p 9999 schokokeks.org&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=SOCKS-Proxy_(OpenSSH)&amp;diff=7867</id>
		<title>SOCKS-Proxy (OpenSSH)</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=SOCKS-Proxy_(OpenSSH)&amp;diff=7867"/>
		<updated>2006-12-12T13:50:02Z</updated>

		<summary type="html">&lt;p&gt;Christian: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:OpenSSH]]&lt;br /&gt;
Die aktuelle Version von OpenSSH erlaubt die Nutzung eines eingebauten Socks-Proxy. Das bedeutet, es wird ein SSH-Tunnel aufgebaut, der beliebigen Verkehr verschlüsselt bis zum Server transportiert und dort an die ursprüngliche Adresse weiterleitet.&lt;br /&gt;
== Warum ein SSH-Socks-Proxy? ==&lt;br /&gt;
Häufig, wenn man unterwegs ist, greift man über nicht vertrauenswürdige Netzwerke wie z.B. Internet-Cafe oder WLAN auf Dienste im Netz zu. In vielen Fällen kann jeder andere, der im selben Netzwerk ist, den Internet-Verkehr auf einfache Art mithören/-lesen.&lt;br /&gt;
&lt;br /&gt;
Um Mails zu empfangen und zu versenden verwendet Schokokeks.org grundsätzlich eine verschlüsselte Verbindung, auch für Jabber und ICQ sind verschlüsselte Verbindungen möglich (SSL). Doch was ist mit dem Aufrufen von Internetseiten, die Verschlüsselung über SSL nicht unterstützen? Hier kommt nun der Socks-Proxy ins Spiel, der es ermöglicht, einen s.g. Tunnel aufzubauen, also allen Verkehr über einen sicheren Tunnel bis zur Gegenstelle zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
Es gäbe die Möglichkeit dies über ein VPN (Virtual Private Network) zu tun, was aufgrund von Implementierungsproblem bisher nicht von Schokokeks.org unterstützt wird. Deshalb hier nun die Lösung via SSH.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SSH Tunnel per OpenSSH==&lt;br /&gt;
In der Kommandozeile ausführen:&lt;br /&gt;
 ssh -2 -N -l christian -D7070 schokokeks.org&lt;br /&gt;
Die einzelnen Optionen:&lt;br /&gt;
:-2 nur ssh2 verwenden&lt;br /&gt;
:-N kein Programm auf dem Keks ausführen&lt;br /&gt;
:-l der Benutzer mit dem auf den keks verbundden werden soll (Ihr Benutzername)&lt;br /&gt;
:-D gibt den lokalen Port an, der ist variabel und kann von Ihnen bestimmt werden.&lt;br /&gt;
&lt;br /&gt;
Wenn Sie für den Keks [[SSH:Key-Login]] eingerichtet habt, können Sie die Option &#039;&#039;&#039;-f&#039;&#039;&#039; angeben, was dazu führt, dass &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; im Hintergrund läuft.&lt;br /&gt;
&lt;br /&gt;
== SSH Tunnel mit Putty (Linux und Windows) erstellen ==&lt;br /&gt;
[[Image:putty.png|thumb|Tunnel Konfiguration (Putty)]]&lt;br /&gt;
Hierzu wird Putty gestartet. Das Feld »Hostname« im Punkt »Session« mit &#039;&#039;&#039;schokokeks.org&#039;&#039;&#039; ausfüllen. Nun zum Reiter »Tunnels« wechseln und - wie auf dem Bild gezeigt - bei »Source Port« die &#039;&#039;&#039;7070&#039;&#039;&#039; eintragen und unten auf »Dynamic« stellen. Danach auf &#039;&#039;Add&#039;&#039; klicken um die Regel hinzu zu fügen.&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen kann man nun unter Sessions speichern. So ist in Zukunft diese Einstellung nicht mehr notwendig. Wenn man nun auf &#039;&#039;Open&#039;&#039; klickt, muss man Benutzername und Passwort eingeben. Man ist nun auf Schokokeks.org eingeloggt und solange man dieses Fenster nicht schließt besteht der Tunnel und man kann über diesen Tunnel auch surfen, wenn man die Einstellungen im Browser getätigt hat.&lt;br /&gt;
&lt;br /&gt;
== Den Webbrowser für die Nutzung konfigurieren ==&lt;br /&gt;
[[Image:Proxy.png|thumb|SOCKS Konfiguration (Firefox)]]&lt;br /&gt;
&lt;br /&gt;
Um nun den Webbrowser für die Nutzung zu konfigurieren, müssen Sie die Verbindungseinstellungen ändern. Hierzu auf manuelle Proxy-Konfiguration klicken. Bei SOCKS &#039;&#039;&#039;localhost&#039;&#039;&#039; angeben und hinten den oben bestimmten Port (hier 7070) einfügen.&lt;br /&gt;
&lt;br /&gt;
Mit dieser Einstellung findet jeder Aufruf einer Internetseite nur noch über den verschlüsselten Tunnel statt.&lt;br /&gt;
&lt;br /&gt;
== Schokokeks.org spezifische Einstellungen ==&lt;br /&gt;
Wie viele von euch sicher schon bemerkt haben, wird diese SSH Verbindung (wie jede andere auch), nach 12 Minuten Inaktivität gekillt. Dies mag zwar im Normalfall ausreichen, doch es kommt doch durchaus vor, dass man länger Zeit braucht.&lt;br /&gt;
 christian@schokokeks ~ $ export | grep TMOUT&lt;br /&gt;
 declare -x TMOUT=&amp;quot;720&amp;quot;&lt;br /&gt;
Hier ist das ganze Festgelegt und kann natürlich auch geändert werden. Das ganze wird in Sekunden angegeben. Für eine halbe Stunde wäre dann dies richtig.&lt;br /&gt;
 export TMOUT=&amp;quot;1800&amp;quot;&lt;/div&gt;</summary>
		<author><name>Christian</name></author>
	</entry>
</feed>