Stefan's Weblog Blog über alle möglichen Dinge rund um den Computer

1Jan/080

KMAIL – Konfiguration eines E-Mail-Kontos

Wie konfiguriere ich KMAIL, damit ich E-Mails empfangen und versenden kann?
Ich habe versucht hier eine kurze und knappe Anleitung dazu zu erstellen.

Einstellungen

Identität

Zuersteinmal muss die Identität, also die E-Mail-Adresse, erfasst werden.

1Jan/080

Squid – Ein OpenSource-Proxy

 


Quelle:http://en.wikipedia.org/wiki/File:Squid-cache_logo.jpg

 

Ein sehr guter und weitverbreiteter Proxy ist :arrow: Squid.

Squid ist ein "full feature Web proxy cahce" der übersichtlich ist und vorallem ist dieser HTTP-Proxy leicht zu bedienen und zu handhaben.

Zum Grundumfang von Suid gehören folgende Features:

  • Echter Proxy: also keine direkte Verbindung zwischen Internet und internem Netzwerk erforderlich
  • 1Jan/080

    Anonymes Sufen im Internet

    Grundkonzept des Einwahlvorgangs über eine dynamische IP-Adresse eines Providers

    Jeder User, der sich mit seinem PC ins Internet einwählt, bekommt dafür von seinem Netzprovider, z.B. der Deutschen Telekom, eine dynamische IP-Adresse zugewiesen. Die Adresse heißt deswegen dynamisch, da man sie nur für einen Einwahlvorgang, aber höchstens für 24 Stunden zu gewiesen bekommt. (Nach 24Stunden wird die Verbindung normalerweise kurz unterbrochen). Eine feste IP-Adresse, die man immer für die Einwahl ins Internet verwenden kann, ist technisch nicht möglich, da der Adressbereich für die IP-Adressen begrenzt ist. Die meisten Nutzer erhalten deshalb für die Aufenhaltszeit im WWW eine dynamische Adresse zugewiesen. Firmen oder Serverbetreiber erhalten feste IP-Adressen, damit die Server immer über die gleiche IP-Adresse erreichbar sind.

    1Jan/080

    Verschlüsselungsprogramme

    Es gibt eine Unmengen von Verschlüsselungssoftware, Freeware, Shareware und kostenpflichtige Angebote.

    Ich möchte hier zwei kostenlose Programme vorstellen, einmal Blowfish Advanced CS und einmal TrueCrypt, zudem noch ein kleiner Exkurs zur Datenlöschung unter Windows-Systemen.

    Inhaltsverzeichnis

    1. Blowfish Advanced CS

    2. True Crypt

    3. Exkurs: Datenlöschung unter Windows
    1Jan/080

    E-Mail-Verschlüsselung mit KGpg

    Inhaltsverzeichnis

    1. Vorwort
    2. Die Schlüsselverwaltung
      1. Ein neues Schlüsselpaar generieren
      2. Exportieren des öffentlichen Schlüssels
      3. Schlüssel importieren
      4. Schlüssel signieren
      5. Einem Schlüssel vertrauen
    3. Der Key Server Dialog
      1. Einen Schlüssel vom Key Server importieren
      2. Eigenen Schlüssel auf einen Key Server exportieren
    4. Das Miniprogramm
    1Jan/080

    Fernadministration von Linux-PCs über die Konsole

    Um einen oder mehrere Linux-Rechner über das Netzwerk oder Internet fernzusteuern und zu administrieren eignet sich unter Linux ssh (= Secure Shell) besonders gut. In den Paketquellen einer jeden Linux-Distribution sollten die benötigten Pakete enthalten sein. Die Fernadministration ist also distributionsunabhngig, d.h. ein Debiansystem kann also auch ein OpenSuse mithilfe von SSH administrieren.

    1Jan/081

    Ordnerfreigabe unter Linux mit Hilfe von NFS

    Wenn man zwei oder mehr Linux-Rechner miteinander verbinden will, sprich Ordner für den jeweils anderen Rechner freigeben, bietet sich das Network File System (NFS) an. Um aber die Ordner über das Netzwerk verfügbar zu machen, müssen zuvor einige einfache Konfigurationen vorgenommen werden.
    Aber zuerst einmal eine kurze Erklärung zu NFS aus Wikipedia:

    1Jan/081

    E-Mail-Verschlüsselung mit PGP und GnuPG

    Inhaltsverzeichnis

    1. Vorwort
    2. Verwendetets Verfahren
    3. Anleitung
      1. Öffentlicher Schlüssel (Public Key)
      2. Privater Schlüssel (Private Key);
    4. Softwarelösungen
    5. Weiterführende Links

    Warum soll ich meine E-Mail denn Verschlüssel? Können meine E-Mails von Dritten gelesen werden? Welchen Sinn hat es die Mails zu verschlüssen? Welche Software kann ich zum verschlüsseln benutzen?