So, als Gedankenstütze für mich, das ich beim nächsten mal nicht wieder suchen muss :) Ich habe ein Script erstellt, zum Beispiel mein uptime.sh aus meinem Beispiel Uptime, hier angepasst für den IPFire. Dazu muss auf dem IPFire das Addon ncftp installiert sein!
# Script um die Uptime der BPIs, mittels FTP, auf meinen Webspace zu #bekommen. # Dafür muss es einen eigenen FTP-Benutzer geben! # Variablen deklarieren HOST='google.de' USER='user' PASSWD='password' FILE='uptime2.txt' #uptime auslesen und in Datei schreiben uptime > uptime2.txt #FTP-Routine # / = Zielverzeichnis also Root # /uptime2.txt also aus dem Rootverzeichnis ncftpput -u $USER -p $PASSWD google.de / /uptime2.txt
Heute möchte ich euch mal die IPfire Prime Box von Fountain Networks vorstellen. Fountain Networks ist ein Joint Venture von Lightning Wire Labs & TX-Team GmbH. Die IPFire Prime Box ist eine Hardwarefirewall auf der das Linux System IPFire installiert ist. Die Software ist vorinstalliert, man braucht die Box nur einschalten dann kann es sofort losgehen.
IPFire Prime Box Front
OpenELEC ist in der Version 5.0.7 erschienen. Die wichtigsten Änderungen seit 5.0.6:
Quelle: http://openelec.tv
Warum externe Programme nutzen, wenn man das auch mit Bordmitteln machen kann?
Mit Cryptsetup und LUKS kann man das auf einfache Weise erledigen. Mit folgenden Befehlen kann man schnell eine Partition verschlüsseln. Und bitte aufpassen, eine falsche Eingabe zerstört eure Daten, also wie immer: Vorher das Gehirn einschalten :)
sudo cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/sdb sudo cryptsetup luksOpen /dev/sdb crypt_name sudo mkfs.ext4 /dev/mapper/crypt_name
Die Partition einbinden.
sudo mkdir /media/crypt sudo mount /dev/mapper/crypt_name /media/crypt
Danach konnte ich keine Dateien anlegen, mir fehlten die Rechte dazu.
sudo chown -R benutzer:gruppe /media/crypt
Jetzt kann ich die Partition ohne Probleme benutzen. Quellen: http://www.grund-wissen.de/linux-und-opensource/verschluesselung.html http://wiki.ubuntuusers.de/LUKS
Die Geschichte von TrueCrypt hat ja ein jähes Ende gefunden, im Mai 2014 verkündeten die Entwickler das Ende. Besonders makaber daran war, das man den Anwendern empfahl Bitlocker von M$ einzusetzen. Es wird vermutet, das es in diesem Produkt Backdoors der NSA gibt, also keine gute Wahl wenn man persönliche Daten sicher lagern will. Ich persönlich gehe ganz fest davon aus, das die NSA den Dienst abgeschaltet hat.
Gut, was machen? Es gibt einen ganzen Haufen von TreuCrypt Nachfolgern, einen habe ich mir mal genauer angesehen und ausprobiert. Die Rede ist hier von VeraCrypt. Hinter VeraCrypt steckt eine französische Sicherheitsfirma mit dem Namen Idrix. Da zu dem Produkt der Quellcode offen liegt, gehe ich davon aus das man dort keine Backdoors eingebaut hat. Da VeraCrypt ein Fork von TrueCrypt ist, gibt es bei Aussehen und Bedienung so gut wie keine Änderungen. Kennt man also TrueCrypt kann man sofort VeraCrypt benutzen. Der Entwickler von VeraCrypt hat einige Schwachstellen von TrueCrypt gefixt und auch einige Erweiterungen, z.B. SHA-256, eingebaut.
Hauptbildschirm von VeraCrypt
Seite 59 von 78