Ansage: PCLinuxOS 2007 Test-Ausgabe! Am 21. Januar 2007

Transcription

Ansage: PCLinuxOS 2007 Test-Ausgabe! Am 21. Januar 2007
Ansage: PCLinuxOS 2007 Test-Ausgabe!
Am 21. Januar 2007 verkündete Texstar die Freigabe von PCLinuxOS 2007 TestAusgabe 1.
Haftungsausschluss - dieses ist experimentelle Software. Der Gebrauch geschieht
auf Ihre Verantwortung. PCLinuxOS ist nicht verantwortlich für Schäden an
Hardware oder Software, verlorene Daten, oder anderer direkter oder indirekter
Schäden, die aus dem Gebrauch dieser Software resultieren. Wenn Sie diesen
Bedingungen nicht zustimmen, haben Sie keine Erlaubnis, diese Software zu
benutzen oder weiter zu verbreiten.
PCLinuxOS 2007 Test-Ausgabe 1
PCLinuxOS 2007 Test-Ausgabe 1 kann jetzt heruntergeladen werden. Beachten Sie
bitte, das dies keine endgültige Ausgabe ist. PCLinuxOS 2007 Final wird am
Monatsende freigegeben.
Eigenschaften:
*
*
*
*
*
*
*
*
*
*
Kernel 2.6.18.6 - dev3
KDE 3.5.6
Mozilla Firefox 2.0.0.1
Flash 9
Mozilla Thunderbird 1.5.0.9
Open Office 2.1.0
Xorg 7.1
Beryl, Compiz, Aixgl und Xgl für Unterstützung von 3D-Grafiken
Gcc 4.1.1 und aktualisiertes glibc
Modernisiertes bootsplash, Symbole und mehr vom mypclinuxos.com
Verschönerungprojekt
* Xdg Menüsystem
* Wiederaufbau und Aktualisierung unseres gesamten Repositories gegen das
neue Gcc und glibc
* Vereinfachte Livecd Boot-Optionen
Livecd Boot-Optionen:
* Livecd - Standard Boot-Optionen
* Framebuffer - Booten mit generischen Videotreibern (Proprietäre Treiber
sind nach der Installation vorhanden)
* Safe - stellt die meisten Hardware-Prüfungen ab
* Mediacheck - die CD auf korrektes Brennen überprüfen
* Memtest - Ihren Computerspeicher prüfen
Die Installation erfolgt durch das root-Konto . Als Benutzer root mit Passwort
root einloggen und dann klicken Sie auf Install PCLinuxOS. Installationshilfe
gibt es auf der Arbeitsfläche. PASS-Benutzer erhalten für den Zugriff auf
unserem erstklassigen Server ungefähr am 15. Februar eine neue Email. Zur Zeit
gibt es 4-5 Software-Spiegel für diese Testfreigabe.
Bekannte Probleme:
* Alsa gibt manchmal harmlose Warnungen beim Herunterfahren des Systems
(diese verschwinden nach eine Aktualisierung von kdebase in Synaptic)
* Synatpic erlaubt nicht die Wiederinstallation bereits installierter
Software
* Drahtlos-Firmware für einige Drahtlos Karten fehlt.
* Die 3D-Unterstützung ist noch experimentell und funktioniert noch nicht
mit allen Videokarten.
* Viele Anwendungen fehlen noch im Repository. Wir werden bald weitere
hinzufügen.
* Menüeditor funktioniert gelegentlich nicht richtig.
Die entsprechende ISO heißt livecd.iso
Download-Spiegel:
http://ftp.ch.debian.org/mirror/pclinuxos/live-cd/english/preview/
http://ftp.heanet.ie/pub/pclinuxos/live-cd/english/preview/
http://ftp2.be.freesbie.org/packages/pclinuxos/live-cd/english/preview/
http://ftp.ussg.iu.edu/linux/pclinuxos/pclinuxos/live-cd/english/preview/
Andere Spiegel wurden bekannt gegeben unter
http://www.pclinuxos.com/forum/index.php?topic=15044.msg119571#msg119571
Bitte geben Sie Ihre Fehlerbeschreibungen hier bekannt,
http://www.pclinuxos.com/forum/index.php?topic=15045.0
Willkommen zur Februar 2007 Ausgabe der PCLinuxOS Zeitschrift.
Wir haben sehr viel Hilfe von Leuten aus dem PCLinuxOS Hauptforum erhalten und das Ergebnis
sind einige ausgezeichnete Artikel mit Anleitungen.
Es gibt eine Anleitung zu Dansguardian, zur Reglementierung der Internet-Erfahrung Ihrer Kinder.
Wir haben eine eingehende Anleitung zum anonymen Browsen mit Tor. Eine Schritt für Schritt
Anleitung für den Erwerb und der Installation von VMWare und vieles mehr.
Wie im letzten Monat versprochen, enthält diese Ausgabe eine „Schatzsuche.“ Letzter Monat legten
wir gelbe Punkte mit Buchstaben auf einige der Grafiken. Das war einfach und viele Leute fanden
es leicht heraus. Dieses Mal, sind die „Schlüssel“ Buchstaben, Zahlen, Interpunktion, die im
normalen Artikeltext versteckt sind. So wie hier. Suchen Sie nach roten Buchstaben auf einem
gelben Hintergrund. Beachten Sie, dass der Schlüssel ein Satz ist und nicht ein einzelnes Wort und
das er Interpunktion und/oder Leerstellen enthalten kann. Beachten Sie auch, dass KEINE der
Buchstaben auf gelbem Hintergrund in diesem Leitartikel ein Teil des realen Schlüssels sind.
Erinnern Sie sich daran, dass Großschreibung wichtig ist.
Lesen Sie die Artikel, notieren Sie die Schlüsselbuchstaben so wie Sie sie finden, und dann ordnen
Sie sie zu einen Satz. Dann besuchen Sie <link> und tragen Ihre Lösung ein. Wenn Sie falsch raten,
können Sie es so oft Sie wollen neu versuchen. Die erste Person mit der richtigen Lösung gewinnt
eine Kopie von PCLinuxOS p.94 von OnDisk.Com. Der Benutzername des Siegers (nur dieser)
wird im Thread der Zeitschrift auf dem Hauptforum verkündet.
Während die Suche nach und das Erraten der Lösung lustig ist, nehmen Sie sich bitte die Zeit, auf
unserer Schatzsucheseite einige Informationen über Sie selbst bereitzustellen. Dort werden keine
persönlich identifizierbaren Informationen gesammelt (außer Ihrer Email-Adresse, wenn Sie der
Sieger sind). Wir benötigen die verlangten Informationen, damit wir eine bessere Arbeit für die
PCLinuxOS Gemeinschaft erledigen können. Vielen Dank.
Neueste Nachrichten!
Am 21. Januar 2007 wurde Version p .94 RC1 freigegeben. Ihr Zeitschriftenteam war vorbereitet
und produzierte in Rekordzeit eine Extraausgabe. Vielen Dank an die Gruppe. Die Ausgabe des
nächsten Monats (1. März 2007) hat eingehende Berichte über alle gute Dinge, Bildschirmfotos der
tollen 3D-Grafiken, Erklärungen der neuen Menüstruktur und alle Neuigkeiten dieses Edelsteins.
Freuen Sie sich auf die nächste Monatsausgabe. Sie ist das Warten wert, genauso wie es
PCLinuxOS p .94 war.
Tim
Elterliche Kontrolle
(oder, wie man Ihren Kindern ein sicheres Computerumfeld zur Verfügung stellt)
von newmikey
Ich habe zwei Kinder, 10 und 11 Jahre alt. Beide wurden beim Eintritt in die Grundschule in das
Internet eingeführt. Während sie die Klassen durchliefen entwickelte sich das Internet von einem
Spielplatz zu einer Forschungsquelle für Projekte, Buchbesprechungen und technische Information.
Vom Anfang an haben meine Frau und ich uns gefragt, wie man unsere jungen Kinder vor den
Gefahren dieser globalen Gemeinschaft schützt und wie man garantiert, dass der Inhalt der für sie
vorhanden Webseiten ihren Entwicklungsgrad entspricht.
Als sie sehr jung waren, war die Lösung einfach. Einige Tricks an den Systemsdateien, und der
Webzugang war auf einige (bis 10) Seiten begrenzt; das war schnell durchgeführt und brauchte
nicht zu häufig justiert zu werden. Als die Kinder älter und ihr Fenster zur Welt breiter wurde, war
es nicht mehr möglich, ihren Webzugang zu begrenzen, ohne ihren Lernfortschritt zu beschädigen.
Eine der ersten Sachen der Kindererziehung muss deren Bildung sein, lassen Sie sie verstehen, wie
sie sich benehmen sollten und, noch wichtiger, wie sie sich definitiv NICHT benehmen sollten.
Sie sind auf einem Standard gedrillt worden, einem Standard, den nicht viele Eltern befolgen, wie
Sie überrascht feststellen werden. Geben Sie niemals persönliche Details an, verwenden Sie einen
Spitznamen als eMail-Adresse, und verwenden Sie nie den wirklichen Namen Ihrer Freunde beim
Chatten oder in MSN. Halten Sie Ihr Kennwort geheim; lassen Sie niemand anderes (auch nicht
Ihren Bruder oder Ihre Schwester) sich unter Ihrem Namen anmelden usw. Es gibt eine lange Liste
von vernünftigen Richtlinien und die Kinder werden diese sehr wohl befolgen, wenn sie deren Sinn
genau verstehen.
Darum fing ich Anfang 2005 an, nach Wegen zum Filtern von unerwünschten und missbräuchlichen
Inhalt zu suchen, ohne dabei die Neugierde und Kreativität, die die Kinder entwickeln müssen, zu
begrenzen. Ich fand alle möglichen Programme für Windows; ISP, die spezifische „Kinder“ Konten
mit Server-eigenen Filtern anboten und einigen Open Source Projekten.
So geschah es, dass ich den Zugriff zur Netzwerkkarte in Windows (Hardware-Manager) sperrte
und ihnen sagte, dass sie Linux verwenden sollten, wenn sie ins Internet gehen wollten. Folglich
waren Windows Programme wie NetNanny außer Frage, und zu teuer.
Den Schutz meiner Kinder jemand anderen zu überlassen, dessen Meinung von richtig und falsch
nicht mit unserer Ansicht der begrenzten Informationsfreiheit übereinstimmt, in der „begrenzt“
„alles was nicht schadet“ bedeutet. Den ISP entscheiden zu lassen, was meine Kinder sehen dürfen,
war definitiv auch nicht akzeptabel.
Schließlich stiess ich auf DansGuardian, einem Internet-Filter, der auf mehrfache Weise
unerwünschten Inhalt vermeidet. Er hat schwarze und weisse Listen, die den Zugang zu ganzen
Domains (Webseiten) entweder vollständig blockieren oder erlauben. Er filtert auch für Kinder
ungeeignete Bilder heraus. Er hat Wörterbücher für Flüche, diskriminierende Phrasen, Pornografie
und andere Kategorien. Jede Webseite wird auf diese Wörter gescannt, bevor sie auf dem
Bildschirm übertragen wird. Wenn eins dieser „verbotenen“ Wörter gefunden wird, wird die Seite
durch eine Mitteilung ersetzt, die angibt, dass die Seite nicht erreichbar ist. Diese Technik wird auch
„dynamische filtern des Inhalts“ genannt.
Was mich jedoch am meisten beeindruckte ist die Fähigkeit von DansGuardian, eine gewichtete
Kombination von Wörtern anzuwenden und die resultierende Punktzahl entscheiden zu lassen, ob
man eine Seite blockiert. Was bedeutet das in der Praxis? Ihre Kinder sollten keinen Zugang zu
Seiten mit sexuellen Geschichten oder Abbildungen haben. Wie verhindert man das? Wenn Sie
heutzutage nach dem Thema Barbie oder Pussycat googlen, wird das Resultat ausser der berühmten
Puppe oder einer entzückende Katze Tausende Empfehlungen zu Webseite ergeben, die jedermann
erröten lassen würden.
Das Wort „sex“ in die Liste der verbotenen Wörter einsetzen? Das kann wie eine einfache Lösung
klingen, aber das blockiert auch Webseiten wie die spezielle Kinder-Enzyklopädie,
Schulbiologielabor und das nationale Gesundheitsamt, in denen Informationen über Geschlecht auf
einem Niveau und auf eine Art angeboten werden, die besonders für eine gesunde Sexualerziehung
bestimmt ist. von DansGuardian ist, dass er Ihnen einen Ausweg aus diesem Dilemmas anbietet.
DansGuardian lässt das Schulebiologielabor erziehen, das nationale Gesundheitsamt warnen und
informieren und die Enzyklopädie, ihren Inhalts anzubieten, indem er eine Gesamtzahl von
gefundenen Wörtern mit dem vom Elternteil eingestellten Maximum vergleicht.
Die Punktzahl kann durch Wörter oder Kombinationen von Wörtern erhöht werden, aber durch
andere Wörter auch verringert werden. Zum Beispiel würde das Wort „Geschlecht“ 10 Punkte zur
Punktzahl hinzufügen, aber die Kombination der Wörter „Gesundheit“ und „Geburt“ würde 10
Punkte wieder entfernen. In dieser Weise wird die gesamte Webseite auf einige verschiedene
Kategorien unzulässigen Inhalts durchsucht und wenn die resultierende Gesamtmenge über einem
bestimmten Minimum ist, wird die Seite blockiert.
Ich höre Sie nun sagen „mein Kind ist so intelligent, das es eine Weise findet, diese Beschränkung
in kürzester Zeit zu umgehen!“ Ich kann Ihnen zumindest eine kleine Versicherung geben, denn
mein 10 jähriger Sohn ist Computer-intelligent, Linux-intelligent und technisch ausgebufft. Er hat
es aufgegeben. Ich bin sicher, dass er vermutlich DansGuardian geknackt hat, wenn er 18 ist, aber
in diesem Alter sollte ich seinen Internetzugang nicht mehr weiter begrenzen.
Ist Dansguardian, alleine und an sich, fähig genug, keinen Zugang durch andere Mittel
sicherzustellen? Nein, Sie benötigen einen Mechanismus, der sicherstellt, dass aller Internet-Zugang
durch DansGuardian läuft, unabhängig vom Browser oder den Einstellungen. Die Lösung ist,
DansGuardian in Verbindung mit Squid zu verwenden, als ein sogenanntes „transparent proxy“.
Dieses zwingt jeden Versuch zum Senden oder Empfangen jeglichen Inhalts über den ComputerPort 80 (das HTTP-Protokoll) durch den nie schlafenden Wortfilter von DansGuardian.
Werden Sie danach überhaupt nichts mehr zu tun haben? Ich würde jedem nie raten, den Schutz
ihrer Kinder einer Software zu überlassen. Ich neige dazi, die Log-Dateien zu inspizieren, die
DansGuardian hin und wieder erstellt, nicht um die Kinder „auszuspionieren“, sondern um
sicherzustellen, dass nichts durchgelassen wurde, der Filter ausreicht, und die „Punktanzahl“
erforderlichenfalls hoch oder runter korrigiert wird. Ich verbringe auch viel Zeit mit ihnen am PC
und bringe ihnen bei, wie und wonach man sucht und wie man sicherstellt, dass die gefundene
Informationen zuverlässig sind.
Ist die Installation des oben beschriebenen einfach? Nein, oder zumindestens war es das nicht für
mich. Ich brauchte Stunden, nein, Nächte der Verwirrung und Webseiten Lesens, um es auf korrekte
Weise einzurichten. Ich hoffe, dass Sie das mit dem folgende Rezept schneller hinbekommen. Ihre
Kinder werden den von Ihnen grosszügig gewährten Zugriff zu schätzen wissen und Sie genießen
das Gefühl, dass Ihre Kinder geschützt werden.
Das Rezept benötigt frische Bestandteile von guter Qualität. Es wird folglich geraten, dass Sie
PCLinuxOS verwenden!
Rezept:
1 reife PCLOS Installation nehmen, und hinzufügen:
•
•
•
•
ein großzügige Portition marinierten Swap (2GB),
eine Prise Spiele zur Geschmacksverstärkung,
zwei Teelöffel pädagogische Pakete,
RPMS nach Geschmack.
Langsam umrühren, auf mittlere Hitze zum Kochen bringen und…
Sicherstellen, dass Ihr Synaptic mit den erforderlichen Paketen gewürzt ist, Sie benötigen das
normale Repository und einen separaten Behälter, der nach seinem Gründer Thac benannt wird, zur
Installation des Webmin Pakets. Information, wie man Thac als Paketquelle hinzufügt gibt es hier:
http://www.pclinuxos.com/forum/index.php?topic=5605.0
WARNUNG: Während das Thac Repository aktiv ist, NUR das Webmin Paket installieren. Danach
deaktivieren Sie diese Repository und installieren alle anderen Pakete.
Die folgenden Pakete mit Synaptic hinzufügen (weiter langsam umrühren):
1.
2.
3.
4.
Dansguardian
Squid
perl-Compress-Zlib
IpTables
Jetzt die Flamme herunterdrehen senken und das folgende Paket herunterladen: dg-0.5.10-pr4.wbm
(Dansguardian Webmin Modul):
http://sourceforge.net/projects/dgwebminmodule/
Entsprechend diesen hier gefundenen Anweisungen:
http://software.newsforge.com/article.pl?
sid=04/06/23/1521209&tid=92&tid=2&tid=27&tid=13&tid=31
(Als root) diese Datei /etc/squid/squid.conf bearbeiten und falls erforderlich hinzufügen:
http_port 127.0.0.1:3128
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
cache_effective_user squid
cache_effective_group squid
(Als root) die Datei /etc/dansguardian/dansguardian.conf bearbeiten und falls erforderlich
hinzufügen:
reportinglevel = 3
filterip = 127.0.0.1
filterport = 8080
proxyip = 127.0.0.1
proxyport = 3128
daemonuser = 'squid'
daemongroup = 'squid'
(Als root) die folgenden Zeilen zu /etc/rc.d/rc.local hinzufügen:
iptables
iptables
ACCEPT
iptables
iptables
iptables
-t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner squid -j ACCEPT
-t nat -A OUTPUT -p tcp --dport 3128 -m owner --uid-owner squid -j
-t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner root -j ACCEPT
-t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8080
-t nat -A OUTPUT -p tcp --dport 3128 -j REDIRECT --to-ports 8080
Das PCLinuxOS Kontrollzentrum starten und (PCC) zu den Systemdiensten gehen
1.
2.
3.
4.
5.
Squid auf beim Booten starten setzen
Dansguardian auf beim Booten starten setzen
Shorewall sperren
Webmin auf beim Booten starten setzen
Iptables auf beim Booten starten setzen
Wenn Sie Shorewall (Firewall) nicht abstellen möchten, dann müssen Sie die oben genannten 5
Zeilen (die mit „iptables“ anfangen) zu /etc/shorewall/start und /etc/shorewall/stop hinzufügen, nur
für den Fall, dass Sie Shorewall aus irgendeinem Grund stoppen müssen, denn dann werden Ihre
Filter weiterlaufen.
Sicherstellen, dass Ihr PC einen sogenannten „hostname“ hat, andernfalls werden die verschiedenen
Komponenten dieses Rezepts nicht zu einem zufriedenstellendem Resultat führen und einen
schlechten Geschmack hinterlassen. Sie können den „hostname“ einstellen, indem Sie das
PCLinuxOS Kontrollzentrum öffnen und dann in den Tabulator „Netzwerkanschluss“ Abschnitt
„DNS-Einstellungen“ gehen und dort einen qualifizierten hostname einstellen. Sie können etwas
fantastisches erfinden, aber fürs Erste ist „mypc.mynetwork.net“ voll in Ordnung.
Sie können jetzt das DansGuardian-webmin-Modul in Webmin installieren, indem Sie hierhin
gehen
https://localhost:10000/webmin/edit_mods.cgi
und dort auswählen „Install module from local file“. Gehen Sie zum heruntergeladenen Modul
(vermutlich auf Ihrem Desktop) und klicken Sie auf „Install Modul“.
Um dieses Gericht zu verfeinern, schmücken Sie es mit einer Konqueror Desktopverknüpfung zum
DansGuardian Modul von Webmin unter Verwendung dieser URL:
https://localhost:10000/dansguardian
damit können Sie die Log-Dateien überprüfen und Ihre Einstellungen ändern (selbstverständlich als
root!)
Unter Umständen müssen Sie die „orbidden“ Wortlisten und die Punktanzahl, abhängig von wo Sie
leben, justieren. Für den europäischen Geschmack finde ich die Standardeinstellungen viel zu
„zimperlich“. Andererseits musste ich den Schutz in anderen Kategorien verstärken.
Sie können die DansGuardians Einstellungen entweder durch das Webmin Modul oder mit
jeglichem Texteditor wie Kwrite, Kate oder Kedit bearbeiten. Sie finden alle blacklists, whitelists
und gewichteten Wörter in einigen Sprachen in der Datei /etc/dansguardian.
Erinnern Sie sich daran, dass Sie nach dem Bearbeiten der DansGuardian Datei die
Dienstleistungen neu starten müssen, damit die Änderungen in Kraft treten. Das können Sie in
einem Terminal als Superuser tun:
/etc/rc.d/init.d/squid restart
/etc/rc.d/init.d/dansguardian restart
/etc/rc.d/init.d/iptables restart
oder vom DansGuardian webmin Modul in Ihrem Lieblingsbrowser mit der URL
https://localhost:10000 (Beachten Sie das zusätzliche „s“ nach http, welches eine sichere
Verbindung anzeigt).
Werfen Sie einen Blick auf einige gute und schlechte Webseiten. Merken Sie sich, wenn Sie
blockiert werden wo es nicht sein sollte oder nicht blockiert, wenn es sein sollte. Dann sehen Sie
sich die Log-Dateien an.
Sie zeigen Ihnen die genauen Punktwertung an, die zu den oben genannten Resultaten führten. Ich
fand, dass die Erhöhung des blockierenden Schwellenwerts viele falsche Resultate beseitigte. Sie
werden sehr schnell die richtige Kombination für das Alter Ihrer Kinder und Ihre lokalen kulturellen
Gewohnheiten finden. Ich wünsche Ihnen und Ihren Kindern ein gesundes, glückliches und sicheres
Jahr 2007.
Tor richtig benutzen: Anonyme Browser Ausgabe
von Tim McCormack - mit Erlaubnis des Autors
nachgedruckt
http://www.brainonfire.net/2006/10/21/tor-best-practices-anonymous
Tor ist ein populäres System für anonymen Internetverkehr. Er wird hauptsächlich für drei Zwecke
verwendet: seine Identität zu verstecken, die Identität der besuchten Webseite zu verstecken und
zum Verstecken der gesandten und empfangenen Daten. Jedoch kann die Verwendung von Tor ohne
grundlegende Vorkehrungen zu Verletzungen des Privatlebens, Datendiebstahl und
Sicherheitsproblemen führen und ist somit noch schlechter als Tor überhaupt nicht zu benutzen.
Hier beschreibe ich das Absichern des Browsers in Bezug auf das Verhindern von Identitäts- und
Datenverlusten bei der Nutzung des Tor Netzwerks. Wenn Sie es nur zum Internetfiltern verwenden,
brauchen Sie nur den Abschnitt „Sich verriegeln“ weiter unten zu lesen.
Am Ende gibt es eine ausführliche Zusammenfassung. Sie können sie als Richtlinie verwenden,
sollten aber den gesamten Artikel zuerst zu lesen -- er enthält wichtige Anweisungen in, wie Sie
Ihre Browsergewohnheiten ändern.
Sicherheit ist eine Denkrichtung
Anonymität, Sicherheit und Privatsphäre sind nicht Alles-oder-Nichts. Jedes ist ein Kontinuum und
das Ziel der sicherheitsbewussten Einzelperson ist, sich in einem angemessenen Abstand zum
sicheren Ende des Spektrums hin aufzuhalten. Wie weit das geht, hängt von den spezifischen
Umständen ab: der Wert der zu schützenden Daten oder der Identität, die Konsequenzen eines
Verlusts, die Wahrscheinlichkeit eines Angriffs, die Fähigkeiten des Angreifers und der
Einzelperson. In dieser Anleitung konzentriere ich mich auf das erfolgreiche Abwehren
automatisierten Angriffe beiläufiger Angreifer. Alles darüber hinaus fällt wahrscheinlich außerhalb
der Reichweite der Tor-Sicherheit und mehr in den Bereich der Datensicherung und der
körperlichen Sicherheit. Außerdem wäre es dumm, robustere Sicherheitsmaßnahmen als Tor
einzusetzen -- Machen Sie sich bewußt, dass Tor experimentelle Software ist.
Ich bespreche zuerst das Tor-Bedrohungmodel und stelle dann Vorschläge zur Verminderung von
Bedrohungen zur Verfügung. Sie müssen das von Ihnen benutzte System verstehen bevor Sie ihm
wirklich vertrauen können, andernfalls entwickeln Sie ein falsches Sicherheitsgefühl.
Was Sie über Tor wissen müssen
Tor benutzt ein Klient-Peer Modell. Den Klienten installieren Sie auf Ihren Computer. Er nimmt
Verbindungen von anderen Programmen über Ihren Computer (Webseiten in Ihrem Browser) an und
versendet die Daten zum Tor-Netzwerk. (Alle Antworten kommen auch zum Tor-Klienten zurück.)
Beachten Sie , dass der Tor-Klient Daten-blind ist, dass heißt, dass er die Daten nicht auf mögliche
Identität-Lecks oder Malware überprüft.
Jedes Programm, das das Tor-Netzwerk benutzen möchte, muss dahingehend konfiguriert werden.
Den Tor-Klienten einfach zu installieren ist nicht genug.
Jeder der Peers ist ein Computer wie Ihrer, aber er lässt einen Extrateil von Tor laufen: den Server.
Diese Computer werden als „Nodes“ oder „onion routers“ gekennzeichnet, und Ihre Daten fließen
durch sie hindurch. Wenn die Daten den Tor-Klienten verlassen, durchlaufen sie eine nach dem
Zufall vorbestimmte Kette dieser Nodes. Aufgrund der Tor-Algorithmen, weiß ein jeder Node nur,
wer direkt vor und nach ihm in der Kette ist . Nur der erste weiß, wer Sie sind, und nur letzte (der
„exit node“) weiß, wohin Ihre Daten gehen und wie diese aussehen . Beachten Sie, dass er diese
Daten, die Sie senden und empfangen, auch ändern kann. Folglich ist die Vertrauenswürdigkeit der
von Ihnen besuchten Webseite nicht relevant, da die verschickten Daten durch eine unzuverlässige
Drittpartei müssen.
Bedrohungsmodel
Angriffe, wie TIMING-Angriffe, können gegen das Tor-Netzwerk selbst gerichtet werden, aber
diese werden wir hier nicht besprechen. Das Ziel ist, die verschickten Daten zu sichern, und den
Tor-Programmierern die Gewährleistung der Sicherheit zu überlassen . Hier sind die für Sie
relevanten Bedrohungen:
•
•
•
Persönlich identifizierbare Informationen, (PII) die Sie aussenden
An Sie gesendeten Code, der Ihre Identität innerhalb von Tor aufdeckt, und
An Sie gesendeten Code, der Ihre Identität außerhalb von Tor aufdeckt.
Verriegelung in Firefox
Stellen Sie sicher, dass Sie die neueste stabile Version von Mozilla Firefox installiert haben. Ältere
Versionen haben bekannte Sicherheitslücken.
Aus mehreren Gründen sollten Sie ein anderes Firefox Konto erstellen. (Ein Grund ist, dass Ihnen
dann bewusst wird, wann Sie Tor benutzen und wann nicht.) Am Besten erstellen Sie für das
Browsen mit Tor einen anderen Benutzer auf Ihrem Computer. Wenn Sie das nicht können, lernen
Sie die Verwendung des Firefox Profilmanager. Der Rest dieser Anweisungen nimmt an, dass Sie
dieses neue Firefox Konto verwenden.
Sich selbst verriegeln
Schließlich sind Sie die schwächste Verbindung in der Kette der Sicherheit. Hier ist die korrekte
Denkrichtung für das Browsen mit Tor: Nehmen Sie an, dass die von Ihnen besuchten Webseiten
und alle mögliche Daten, die Sie senden oder empfangen der ganzen Welt frei zugänglich sind.
Nehmen Sie weiter an, dass der exit node Ihre betrachtete Seite auf geheime Weise geändert hat,
oder sogar Ihren Antrag, geheim zu einer anderen Webseite zu gehen, änderte. die von Ihnen
verschickten und empfangenen Daten von einer unvertrauten Drittpartei gelesen und geändert
werden können, was können Sie überhaupt tun? Es gibt einen Trick, der einen böswilligen exit node
besiegt: SSL. Wenn die URL einer Seite mit https:// anfängt bedeutet das, dass SSL verwendet wird.
SSL verhindert den exit node das Lesen oder Verändern der Daten, die hin und her gehen. (Es kann
nur drei Sachen sehen: die Seite mit der Sie sprechen, das TIMING der Daten und die Größe der
Daten.) Wenn Sie eine Webseite aufsuchen und der Browser Ihnen erklärt, dass die SSLBescheinigung unzulässig sein kann, dann vertrauen Sie dieser Seite nicht! Wenn es irgendeinen
Zweifel über die Echtheit der SSL-Bescheinigung gibt, gehen Sie sicherheitshalber davon aus, dass
die Webseite gar kein SSL verwendet und handeln Sie dementsprechend.
Das heißt, loggen Sie sich nie auf einer Webseite ein, wenn der Login kein SSL benutzt. Andernfalls
wird Ihr Kennwort gestohlen.
Sicherheitshalber sollten Sie die Anzeige von Warnungen für die sicheren und unsicheren Webseiten
einschalten. Firefox Konfigurations-URL (Geben Sie in die Adressleiste about:config ein) finden
Sie die Schlüssel, die mit security.warn_ beginnen. Setzen Sie alle auf true, außer denen, die in
.show_once enden, diese sollten auf false gesetzt sein. Dann setzen Sie noch
security.warn_entering_secure auf false -- denn Sie brauchen daran wirklich nicht erinnert werden.
Ich empfehle die Installation eines Designs von mozilla.org, welches ein wenig anders ist als Ihr
übliches Design. Das hilft Ihnen, sich daran zu erinnern, dass Sie Tor benutzen (und Sie sollten
folglich defensiv browsen)
Und wenn Sie Tor für anonymes browsen benutzen… senden Sie keine Informationen, die Sie
kennzeichnen können. Verwenden Sie zum Beispiel nicht Ihren wirklichen Namen oder EmailAdresse.
Persönlich identifizierbare Informationen aus den Daten heraushalten
Nun da Sie eine saubere Einstellung zum Arbeiten haben, uns lassen Sie uns sicherstellen, dass
diese nicht verschmutzt wird. In Firefox öffnen Sie das Präferenzfenster (Mac: Firefox>Preferences, Linux: Edit->Preferences, Windows: Tools->Options.)
Webseiten wird erlaubt, bestimmte Informationen (genannt „cookies“) auf Ihrem Computer zu
speichern, also wissen sie bei Ihrem nächsten Besuch, wer Sie sind. Dies ist für das regelmäßige
Browsen in Ordnung, aber nicht wenn Sie anonym bleiben wollen. (Eine Webseite könnte
herausfinden, dass Ihre reale und Ihre Tor-Identität das gleiche cookie benutzen und daraus
schließen, dass Sie die gleiche Person sind.) Da Sie bereits ein neues Firefox Konto erstellt haben,
brauchen Sie sich um diese Überschneidung nicht zu sorgen. Sorgen müssen Sie sich jedoch um
sog. cross-site cookies. Unter Preferences->Privacy->Cookies cookies nur für die ausgehende
Webseite erlauben, und sie nur so lange behalten, bis Firefox geschlossen wird. Sie können cookies
auch generell sperren und den Ausnahmeknopf benutzen, um spezifische Webseiten zu erlauben.
Interne Lecks entfernen
Lecks innerhalb des Tor-Kanals werden im Allgemeinen durch Erweiterungs-Technologien wie Java
und Flash verursacht. Diese können Informationen über Sie über mehrere Webseiten preisgeben,
und noch wichtiger, sie kennen Ihre reale IP-Adresse und können diese ihrem Hauptserver
mitteilen. Die folgenden Erweiterungen sollten Sie deshalb von mozilla.org installieren:
•
•
FlashBlock: Blockiert Flash Objekte.
NoScript: Blockiert Javascript und Erweiterungen, gewährt selektiv. In den NoScript
Optionen fürs Erste alles blockieren. Hier Java zu sperren ist mit der Sperrung von Java im
Firefox Präferenzfenster gleichwertig.
Externe Lecks entfernen
Webseitenanfragen sind nicht die einzigen Daten, die ausgesendet werden, wenn Sie eine URL
besuchen. Ihr Browser muss auch die IP-Adresse des Servers feststellen, ein Prozess, der DNSAuflösung genannt wird. Um DNS-Abfragen in den Tor-Kanal zu zwingen gehen Sie zur speziellen
URL about:config und finden Sie den Schlüssel network.proxy.socks_remote_dns. Stellen Sie ihn
auf true ein.
Zusammenfassung
(Ich hoffe doch sehr, dass Sie die ganze Anleitung gelesen und nicht sofort hierhin übersprungen
haben.)
1. Ein neues Firefox Konto erstellen (den Profilmanager oder ein neues Benutzerkonto in
Ihrem BS verwenden)
2. Annehmen, dass jemand böswillig ist, und alles liest und ändert, das nicht durch eine
zertifizierte https://-Verbindung gesendet wird.
3. In der about:config die Sicherheitswarnungen security.warn_* einschalten und die
einmaligen Optionen ausschalten.
4. In der about:config die Einstellung network.proxy.socks_remote_dns auf true setzen.
5. Ein anderes Firefox Design verwenden.
6. Cookies für die ursprünglichen Webseiten erlauben, aber nur bis Firefox geschlossen wird.
Sie können cookies auch gänzlich abstellen.
7. Die FlashBlock und NoScript Erweiterungen installieren und sie auf alles blockieren
einstellen.
Und nun ist es an der Zeit, die TorButton Erweiterung zu installieren, die Anzeige von Webseiten
nach Ihrem Geschmack zu konfigurieren, und sie einzuschalten. Sobald Sie das getan haben, gehen
Sie zu Preferences->Privacy und benutzen das Clear Private Data Tool.
Diese Richtlinien sind nicht vollständig, aber deren Befolgung lässt Sie vermutlich Tor besser
verwenden als die Mehrheit der Torbenutzer. Mit etwas Wissen von der Funktionsweise des TorNetzwerks sind Sie in der Lage, bessere Auswahlen zu treffen. Sicheres Browsen!
Eine Geschichte von vielen Distros
von Wayne Whitman
Zuerst kam Red Hat. Wenn ich mich richtig erinnere, war es Freigabe 3.1. Für heutige Verhältnisse
war es veraltet, aber das war 1996 oder so und die Zeiten haben sich zweifellos geändert. Der
Pinguin hat einen langen Weg zurückgelegt! Wenn ich mich recht erinnere, gab es damals noch
nicht einmal den Pinguin.
Mein Grund Linux auf meinen ersten Laptop zu installieren war Unix zu erlernen. Ich arbeitete an
einem Computerprojekt als Datenbankberater. Das Wirtssystem war HPUX und ich hatte vorher nie
Unix benutzt. Und außerdem ließen die Netzwerkgurus keinen „Außenseiter“ PC in ihr Netzwerk.
Verdammt! Ich stand vor einem unbekannten Betriebssystem und VI auf einem VT50 Terminal.
Was sollte der Neuling tun? Die Aufstellung eines Dualboot auf meiner nagelneuen Windows-95
Maschine war eine gute Gelegenheit, ein neues BS kennenzulernen. Red Hat wurde mein Retter in
der Not! Es war eine große Lernerfahrung: kein X-Server, nur die Befehlszeile und VI. Das war
eine wundervolle Baustelle. Ich muss zugeben, dass diese Erfahrung schmerzlich war, aber es war
auch spaßig und eine gute Einleitung in Linux.
In den folgenden Jahren arbeitete ich mit vielen verschiedenen Unix-Systemen. Aber schließlich
hatte mich Linux infiziert. Das Experimentieren mit verschiedenen Linuxdistributionen wurde ein
süchtig machendes Hobby. Einige Jahre später kaufte ich online eine gebrauchte IBM Intel-Station
mit zusätzlichen Festplatten. Super! Der perfekte Linuxversuchsstand.
Das erste Versuchskaninchen war Red Hat 6. Es war OK, aber nicht alles funktionierte. Ich war
noch solch ein Neuling, das ich sogar Mühe hatte, den Ton zum Laufen zu bekommen. Dann ging
es weiter zu Mandrake, Debian, Xandros, Linspire, SUSE, Progeny, Libranet, Gentoo (bekam ich
nie installiert), Fedora, Damn Small Linux und Slackware. Ich versuchte sogar Solaris. Bis dahin
war ich so ein Süchtiger, dass ich 6 Distributionen auf einer Maschine am laufen hatte. Mein
größtes Problem war die Entscheidung welches ich booten sollte. Ich muss zugeben, dass mir von
allen Distributionen Slackware, wegen seines sauberen Dateiaufbaus und der einfachen
Aufmachung, am besten gefiel. Aber alle schienen das eine oder andere Problem zu haben, oder es
gab etwas, was ich nicht zum Laufen bringen konnte.
Dann kam Ubuntu. Ich dachte wirklich, dass ist es. Es sah gut aus. Es fühlte sich gut an. Aber
Mann, wie mir dieses sudo auf den Nerv ging. Manchmal mag ich es einfach mich als root
einzuloggen, um einige Arbeiten am System durchzuführen. Einiges erschien mir etwas aufgebläht
und außerdem gab es Probleme mit der Drahtlosverbindung.
Als echter Süchtiger gab ich vor kurzem eine neue CD-Bestellung bei OSDisc.com auf. Noch mehr
neue Distros zum Ausprobieren! Meine Bestellung brauchte noch ein paar Distros, um umsonst
zugestellt zu werden. Was konnte ich sonst noch wählen? Was ist eigentlich dieses PCLinuxOS auf
ihrer Liste? OK, dann nehmen wir das eben auch noch und die Lieferkosten der Bestellung fallen
dann weg.
Die CD mit PCLinuxOS 0.93 Big Daddy lag wochenlang im CD-Stapel auf meinem Schreibtisch,
während ich neue Distributionen lud und lud. Ich lud SLED herunter und es war interessant, aber
einige wichtige Anwendungen ließen sich nicht installieren, das war nicht so gut.
Aus purer Langeweile durchsuchte ich eines Nachmittags den CD-Stapel und fand PCLinuxOS.
Versuchen wir das doch mal. Ich hatte bereits fast alles andere getestet. Ich war überrascht, denn
alles funktionierte einfach. Sogar die Drahtlosverbindung konfigurierte sich selbst und funktionierte
auf Anhieb. Ich schloß den USB-Drucker an, und… Huch, ich musste noch nicht einmal CUPS
konfigurieren. Ich downloadete und installierte Firefox 2 und gvim, und fügte sie dann dem Menü
hinzu. Es macht wirklich Spaß, wenn die Dinge einfach direkt funktionieren. Einfachheit und
mühelose Konfiguration sind wirklich wundervolle Sachen.
Ich muss zugeben, dass ich kein Fan von „mehr ist besser“ Anwendungen bin, also ersetzte ich Big
Daddy durch MiniMe und fügte gerade meine gewünschten Anwendungen hinzu. Was für eine
großartige Distributionsphilosophie: eine Distro für jedermann.
Ist dieses eine Distro, die für mich Windows ersetzen könnte? Ja, außer einer Anforderung. Für
meine Projektarbeit benötige ich die Oracle-Entwicklungswerkzeuge . Leider unterstützt Oracle ihre
Werkzeuge nur auf Windows, Red Hat und SUSE. Mein PCLinuxOS hat jetzt Vmware installiert,
und bald werde ich das gefürchtete „W“ in eine virtuelle Maschine installieren, aber nur damit ich
diese Werkzeuge habe. Aber das ist eine akzeptable Lösung für mich, und es gibt mir eine
Linuxdistribution, die funktioniert und Spaß macht.
Glückwünsche zu Texstar und der Mannschaft für ein hervorragendes Stück Arbeit. Ich kann kaum
abwarten, die 0.94 mit Gnome auszuprobieren. Einfachheit für mich. Spenden Sie, wenn Sie
können, und wenn nicht senden Sie eine Vielen Dank Email oder melden Sie sich für freiwillige
Mitarbeit.
Ein glücklicher PCLinuxOS Benutzer.
Wayne Whitman
[email protected]
Einstellung von statischen IP-Adressen in Ihrem Netzwerk
von Stumpy842
Nach dem Lesen des Artikels „Wie man einen Drucker in einer Windows-Arbeitsgruppe einstellt“
in der Dezember-Ausgabe der PCLinuxOS Zeitschrift, gibt es noch etwas, was ich erwähnen
möchte. Die meisten Windows-Maschinen in einem typischen Netzwerk zu Hause (das heißt,
mehrere Systeme sind an einem Router/Internet-Zugang angeschlossen) sind so eingestellt, mit
DHCP automatisch eine IP-Adresse im Netzwerk zu erhalten. Wenn nicht vom Administrator
geändert, ist das die Voreinstellung in Windows. Leider bedeutet das, dass jede Maschine, abhängig
von der Maschinenanzahl im Netzwerk, nach jedem Booten möglicherweise eine andere IP-Adresse
erhält. Stattdessen können Sie statische IP-Adressen für alle Maschinen Ihres Netzwerks
verwenden.
Jedoch ist der Versuch in Windows statische IPs zu verwenden eher Glückssache. Abhängig von der
Laufzeit des Rechners und welcher als eigentlicher Browser funktioniert, etc. kann es vorkommen,
dass sich die verschiedenen Rechner des Netzwerks einander noch nicht einmal „sehen“. Ich habe
herausgefunden, dass die Zuweisung von festen IP-Adressen über den Router die bessere Lösung ist
und die DHCP-Zuweisung nur für temporär ins Netzwerk eingefügte Systeme zu belassen.
Öffnen Sie zur Überprüfung Ihrer IP-Einstellungen in Windows XP das Control Panel. Wenn Sie in
der Kategorie-Ansicht sind, klicken Sie auf die Netzwerk- und Internetanschluss und dann das
Symbol Netzwerk Verbindungen. Wenn Sie in der klassischen Ansicht sind, klicken Sie das Symbol
Netzwerk Verbindungen an. Ein Rechtsklick auf das Symbol Ihrer Schnittstelle und Eigenschaften
auswählen. Im Dialogfeld Eigenschaften machen Sie einen Doppelklick auf Internet Protocol
(TCP/IP). Im Dialogfeld Eigenschaften des Internet- Protocol(TCP/IP), sind die
Standardeinstellungen IP-Adresse automatisch zuweisen, und DNS-Serveradresse automatisch
zuweisen.
Um dieser Maschine im Netzwerk eine statische IP-Adresse zuzuweisen, müssen Sie Die folgende
IP-Adresse verwenden auswählen und die passenden Werte für IP-Adresse, Subnet-Maske und
Standard Gateway eintragen.
Jede Maschine im Netzwerk benötigt eine einzigartige IP-Adresse, also ändern Sie für jede
Maschine jeweils die letzte Zahl zu z.B.: 100, 101, 102 usw. Der Standard Gateway ist die IPAdresse Ihres Routers, normalerweise 192.168.0.1 oder so ähnlich. Beachten Sie auch, dass die
Wahl von Die folgende IP-Adresse verwenden automatisch Die folgenden DNS-Server Adressen
vorwählt. Das heißt, Sie müssen für Bevorzugten DNS-Server und optional für den Alternativen
DNS-Server einen Wert eintragen. Diese können in der Statusseite im Konfigurationsfenster Ihres
Routers oder von Ihrem Internet Service Provider gefunden werden.
Zu den bereits oben erwähnten Problemen kommt die Tatsache, dass Internet-Service Provider
(ISPs) häufig ihre DNS-Server Adressen ändern, ohne dies Ihren Kunden mitzuteilen. Und so
müsste man die DNS-Server Adresse von jeder Maschine jedes Mal neu ändern, um die Verbindung
in das Internet zu gewährleisten (es sei denn Sie tragen die tatsächliche IP-Adresse der Webseite in
die Adressenleiste Ihres Browsers ein).
Eine bessere Alternative ist, wenn der Router jedem Netzwerkrechner eine statische IP-Adresse
zuordnet. Dies wird nur einmal eingestellt und vermeidet die Probleme der DNS-Serveränderung.
Hier ein Beispiel meines D-Link DI-604 Routers.
Jede Netzwerkmaschine wird vom Router über die jeweilige MAC Adresse (Machine Access Code)
erkannt, einer einzigartigen, im Ethernet-Adapter verschlüsselten Nummer. Für eine statische IPAdresse eines Rechners benötigen Sie die MAC-Adresse seines Ethernet-Adapters und den Namen
des Rechners (host name). Im DI-604 können Sie diese Info finden, indem Sie die Log-Seiten des
Statusfensters durchsehen.
Hier sehen wir die Maschinen pclos93 und stevexp mit ihren entsprechenden IP-und MACAdressen. Wenn Ihr Router diese Informationen nicht anzeigt, können Sie die MAC-Adresse Ihrer
Windows-Maschine erhalten, indem Sie zu Start > Ausführen gehen und dort cmd schreiben, und
dann an der Befehlseingabe ipconfig /all eingeben. Der Hostname steht unter der Windows IPKonfiguration und die MAC-Adresse wird als Physical Address im Abschnitt Ethernet-Adapter
angezeigt. Auf PCLinuxOS erhalten Sie die MAC-Adresse, indem Sie in das KDE Kontrollzentrum
gehen, dann Information erweitern und Netzwerk-Schnittstellen auswählen. Die MAC-Adresse wird
unter dem Spalteneintrag HWadd Ihres Adapters angezeigt, für gewöhnlich eth0. Eine alternative
Methode ist, im PCLinuxOS Kontrollzentrum Netzwerkanschluss und dann Rekonfigurieren einer
bestehenden Netzwerkschnittstelle auszuwählen. Im Fenster Manage Connections Ihren Adapter aus
der Liste auswählen und dann den Tabulator Informationen anklicken. Der Wirtsname kann
gefunden werden, indem man ein Terminal öffnet und hostname eingibt. Wenn Ihr hostname
localhost ist und Sie einen anderen Namen bevorzugen, verweise ich Sie auf diesen Thread im
PCLinuxOS Forum, „Wie stelle ich den Maschinennamen ein?“
http://www.pclinuxos.com/forum/index.php?topic=12469.0
Antwort #12 von EvenFlow zeigt die entsprechende Info der Änderungen, die Sie vornehmen
müssen.
Mit dieser Info können Sie das Konfigurationsfenster Ihres Routers benutzen, um Ihren
Netzwerkrechnern feste Adressen zuzuweisen. Lesen Sie dazu auch die Unterlagen Ihres Routers.
Ich glaube die meisten neuen Router erlauben die statische IP-Adressen Zuweisung im Netzwerk.
Wie man ein Lightscribe Label ändert
von kolosus
Dieser Artikel nimmt an, dass Sie das SimpleLabeler Programm auf Ihrem Computer installiert
haben und wissen wie es geöffnet wird.
Sobald SimpleLabeler geöffnet ist, haben Sie eine Reihe von Vorschaubildern (Thumbnails) zur
Auswahl. Klicken Sie das letzte genannt „Good Sports“ an (Sie können irgendein anderes
verwenden, aber für dieses Beispiel und aus Bequemlichkeit verwenden wir das letzte), Klicken Sie
auf „Weiter“. Das Programm zeigt „Vorschau erstellen“ an, die dann dargestellt wird. Dieses Label
nicht brennen, denn es dient Ihnen als Vorlage. Es zeigt Ihnen, wie die Vorlage des „Good Sports“
aussieht.
Zum diesem Ordner gehen:
/opt/lightscribeApplications/SimpleLabeler/content/images/borders/fullsize
Das ist der voreingestellte SimpleLabeler Ordner. Dort finden und öffnen Sie das Bild
„fs00008.png“. Ich verwende KolourPaint, aber Sie können auch ein anderes Programm verwenden.
Gimp ist mir zu komplex für das, was ich im Sinn habe.
Sobald es geöffnet ist, sehen Sie das Label-Layout. Vermutlich müssen Sie heraus zoomen, um das
Bild richtig zu sehen. Hier können Sie ein von Ihnen gewünschtes Bild einsetzen. Ich setzte das
PCLinuxOS Logo ein. Indem Sie zwischen dem SimpleLabeler Programm und Ihrem
Bildbearbeitungsprogramm hin und her schalten können Sie Ihr Label auf die von Ihnen
gewünschte Weise einrichten. Die einzigen Grenzen sind dabei Ihre Fantasie und das Programm,
das Sie verwenden.
Sobald Sie Ihr Logo fertiggestellt haben, löschen Sie die voreingestellten Ränder der Schablone (es
sei denn Sie wollen sie behalten). Wenn Ihr Label farbig ist, wandeln Sie es in Graustufe um, um
den Schriftkontrast erheblich zu verbessern. Speichern Sie das Bild in Ihrem /home-Ordner als
„fs00008.png“.
Jetzt kommt der Teil, wo wir SimpleLabeler austricksen. Den Namen der ursprünglichen Datei
„fs00008.png“ ändern Sie zu etwas wie „fs00008.bak“ . Nun verschieben Sie das weiter oben
erstellte Label in den Ordner:
/opt/lightscribeApplications/SimpleLabeler/content/images/borders/fullsize
Es ersetzt nun das ursprüngliche Label.
Zu SimpleLabeler zurückgehen und das Label-Auswahlverfahren wiederholen. Wählen Sie wieder
das „Good Sports“ Vorschaubild (Thumbnail) aus. Dieses Mal sollten Sie Ihr eigenes Label sehen.
Voilà!! Brennen Sie es!
Wenn die Vorschau nicht Ihr Label anzeigt, dann gab es ein Problem. Überprüfen Sie alle Ihre
Schritte.
Es ist gut möglich, dass Sie mit dem Label-Kontrast des ersten Brennens nicht zufrieden sind. Das
liegt an der Färbung Ihrer Medien und der Intensität (und dem Alter) Ihres Brenners. Wenn Sie
aufeinanderfolgende Brennvorgänge machen sollten Sie jeglichen Text entfernen, denn dieser
würde verdunkelt und der Bildkontrast wird immer versuchen, mit einem beweglichen Ziel
mitzuhalten. Bei aufeinanderfolgenden Brennvorgängen sollten die Bilder tadellos übereinstimmen.
Das war so bei mir und ich habe bereits sehr viele erstellt.
Ich bin sicher, dass Sebastian bald LightScribe Unterstützung direkt in K3B hinzufügen wird. Bis
dahin haben wir SimpleLabeler.
Desktop Verknüpfungen effektiv nutzen
von johncoom
Einige Anwendungen speichern ihre Dateien auf der Arbeitsfläche . Das ist zwar nicht falsch, aber
nach einer Weile ist Ihre Arbeitsfläche voll mit Dateien, die Sie vermutlich nicht ständig brauchen.
Hierzu ein Trick mit dem Sie Ihre Dateien einfach finden und der lediglich ein Extraklick für deren
Zugriff erfordert.
Zuerst öffnen Sie das Basisverzeichnis - „Home“ Symbol auf der Arbeitsfläche oder das Symbol
„Persönliche Dateien“ in der Programmleiste (in Windows Programmmenü genannt). Dann einen
Rechtsklick in einen freien Bereich des Fensters, und aus dem Menü wählen Sie Neu > Ordner aus.
„Text“, oder schreiben, welchen Namen (ohne die Anführungsstriche) Sie auch immer verwenden
wollen, und klicken auf OK.
Dies erstellt einen leeren Ordner in Ihrem Basisverzeichnis. Dieses Fenster jetzt schließen, damit
Sie wieder auf Ihrer normalen Arbeitsfläche zurück sind. Ein Rechtsklick auf eine leere Stelle Ihres
Bildschirms und wählen Sie Neu > Verknüpfung zu Position (ignorieren Sie, dass es auch eine URL
hat). Unten rechts das kleine Symbol für den Datei-öffnen Dialog anklicken und den Ordner
anklicken, den Sie gerade erstellt haben. Dann auf OK klicken.
Sie können nun alle auf Ihrer Arbeitsfläche vorhandenen Textdateien in diesen neuen Ordner
verschieben. Und wenn Sie Ihren Texteditor benutzen, legen Sie sie in diesen neuen Textordner (das
ist nur ein weiteres Klicken). Wenn Sie auf eine Textdatei zurückgreifen möchten, reicht ein
weiteres Klicken um den Textordner auf Ihrer Arbeitsfläche zu öffnen.
So zu arbeiten hat einige Vorteile
1. Es hält Ordnung auf Ihrer Arbeitsfläche
2. Sie können ähnliche Ordner und Arbeitsflächenverknüpfungen zu Ordnern für andere
Gruppen herstellen
Zum Beispiel erstellte ich diese Ordner: PDF, ISO, PIC, HTML, Musik und Download. Sie können
herstellen, was auch immer Sie wünschen, und gelangen mit einem Klick an Ihre Ordner auf Ihrer
Arbeitsfläche.
Wenn Sie einige solcher Ordner erstellt haben, stellen Sie möglicherweise fest, dass alle das gleiche
Symbol haben. Um sie zu unterscheiden wäre es einfacher, wenn jedes ein eigenes Symbol hätte,
das die Art der dort gespeicherten Dateien anzeigen würde.
Zum Ändern eines Symbols machen Sie einen Rechtsklick auf Ihre Arbeitsflächenverknüpfung und
wählen Eigenschaften aus. Im Tabulator Allgemeines machen Sie dann einen Linksklick auf das
angezeigte Symbol, und das Fenster „Symbol auswählen“ öffnet sich.
Oben links werden die System-Symbole ausgewählt und oben rechts gibt es einen Knopf
Anwendungen. Diesen ändern Sie wie oben gezeigt zu Dateisystemen (den Pfeil-runter klicken),
und jetzt sehen Sie verschiedene Symbole im Fenster. Klicken Sie auf eines, das Sie für diese
Verknüpfung verwenden möchten, und Sie kommen für dieses Symbol zu den Eigenschaften
zurück. Klicken Sie OK.
Das ist alles, Sie haben gerade das Symbol für diese Arbeitsplatzverknüpfung geändert.
VMWare Server installieren
von vampirefo, angepasst von Tim Robinson
VMWare Server ist eine Anwendung, die dem Benutzer erlaubt, eine komplette, separate „virtuelle
Maschine“ zu erstellen, die innerhalb von Linux oder Windows (Wirt) läuft. Auf diese Weise kann
man ein vollständig eigenständiges Betriebssystem installieren und dieses verwenden ohne das
Betriebssystem des Wirts zu verlassen. Zum Beispiel kann man eine Version von Windows oder
eine andere Linuxdistribution zu Prüfungszwecken installieren oder eine Anwendung laufen lassen,
die im eigenen Betriebssystem nicht läuft.
VMWare Server ist frei - es ist nur eine Registrierung erforderlich. Um eine Kopie zu erwerben,
muss man ein Formular auf ihrer Webseite ausfüllen. Dann erhalten Sie einer Seriennummer , die
während der Installation benötigt wird. Dieser Artikel erklärt Ihnen Schritt für Schritt die etwas
langwierige, jedoch relativ einfache Installation.
Zuerst gehen Sie zu:
http://www.vmware.com/download/server/
und Klicken auf „Register now to get your free serial number.“ Tragen Sie die erfragte
Informationen in allen erforderlichen Feldern ein. Sobald Ihnen die 20-stellige Seriennummer
gegeben wurde, schreiben Sie sie sicherheitshalber auf, denn Sie benötigen sie später während der
Installation.
Auf der Downloadseite wählen Sie Binary (.tar.gz), md5sum: 9846bff6c3c8af97d4e3ae2700f8dd3a.
Wählen Sie NICHT die .rpm Version. Das Herunterladen der 100.6 MB-Datei wird etwas dauern .
Speichern Sie die Datei an einen Ort Ihrer Wahl. Anschließend öffnen Sie Ihren
Lieblingsdateimanager und gehen zum Ort wo Sie die Datei gespeichert haben. Ein Rechtsklick auf
die Datei, extrahieren Sie sie und öffnen Sie den neu erstellten Ordner „vmware-server-distrib“.
In diesem Ordner öffnen Sie dann ein Terminal. Die meisten der folgenden Befehle werden in
diesem Terminal ausgeführt. su eingeben, dann Ihr root-Passwort eintragen. Die Installation
beginnen Sie mit dem Befehl: „./vmware-install.pl“ (ohne die Anführungsstriche).
Es folgen nun die verschiedenen Ausgaben der Konsole, was Sie tun sollten, z.B. „Eingabetaste
klicken“ oder „ja schreiben“ und so weiter. Wenn Sie die Anweisungen genau befolgen, haben Sie
keine Probleme.
Creating a new installer database using the tar3 format
Installing the content of the package.
In which directory do you want to install the binary files?
[/usr/bin]
Die Eingabetaste drücken.
What is the directory that contains the init directories (rc0.d/ to rc6.d/)?
[/etc/rc.d]
Die Eingabetaste drücken.
What is the directory that contains the init scripts? [/etc/rc.d/init.d]
Die Eingabetaste drücken.
In which directory do you want to install the daemon files? [/usr/sbin]
Die Eingabetaste drücken.
In which directory do you want to install the library files?
[/usr/lib/vmware]
Die Eingabetaste drücken.
The path "/usr/lib/vmware" does not exist currently. This program is going to create it, including
needed parent directories. Is this what you want?
[yes]
„yes“ schreiben, dann die Eingabetaste drücken
In which directory do you want to install the manual files?
[/usr/share/man]
Die Eingabetaste drücken.
In which directory do you want to install the documentation files?
[/usr/share/doc/vmware]
Die Eingabetaste drücken.
The path "/usr/share/doc/vmware" does not exist currently. This program is going to create it,
including needed parent directories. Is this what you want?
[yes]
„yes“ schreiben, dann die Eingabetaste drücken
Before running VMware Server for the first time, you need to configure it by invoking the
following command: "/usr/bin/vmware-config.pl". Do you want this program to invoke the
command for you now?
[yes]
„yes“ schreiben, dann die Eingabetaste drücken.
You must read and accept the End User License Agreement to continue.
Die Eingabetaste drücken, um die Lizenz anzuzeigen.
Halten Sie die Taste gedrückt bis 100% erreicht sind.
Do you accept? (yes/no)
„yes“ schreiben, dann die Eingabetaste drücken.
In which directory do you want to install the mime type icons?
[/usr/share/icons]
Die Eingabetaste drücken.
What directory contains your desktop menu entry files? These files have a .desktop file extension.
[/usr/share/applications]
Die Eingabetaste drücken.
In which directory do you want to install the application's icon?
[/usr/share/pixmaps]
Die Eingabetaste drücken.
None of the p-built vmmon modules for VMware Server is suitable for your running kernel. Do
you want this program to try to build the vmmon module for your system (you need to have a C
compiler installed on your system)?
[yes]
„yes“ schreiben, dann die Eingabetaste drücken.
What is the location of the directory of C header files that match your running kernel?
[/lib/modules/2.6.16.27.tex1.lve/build/include]
Die Eingabetaste drücken.
Do you want networking for your virtual machines? (yes/no/help)
[yes]
Die Eingabetaste drücken.
Do you want to be able to use NAT networking in your virtual machines? (yes/no)
[yes]
Die Eingabetaste drücken.
Do you want this program to probe for an unused private subnet? (yes/no/help)
[yes]
Die Eingabetaste drücken.
Do you wish to configure another NAT network? (yes/no)
[no]
Die Eingabetaste drücken.
Do you want to be able to use host-only networking in your virtual machines?
[yes]
Die Eingabetaste drücken.
Do you want this program to probe for an unused private subnet? (yes/no/help)
[yes]
Die Eingabetaste drücken.
Do you wish to configure another host-only network? (yes/no)
[no]
Die Eingabetaste drücken.
Please specify a port for remote console connections to use.
[902]
Die Eingabetaste drücken.
Stopping xinetd:
Starting xinetd:
[FAILED]
[OK]
Configuring the VMware VmPerl Scripting API.
Could not find necessary components to build the VMware VmPerl Scripting API. Look in your
Linux distribution to see if there is a perl-devel package. Install that package if it exists and then rerun this installation program.
********
The VMware VmPerl Scripting API was not installed. Errors encountered during compilation and
installation of the module can be found here:
/root/tmp/vmware-config0
You will not be able to use the "vmware-cmd" program.
Errors can be found in the log file: '/root/tmp/vmware-config0/control-only/make.log'
********
Hit enter to continue.
Die Eingabetaste drücken.
In which directory do you want to keep your virtual machine files?
[/var/lib/vmware/Virtual Machines]
Hierbei eine Warnung: Wenn Sie Ihre ganze Linuxinstallation auf einer Partition haben, sind die
obigen Voreinstellungen in Ordnung. Wenn Sie aber /home auf einer anderen Partition haben und
Ihr Wurzelverzeichnis (/) klein ist, sollten Sie für die virtuellen Maschinen ein anderes Laufwerk
angeben, denn diese Dateien sind ziemlich groß (möglicherweise mehr als 10Gb), also geben Sie
einen Ordner mit ausreichendem Platz an. Falls der Ordner noch nicht existiert wird er vom
Installationsprogramm angelegt.
Die Eingabetaste drücken.
The path "/var/lib/vmware/Virtual Machines" does not exist currently. This program is going to
create it, including needed parent directories. Is this what you want?
[yes]
Die Eingabetaste drücken.
Please enter your 20-character serial number.
Die vorher notierte Seriennummer eingeben und die Eingabetaste drücken .
Starting VMware services:
Virtual machine monitor
[ OK ]
Virtual ethernet
[ OK ]
Bridged networking on /dev/vmnet0
[ OK ]
Host-only networking on /dev/vmnet1 (background) [ OK ]
Host-only networking on /dev/vmnet8 (background) [ OK ]
NAT service on /dev/vmnet8
[ OK ]
The configuration of VMware Server 1.0.1 build-29996 for Linux for this running
kernel completed successfully.
[root@localhost vmware-server-distrib]#
„exit“ ohne die Anführungsstriche schreiben und die Eingabetaste drücken.
Zum Starten von VMWare „vmware“ ohne die Anführungsstriche schreiben. „local host“ auswählen
und „connect“ anklicken.
Klicken Sie auf „Create a new virtual machine“. Klicken Sie weiter . Klicken Sie weiter. Das zu
installierende BS auswählen. Klicken Sie weiter. NAT auswählen. Klicken Sie weiter. Die Größe
des zu erstellenden virtuellen Festplattenlaufwerks auswählen. Stellen Sie sicher, dass es groß
genug ist. Klicken Sie beenden.
Klicken Sie „Edit virtual machine settings.“ Justieren Sie die Einstellungen von RAM, Laufwerke
hinzufügen/entfernen, und so weiter.
Legen Sie die Installations- CD für das BS Ihrer neuen virtuellen Maschine in das CD- oder DVD
Laufwerk Ihres Rechners ein, klicken Sie auf „Power on this virtual machine “, booten und
installieren Sie wie gewöhnlich. Hier ist ein Screenshot von PCLinuxOS .93a Big Daddy in einer
virtuellen VMWare Maschine innerhalb einer PCLinuxOS .93a Big Daddy Installation.
Die virtuelle Maschine arbeitet fast genauso wie eine eigenständiger Rechner, außer dass sie völlig
innerhalb Ihres „realen“ BSs laufen wird. Viel Spaß!
Wie man eine Datei aufteilt (und wieder zusammenfügt)
von Ferdi
Gefunden im PClinuxOS Hauptforum:
http://www.pclinuxos.com/forum/index.php?topic=14013.msg111147#msg111147
Manchmal möchten Sie eine Datei aufspalten, zum Beispiel um sie in Teilen per Email zu
verschicken oder damit sie auf Speichergeräte passen. Hier nun ein schneller Auffrischungskurs zur
Aufteilung und zum Zusammen fügen.
Aufteilung
Ein Konsole öffnen. (In KDE geschieht dies entweder durch Klicken auf das Arbeitsflächensymbol
des „Konsole Terminalprogramms“ oder über das Startmenü >Terminals > Terminal Programm.)
Gehen Sie mit dem Befehl cd (change directory) zum Ordner der Ihre Datei enthält. Zum Beispiel,
cd /home/ferdi/mymp3s
Um die Beispieldatei filename.mp3 in 2MB großeTeile mit einem zweistelligen Suffix
aufzuspalten:
split -a 2 -b 2m -d filename.mp3 Teil
Die Option „-a 2“ erklärt „split“ eine Suffixlänge von 2 zu verwenden.
Die Option „-b 2m“ erklärt „split“ 2Mb grosse Teile zu erstellen
Die Option „-d“ erklärt „split“ für das Suffix Zahlen anstelle von voreingestellten Buchstaben zu
verwenden.
„Teil“ ist die erste Hälfte des Namens der aufgeteilten Dateien: Teil00 Teil01 Teil02…
Wenn die neuen aufgeteilten Dateien nicht sofort in Konqueror angezeigt werden, drücken Sie die
F5-Taste zur Aktuallisierung von Konqueror.
Zusammenfügen
Und so fügen Sie die aufgespaltenen Dateien zusammen:
cat Teil* > filename.mp3
•
(Joker) erklärt „cat“ alle Dateien im aktuellen Verzeichnis zu benutzen, die mit „Teil“ beginnen.
Verwendung von Fish
von Daiver Pedemonte
Eine schnelle und einfache Methode für die Erstellung eines Netzwerks und den Zugriff auf
entfernte Dateien. Beachten Sie bitte, dass dazu SSH auf beiden Computern aktiviert sein muss.
Das FISH-Protokoll
Ich hatte mit der Erstellung eines NFS-Netzwerks viel Mühe und SMB stand nicht zur Debatte. Ich
wollte lediglich auf einen anderen Computer in meinem LAN zugreifen, denn dieser hat alle
Mediadateien und dient als Speicher für Dokumente, Abbildungen, etc. Fish ist eine weitere Art der
Verbindung zu anderen Computern in KDE.
Mit FISH können Sie zwar kein Audio- oder Video über LAN Streamen, aber es ist vermutlich die
einfachste Weise, auf Ihre entfernte Dateien zuzugreifen. Mit FISH können Sie Dateien lokal
kopieren und entfernt speichern, natürlich müssen dazu die Schreibrechte entsprechend eingestellt
sein.
Testen Sie FISH doch einmal:
1. Konqueror öffnen.
2. Im Adressfeld schreiben Sie: fish://IP_ADDRESS_OF_REMOTE_COMPUTER
(In meinem Fall, war die IP Adresse 192.168.10.2)
3. Den Benutzer des entfernten Computers und dessen Passwort eintragen. (root nicht
verwenden.)
Dieses schickt Sie zum Home-Verzeichnis des Benutzers auf dem entfernten Computer. Sie können
gemountete Partitionen/Laufwerke sehen und, mit entsprechenden Schreibrechten, sogar darauf
schreiben.
Um diese zu sehen, ändern Sie die URL zur Anzeige des Wurzeldateisystems (/) und gehen dann
zu /mnt, denn Ihre Laufwerke und Partitionen sind dort gemountet.
Für einen schnellen Zugriff erstellen Sie eine Verknüpfung auf dem KDE Desktop:
1. Ein Rechtsklick auf dem Desktop und Neu > Verbindung zu auswählen.
2. Geben Sie dieser Verbindung zum Ort auf dem entfernten Computer einen Namen. Wenn Sie
eine Verknüpfung auf ein MP3-Verzeichnis erstellen, dann wäre so etwas wie MP3 wohl in
Ordnung oder benutzen Sie Docs für Dokumente, etc.
3. Tragen Sie dann die URL ein, die beim Klicken auf die Verknüpfung erreicht werden soll. In
meinem Fall war es fish://user_name@ 192.168.10.2/mnt/sdb1/Mp3. (Ersetzen Sie
user_name mit dem Namen des Benutzers auf dem Computer, auf den Sie zurückgreifen
möchten.)
Jetzt kann ich bei jedem Zugriff auf meinen entfernten Speicher einfach auf diese Verknüpfung
klicken und sie bringt mich sofort dorthin. Aus Sicherheitsgründen speichere ich das Passwort nie
und trage es stattdessen jedes Mal ein.
Und da es SSH benutzt ist alles was durch FISH läuft verschlüsselt und sicher.
Viel Spaß mit Fish!
Limewire/Frostwire
von Scooter
Gefunden im PCLinuxOS Haupt-Forum:
http://www.pclinuxos.com/forum/index.php?topic=13742
Ich verwende Frostwire, welches sich von Limewire nur im Farbendesign unterscheidet.
Wenn Sie es verwenden wollen, müssen Sie einen kleinen Fehler in Frostwire 4.10 beheben, denn
die benutzte Server-Liste ist nicht aktuell bzw. falsch. Sie werden sehen, dass die
Verbindungsanzeige unten links sagt „Verbindung wird hergestellt…“, das aber nie passiert. Um das
zu beheben, verwenden Sie diese Korrektur aus dem Frostwire Foren: (vollständige Anleitung hier:
http://www.frostwire.com/forum/viewtopic.php?t=678&highlight=starting+connection)
1. Installieren Sie Frostwire mittels Synaptic.
2. Lassen Sie Frostwire GESCHLOSSEN. Gehen Sie in Ihr K-Menü und geben Sie bei Suchen
> Dateien „.frostwire“ ein (mit einem vorangestellten Punkt und ohne Anführungszeichen).
Finden Sie eine Datei namens Gnutella.net mit einer Tilde („~“) im Namen - diese
Sicherungsdatei löschen Sie. Die andere Gnutella.net-Datei öffnen Sie dann mit KWrite.
Löschen Sie den gesamten Inhalt dieser Datei, aber lassen Sie KWrite noch geöffnet.
3. Nun gehen Sie zu dieser Webseite:
http://mc3.electronicbox.net/gnutella.net
wo Sie eine lange Liste von Servern finden. Kopieren Sie diese Liste und fügen Sie sie in
die Gnutella.net-Datei ein, speichern Sie diese Datei und bejahen Sie die Frage nach dem
Überschreiben der Datei.
4. Ihr Frostwire Verbindung sollte nun ausgezeichnet sein. Überprüfen Sie noch die
Einstellungen zu UPnP und Port-Weiterleitung Ihrer Firewall/Router, falls Sie einen
verwenden, um sicherzustellen, dass die Ports frei sind.
5. Und nun starten Sie Frostwire. Viel Spaß!!
Sollten Sie noch Fehler bzw. Unstimmigkeiten entdecken geben Sie uns bitte bescheid. Möchten Sie
selbst einen Artikel erstellen und uns zur Verfügung stellen? Nur keine Scheu denn ohne weitere
Hilfe wird es bald keine weiter (DE) Ausgabe geben. Ein großer Dank geht natürlich an alle
mitwirkenden ohne die es nicht möglich gewesen wäre.
Danke
Haftungsausschluss:
1. Der gesamte Inhalt der PCLinuxOS-Zeitschrift (www.pclosmag.com), dient nur allgemeiner
Information und/oder deren Nutzung. Der Inhalt stellt keinen verbindlichen Rat dar und Sie
sollten sich nicht auf diese Information verlassen um eine bestimmte Entscheidung zu
treffen. Jeglicher spezifischer Rat oder Antworten auf Anfragen in irgendeinem Teil der
Zeitschrift ist/sind die persönliche Meinung der jeweiligen Experten/Berater/Personen und
sehen nicht unter der Verantwortung von PCLinuxOS Magazine.
2. Die Informationen in der PCLinuxOS-Zeitschrift (www.pclosmag.com), werden „wie
gedruckt“ zur Verfügung gestellt. Jegliche Garantie, jeglicher Art und Weise und jegliche
Informationen, Rat oder Antworten betreffend werden ausdrücklich dementiert und
ausgeschlossen.
3. PCLinuxOS-Zeitschrift (www.pclosmag.com) und deren Mitarbeiter sind zu keiner Zeit
haftbar.
4. Es gibt keinerlei Garantie hinsichtlich der Genauigkeit, der Angemessenheit, der
Zuverlässigkeit, der Vollständigkeit, der Eignung oder der Anwendbarkeit der Informationen
zu einer bestimmten Situation.
5. Bestimmte Weblinks der Zeitschrift führen zu Webseiten anderer Server, die von den
Drittparteien gewartet werden, zu denen PCLinuxOS-Zeitschrift (www.pclosmag.com) keine
Kontrolle oder Verbindung hat, weder geschäftlich oder in irgendeiner anderen Weise. Diese
Sites sind vollkommen unabhängig von PCLinuxOS-Zeitschrift (www.pclosmag.com) und
ihr Aufsuchen erfolgt aus eigenen Antrieb und Sie übernehmen die alleinige Verantwortung
für eine solche externe Tätigkeit.
Von Nutzern zur Verfügung gestelltes Material
Eine Vielzahl der Zeitschriftkapitel enthält von Nutzern zur Verfügung gestelltes Material und
PCLinuxOS-Zeitschrift (www.pclosmag.com) übernimmt keinerlei Verantwortung für deren Inhalt,
Genauigkeit und Konformität mit anwendbaren Gesetzen.
Vollständige Übereinstimmung
Diese Einträge setzen die vollständige Übereinstimmung zwischen den Parteien in Bezug auf das
Thema voraus und ersetzen alles vorherige oder gleichzeitige Klauseln oder Zustimmungen,
mündlich oder schriftlich und dieses Thema betreffend.
original Disclaimer
Erweiterung für Übersetzung (+ evtl. Extras) auf maik3531.de: Alle Rechte zur Änderungen
vorbehalten. Diese Übersetzungen sind nach bestem Wissen und Gewissen erstellt worden mit dem
Ziel den thematischen Inhalt korrekt wiederzugeben, jedoch ist es nicht ausgeschlossen das mitunter
eine Zweideutigkeit zu einem anderem oder fehlinterpretierten Ergebnis führt. Wir übernehmen
keine Garantie für Fehlinterpretationen, Befehlszeilenfehler, etc.
Achtung: Alle Menülinks die zur Navigation innerhalb der Zeitung dienen sowie Links zum
Kontakt-Formular und ähnliches wurden ausgetauscht, dies gilt jedoch nicht für ArtikelbezogeneLinks und E-Mail Adressen. Achten Sie daher darauf das Bsp. E-Mail Adressen innerhalb der
Zeitschrift nur in englischer Sprache kontaktiert werden sollten.
Diese Arbeit ist lizensiert unter der kreative Common-Zuerkennung-Nicht gewerblichen-NoDerivs
Lizenz 2.5 genehmigt.
Mit freundlichen Grüßen
Ihre PCLinuxOS.DE Community