einrichten

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Windows 10: Autostart-Programme entfernen und hinzufügen

Autostart-Programme unter Windows 10 entfernen

Hinweis: Deaktivieren Sie nur Prozesse von Programmen, die Sie selbst installiert haben und von denen Sie wissen, das Sie nicht zwingend gebraucht werden.

  1. Drücken Sie gleichzeitig auf die Tasten [Strg] + [Umschalt] + [Esc], um den Taskmanager zu starten.
  2. Wechseln Sie oben zur Registerkarte „Autostart“, finden Sie hier alle Programme die mit Windows starten.
  3. Wählen Sie einen gewünschten Prozess mit der Maus aus und klicken Sie unten rechts auf den Button „Deaktivieren“.

 

 

 

Windows 10: Autostart-Programme entfernen

Alternativ zur Deaktivierung können Sie die Einträge im Autostart auch komplett entfernen. In der Regel ist das jedoch nur hilfreich, wenn sich der Prozess nicht wie oben beschrieben deaktivieren lässt.

  1. Folgen Sie als Erstes der obigen Anleitung und lassen Sie den Taskmanager geöffnet.
  2. Wechseln Sie zur Registerkarte „Prozesse“ und beenden Sie den zugehörigen Prozess.
  3. Mit dem kostenlosen Cleaning-Tool CCleaner können Sie den Eintrag nun entfernen.
  4. Starten Sie den CCleaner und wechseln Sie links unter „Extras“ zu dem Punkt „Autostart“.
  5. Wählen Sie hier den gewünschten Autostart-Eintrag aus und klicken Sie rechts auf den Button „Löschen“.

Autostart-Programme unter Windows 10 hinzufügen

Nutzen Sie ein Programm sehr häufig, können Sie häufig in den Einstellungen der Software festlegen, dass diese automatisch mit Windows startet. Bietet das Programm solch eine Funktion nicht an, können Sie den Autostart manuell einrichten.

  1. Drücken Sie gleichzeitig auf die Tasten [Windows] und [R], sodass sich das Fenster „Ausführen“ öffnet.
  2. Geben Sie den Befehl „shell:startup“ ein und klicken Sie auf „OK“. Anschließend öffnet sich der Autostart-Ordner.
  3. Fügen Sie hier alle Dateien oder Programme ein, die Sie mit dem Start von Windows öffnen möchten.
  4. Tipp: Bei Programmen sollten Sie eine Verknüpfung erstellen und nur diese Verknüpfung in den Autostart-Ordner einfügen.
  5. Über msconfig kann der Autostart von Diensten gehandhabt werden.

 

 


 

 

Eine Verknüpfung über die „Senden an“-Funktion erstellen

Mit der Funktion „Senden an“ können Sie ganz einfach Verknüpfungen auf dem Desktop erstellen. Dazu gehen Sie wie folgt vor:
  1. Navigieren Sie zur exe-Datei des Programms oder zum Ordner, von dem Sie eine Verknüpfung auf dem Desktop erstellen wollen. Wechseln Sie dazu entweder in das Verzeichnis, wo das Programm oder der Ordner abgelegt ist, oder navigieren Sie zum entsprechenden Startmenü-Eintrag.
  2. Rechtsklicken Sie auf die exe-Datei des Programms oder den Ordner.
  3. Wählen Sie „Senden an“.
  4. Dann wählen Sie „Desktop (Verknüpfung erstellen“).

 

Eine Verknüpfung selbst erstellen

Neben der oben beschriebenen Möglichkeit haben Sie auch die Option, selbst eine Verknüpfung zu erstellen. Gehen Sie dabei wie folgt vor:
  1. Rechtsklicken Sie auf eine leere Stelle auf dem Desktop.
  2. Wählen Sie „Neu“ -> „Verknüpfung“.
  3. Klicken Sie auf „Durchsuchen“. Dann navigieren Sie zu der exe-Datei des Programms oder zu dem Ordner und wählen die Datei oder den Ordner an.
  4. Klicken Sie auf „Weiter“.
  5. Geben Sie einen Namen für die Verknüpfung ein und klicken Sie auf „Fertig stellen“.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

CorelDraw: Zeichnen nach Maßstab und Bemaßung

Problem

Ich möchte gerne mit CorelDRAW auch im Maßstab zeichnen.
Konkret möchte ich meine Wohnung mit Türen, Fenstern usw. in CorelDRAW zeichnen.

Kann ich den Maßstab irgendwie umstellen? Also nur in Dezimeter, Zentimeter oder Meter zeichnen?
Die Vorgabe dass das dann auf ein A4 Papier passt brauche ich auch nicht mehr bzw. kann die ignorieren.
Aus den Bastelbögen die ich eine Zeit lang entworfen habe war immer alles auf Millimeter und hat da auch sehr gut gepasst.
Um meine Wohnung zu zeichnen funktioniert das aber in Millimeter nicht.
Immer jedes Längenmaß separat umzurechnen und in mm zu zeichnen ist auch zu mühsam.

 

Lösung

Die Einstellung zu den Einheiten findest du mit einem Rechtsklick auf die Lineale >>Lineale einrichten.
Dies kannst du aber auch schon nach dem erstellen eines neuen Dokuments oben in der Eigenschaftsleiste ändern. mm, cm, meter, km, usw.

Du willst im Maßstab arbeiten, dann–>Rechtsklick auf die Lineale–>Lineale einrichten–>“Skalierung bearbeiten“

 

46xkw2 387jy5

 

Du kannst mit dem Hilfsmittel „Dimension“ die Referenzlänge aus dem Lageplan abnehmen…

…und dann die Zeichenskala anpassen (den Maßstab einstellen)

Die Bemaßung passt sich nun an:

Ab jetzt kannst Du im richtigen Maßstab weitermachen:

Je besser die Vorlage ist, desto geringer sind die Abweichungen.

Ideal wäre natürlich eine Vorlage im Vektor-Format.

 

HILFSMITTEL ‚PARALLELE BEMASSUNG‘

Das Hilfsmittel Parallele Bemaßung eignet sich zur schrägen Bemaßung von Objekten. Doch bevor du ein Objekt einmisst, solltest du dich mit den Optionen, die du in der Eigenschaftsleiste findest, näher auseinandersetzen.

 

Hier kannst du optional einstellen, welchen Bemaßungsstil du verwenden möchtest, die Anzahl der Nachkommastellen in der Maßangabe und beispielsweise die Einheit, in der du das Objekt vermisst. Die Anzahl der Nachkommastellen findet man direkt in der Eigenschaftsleiste des Bemaßungswerkzeugs.

corel-bemassung-nachkomma

Du kannst ferner einen Präfix und einen Suffix angeben, also Bezeichnungen, die in der Bemaßung vor bzw. nach dem Messergebnis erscheinen sollen, und darüber hinaus CorelDRAW anweisen, die Bemaßung automatisch mit der Objektskalierung anzupassen.

HILFSMITTEL ‚HORIZONTALE ODER VERTIKALE BEMASSUNG‘

Mit diesem Werkzeug kannst du die Bemaßungen von Objekten mit geraden Kanten in der horizontalen und vertikalen Lage vornehmen.

Um die Bemaßung eines Objektes durchzuführen, klickst du einfach auf einen Anfangspunkt und ziehst mit gedrückt gehaltener linker Maustaste bis zum Endpunkt der zu messenden Strecke. Danach kannst du die Entfernung der Beschriftung zum bemessenen Objekt mithilfe eines letzten Klicks bestimmen, bevor die Bemaßung übernommen wird.

HILFSMITTEL ‚WINKELBEMASSUNG‘

Etwas umständlicher zu bedienen ist das Hilfsmittel Winkelbemaßung. Hiermit kannst du Winkel einzeichnen. Dieses Werkzeug erfordert etwas Übung im Umgang. Du nimmst eine Bemaßung eines Winkels am besten so vor, dass du zunächst den Startpunkt des Winkels anwählst – hier den Mittelpunkt des Kreises.

Danach bewegst du dich zum Rand hin und ziehst das Hilfsmittel so weit auf, bis der einzumessende Winkel vollkommen eingeschlossen wurde.

Lässt du nun den Mauszeiger los, so erscheint die vollständige Bemaßung des Segmentes. Das lässt sich im Übrigen auch für die gegenüberliegende bzw. verbliebene Kreishälfte wiederholen.

Die Bemaßung kann mit einer zusätzlichen Formatierung versehen werden. So ist es beispielsweise möglich, die Schriftart und Schriftgröße zu verändern oder die Farbe der Bemaßungslinie anzupassen. Dies erreichst du, indem du bei markierter Maßlinie einen Rechtsklick auf die gewünschte Farbe in der Farbpalette tätigst.

Es ist auch möglich, die Beschriftung im Eigenschaftsdialog für die Objekteigenschaften zu formatieren und beispielsweise mit einer Farbe zu hinterlegen.

HILFSMITTEL ‚SEGMENTBEMASSUNG‘

Das Hilfsmittel Segmentbemaßung ist dein Hilfsmittel der Wahl, wenn du Teilstrecken einer aufwendigeren Zeichnung bemaßen möchtest. In der Eigenschaftsleiste kannst du die Option Automatisch fortlaufende Bemaßung und dynamischer Modus setzen. Dadurch werden fortlaufende Bemaßungen erleichtert und bei Änderungen des Objektes die Bemaßungslinien angepasst. Mit diesem Mittel bemisst du den Abstand zwischen zwei Knoten eines Objektes.

Ist die Option zur automatischen Neuberechnung von Bemaßungslinien in der Eigenschaftsleiste aktiviert worden, kannst du Objekte auch nachträglich skalieren und die Bemaßung wird automatisch neu berechnet.

HILFSMITTEL ‚3-PUNKT-BESCHRIFTUNGSLINIE‘

Jede gute (technische) Zeichnung sollte über ein paar erklärende Beschreibungen verfügen. Hier wird das Hilfsmittel 3-Punkt-Beschriftungslinie eingesetzt, mit dem du deiner Zeichnung weitere Einzelheiten hinzufügen kannst. Entscheide in der Eigenschaftsleiste über die Darstellungsform der Linien, wie deine Beschriftung angebracht werden soll. Das Hilfsmittel kommt mit 3 Klicks aus. Zunächst markierst du damit den Punkt, auf den die Spitze zeigen soll, danach den Linienverlauf. Am Ende beschriftest du einfach mithilfe des nun erscheinenden Textfeldes diese Linie.

WordPress auf eine neue Domain übertragen / umziehen. So geht’s richtig.

Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru

 

  • auf der Quellseite das Plugin installieren
  • Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
  • künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
  • als Destination-Path die Root eintragen: /

 

Ein anderes gutes Tool: BackupBuddy 
(BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)

 

Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.

Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.

Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.

Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.

Die Probleme eines WordPress Umzugs

Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.

So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.

Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.

Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.

Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.

01_wp_sicherung_serialisierte_anzahl

Serialisierte Zeichenketten in WordPress

Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.

Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.

So ziehst du dein WordPress richtig um

In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.

Schritt 1

Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.

Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.

Schritt 2

Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.

Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.

02_wp_sicherung_wp_migratel

WordPress Plugin WP Migrate DB

„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.

 

 

03_wp_sicherung_wp_migrate_einstellungen_1

WP Migrate DB – Pfade eintragen

Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.

Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen. 

Den absoluten Pfad findet man unter dem Punkt:

_SERVER[„DOCUMENT_ROOT“]

 


 

Exkurs: Den absoluten Pfad ermitteln

Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.

Hier der Code:

<?php $pfad = getcwd();
echo $pfad;
?>

Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.

 

Absoluten Pfad ermitteln auf einem kleinen Umweg

Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
 

 


 

 

04_wp_sicherung_wp_migrate_einstellungen_2

WP Migrate DB – Erweiterte Einstellungen

Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.

 

Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.

05_wp_sicherung_wp_migrate_einstellungen_3

WP Migrate DB – Exportvorgang

Schritt 3

So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.

06_wp_sicherung_db_import

WP Datenbank über phpMyAdmin importieren

Schritt 4

Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.

07_wp_config_anpassen

Zugangsdaten in der wp-config.php anpassen

Tipp zum MySQL Import

Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.

Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.

Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.

Fazit

Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.

Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

IP-Kamera mit NAS einrichten: Schritt für Schritt

Was treibt Ihr Büsi zu Hause? Was sucht der Vermieter während Ihrer Abwesenheit in der Nähe Ihrer Wohnung? Dank internetfähigen Kameras sind Sie genau im Bild.

 

affb408a11

Worauf es bei einer IP-Kamera ankommt

Achten Sie beim Kauf zudem auf folgende Merkmale:

Auflösung: Aktuelle IP-Kameras bieten Auflösungen von 640 x 480 bis 2048 x 1536 Pixeln. 640 x 480 Pixel reichen für eine einfache Überwachung (etwa im Wohnzimmer). Gute HD-Kameras kosten um die 300 Franken oder mehr.

Bildsensor: Je grösser der Bildsensor, desto lichtempfindlicher ist er und desto heller werden die Aufnahmen. 1/4 bis 2/3 Zoll sind bei Kamerasensoren derzeit Standard.

Brennweite: Je kürzer die Brennweite, desto breiter ist der Bildausschnitt. Auf dem Portal www.ip-kameras.de finden Sie einen Objektivrechner, wenn Sie es ganz genau wissen wollen.

PTZ-Kameras: Steht für Pan Tilt Zoom. Solche Kameras haben ein Dreh-Schwenk-Modul, durch das sich der Bildausschnitt per Fernsteuerung ändern lässt. Im Einstiegsbereich sind die PTZ-Kameras aber noch selten.

Power-over-Ethernet: Kurz PoE. Dabei handelt es sich um eine Stromversorgung per Netzwerkkabel. So ist kein separater Stromstecker nötig. PoE funktioniert über Standard-Ethernet-Netzwerkkabel (ab CAT5). Heute beherrschen die meisten Switches und Router den Standard IEEE 802.3af. Sinnvoll ist PoE zum Beispiel bei einer fehlenden Steckdose in der Nähe.

 

Einfache Kameralösung

Für private Zwecke ist die DCS-933L von D-Link erhältlich. Dabei handelt es sich um eine einfache IP-Kamera, die direkt am Router angeschlossen oder per WLAN verbunden wird. Sie bietet eine Auflösung von 640 x 480 Pixeln, zeichnet auch Audio auf und hat einen Infrarotsensor für Nachtaufnahmen an Bord.

Zur Installation wird die Kamera per Ethernet-Kabel mit dem Router verbunden. Beim Einrichten hilft Ihnen ausserdem die Mydlink-App für Android, iOS und Windows Phone. Erscheint kein Live-Bild auf dem Computer, müssen Sie eventuell die Java-Software aktualisieren. Ist die Kamera komplett eingerichtet, können Sie von überall via Mydlink-Dienst auf deren Live-Bild zugreifen. Noch besser: Die Kamera kann vom Router getrennt und irgendwo in der heimischen WLAN-Zone platziert werden.

Wichtig: Denken Sie unbedingt daran, gleich von Anfang an ein sicheres Passwort festzulegen. Es kam in letzter Zeit vermehrt zu Hackerangriffen auf Webcams und IP-Cams unvorsichtiger Leute. Das gilt speziell bei solchen simplen All-in-One-Lösungen mit Cloud-DDNS-Diensten, welche die Portweiterleitungsregeln übers Netzwerk vereinfachen. Wenn Sie von Grund auf eher «paranoid» sind und keinen Hersteller-DDNS-Diensten trauen (mit Verzicht auf Extras wie Apps), lässt sich die Kamera mit etwas mehr Aufwand gemäss Anleitung auch manuell konfigurieren.

Beispiel: D-Link-Kamera (ohne NAS) nutzen

Wenn Sie (noch) nicht über ein NAS verfügen, stehen Ihnen immerhin grundlegende Steuerungsmöglichkeiten zur Verfügung.

Sie können sich bei einer Bewegungserkennung automatisch per E-Mail mitsamt Bildanhang alarmieren lassen. Loggen Sie sich dazu über den Webbrowser mittels Eingabe der IP-Adresse der Kamera ein. Geben Sie Benutzernamen und Passwort ins Kamerakonfigurationsmenü ein, um auf die Webverwaltungsoberfläche zu gelangen. Suchen Sie nach dem Punkt Setup/Mail. Geben Sie danach die Einstellungen für den gewünschten Maildienst ein. Die erforderlichen Angaben dazu erhalten Sie von Ihrem Mailanbieter. Kontrollieren Sie die Konfiguration mit einer Testmail. Viele weitere Konfigurationstipps zu diesem Produkt finden Sie auf http://de.mydlink.com/faq.

 

Professionell überwachen

Wenn Sie z.B. einen Synology-Netzwerkspeicher mit der neusten Betriebs-Software DSM 5.1 Ihr Eigen nennen, haben Sie mit der «Surveillance Station»-Software eine richtig professionelle Überwachungslösung zur Hand, die Funktionen wie getimte Aufnahmen, Aufnahmeintervall, Mailbenachrichtigungen und mehr bietet. Selbst absolute Netzwerkeinsteiger werden mit dieser IP-Kamera-Software ihre Freude haben. Synology unterstützt gegenwärtig über 2300 Kameras.

Um herauszufinden, ob Ihre (Wunsch-)Kamera kompatibel ist, besuchen Sie https://www.synology.com/de-de/compatibility/camera. Ist dem so, schliessen Sie die IP-Kamera am Router an und installieren die Geräte-Software des Herstellers.

Surveillance Station installieren

Loggen Sie sich danach via Webbrowser mit Benutzername und Passwort beim Synology-Netzwerkspeicher ein. Gehen Sie ins Paket-Zentrum. Installieren Sie nun aus der Kategorie Sicherheit die Anwendung Surveillance Station.

Hinweis: Für den Anfang empfehlen wir, für eine Kamera 100 bis 200 GB freien Speicherplatz auf dem Netzwerkspeicher zu reservieren. Pauschal lässt sich der Speicherbedarf nicht im Voraus abschätzen. Das hängt sehr davon ab, in welcher Auflösung und wie viele Stunden pro Tag Sie filmen. Beobachten Sie den Speicherverbrauch. Es spielt ausserdem eine Rolle, ob die Kamera für gewisse Zeitbereiche ständig aktiv ist oder nur Bewegungserkennungen registriert.

Kamera hinzufügen

Nachdem Sie die Surveillance Station gestartet haben, klicken Sie auf das Icon IP-Kamera und danach unter Hinzufügen auf Kamera hinzufügen. Ein Setup-Assistent begrüsst Sie. Wählen Sie Schnelles Setup. Geben Sie Ihrer IP-Kamera unter «Name» eine Gerätebezeichnung Ihrer Wahl. Klicken Sie auf die Lupe, um Ihre IP-Kamera zu finden. Klicken Sie auf die erkannte Kamera. Der Synology-Assistent komplettiert nun alle nötigen Angaben.

Verbindung testen

Klicken Sie auf Verbindung testen. Schlägt der Versuch wegen fehlerhafter Autorisierung fehl, müssen Sie überprüfen, mit welchen Benutzerdaten Sie normalerweise auf die IP-Kamera zugreifen. Die Benutzeroberfläche einer IP-Kamera lässt sich in der Regel ganz normal via Browser mit der ihr zugewiesenen IP-Adresse aufrufen.

Wenn Sie bei der erstmaligen Konfiguration der Kamera noch kein Passwort setzen mussten, konsultieren Sie die Anleitung der Kamera. Vielleicht ist ein Standardpasswort wie 1234 gesetzt. Wichtig ist ausserdem, dass der Benutzernamen in der Surveillance Station wirklich admin lautet.

Hat die Testverbindung geklappt, leuchtet ein grünes Häkchen. Sie sollten nun in der Lage sein, in der Live-Ansicht den Live-Stream zu sehen, indem Sie direkt auf die Kamera klicken. Falls nicht, kann es am fehlenden Synology-Plug-In namensSurveillancePlugin.msi liegen, das Ihnen die Surveillance Station als Pop-up unter die Nase reibt. Klicken Sie es unbesorgt an. Es ist eine wichtige Erweiterung für die Software. Danach sollten Sie das Kamerabild sehen.

Aufnahmen konfigurieren

Klicken Sie in der Anwendung IP-Kamera auf Ihre Kamera und anschliessend auf den Reiter Bearbeiten. Im Menüpunkt Aufnahmeeinstellungen können das Videoformat, die Auflösung und die Bildqualität angepasst werden. Lassen Sie fürs Erste die erkannten Standardeinstellungen so stehen. Im Reiter Aufnahme bietet Ihnen die Surveillance Station praktische Einstellungen für den Fall, dass Sie die Kamera fortlaufend und ohne Bewegungserkennung laufen lassen.

Sie können zum Beispiel festlegen, ob die Kamera alle zehn Minuten ein Bild speichert. Das heisst: Es wird bei fortlaufender Aufnahme alle zehn Minuten eine neue Videodatei angelegt. Damit minimieren Sie den Speicherbedarf. Voreingestellt sind fünf Sekunden für Vor- und Nachaufzeichnung. Das bedeutet: Die Surveillance Station startet bereits fünf Sekunden vor der geplanten Aufnahme, eine Videodatei anzulegen, weil der Netzwerkspeicher bei einem Ereignis zuerst aufgeweckt werden muss. Weiter lassen sich das genaue Verzeichnis für die Aufnahmen bestimmen und der Speicherplatz begrenzen oder berechnen sowie archivierte Daten bei Speicherbedarf überschreiben.

Aufnahmezeitplan erstellen

Oft ist eine ständige Bewegungserkennung bei Kameras aktiviert. Dies ist wenig sinnvoll. Richten Sie die Kamera nun so ein, dass Sie nur aktiv ist, wenn Sie zum Beispiel nicht zu Hause sind.

Klicken Sie dazu auf IP-Kamera. Wählen Sie Ihre Kamera und gehen Sie auf die Schaltfläche Bearbeiten. Sie haben nun die Möglichkeit, mit den grünen Symbolenvariable Zeitraster für Bewegungserkennung aufzuspannen. Wenn Sie einzelne Tageszeiten mit dem gräulichen Symbol markieren, wird zu den gegebenen Zeitpunkten eine fortlaufende Aufzeichnung stattfinden. Über die linke obere Ecke des Zeitplans entfernen Sie per Löschfunktion alle Felder. Klicken Sie auf OK. Die ständige Bewegungserkennung ist nun deaktiviert.

Hat Ihre Kamera einen Alarmauslöser, kann für Bewegungsereignisse ein Alarm (zum Beispiel per E-Mail) eingestellt werden.

Sie können auch bestimmte Zonen im Aufnahmebereich festlegen. Gehen Sie hierzu wieder aufs Kamerasymbol, auf Kamera bearbeiten, dann in den Menüpunkt Ereigniserkennung.

Sie können hier einen Erkennungsbereich hinzufügen, Bereiche markieren und dem Bereich einen Ereignisnamen zuweisen. So werden nur bestimmte Bildbereiche von der Kamera aktiv gescannt. Je höher der «Schwellwert» eingestellt ist, desto genauer werden selbst langsamste Bewegungen erfasst. Die eingestellte Empfindlichkeit und den Schwellwert sollten Sie vorerst aber noch nicht ändern.

Live-Ansicht

Wenn Sie links oben auf Live-Ansicht klicken, können Sie für mehrere Kameras einen Layoutplan definieren. Damit legen Sie fest, welche Kamera auf welcher Seite Ihrer Verwaltungsoberfläche angezeigt wird. In der Live-Ansicht lässt sich bei jeder Kamera mit Reglern in deren Überwachungsbereiche hineinzoomen. Sie können auch auf die Kameraausschnitte klicken und via Maus im herangezoomten Bereich hin- und herfahren. Besitzen Sie eine Kamera mit Bewegungssteuerung, schwenken und neigen Sie durch das Steuerrad die einzelnen Kameras. Per Chronik lassen sich bei allen Kameras sämtliche Ereignisse simultan oder einzeln durchsehen.

Weiter können Sie sogar Ereignisse für fehlende oder fremde Objekte definieren. Wollen Sie zum Beispiel nicht, dass die Zimmertür ständig erfasst wird, markieren Sie einen anderen Bildbereich.

Markieren Sie ein Objekt, das nicht bewegt oder entfernt werden darf. Später in der Live-Ansicht werden Sie bei Veränderungen benachrichtigt, können zum Ereignis zurückspringen und genau verfolgen, was vorgefallen ist.

Fernzugriff

Um jederzeit Fernzugriff zu haben, registrieren Sie sich auf der Webseite https://myds.synology.com/support/register.php für einen neuen Adressumleitungsassistenten. Die Seriennummer Ihres Netzwerkspeichers finden Sie rückseitig am Gerät unter «S/N». Nach Festlegen einer beliebigen ID für den QuickConnect-Dienst, wird Ihnen eine Adressumleitung zugewiesen. Über einen Link wie meinesyno.quickconnect.to können Sie nun von überall auf Ihr Synology-NAS und die Kamera zugreifen. Sie müssen nicht mal mehr Einstellungen am Router vornehmen.

Hinweis: Unter Umständen haben Sie jedoch mit QuickConnect nicht vollumfänglichen Zugriff auf die Surveillance Station, weil bestimmte Portweiterleitungsregeln fehlen. In diesem Fall sollten Sie den NAS auf die fortgeschrittene Methode webfähig machen.

Gastzugang (privater Hotspot) in FRITZ!WLAN Repeater einrichten

Wenn Sie den FRITZ!WLAN Repeater zusammen mit einer FRITZ!Box nutzen, können Sie Ihren Repeater mittels Gastzugang als privaten WLAN-Hotspot einrichten. Sie ermöglichen damit Ihren Gästen einen sicheren und schnellen Internetzugang, ohne den Netzwerkschlüssel Ihres privaten WLAN-Funknetzes bekannt geben zu müssen. Die WLAN-Geräte Ihrer Gäste (z.B. Notebook, Smartphone) sind vollständig von Ihrem Heimnetz getrennt und können weder auf andere Netzwerkgeräte noch auf die Benutzeroberfläche des Repeaters oder der FRITZ!Box zugreifen.

Der Repeater kann den Gastzugang auf zwei verschiedene Arten zur Verfügung stellen:

  • Der Repeater übernimmt alle Einstellungen für den Gastzugang aus der FRITZ!Box. Haben Sie die Internetnutzung über den FRITZ!Box-Gastzugang auf bestimmte Zeiten und Internetseiten beschränkt, gelten diese Einschränkungen damit auch für den Repeater.
  • Der Repeater stellt ein zusätzliches WLAN-Funknetz mit separaten Sicherheitseinstellungen zur Verfügung.

Voraussetzungen / Einschränkungen

  • Die FRITZ!Box-Modelle 7270 und 7240 unterstützen den Gastzugang des FRITZ!WLAN Repeaters nicht.
  • Der Repeater muss mit einer FRITZ!Box mit FRITZ!OS Version 6.0 oder höher verbunden sein.
  • Für die Übernahme der Einstellungen des Gastzugangs aus der FRITZ!Box muss der WLAN-Gastzugang in der FRITZ!Box aktiviert sein.

    Hinweis:Informationen darüber, wie Sie den WLAN-Gastzugang der FRITZ!Box einrichten und den Internetzugang reglementieren, erhalten Sie in der Dokumentation zum Gastzugang und der Kindersicherung Ihrer FRITZ!Box.

  • Die Wiedergabe von IPTV (z.B. Telekom Entertain) und die Nutzung anderer Funktionen der FRITZ!Box (z.B. Portfreigaben, Telefonie) sind über den Gastzugang nicht möglich.

Hinweis: Alle Funktions- und Einstellungshinweise in dieser Anleitung beziehen sich auf das aktuelle FRITZ!OS des FRITZ!WLAN Repeaters.

Führen Sie die Maßnahmen des Abschnittes durch, der das von Ihnen gewünschte Szenario beschreibt.

 

 

1 Gastzugang der FRITZ!Box nutzen

Der Repeater übernimmt den Gastzugang auch, wenn er in der Betriebsart „LAN-Brücke“ mit der FRITZ!Box verbunden ist und der WLAN-Gastzugang der FRITZ!Box aktiviert ist:

Gastzugang im Repeater einrichten

  1. Klicken Sie in der Benutzeroberfläche des FRITZ!WLAN Repeaters auf „WLAN“.
  2. Klicken Sie im Menü „WLAN“ auf „Gastzugang“.
  3. Aktivieren Sie die Option „Einstellungen für den Gastzugang aus der FRITZ!Box übernehmen“.
  4. Klicken Sie zum Speichern der Einstellungen auf „Übernehmen“.

Einstellungen per Taster übertragen

Durch Drücken des WPS- bzw. WLAN-Tasters Ihrer FRITZ!Box werden die aktuellen Einstellungen des WLAN-Gastzugangs der FRITZ!Box übertragen:

  • Drücken Sie den WPS- bzw. WLAN-Taster der FRITZ!Box ca. 6 Sekunden, bis die WLAN-LED der FRITZ!Box blinkt.

 

 

2 Eigenen Gastzugang des Repeaters nutzen

  1. Klicken Sie in der Benutzeroberfläche des FRITZ!WLAN Repeaters auf „WLAN“.
  2. Klicken Sie im Menü „WLAN“ auf „Gastzugang“.
  3. Deaktivieren Sie die Option „Einstellungen für den Gastzugang aus der FRITZ!Box übernehmen“.
  4. Tragen Sie bei „Name des Gastfunknetzes (SSID)“ den Namen ein, unter dem es für andere WLAN-Geräte angezeigt werden soll.
  5. Wählen Sie in der Ausklappliste „Verschlüsselung“ die WLAN-Verschlüsselung, mit der das Gastfunknetz gesichert werden soll.

    Wichtig:Die WPA2-Verschlüsselung bietet die größte Sicherheit und sollte bevorzugt eingesetzt werden. Verwenden Sie nur dann ein anderes Verschlüsselungsverfahren, wenn die von Ihnen verwendeten WLAN-Geräte die WPA2-Verschlüsselung nicht unterstützen.

  6. Wenn Sie die WLAN-Verschlüsselung aktivert haben, tragen Sie im Eingabefeld „WLAN-Netzwerkschlüssel“ ein beliebiges Kennwort mit einer Länge zwischen 8 und 63 Zeichen ein.

    Hinweis:Für optimale Sicherheit sollte der WLAN-Netzwerkschlüssel aus mindestens 20 Zeichen bestehen. Verwenden Sie neben Ziffern und Buchstaben auch andere Zeichen und mischen Sie Groß- und Kleinschreibung.

  7. Legen Sie fest, ob und wann der Gastzugang deaktiviert werden soll.
  8. Klicken Sie zum Speichern der Einstellungen auf „Übernehmen“.

Beschleunigung der automatisch startenden Programme einrichten

Die Programme, die beim Hochfahren des Computers automatisch starten, benötigen ein paar Sekunden Zeit für die Initialisierung. Je mehr Programme sich im Autostart-Ordner befinden, desto länger braucht der Computer bis er einsatzbereit ist. Zum Ersten liegt das daran, dass der PC alle Prozesse nacheinander abarbeitet und zum Zweiten haben die Programme unterschiedliche Ladezeiten. Diese Verzögerungen können durch einen kleinen Eingriff recht einfach reduziert werden.

Autostart-Boost per Registry

Dieser Eingriff wird im Registrierungseditor in Form von zwei Unterschlüsseln vorgenommen. Öffne dazu mit der Tastenkombination [Windows][R] das Fenster Ausführen, gib den Befehl regedit ein, und bestätige die Eingabe mit OK.

regedit-ausfuehren-registry-starten-fenster

In der Registry navigierst du zu folgendem Schlüssel:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer

Mit einem Rechtsklick auf den Schlüssel Explorer öffnest du das Kontextmenü, wählst daraus Neu | Schlüssel…

windows-regedit-registry-schluessel-current-user-hkey-neu-explorer

…und gibst diesem Unterschlüssel den Namen Serialize. Hier öffnest du wieder das Kontextmenü mit einem Rechtsklick und legst mit Neu | DWORD-Wert (32-Bit) einen neuen Eintrag namens StartupDelayinMSec an.

serialize-kontext-menue-explorer-unterschluessel-anlegen-registrierungseditor

Verzögerungswert auf Null

Öffne dann mit einem Doppelklick den Eintrag StartupDelayinMSec und versichere dich, dass der Wert auf 0 (Null) steht.

startupdelayinmsec-wert-null-dword-32-bit-automatisch-programmstart-beschleunigen

Ist ein anderer Wert vorhanden, ändere ihn auf Null und bestätige den neuen Wert mit OK.

Anschließend kann die Registry geschlossen werden. Ab dem nächsten Neustart werden die Programme im Autostart-Ordner wesentlich schneller gestartet.

Facebook: Hacker-Alarm einrichten

Das Thema Identitätsdiebstahl war in den letzten Monaten in aller Munde; und wird es auch bleiben. Denn immer wieder gelingt es Hackern, Zugangsdaten und Passwörter zu stibitzen. Die Folge: Hacker können sich unter fremden Namen bei Onlinediensten wie Facebook anmelden. Damit man einen Missbrauch der eigenen Zugangsdaten zumindest schnell merkt, gibt es bei Facebook einen versteckten Hacker-Alarm. Der schlägt immer dann Alarm, wenn irgendwo auf der Welt von einem Gerät aus auf dein Facebook-Konto zugegriffen wird, das du zuvor noch nie verwendet hast. Eine praktische Alarmfunktion, die eigentlich jeder aktivieren sollte.

Facebook-Hacker-Alarm per SMS und E-Mail einrichten

Damit Facebook umgehend darüber informiert, dass sich jemand von einem fremden Rechner in dein Facebook-Konto eingeloggt hat, geht man folgendermaßen vor:

1. Die Facebook-Einstellungen per Klick auf den Menü-Button oben rechts und Einstellungen aufrufen.

2. Hier in der linken Spalte auf Sicherheit klicken.

3. In der Zeile Anmeldebenachrichtigungen folgt ein Klick auf Bearbeiten.

Jetzt kannst du auswählen, wie Facebook dich informieren soll, falls sich jemand über einen bislang fremden Rechner in dein Facebook-Konto einwählt. Die Benachrichtigung erfolgt wahlweise per E-Mail und/oder per SMS- und Push-Benachrichtigung. Ideal ist die Option SMS/Push-Benachrichtigung, um sofort über einen möglichen Hackerangriff informiert zu werden.

facebook-hacker-alarm-anmeldebenachrichtigung-einrichten-aktivieren-einschalten-sms-e-mail

 

Kommt eine Warnung rein, weiß man sofort, dass man schleunigst das Facebook-Kennwort ändern sollte. Natürlich wird man die Warnung mitunter auch selbst auslösen. Etwa, wenn man sich über den Rechner des Freundes mal eben bei Facebook anmeldet. Aber dann weiß man ja zumindest, dass man die Warnung selbst ausgelöst hat und kann sie ignorieren. In allen anderen Fällen ist es ratsam, so schnell wie möglich ein neues Facebook-Kennwort einzurichten.

facebook-hacker-alarm-anmeldebenachrichtigung-einrichten-aktivieren-einschalten-sms-e-mail-2

Beim Anmelden an einem neuen Rechner (etwa bei Freunden), erscheint nach dem Login ein Hinweis, dass Facebook den Rechner noch nicht kennt. Hier kannst du auch auswählen, ob Facebook den Browser für später speichern soll oder nicht. Verwendet man den Rechner häufiger, sollte man hier die Option Browser speichern wählen. Im Internetcafé oder bei Fremden sollte man sich für Nicht speichern entscheiden, damit Facebook den Rechner nach der Sitzung wieder als fremd einstuft und beim nächsten Login über diesen Browser wieder eine Warnung verschickt.

facdebook-hacker-alarm-2

Schnell und einfach eine WLAN-Konfiguration für mehrere PCs einrichten

Bei dem Betrieb mehrerer Notebooks in einem Netzwerk müssen Sie nicht zwangsläufig jedes Gerät separat einstellen. Einfacher und vor allem schneller kann eine WLAN-Konfiguration über einen USB-Stick erfolgen.

WLAN-Konfiguration per USB-Stick installieren

Das Kopieren der WLAN-Einstellungen wird über die Systemsteuerung vorgenommen. Wenn Sie gerne mit dem Fenster Ausführen arbeiten, dann rufen Sie es mit der Tastenkombination [Windows][R] auf und geben folgenden Befehl ein:

control /name Microsoft.NetworkAndSharingCenter

wlan-konfiguration-stick-usb-kopieren-uebertragen-notebook

Bestätigen Sie den Befehl mit [Enter] und Sie gelangen direkt zum Netzwerk- und Freigabecenter. Natürlich gelangen Sie auch auf normalem Wege zum Netzwerk- und Freigabecenter. Klicken Sie auf Start | Systemsteuerung | Netzwerk und Internet | Netzwerk- und Freigabecenter.

Drahtlosnetzwerke verwalten

Hier rufen Sie im linken Bildschirmbereich das Untermenü Drahtlosnetzwerke verwalten auf.

systemsteuerung-wlan-uebertragen-drahtlosnetzwerk-verwalten

Stecken Sie nun (falls nicht schon vorher geschehen) den USB-Stick ein. Im Fenster Drahtlosnetzwerke verwalten öffnen Sie mit einem Rechtsklick das Kontextmenü der WLAN-Verbindung die auf den Stick oder die SD-Karte kopiert werden soll und wählen die Option Eigenschaften aus.

eigenschaften-wlan-einstellungen-kontext-menue-aufrufen-rechtsklick-markieren

Eigenschaften auf den Stick kopieren

Auf der Registerkarte Verbindung klicken Sie unten auf den Link Dieses Netzwerkprofil auf ein USB-Flashlaufwerk kopieren.

verbindung-netzwerkprofil-speichern-kopieren-extern-speicherkarte-flash-laufwerk-stick

Mit dem Button Weiter kopiert der Assistent die ausgewählte WLAN-Konfiguration auf Ihren USB-Stick.

assistent-weiter-kopieren-stick-usb-sd-karte-flash-laufwerk-wlan-konfiguration

Installation mit ein paar Mausklicks

Die Installation der WLAN-Konfiguration ist noch einfacher als das Kopieren. Einfach den USB-Stick anschließen, im Dialogfenster der Automatischen Wiedergabe auf  Verbindung mit einem Drahtlosnetzwerk herstellen klicken…

autorun-automatische-wiedergabe-autostart-verbinden-drahtlosnetzwerk-direkt-herstellen

…und dem Installationsassistenten…

installations-assistent-starten-wlan-installieren-einstellung-konfiguration-hinzufuegen

…bis zum Ende folgen. Fertig.

Damit ist das Einrichten von Drahtlosverbindungen nur noch eine Sache von Sekunden. Einfacher geht es nicht mehr und eignet sich auch besonders für Computer-Anfänger.

Notebook mit virtuellem Router als WLAN-Hotspot einrichten

Stehen Ihr Computer und der Router auch in einem anderen Zimmer Ihrer Wohnung? Dann haben Sie bestimmt schon einmal festgestellt dass das WLAN-Signal in den restlichen Zimmern immer mehr abnimmt. Kleine Endgeräte wie Smartphones oder Tablet-PC´s haben mit schwachen Signalen häufig mal Probleme. In Räumen mit dicken Wänden oder einem großen Stahlbeton-Anteil kann eine WLAN-Verbindung auch mal ganz abreißen. Für Notebooks reichen diese schwächeren Signale in der Regel aus, um eine stabile Verbindung zu gewährleisten. Und dies ist die Lösung des Problems: Das Notebook kann als virtuelle Router die WIFI-Verbindung erheblich verbessern.

Dazu ist nur ein kleines Zusatztool namens Virtual Router erforderlich. Das Programm sehr einfach zu bedienen und benötigt nur minimalste Einstellungen. Allerdings funktioniert das Programm nur ab Windows 7 Home Premium aufwärts. Die Betriebssysteme XP und Vista werden nicht unterstützt.

Virtual Router ist kostenlos im Web erhältlich. Laden Sie es am besten bei Chip.de oder auf der Hersteller-Webseite von CodePlex herunter. Klicken Sie auf den Button Download und folgen Sie anschließend dem Installations-Assistenten.

codeplex-virtual-router-download-kostenlos-tool-wifi-automatisch-einrichten

Nach der Installation starten Sie das Programm Virtual Router. Legen Sie im Programmfenster ein Passwort fest, wählen Sie dann bei Shared Connection die Option Drahtlosnetzwerkverbindung aus, und klicken Sie dann auf Start Virtual Router.

virtual-router-pc-laptop-notebook-virtuell-tablet-hotspot-wpa-gesichert

Als nächstes nehmen Sie sich Ihre mobilen Endgeräte wie iPhone oder Tablet zur Hand und starten über die App der Einstellungen eine neue WLAN-Suche. Die Geräte werden nun den neuen WLAN-Hotspot mit NamenVirtualRouter.codeplex.com anzeigen. Wählen Sie den neuen Hotspot aus und geben Sie dann das Passwort ein, dass bei der Einrichtung des Tools festgelegt wurde. Tippen Sie dann nur noch auf die Schaltfläche Verbindenund eine  WPA2 verschlüsselte Verbindung wird aufgebaut.

handy-hotspot-tablet-android-ios-mac-smartphone-ipad

Im Programmfenster des Virtual Router werden alle verbundenen Geräte mit MAC- und IP-Adresse im Bereich Peers Connected angezeigt.

drahtlosverbindung-wlan-adapter-kontakt-wpa-notebook-handy-smartphone-iphone-ethernet

Zur einfacheren Unterscheidung der angeschlossenen Geräte, können die Symbole geändert werden. Mit einem Rechtsklick auf ein Gerät öffnen Sie das Kontextmenü und wählen Properties (Eigenschaften) aus.

Im neuen Dialogfenster gelangen Sie über die Schaltfläche Change Icon zur Symbolauswahl. Markieren Sie mit einem Mausklick das gewünschte Icon und bestätigen Sie mit dem Button Save.

symbol-aendern-mac-adresse-ip-anzeige-angeschlossen-geraet-zugriff-wlan-erweitert

Der virtuelle Router funktioniert übrigens auch mit einem PC der nur mit einem Ethernetkabel mit einem Modem verbunden ist. Natürlich muss der Computer dafür auch einen WLAN-Adapter besitzen.

Noch einfacher kann man einen virtuellen Router nicht erstellen.

Pfiffige iOS-Benachrichtungen mit IFTTT einrichten

Viele Apps arbeiten mit Benachrichtigungen, um auf dem laufenden zu bleiben und per iOS-Notification über Neuigkeiten zu informieren. Irgendwann wird’s aber zu viel, da einfach zu viele Apps ständig etwas zu melden haben. Eine gute Alternative zur Notification-Flut der Apps ist IFTT (If This Then That, zu deutsch: “Wenn dies, dann das”). Damit können Sie Benachrichtigungen selbst in die Hand nehmen genau steuern, wann man über welche Ereignisse informiert wird. Wir zeigen, wie einfach die Einrichtung ist und welche pfiffigen Rezepte es gibt.

iOS-Benachrichtigungen optimieren – So geht’s

Die Benachrichtigungen und Notifications auf dem iPhone und iPad sind eigentlich eine pfiffige Sache, haben aber einige Nachteile. Was am meisten nervt:

  • App-Installation für Benachrichtigungen: Um Benachrichtigungen zu erhalten, muss man immer eine App installieren, selbst für kleine Infos wie Sportergebnisse.
  • Alles oder nichts: Um News zu erhalten, muss man immer sämtliche Notifications einer App freigeben. Man erhält entweder alle Benachrichtigungen einer App oder keine. Bei einer Wetter-App bekommt man zum Beispiel News zu jeder Wetterlage. Möchte man aber nur benachrichtigt werden, wenn es schneit, schaut man in die Röhre. Mit IFTTT können Sie selbst entscheiden, bei welchem Wetter eine Benachrichtigung erfolgt.
  • Selektive Benachrichtigungen: Bei den meisten Apps kann man nicht differenzieren, wann eine Benachrichtung erfolgt. Mit IFTTT kann man zum Beispiel genau festlegen, welche Freunde man bei Instagram verfolgen möchte. Eine Benachrichtigung erfolgt dann nur, wenn einer dieser Freunde ein neue Foto postet.

Da eingehende Benachrichtigungen einem mit der Zeit ganz schön auf den Wecker gehen, schalten viele User die Benachrichtigungen einfach komplett ab – keine optimale Lösung. Der optimale Mittelweg führt über die App IFTT. Damit legen Sie die Regeln, wann welche Benachrichtigungen erfolgen, einfach selbst fest. Wir zeigen kurz, wie Sie die schlauen Notifications einrichten und welche fertigen Rezepte zum sofortigen Einsatz interessant sind.

IFTT einrichten und iOS Notifications aktivieren

Die Erst-Einrichtung von IFTT ist schnell erledigt:

1. Zuerst laden Sie die kostenlose App IFTTT aus dem AppStore und richten ein Benutzerkonto ein.

2. In der IFTTT-App tippen Sie oben rechts auf das Rezept-Icon (den kleinen Mörser).

3. Dann tippen Sie unten rechts auf das Zahnrad und dann auf Channels.

ios-benachrichtigungen-optimieren-mit-ifttt-7

4. Hier tippen Sie weiter unten auf iOS Notifications und aktivieren den Notification-Channel per Klick auf Activate.

ios-benachrichtigungen-optimieren-mit-ifttt-8

Fertig. Ab sofort sind die iOS Notifications von IFTTT aktiviert und können genutzt werden. Was Sie jetzt nur noch brauchen, sind passende Rezepte. Die gibt es haufenweise umsonst.

Die besten iOS-Rezepte für IFTTT

Die Einsatzmöglichkeiten von IFTTT sind schier unbegrenzt. Nach dem Motto “Wenn das passiert, tue das” können Sie für fast alle Gelegenheiten eigene Rezepte und Benachrichtungen mixen. Es gibt aber auch bereits eine Menge fertiger Rezepte anderer User, die Sie direkt einsetzen oder als Vorlage verwenden und anpassen können. Hier eine Übersicht unsere Lieblings-Rezepte. Dazu noch ein Tipp: Am besten rufen Sie diese Seite mit dem mobilen Safari-Browser auf und klicken die Rezept-Links dort an. Die Rezepte werden dann direkt in Ihren IFTTT-Account übernommen.

Nur bei bestimmten E-Mail-Absendern benachrichtigen

Wenn Sie nicht bei jeder neu eintrudelnden E-Mail, sondern nur bei bestimmten Absendern informiert werden möchten, ist dieses Rezept für einzelne Empfängeroder dieses Rezept für VIPs empfehlenswert.

ios-benachrichtigungen-optimieren-mit-ifttt

Nach dem Aufstehen das aktuelle Wetter anzeigen

Wenn Sie morgens direkt nach dem Aufstehen (und nur dann) über das aktuelle Wetter informiert werden möchten, richten Sie dieses Rezept ein. Das Ganze lässt sich noch weiter verfeinern, etwa mit Rezepten, die nur dann alarmieren,wenn es regnen wird, wenn man die Sonnenschutzcreme auftragen sollte oder Heuschnupfen-Geplagte mit erhöhtem Pollenflug rechnen müssen.

ios-benachrichtigungen-optimieren-mit-ifttt-2

WLAN ausschalten, wenn man das Haus verlässt

Da die Suche nach WLANs einer der größten Stromfresser ist, sollte man die WLAN-Funktion ausschalten, sobald man das Haus oder Büro verlässt. Genau daran erinnert dieses Rezept.

ios-benachrichtigungen-optimieren-mit-ifttt-3

An ToDo und regelmäßige Aufgaben erinnern

IFTTT eignet sich auch hervorragend als ToDo-Liste und Aufgabenplaner. Um zum Beispiel die Zahlung der Miete nicht zu vergessen, kann man mit diesem Rezept ganz einfach eine passende Benachrichtigung einblenden, sobald bestimmte Termine anstehen.

ios-benachrichtigungen-optimieren-mit-ifttt-4

Fussball-Ergebnisse des Lieblingsvereins

Für Sportfans ist dieses Rezept ideal. Hier können Sie zum Beispiel einstellen, dass die Endergebnisse des Lieblings-Vereins als Benachrichtigung auf dem iOS-Bildschirm landen. Wer nicht nur die Endergebnisse, sondern Live-Updates während des Spiels haben möchte, nimmt dieses Rezept.

ios-benachrichtigungen-optimieren-mit-ifttt-5

Alarm, wenn die eigene Webseite down ist

Wer eine eigene Webseite oder einen Blog betreibt, kann sich mit diesem Rezept benachrichtigen lassen, sobald die Seite down und nicht erreichbar ist. Das Rezept verwendet den kostenlosen Dienst Uptimerobot, der Webseiten kostenlos auf Erreichbarkeit prüft.

ios-benachrichtigungen-optimieren-mit-ifttt-6

 

Windows 8 und 8.1: Startmenü wieder einrichten, Kacheln abschalten und mit Desktop starten

Die “moderne” Metro-Oberfläche von Windows 8 bzw. Windows 8.1 macht nicht alle User glücklich. Wer mit Maus und Tastatur das aktuelle Microsoft-Betriebssystem kontrollieren will, das für Tablets und Touchscreen optimiert ist, wäre oft mit dem gewohnten Startmenü und dem Desktop-Prinzip von Windows 7, Vista oder XP schneller unterwegs. Das Windows 8.1-Upgrade brachte zwar eine Art Startbutton zurück, allerdings mit anderer Funktion. Wir zeigen, wie man die Kacheln abschalten und Windows 8 mit dem gewohnten Desktop starten kann.

Windows 8 und 8.1: Startmenü wieder einrichten, Kacheln abschalten und mit Desktop starten

Start8

 

Mit Start8 holen Sie sich unter Windows 8 das Startmenü samt Herunterfahren-Button zurück und legen fest, dass sich das System automatisch in den Desktop booten soll.

Windows 8 kommt ohne Startmenü daher. Das macht es zumindest zu Beginn schwierig, bekannte Windows-Funktionen wiederzufinden. Wer den Umweg auf den Metro-Startscreen scheut, holt sich das Startmenü mit Start8 zurück.

Nach der Installation des Tools taucht die bekannte Windows-Kugel wieder in der Taskleiste auf. Beim Klick darauf erscheint ein Startmenü, das dem von Windows 7 gleicht. Wer einen optisch etwas außergewöhnlicheren Startbutton wünscht, darf sich aus den mitgelieferten Grafiken bedienen – vom XP-Button bis hin zu Eigenkreationen wie Raubtiertatzen sind viele Varianten dabei.

Die Auswahl treffen Sie über das Kontextmenü des Startmenü-Buttons. Dort sind auch alle weiteren Einstellungen von Start8 versteckt. So legen Sie dort fest, ob sich der Rechner weiter in die Metro-Oberfläche booten oder nicht doch direkt in den Desktop gestartet werden soll. Zuallerletzt können Sie hier die aktiven Bildschirmecken von Windows 8 ein- oder ausschalten.

Mit der aktuellen Version funktioniert Start8 auch mit der Windows 8.1 – hier wurden noch einige Fehler beseitigt. Eine Übersicht aller Änderungen finden Sie in den offiziellen Release-Notes.

Fazit: Start8 kümmert sich gleich um mehrere Kritikpunkte, denen Windows 8 ausgesetzt ist. So holt das Programm nicht nur das klassische Startmenü zurück, sondern lässt Windows 8 auch leichter herunterfahren und bootet das System auf Wunsch sofort auf den klassischen Desktop. Wem das 5 US-Dollar wert ist, kann bedenkenlos zuschlagen.

Hinweis: Das Optionsmenü von Start8 kommt zwar auf Englisch, nichtsdestotrotz ist das Windows-Startmenü komplett eingedeutscht, sollten Sie als Windows-Systemsprache „Deutsch“ ausgewählt haben.

Windows 8: Klassisches Startmenü mit Classic Shell einrichten

Das kostenlose Tool Classic Shell hat schon unter Windows 7 und Vista dafür gesorgt, dass liebgewonnene und praktische Funktionen älterer Windows-Systeme auch in den neuen Varianten verfügbar waren. Das Programm ist ab Version 3.6.1 auf  Windows 8 zugeschnitten und läuft problemlos. Hier kann man das Open-Source-Programm herunterladen.

Nach der Installation erscheint in der linken unteren Ecke der Desktop-Ansicht, in der bei Windows 7 und Co. der Startmenü-Button lag, nun das Classic-Shell-Symbol.

 

Windows 8 startmenü

 

Nach einem Klick darauf hat man die Auswahl, wie das Startmenü gestaltet sein soll –  je nach Windows-Vorlieben. In der “Basic”-Variante kann man einfach eine der drei älteren Windows-Ausgaben wählen:

 

Windows 8: Startmenü zurücksetzen

 

Nach dem OK hat man dann das gewohnte Startmenü auch in Windows 8 zurück. Wenn man unten anstatt der “Basic Settings” auf “All Settings” geht, eröffnen sich allerdings noch weitere Möglichkeiten – zum Beispiel, ganz auf die Kachel-Startseite zu verzichten.

Windows 8 und 8.1: Kacheln abschalten

Denn hier gibt es nämlich in dem Reiter “Windows 8 Settings” die Option, die Startseite mit den Kacheln zu überspringen. Komplett “abschalten” lassen sie sich nicht, aber wer sie sowieso nicht nutzt, kommt somit sofort nach dem Start auf den Desktop. “Skip Metro screen” anhaken, und beim nächsten Hochfahren des Computers startet man im gewohnten Windows-7-Umfeld, ohne die Kachel-Oberfläche.

 

Windows 8 - Kacheln abschalten

 

In den erweiterten Einstellungen kann man auch noch unter dem Reiter “Startbutton” das Design des Knopfs auswählen:

 

Windows 8 Startbutton

 

Und schon fühlt sich Windows 8 bzw. Windows 8.1 schon wieder an wie ein Zuhause.

Wen auch noch die CharmBar stört, die von rechts ins Bild scrollt, wenn man sich den Ecken nähert, kann diese auch durch einen Registry-Eintrag abschalten.

Mit dem Tool „Skip Metro Suite 1.2.0.1“ kann man ebenfalls die Kacheln abgeschalten. (Häkchen bei „Skip Start Screen“ setzen). 
Mit dem gleichen Tool lässt sich auch das Öffnen der Tool-Leiste am rechten Bildschirmrand (Disable Charms Bar Hint) und die Anzeige der offenen Task am linken, oberen Bildschirmrand(Disable Top Left Corner) abschalten. Ein Häkchen bei „Remove All Hot Corners“ deaktiviert alle Funktionen wenn sie mit dem Mauszeiger an einen Bildschirmrand gelangen.
Hier kann man sich Skip Metro Suite 1.2.0.1 herunter laden > WinAero: Skip Metro Suite

Name: Skip Metro Suite 1.2.0.1.jpg<br />Hits: 1961<br />Größe: 53,0 KB

 

Windows 8: Metro-Startseite mit den Kacheln deaktivieren

Nach dem Start von Windows 8 gelangen Sie nicht direkt zum Desktop, sondern zunächst zur Metro-Startseite mit den Kacheln. Der Wechsel zwischen Startseite und Desktop kann verwirren, und wenn Sie sich nur für den Desktop von Windows 8 interessieren, schalten Sie die Startseite am besten einfach ab. Das geht mit dem Tool „Metro UI Tweaker“ ganz einfach.windows-8-startseite-deaktivierenMit zwei Mausklicks lässt sich die Startseite von Windows 8 mit dem Metro UI Tweaker deaktivieren

Wie sich bei Windows 8 die Startseite deaktivieren lässt – der technische Hintergrund

Der Desktop ist auch bei Windows 8 noch die wichtigste Arbeitsplattform. Daher klicken die meisten Anwender die Startseite einfach weg – und das zigmal am Tag, denn ein Deaktivieren der Startseite hat Microsoft nicht vorgesehen.

Microsoft erlaubt das Deaktivieren der Startseite auch nicht über eine Registry-Änderung oder die Gruppenrichtlinien. Es ist dazu eine Systemdatei zu ändern und diese Aufgabe übernimmt das Tool „Metro UI Tweaker“ für Sie.

Beachten Sie, dass Microsoft diese Änderung an der Systemdatei jederzeit durch ein Windows-Update rückgängig machen kann. Sie müssen die Änderung an der Systemdatei mit Metro UI Tweaker dann wiederholen, damit die Startseite wieder deaktiviert ist.

 

 

Metro UI Tweaker

Zum Deaktivieren der Startseite mit „Metro UI Tweaker“ folgen Sie dieser Schritt-für-Schritt-Anleitung:

1.  Rufen Sie die Webseite zu Metro UI Tweaker auf und blättern Sie diese nach unten bis zur blauen Schaltfläche „Download File„. Klicken Sie darauf und laden Sie die ZIP-Datei MUITW8.ZIP herunter. http://www.thewindowsclub.com/metro-ui-tweaker-windows-8-released

2. Entpacken Sie die Datei MUITW8.ZIP. Sie finden darin den Ordner MUITW8 und die Programmdatei Metro UI Tweaker.

3. Rufen Sie Metro UI Tweaker auf und bestätigen Sie die Meldung der Benutzerkontensteuerung mit „Ja„.

4. Es erscheinen die Menüoptionen von Metro UI Tweaker. Aktivieren Sie unter „Metro Options“ die Option „Disable Metro Start Menu„. Dann klicken Sie auf „Apply“, um diese Änderung durchzuführen, und „Close„, um Metro UI Tweaker wieder zu schließen.

Beim nächsten Start von Windows 8 werden Sie nach der Anmeldung wie von früheren Windows-Versionen her gewohnt direkt zum Desktop geführt.

Wie Sie die Startseite bei Windows 8 wieder aktivieren

Möchten Sie die Startseite irgendwann später wieder eingeblendet haben, rufen Sie Metro UI Tweaker wieder neu auf und aktivieren die Option „Enable Metro Start Menu and Explorer Ribbon„. Dann klicken Sie auf „Apply“ und „Close„, um Metro UI Tweaker wieder zu schließen.

Was Sie mit Metro UI Tweaker noch alles bei Windows 8 konfigurieren können

Metro UI Tweaker bietet Ihnen noch einige zusätzliche Funktionen, die ganz nützlich sein können:

  • Die neue Ribbon-Leiste des Windows-Explorer lässt sich deaktivieren.
  • Sie können der Startseite neue Kacheln für das Herunterfahren des PCs, den Benutzerwechsel, den Energiesparmodus und das Aufrufen des Sperrbildschirms hinzufügen.
  • Jede beliebige Anwendung oder Datei lässt sich als Kachel zur Startseite hinzufügen.

Allerdings macht es nur Sinn, der Startseite neue Kacheln hinzuzufügen, wenn Sie die Startseite nicht deaktivieren. Die Funktionen sind also teilweise alternativ anzuwenden.

Mac OSX: Einrichten eines Software-RAID im Festplatten-Dienstprogramm

Das Festplatten-Dienstprogramm kann die Ressourcen verschiedener externer Geräte kombinieren. Dies wird RAID (Redundant Array of Inexpensive/Independent Disks, redundante Anordnung kostengünstiger/unabhängiger Festplatten) genannt. Mac OS verfügt über drei RAID-Modi.

  • „Striped“ („gestreift“) kombiniert die Festplatten in einem großen Datenträger. Ein Teil der Daten wird auf jede Festplatte gleichzeitig geschrieben
  • „Mirrored“ („gespiegelt“) dupliziert die Daten auf jeder Festplatte. Dadurch ergibt sich Redundanz, so dass ein physischer Defekt einer Festplatte nicht zu einem Datenverlust führt.
  • „Concatenated“ („verbunden“) ähnelt dem Modus „Striped“, die Daten werden jedoch jeweils nur auf eine Festplatte geschrieben. Die Leistung ist langsamer als beim Modus „Striped“, aber etwas stabiler.

Öffnen Sie zunächst das Festplatten-Dienstprogramm. Dies befindet sich im Verzeichnis „Applications“ (Programme) unter „Utilities“ (Dienstprogramme).

Suchen Sie die Festplatten, die Teil der Anordnung sein werden, links im Programmfenster.

raid_setup_1

Für dieses Beispiel wird ein Raid aus zwei Festplatten mit 149,1 GB erstellt. Klicken Sie oben auf die Registerkarte „Raid“. Ziehen Sie die beiden Festplatten in das leere Fenster auf der rechten Seite.

Geben Sie in das Feld „RAID-Satzname“ den Namen des Datenträgers ein, der auf dem Schreibtisch erscheinen soll.

Wählen Sie „Mac OS Extended (Journaled)“ als „Volumenformat“. Es stehen auch andere Formate zur Verfügung, die beste Leistung wird jedoch bei nativen Mac-Formaten erreicht.

Bei „RAID-Typ“ ist die Wahl von den individuellen Anforderungen an das Gerät abhängig („Striped“, „Concatenated“ oder „Mirrored“.)

Klicken Sie auf die Schaltfläche „Create“ (Erstellen) und das folgende Fenster wird angezeigt:

raid_setup_2

Diese Warnmeldung besagt, dass alle Daten von allen betroffenen Festplatten gelöscht werden. Klicken Sie auf „Create“ (Erstellen), um fortzufahren. Wenn Sie damit fertig sind, sieht das Festplatten-Dientsprogramm etwa so aus, wie in diesem Fenster dargestellt:

raid_setup_3

Das Beipiel zeigt, dass ein neuer Datenträger mit dem Namen „COMBINED“ vorhanden ist, bei dem es sich um eine Kombination der beiden Festplatten mit 149,1 GB im Modus „Striped“ handelt. Der Gesamtspeicherplatz beträgt 297,5 GB.

Google Chrome: Zugriff auf mehrere Google-Konten einrichten

Der Google Chrome Browser kann nicht nur mit einem Google-Account verknüpft werden, es können auch mehrere Konten für einen parallelen Zugriff eingerichtet werden. So können beispielsweise verschiedene Android-Handys simultan auf den gleichen Stand gebracht werden.

Das Hinzufügen weiterer Google-Konten  ist über die “Einstellungen” schnell erledigt.

Klicken Sie im Chrome-Browser auf das Symbol “Google Chrome anpassen und einstellen” und wählen aus dem Kontextmenü die “Einstellungen” aus.

bild-1-google-chrome-konto-mehrere-parallel-einrichten-browser-zugriff

Im Browser-Tab “Einstellungen” klicken Sie im Bereich “Nutzer” auf die Schaltfläche “Neuen Nutzer hinzufügen”.

bild-2-nutzer-einstellungen-google-chrome-neuen-hinzufügen-konto-konten

Im nächsten Bildschirm tragen Sie den Namen des neuen Nutzers ein und wählen ein neues Icon aus.

bild-3-nutzer-erstellen-google-chrome-comodo-dragon-schaltfläche-symbol-browser

Mit “Erstellen” wird das neue Konto hinzugefügt und Sie gelangen direkt zum Anmeldebildschirm. Geben Sie die erforderlichen Zugangsdaten ein und melden Sie sich an.

bild-5-anmeldung-konto-google-chrome-zugang-daten-comodo-browser-einbinden

Das neue Google-Chrome-Fenster mit dem hinzugefügten Konto öffnet sich. Zur besseren Unterscheidung werden in den Chrome-Icons die zuvor ausgewählten Symbole ebenfalls angezeigt.

bild-6-taskleiste-browser-symbol-icon-identifizierung-anzeigen-beide-konten-chrome

Nun können die verschiedenen Konten über die Taskleisten-Symbole angewählt werden. Alternativ können Sie im jeweils aktuellen Browserfenster die anderen Konten mit Klick auf das Piktogramm links oben auswählen.

bild-4-icon-symbolleiste-auswahl-konto-google-chrome-comodo-dragon-neu-nutzer-mehrere

Windows 7, 8, Vista und XP: Ordnerfreigaben bequem über den Assistenten einrichten

Wenn für ein Netzwerk Ordner freigegeben werden, dann führt der normale Weg über die Dateisuche im Windows Explorer, gefolgt von etlichen Klicks um den benötigten Ordner letztendlich freizugeben. Dabei geht das aber auch viel einfacher. Windows enthält einen integrierten Assistenten, der schneller und vor allen Dingen sehr viel bequemer ist.

Der Assistent wird über das Eingabefeld im Startmenü mit dem Befehl shrpubw aufgerufen.

bild-1-freigabe-ordner-windows-microsoft-assistent-navigieren-explorer-interaktiv-einrichten-netzwerk-ordnerfreigabe

Danach startet der Freigabeassistent mit dem Willkommensbildschirm. Mit der Schaltfläche “Weiter” gelangen Sie direkt zum nächsten Schritt.

bild-2-assistent-vista-xp-win7-win8-7-8-ordner-explorer-windows-einrichten-erteilen

Mit dem Button “Durchsuchen” navigieren Sie zum gewünschten Ordner. Bestätigen Sie mit “Weiter” um zum nächsten Arbeitsschritt zu gelangen.

bild-3-weiter-ordnerpfad-festlegen-netzwerk-freigabe-erteilen-assistent-bordmittel

In diesem Fenster legen Sie den Freigabenamen und die Beschreibung fest. Mit “Weiter” gelangen Sie zum Dialogfenster mit den Berechtigungen.

bild-4-freigabename-beschreibung-nächster-schritt-pfad-ordner-netzwerk-assistent-suchen-explorer-windows

Hier legen Sie fest, wer welche Berechtigungen erhalten soll. Die Schaltfläche “Fertig stellen” beendet den Freigabevorgang und öffnet das Fenster mit der Zusammenfassung.

bild-5-berechtigung-festlegen-benutzer-administrator-schreibgeschützt-voll-zugriff-fertig-stellen

Soll ein weiterer Ordner freigegeben werden, setzen Sie ein Häkchen in die untere Checkbox damit der Freigabeassistent nicht beendet wird.

bild-6-freigabe-assistent-erfolgreich-erstellt-erneut-ausführen-starten-weiteren-ordner-freigeben

Letztmalig klicken Sie auf “Fertig stellen” damit der Ordner im Netzwerk sichtbar wird.

Der einzige Nachteil dieses Assistenten ist, dass hier keine Freigabe widerrufen werden kann. Das muss über den “normalen” Weg des Kontextmenüs erfolgen.

bild-7-freigabe-widerrufen-rechtsklick-kontextmenü-normal-weg-explorer-windows-nicht-möglich-mit-assistent

 

Klicken Sie dazu mit der rechten Maustaste auf den betreffenden Ordner, wählen Sie im Kontextmenü “Eigenschaften”, wechseln Sie dann zum Register “Freigabe”, und öffnen Sie die “Erweiterte Freigabe”. Dort entfernen Sie das Häkchen aus der Option “Diesen Ordner freigeben” und bestätigen mit “OK”. Das Fenster “Eigenschaften von” kann nun auch geschlossen werden.

Papierkorb für NAS- und Netzlaufwerke einrichten

Versehentlich eine Datei gelöscht? Eigentlich kein Problem. Denn wozu gibt es den Papierkorb, aus dem sich versehentlich gelöschte Dateien wieder herausfischen lassen. Der Papierkorb-Trick funktioniert aber nur, wenn die Datei von der lokalen Festplatte entfernt wurde. Bei Netzlaufwerken klappt es nicht; hier sind einmal gelöschte Dateien wirklich erstmal weg und lassen sich nur mit Undelete-Tools wie Recuva wiederherstellen. Es geht auch anders. Wer auch bei Netzlaufwerken den Papierkorb-Komfort wünscht, kann die Netzwerkversion des digitalen Mülleimers nachrüsten.

Papierkorb im lokalen Netzwerk einrichten

Wenn Sie zum Beispiel auf dem NAS-Netzwerkspeicher eine Datei löschen, erscheint zuvor zwar eine Warnmeldung; wird diese bestätigt, ist die Datei unwiderruflich verloren. Damit das nicht passiert, können Sie mit folgenden Schritten den Netzlaufwerk-Papierkorb nachrüsten:

1. Falls noch nicht geschehen, sollten Sie für das Netzlaufwerk einen eigenen Laufwerksbuchstaben einrichten. Wie das geht, steht im Tipp “Netzlaufwerke für dauerhaften Zugriff zuordnen“.

2. Um für das Netzlaufwerk die Papierkorbfunktion zu erhalten, müssen Sie Windows austricksen und den Pfad eines Windows-Systemordners auf das Netzlaufwerk umleiten. Da Windows die Systemordner schützt und automatisch mit einer Papierkorbfunktion ausstattet, erhält damit auch das Netzlaufwerk einen Papierkorb.

Zum Bearbeiten der Systemordner verwenden Sie am besten das Gratistool “Known Folders Browser“. Hier sehen Sie in der linken Spalte alle Windows-Systemordner. Für den Papierkorb-Trick können Sie alle Ordner verwenden, die in der Spalte “Category” mit “Per-User” gekennzeichnet sind, etwa “My Music”, “My Pictures” oder “Ringtones”.

Wichtig: Da für den Papierkorb-Trick der Pfad eines Systemordners umgeleitet wird, wählen Sie einen Ordner aus, den Sie nicht verwenden. Das ist wichtig, da zukünftig alle Dateien, die Sie in diesem Standardordner ablegen, auf dem Netzlaufwerk landen. Wenn Sie beispielsweise keine Klingeltöne verwenden, “missbrauchen” Sie einfach den Ordner “Ringtones”.

Markieren Sie den gewünschten Ordner (z.B. “Ringtones”), und klicken Sie in der Menüleiste auf “Change Path”.

3. Im nächsten Fenster wählen Sie den Laufwerksbuchstaben des Netzlaufwerk aus und bestätigen mit OK.

4. Damit haben Sie das Netzlaufwerk mit einer Papierkorbfunktion ausgestattet. Allerdings nur für den aktuellen Windows-Nutzer. Soll der Papierkorb auch für andere Windows-Konten gelten, müssen Sie die Schritte für alle Windows-Nutzer wiederholen.

NAS-Papierkorb verwenden

Um zu prüfen, ob der Netz-Papierkorb richtig eingerichtet wurde, klicken Sie auf dem Desktop mit derrechten Maustaste auf den Papierkorb und wählen den Befehl “Eigenschaften”. In der Spalte “Papierkorbpfad” sollte auch das Netzlaufwerk auftauchen.

Sobald Sie jetzt von diesem Netzlaufwerk eine Datei löschen, ist sie nicht unwiderbringlich verloren, sondern landet im Windows-Papierkorb und lässt sich von dort wiederherstellen.

Netzwerk-Papierkorb wieder entfernen

Falls Sie den NAS-Papierkorb nicht mehr benötigen, können Sie ihn mithilfe des Gratistools “Knwon Folders Browser” wieder entfernen. Dazu markieren Sie den im obigen Schritt ausgewählten Systemordner (der jetzt als Papierkorb dient) und klicken auf “Change Path”. Anschließend wählen Sie den ursprünglichen Standardpfad aus – für “Ringtones” zum Beispiel “C:\Benutzer\<Benutzername>\AppData\Local\Microsoft\Windows\Ringtones\”. Eine Übersicht über die Pfade der Windows-Systemordner finden Sie auf der Seite ss64.com/nt/syntax-folders.html.

Eine iPhone-VPN-Verbindung auf eigene FritzBox einrichten für sicheres Surfen an öffentlichen Hotspots

Sind Sie viel mit Ihrem iPhone unterwegs und nutzen auch öfters öffentliche Hotspots, um sich mit dem Internet zu verbinden? Dann haben Sie sich vielleicht auch schon mal Gedanken zur Datensicherheit gemacht, denn die Gefahren an für jedermann zugänglichen Hotspots sind nicht zu unterschätzen und so mancher wurde schon Opfer eines Hackerangriffs. Mit etwas einmaliger Konfigurationsarbeit und einer Fritzbox können Sie jedoch alle Gefahren ausschließen und das Surfen selbst an öffentlichen Hotspots per VPN bombensicher machen.

Sicherer Tunnel nach Hause

So funktioniert der sichere VPN-Tunnel über Hotspots und Ihren Router daheim:

1. Öffnen Sie auf Ihrer Fritzbox die Konfigurationsberfläche und richten unter “Internet | Freigaben” im Register “Dynamic DNS” den Dynamic DNS Dienst ein, wie in der Hilfe beschrieben. Sie benötigen diesen, damit Ihre Fritzbox aus dem Internet unter einem immer gleichen DNS Namen erreichbar wird.

2. Laden Sie sich das Programm “FRITZ!Box-Fernzugang einrichten” von den Internetseiten des Fritzbox Herstellers AVM herunter und installieren Sie es auf Ihrem PC.

3. Wählen sie den Punkt “Neu” im gerade installierten Programm und führen Sie die Option “Fernzugang für einen Benutzer einrichten” aus. Als Unterpunkt wählen Sie “iPhone / iPod touch / iPad”. Sie müssen anschließend einige Angaben machen wie zum Beispiel den zuvor gewählten Dynamic DNS Namen. Wichtig ist in diesem Zusammenhang auch, dass sie den Punkt “Alle Daten über den VPN-Tunnel senden” bestätigen, damit später wirklich alle Daten verschlüsselt gesendet werden.

4. Das Programm “FRITZ!Box-Fernzugang einrichten” erzeugt nun eine Datei, die Sie zunächst auf Ihrem PC abspeichern. Anschließend öffnen Sie in der Fritzbox Konfiguration den Punkt “Internet | Freigaben | VPN | Durchsuchen” und importieren die zuvor erzeugte Datei.

5. Jetzt folgt bereits der letzte Schritt. Auf Ihrem iPhone richten Sie ein VPN gemäß den Vorgaben ein, wie Sie die Software “FRITZ!Box-Fernzugang einrichten” zuvor in der Datei “iphone_[…].txt” beschrieben und abgelegt hat.

6. Nun kommt der große Moment, wie Sie die VPN Verbindung zum ersten Mal testen können. Rufen Sie die iPhone Einstellungen auf und stellen Sie den Schiebeschalter unter dem Punkt “VPN” auf “1″. Das iPhone versucht nun eine VPN Verbindung mit der Fritzbox aufzubauen. War dies erfolgreich, erscheint oben in der Statusleiste des iPhones ein kleines VPN-Symbol. Sie können nun immer an öffentlichen Hotspots das VPN anschalten und sind damit absolut sicher im Internet unterwegs.

Im Hintergrund passiert nun folgendes: der komplette Datenverkehr wird getunnelt und über Ihren Fritz!-Router zuhause geschickt. Der öffentliche Hotspot wird also nur dazu genutzt, eine Tunnelverbindung zum Router Zuhause herzustellen. Da der Datentunnel per VPN geschützt und verschlüsselt ist, können Angreifer den Datenverkehr nicht belauschen bzw. Sie können ihn zwar abfangen, “hören” aber nur verschlüsselten Datensalat.

Google Mail als Exchange Konto am iPhone einrichten

Am iPhone kann ein Googlemail-Konto auch als Exchange-Konto eingerichtet werden. Die Einrichtung selbst ist ein kleines bisschen aufwändiger als die eines Googlemail-Kontos als IMAP-Account. Aber dafür gibt es folgende Vorteile:

  • Mails kommen nahezu in Echtzeit an (Push-Service)
  • Kalender wird mit synchronisiert
  • Kontakte werden synchronisiert und können bequem am PC bearbeitet werden
  • Gerätewechsel und parallele Nutzung von anderen Geräten (z.B. Android) problemlos möglich.

Google nutzt hierfür die Technik von Microsoft Exchange, macht dafür aber nicht wirklich groß Werbung (warum eigentlich?). Hier nun eine Anleitung, wie die Einrichtung am einfachsten geht.

Zunächst geht man am iPhone in die Einstellungen und dort auf “Mail, Kontakte, Kalender” und dann “Account hinzufügen”.

Hier muss man nun unbedingt “Microsoft Exchange” auswählen.
Nicht Google Mail, sonst wird es ein normaler IMAP-Account ohne die obenstehenden Vorteile!

Nun muss folgendes eingegen werden:

E-Mail und Benutzername: vollständige Googlemail-Adresse (z.B. moc.liamelgoog@esserdaeniem)

Domain und Beschreibung: leer lassen oder optional eine Beschreibung einfügen

Kennwort: Ihr Googlemail-Kennwort

Sollte nun eine Fehlermeldung über ein Zertifikat, das nicht überprüft werden konnte erscheinen, kann diese einfach mit “Akzeptieren” bestätigt werden.

Nun taucht ein neues Feld “Server” auf. Hier tragen Sie m.google.com ein.

Nune kann man noch angeben, was synchronisiert werden soll bzw. was nicht. Ich empfehle, Mails, Kontakte und Kalender (also alles) zu synchronisieren. Mit “Fertig” wird die Einrichtung soweit abgeschlossen. Im Bereich “Datenabgleich” sollte man nun noch “Push” aktivieren, damit Mails auch wirklich in Echtzeit ankommen.

Soweit wäre die Einrichtung nun erledigt. Eine Kleinigkeit gibt es aber noch zu beachten: Hat man Googlemail so eingerichtet, das es Mails mit einer anderen Absenderadresse verschickt, so wird das in Googlemail nicht beachtet. Aber auch hierfür gibt es eine ganz einfache, aber leider nicht ganz triviale Lösung:

Rufen Sie im Browser Ihres iPhones folgende Adresse auf: http://m.google.com/snyc

Vermutlich erscheint nun folgende Meldung:

Klicken Sie hier auf “Sprache ändern” und dann auf “Englisch (USA)”. Nun melden Sie sich mit Ihren Googlemail-Zugangsdaten an (Sign in with your Google account anklicken).

Nun wählen Sie ihr iPhone in der Liste aus.

Wählen Sie nun “Enable Send Mail As for this device” aus. Hiermit wird die in den Einstellungen von Googlemail geänderte Absenderadresse auch für das Exchange-Konto übernommen. Unten kann noch ausgewählt werden, welche Kalender synchronsiert werden sollen (nur falls mehrere vorhanden sind).

Vorher muss natürlich in der Weboberfläche von Googlemail der Versand mit abweichender Adresse aktiviert werden. Das erfolgt hier.

Googlemail-Einstellungen 1

 

Google Kalender per CalDAV synchronisieren

  1. Dazu wählt man in den iPad Einstellungen unter “Mail, Kontakte, Kalender” wieder“Account hinzufügen…” und dann allerdings “Andere” aus.
  2. Nun tippt man auf “CalDAV-Account hinzufügen”.
  3. Im folgenden Einstellungsdialog gibt man als “Server” die URL “www.google.com”an, als “Benutzernamen” seine GMail-Adresse und als “Kennwort” das entsprechende Passwort.
  4. Fertig. Oder fast. Sieht man nun nicht alle Kalender muss man noch die Synchronisationseinstellungen von Google Sync anpassen.
    Dazu surft man im Browser zu https://www.google.com/calendar/iphoneselect und wählt dort die Kalender die man synchronisieren möchte.
  5. Jetzt sollte man bei einem neuerlichen Sync des iPad-Kalenders alle Kalender sehen und individuell auswählen können.

Thunderbird Quicktext: Textbausteine einrichten und verwenden

Für den Fall, dass Sie des Öfteren Mails mit einem ähnlichen Inhalt schreiben, bieten Textbausteine eine wesentliche Arbeitserleichterung. Zwar haben Sie die Möglichkeit eine automatische Signatur in die E-Mail einzufügen, jedoch reicht dies in der Regel nicht aus. Auch das Kopieren von Textbausteinen aus anderen Programmen gestaltet sich zumeist recht umständlich. (mehr …)