Ich habe gestern einen Tag am Novarock Festival Gelände verbracht, viele Kabel gezogen, Drucker aufgestellt und sehr nette Leute kennengelernt.

Hier kann man ein paar der Bilder sehen, die ich gemacht habe.

und

Hier eine kleine visuelle Veranschaulichung des Bühnenaufbaus. (Ich habe einfach in unregelmaßigen Abständen, alle paar Stunden Richtung Bühne fotografiert.)

Da ich jedesmal aufs neue vergesse wie die korrekte Belegung eines RJ45 Steckers für Ehternet aussieht, habe ich mir gestern Abend ein kleines “Cheat Sheet” gebastelt.
Der Anlass dazu ist, das heute für mich und drei FH-Kollegen der erste Aufbau-Tag am Novarock Festival in Nickelsdorf ist, wo wir ein kleines PC Netzwerk aufbauen, ans Internet bringen und während des Festivals verwalten.

RJ45 Belegung

Um den Braindump Charackter hier noch zu festigen:

Wenn man von lspci die numerische Ausgabe abfragt (lspci -n), kann man in der pci-Datenbank im Kernel (/usr/src/linux/include/linux/pci_ids.h) greppen und dann in /usr/src/linux/drivers/net in den c-Dateien nochmal nach der #define-Konstante greppen und findet den passenden Treiber. Mit den Bezeichnungen und Versionschaos/Chipsatzchaos meiner Hersteller ist das oft die beste L?sung.

Quelle: Hetzner Forum

Bei den Eisenstädter Linuxwochen habe ich von einer wirklich netten organisation namens CaCert erfahren. CaCert stellt gratis Zertifikate aller Art aus.

Also dachte ich mir, machen wir uns doch mal daran und erstellen uns so ein Ding für den Server …. naja, leichter gesagt als getan, aber nichts was ein wenig Googlen nicht herausfinden könnte 🙂

Simple SSL cert HOWTO

– Make a new ssl private key:

Generate a new unencrypted rsa private key in PEM format:
openssl genrsa -out privkey.pem 1024
You can create an encrypted key by adding the -des3 option.

– To make a self-signed certificate:

Create a certificate signing request (CSR) using your rsa private key:
openssl req -new -key privkey.pem -out certreq.csr
( This is also the type of CSR you would create to send to a root CA for them to sign for you. )

Self-sign your CSR with your own private key:
openssl x509 -req -in certreq.csr -signkey privkey.pem -out newcert.pem

– To make a certificate signed by your own certificate authority (CA):

Configure /etc/ssl/openssl.cnf and use CA.pl to create the CA private key and certificate:
vi /etc/ssl/openssl.cnf
/usr/lib/ssl/misc/CA.pl -newca

Your copy of openssl.cnf and CA.pl may be located elsewhere.

Create an unsigned certificate using your rsa private key:
openssl req -new -x509 -key privkey.pem -out cert.pem
Use your private key and your certificate to make a CSR:
cat cert.pem privkey.pem | openssl x509 -x509toreq -signkey privkey.pem -out certreq.csr
Sign the certificate with the CA private key using the CSR you just made:
openssl ca -in certreq.csr -out newcert.pem
rm -f certreq.csr

– To install the signed certificate and private key for use by an ssl server:

The newcert.pem is the certificate signed by your local CA that you can then use in an ssl server:
( openssl x509 -in newcert.pem; cat privkey.pem ) > server.pem
ln -s server.pem `openssl x509 -hash -noout -in server.pem`.0 # dot-zero

( The server.pem is a PEM file that can be used by apache along with the hash file. )

You can view the contents of a CSR with:
openssl req -noout -text -in certreq.csr
You can view the contents of a certificate with:
openssl x509 -noout -text -in newcert.pem
You can display the MD5 fingerprint of a certificate with:
openssl x509 -fingerprint -noout -in newcert.pem
You can verify that your private key, CSR, and signed cert match by comparing:
openssl rsa -noout -modulus -in privkey.pem |openssl md5
openssl req -noout -modulus -in certreq.csr |openssl md5
openssl x509 -noout -modulus -in newcert.pem |openssl md5

Ich habe schon längere Zeit die x-forwarding Funktion von SSH und den Apple Xserver vewendet um mir X Applikationen von diversen Linux Rechnern im LAN und über das Internet lokal anzeigen zu lassen. Was mich aber immer schon geärgert hat, ist dass ich nicht den kompletten Desktop, inkl. Windowmanager usw., einer entferntetn Maschine in einem Fenster am OSX Desktop darstellen lassen konnte.

Auftritt Xnest 🙂

Xnest ist ein X-Server und ein X-Client zugleich. Es benötigt einen laufenden X-Server und stellt seinerseits wiederum einen X-Server für alle in Xnest ausgeführten Anwendungen bereit.

Ich habe nun zwei mögliche Wege herausgefunden um das gewünschte zu erreichen:

Linux Box im LAN

Dies setzt voraus dass XDMCP für Entfernte Anmeldungen aktiviert ist und der lokale X-Server läuft.
Xnest :1 -geometry 1024x768 -query 192.168.0.3

Erklärung:

  • Xnest :1 startet einen neuen X-Server in einem Fenster und weißt Display 1 zu (da auf Display 0 bereits der lokale X-Server läuft)
  • -geometry 1024×768 legt fest wie groß das Fenster sein soll
  • -query 192.168.0.3 unter dieser IP ist mein Linux Computer im LAN zu erreichen

Der Anmeldebildschirm über XDMCP Der GNOME Desktop in Xnest

Linux Box per SSH

ssh -XC yourdomain.com
Xnest :1 -geometry 1024x768 &
xterm -display :1

Erklärung:

  • ssh -XC yourdomain.com startet eine SSH verbindung mit aktiviertem x-forwarding und Kompression (ist schneller) zu der gewünschten Linux Kiste
  • Xnest :1 -geometry 1024×768 & macht das gleiche wie im ersten Beispiel, nur wird diesmal das Xnest Fenster über die SSH Verbindung am lokalen X-Server dargestellt und danach die Konsole wieder freigegeben (durch das Zeichen “&”)
  • xterm -display :1 startet ein Terminal und stellt es auf Display :1 dar, dieses Display ist das Xnest Fenster, welches wiederum am lokalen X-Server dargestellt wird

Als letztes muss man nur noch in dem xterm im Xnest Fenster ein DE oder einen WM starten. In meinem Fall habe ich “gnome-session” eingegeben um den GNOME 2.0 Desktop zu starten.