Tipps

PPTP VPN im T-Mobile Austria Netz

Geposted in Android, Tipps am 11. Dezember 2012 um 13:17 von schneida – Sei der erste, der ein Kommentar schreibt

Wer schon einmal versucht hat, im T-Mobile Austria Netz (und wahrscheinlich ist das auch bei anderen Mobilnetzen verschiedenster Anbieter der Fall) eine PPTP-Verbindung aufzubauen, der wird sich wahrscheinlich gewundert haben, warum die gleichen Einstellungen im privaten WLAN einwandfrei funktionieren, während man im Mobilfunknetz keine Verbindung herstellen kann. Hintergrund ist, dass T-Mobile keine GRE-Pakete routet und somit keine Verbindung zustande kommen kann. Glücklicherweise gibt es aber einen recht einfachen mehr oder weniger ofiziellen Workaround. Im FAQ von T-Mobile findet sich ein alternativer APN/Zugangspunkt mit dem VPN Verbindungen möglich sind. Die Änderungen geht bei den meisten Smartphones ganz einfach, unter Android (4.2) etwa Einstellungen –> Mehr –> Mobilfunknetze –> Zugangspunkte (APN). Dort gibt man die im Screenshot dargestellten Werte ein (im Prinzip nur “business.gprsinternet”) und das wars auch schon.

DroidVPN, der Easy ICMP-Tunnel

Geposted in Android, Kurztest, Tipps am 17. September 2012 um 4:46 von schneida – 2 Kommentare

Bin gerade im Play Store auf DroidVPN gestoßen, einer App mit der man kinderleicht einen ICMP (aber auch UDP und TCP) Tunnel aufbauen kann, und so Firewalls und co. umgehen kann. Nach der Installation (die Anwendung setzt im übrigen Root-Rechte voraus) muss man sich gratis auf der Website von DroidVPN registrieren um sich mit seinem Benutzerdaten an einem von mehrern Servern in der USA anmelden zu können. Danach baut die Anwendung einen Tunnel zu einem dieser Server auf und verschiebt jeglichen Traffic darüber. Das ganze ist praktisch wenn man etwa in einem Hotel / Flughafen WLAN surft, und die Firewall wichtige Services blockiert. Das ganze kann man natürlich auch mit einem eigenen VPN (etwa am Homerouter, über die Firma oder einen eigenen Server) ebenfalls umgehen. Das besonder an der App ist jedoch, dass sie auch ICMP Tunnel anbietet. Dieser funktioniert oft auch dann noch, wenn ein Zugang zum Internet nur nach Bezahlung möglich ist, Pings jedoch nicht blockiert werden. Ein herkömmlicher VPN-Server würde in diesem Fall versagen.

100 MB pro Tag sind im gratis Service inkludiert, wer mehr benötigt, muss sich die Premium Version installieren. Ein äußert großzügiges Angebot (man sollte allerdings bedenken, dass jeglicher Traffic nun von den Servern von DroidVPN überwacht werden kann, sofern er nicht über HTTPS oder andere Protokolle verschlüsselt wird).

sshuttle: The poor men’s VPN

Geposted in Linux, Planet, Tipps am 9. September 2012 um 7:41 von schneida – 1 Kommentar

Angeregt durch einen Artikel der Zeitschrift “LinuxUser” habe ich mich ein bisschen mit dem Programm sshuttle beschäftigt, ein Tool mit dem man binnen weniger Minuten einen einfachen transparenten Proxy-Server aufsetzen kann, der ähnlich einem VPN verschiedenste Protokolle tunnelt.
mehr lesen »

Telefonieren vom Webbrowser

Geposted in Tipps am 13. Juni 2012 um 21:43 von schneida – 1 Kommentar

Beim Programmieren eines webbasierten Informationsystems für eine kleine Rettungsleitstelle bin ich heute auf das Problem gestoßen, Telefonnummern direkt aus dem Browser über ein mittels der TAPI-Schnittstelle verbundenes Telefon zu wählen. Bei der Suche nach einem Plugin für Firefox, Chrome oder IE (es gibt hinsichtlich des Browsers keine Einschränkung) wurde ich leider nicht fündig als begann ich mit der Suche nach Alternativen. Nun habe ich die fast perfekte Lösung gefunden: Ein eigener “callto”-Protokollhandler.
Unter Windows ist es möglich neben den bekannten Protokollen wie “http”, “ftp” oder “mailto” auch eigene Protokolle zu registrieren. Diese können mit einer Anwendung verknüpft werden und funktionieren automatisch in kompatiblen Browsern. Einen so einen Handler zu registrieren geht ganz einfach mittels eines kleinen Registry-Keys:
REGEDIT4
[HKEY_CLASSES_ROOT\callto]
@="URL:callto Protocol"
"URL Protocol"=""
[HKEY_CLASSES_ROOT\callto\shell]
[HKEY_CLASSES_ROOT\callto\shell\open]
[HKEY_CLASSES_ROOT\callto\shell\open\command]
@="\"C:\\Windows\\System32\\Dial.exe\" \"%1\""

Nach dem installieren der Registry-Einträge werden alle Anfragen in der Art callto:0123456789 an das unten angegebene Programm (in diesem Fall Dial.exe) mit dem jeweiligen Parameter weitergeleitet. Das Programm Dial.exe kann im Prinzip ein beliebiges Skript/Programm sein das den Wählvorgang übernimmt. Windows liefert bereits ein TAPI fähiges Wählprogramm namens Dialer.exe mit, da sich dies allerdings nur schlecht skripten lässt überlasse ich die Kommandozeileninterpretation einem weiteren raffinierten Programm eines Hobby-Programmierers.

Durchgedrehter Laptop-Akku…

Geposted in Hardware, Tipps am 10. März 2012 um 21:21 von schneida – Sei der erste, der ein Kommentar schreibt

Ich habe soeben die interessanteste Lösung eines Computerproblems überhaupt gefunden. Die Problemschreibung: Ein altes Acer Aspire 1690 Notebook reagiert kurz nach dem Starten weder auf die interne Tastatur noch auf Touchpad Eingaben, funktioniert aber einwandfrei mit einer externen Tastatur. Auch ein langer Druck auf den Einschaltknopf (mehr als 15 Sekunden) funktionieren nicht mehr, aber mithilfe externer Eingabegeräte lässt sich der Computer ohne Probleme steuern. Ein Blick in den Taskmanager zeigt, dass der Windows SYSTEM Prozess nahezu 100% der gesamten CPU-Zeit beansprucht. Der Process Explorer offenbart, dass Deferred Procedure Calls nahezu alle Systemresourcen aufbrauchen. Laut Wikipedia sind sie dafür zuständig, dass weniger wichtige Interrupts von Treibern verzögert werden können um wichtigere Aufgaben möglichst schnell bearbeiten zu können. Einige Google-Suchen später ist das Problem gelöst: Scheinbar gibt es einen Hardware-Bug mit einigen älteren Acer Notebooks, der im Zusammenhang mit kaputten Batterien dazu führt, dass die Kommunikation zwischen Notebook und Akku aus den Fugen gerät. Zieht man den Akku im laufenden System aus dem Schacht, geht die Systemauslastung sofort auf ein normales Niveau zurück und alle Probleme sind behoben. Ich konnte es nicht glauben, aber es funktioniert tadellos. Dieser Bug bekommt von mir den Tag: WTF!

Runter vom Gas – Prozesse unter Linux drosseln

Geposted in Linux, Planet, Tipps am 25. Februar 2012 um 11:14 von schneida – 6 Kommentare

Eltern wissen es bereits und ein tüchtiger Linux Administrator kennt es ebenfalls: Grenzen setzen! Meist ist es zwar gewünscht Prozesse so schnell wie möglich wieder abzuschließen, manchmal möchte man aber doch etwas auf die Bremse treten und den einen oder anderen Prozess künstlich langsamer machen etwa, um nebenbei noch ungestört arbeiten zu können. Zum Glück gibt es unter Linux einige raffinierte Tools um genau das zu erledigen! mehr lesen »

Speedtest Self-Hosted

Geposted in Kurztest, Tipps am 17. Februar 2012 um 19:37 von schneida – 1 Kommentar

Wer schon immer einmal seinen eigenen Speedtest hosten wollte kann das nun mit dem Mini-Speedtest von speedtest.net machen. Das einzige was man benötigt ist ein Webserver der PHP, ASP.NET oder ASP unterstützt. Nach dem Download des Mini-Speedtest-Servers muss dieser nur noch entpackt werden und der Webserver so konfiguriert werden, dass er auf die richtige index-Datei verweist. Dann kann es schon losgehen mit dem Testen. Wozu das ganze gut sein soll? Ehrlich gesagt, keine Ahnung, lustig ist es auf alle Fälle um mal zu sehen ob sein Server tatsächlich schneller als seine eigene Anbindung ist. Eventuell könnte man es noch zum Testen von LANs hernehmen, dazu gibt es aber bereits handlichere Alternativen wie zum Beispiel iperf. Wer den Mini-Speedtest einmal in Aktion sehen möchte, kann gern meine Testseite unter speedtest.tridex.net ausprobieren ;-).

HTTPS-Auth mit nginx erzwingen

Geposted in Planet, Tipps am 12. Februar 2012 um 18:06 von schneida – Sei der erste, der ein Kommentar schreibt

Um einzelne Seiten oder ganze Verzeichnisse vor den neugierigen Augen anderer zu verbergen, bietet es sich manchmal an, auf eine einfache HTTP-Authentifizierung zuzugreifen. Diese lässt sich relativ leicht und vor allem sehr schnell realisieren, bietet aber auch dementsprechend wenig Komfort und eignet sich somit weniger für öffentliche Logins, sondern eher um ein nicht öffentliches Downloadverzeichnis oder die Statistiken von Webalizer, Munin und co zu schützen. Standardmäßig läuft der Login aber über eine unsichere HTTP-Verbindung und lässt sich somit extrem leicht mit Programmen wie Wireshark auslesen. Wer bereits ein SSL-Zertifikat hat, der wünscht sich eventuell, die Authentifizierung über HTTPS zu erzwingen.
mehr lesen »

Benachrichtungsled mit Hackfaktor

Geposted in Android, Hardware, Kurztest, Tipps am 17. Januar 2012 um 22:21 von schneida – 5 Kommentare

Das Galaxy S2 ist das beste Smartphone, dass ich je in den Händen gehalten habe und doch fehlt ihm eine nette kleine, eigentlich nur wenige Cents kostende und recht informative Status LED. Vibration ist nett in der Hosentasche, Klingelton ist nett, wenn man in der Nähe ist, aber all zu oft sieht man die SMS oder das E-mail erst viel zu spät, weil man ja kurz nicht da war und seinen treuen Begleiter nur für wenige Augenblicke alleine gelassen hat. Zum Glück gibt es Abhilfe!
mehr lesen »

SSH Cipher wechseln – schneller Datentransfer mit weniger CPU-Last

Geposted in Linux, Planet, Tipps am 14. September 2011 um 14:00 von schneida – 9 Kommentare

Ich verwende gelegentlich meinen DD-WRT Router zum Download großer Daten aus dem Internet (so wie heute das neue Windows 8 Developer Image) um bei Downloadzeiten von mehreren Stunden diese in der Nacht, ohne laufenden PC durchführen zu können. Am DD-WRT hab ich dazu einen USB-Hub samt mehrerer 8GB USB-Sticks auf denen die Daten liegen. Weil ich zu faul bin einen lokalen FTP-Server oder einen Samba-Server auf dem Router aufzusetzen (und es den bereits knappen RAM noch mehr belasten würde), nutze ich meist SCP (aus mangeln eines voll-funktionsfähigen SFTP-Servers auf dem Router) um die Daten dann auf den lokalen PC zu transferieren. Ein Vorteil von SSH, die Verschlüsselung, bringt in diesem speziellen Fall allerdings einen großen Nachteil mit sich: der ohnehin nicht besonders schnelle Router (Broadcom BCM4785 CPU — 300 Mhz) wird durch die Encryption extrem ausgebremst. So pendelt sich die Datentransferrate mit den Defaultsettings bei ungefähr 400 KB/s ein (was im Vergleich zu meiner Internetanbindung mit 500 KB/s schon wirklich langsam ist). Leider gibt es keine Möglichkeit die Verschlüsselung komplett zu deaktivieren (wenn jemand doch eine kennt, bitte ich um Korrektur), aber man kann zumindest einen schnelleren Verschlüsselungsalgorithmus auswählen:

-c blowfish|3des|des
Selects the cipher to use for encrypting the session. 3des is used by default. It is believed to be secure. 3des (triple-des) is an encrypt-decrypt-encrypt triple with three different keys. blowfish is a fast block cipher, it appears very secure and is much faster than 3des des is only supported in the ssh client for interoperability with legacy protocol 1 implementations that do not support the 3des cipher. Its use is strongly discouraged due to cryptographic weaknesses.

Weil in diesem speziellen Fall die Verschlüsselung eigentlich komplett irrelevant ist, ist es auch komplett egal, wenn man einen unsicheren Cipher wählt. Mit dem blowfish Cipher pendelt sich die Datenrate bei mir bei immerhin 3 MB/s ein (um 750% schneller als mit dem 3des Cipher). Die Load des Routers steigt trotz dieses schnelleren Ciphers auf 2.5, es gäbe also noch Potenzial zur Verbesserung durch noch schnellere Verschlüsselungsverfahren (oder eben die komplette Deaktivierung).