Kategorien
Webdesign

Virtuelles Testsystem mit VirtualBox

Bei Virtualisierung auf dem PC denkt man zuerst an VMware oder Microsofts Virtual PC, doch seit einigen Monaten gibt es mit VirtualBox eine neue, frei verfügbare Lösung. Der Artikel zeigt, wie Sie in wenigen Schritten ein Windows-Testsystem einrichten, um etwa neue Programme risikolos ausprobieren zu können.

Die von Innotek entwickelte Virtualisierungssoftware VirtualBox ist in zwei Ausführungen zu haben. Komplett frei verfügbar ist die Open-Source-Version unter der GPL, bei der man ohne virtuelle USB-Geräte, RDP und iSCSI-Unterstützung auskommen muss. Diese Features bietet die unter der VirtualBox Personal Use and Evaluation License (PUEL) stehende Version, die für den Privatgebrauch ebenfalls kostenlos ist. Beide unterstützen Windows, Mac OS X und verschiedenste Linux-Distributionen als Hostsystem und führen virtuelle Systeme mit DOS, Windows, OS/2, Linux, Netware, Solaris und einigen BSD-Varianten aus.

Nach der Installation von VirtualBox können Sie zunächst unter Datei/Globale Einstellungen festlegen, wo die virtuellen Maschinen (VM) und VDI-Dateien, also die virtuellen Festplatten der VMs, gespeichert werden. Dort lässt sich auch die Host-Taste, standardmäßig die rechte STRG-Taste, ändern. Die brauchen Sie später, um etwa in den Vollbildmodus und zurück zu wechseln oder den Fokus der Maus wieder aus der virtuellen Umgebung auf den normalen Desktop zu bekommen.

Screenshot
Das VirtualBox-Programmfenster zeigt alle angelegten virtuellen Maschinen nebst deren virtueller Hardware-Ausstattung an.

Virtuelles System anlegen
Beim Anlegen der virtuellen Maschinen hilft dann ein Assistent. Weisen Sie der VM nicht zu großzügig Arbeitsspeicher zu, da VirtualBox diesen nicht nach Bedarf, sondern gleich komplett belegt. Laufen mehrere VMs gleichzeitig, kommt sonst möglicherweise das Hostsystem zu kurz. Beim Festplattenplatz können Sie dagegen wählen, ob die VM ein virtuelles Laufwerk fester Größe erhält oder ein nach Bedarf dynamisch mitwachsendes Laufwerk.

Ist die VM erstellt, bietet sie erst einmal nur grundlegende Funktionen – ein CD/DVD-Laufwerk fehlt beispielsweise noch und es sind auch keine Ordner für den Datenaustausch zwischen Host- und Gastsystem ausgewählt. Das können Sie aber in den Einstellungen nachholen, die Sie durch Klick auf einen der blauen Menüpunkte (Allgemein, Festplatten, …) im Reiter Details erreichen.

Screenshot
Mithilfe des Wizards ist eine virtuelle Maschine mit wenigen Klicks in einer Minute angelegt.

Bislang besitzt ihr virtuelles System eine virtuelle Netzwerkkarte im Modus NAT, die ihre IP-Adresse von VirtualBox bezieht. VirtualBox arbeitet dabei als eine Art Router und leitet den Netzwerktraffic der VM an die Netzwerkkarte des Hostsystems weiter und nimmt auch die Antworten in Empfang. Das reicht für die meisten virtuellen Systeme aus, da ohne weitere Konfigurationen alle Anwendungen ins Netzwerk und Internet gelangen. Für erweiterte Netzwerkfunktionen, etwa um Serverdienste in der VM bereitzustellen, müssen Sie in VirtualBox ein neues Hostinterface anlegen. Über diese Netzwerkverbindung können Host und Gast miteinander kommunizieren, da sie auf beiden Systemen existiert. Damit Anwendungen der VM über das Hostinterface ins Netzwerk und Internet gelangen beziehungsweise aus diesen erreichbar sind, richten sie eine Bridge zum eigentlichen Netzwerkadapter des Hosts ein, indem sie – auf dem Host – beide Netzwerkverbindungen auswählen, rechtsklicken und Verbindung überbrücken wählen.

Betriebssystem installieren
Beim ersten Start der VM hilft Ihnen ein Assistent bei der Installation des Betriebssystems. Haben Sie den Assistenten versehentlich abgebrochen oder wollen später ein anderes Betriebssystem installieren, klicken Sie mit der rechten Maustaste nach dem Start der VM in der unteren Leiste mit Buttons auf das CD-Symbol und wählen Sie CD/DVD-ROM-Abbild oder das Laufwerk des Hostsystems aus, in dem sich die Installations-CD/DVD befindet. Bei der Auswahl CD/DVD-ROM-Abbild landen Sie im Manager für virtuelle Laufwerke, wo sie das Installations-Image erst einmal durch Hinzufügen in den Image-Bestand aufnehmen müssen.

Die Installation selbst läuft dann wie auf einem ganz normalen Rechner ab. Um die Performance des Gastbetriebssystems zu verbessern und einige zusätzliche Features wie höhere Bildschirmauflösungen, bessere Videounterstützung oder eine gemeinsame Zwischenablage für Host und Gast zu erhalten, sollten sie anschließend im Menü Geräte die Gästeerweiterungen installieren. Klappt das nicht automatisch, müssen Sie die Datei VBoxGuestAdditions.iso aus dem VirtualBox-Installationsverzeichnis in der VM manuell mounten – wie bei der Betriebssysteminstallation über das CD-Icon am unteren Rand des VirtualBox-Fensters – und dann die VBoxGuestAdditions.exe starten. Nach der Installation der Gästeerweiterungen brauchen Sie auch nicht mehr die Host-Taste bemühen, um die Maus aus der VM herauszubekommen, sondern können ganz bequem zwischen Host und Gast hin- und herwechseln.

Ist das erledigt, sollten Sie ihre VM über Maschine/Sicherungspunkt erstellen konservieren. So können Sie später immer wieder zu diesem Punkt mit frisch installiertem Betriebssystem zurückkehren.

Screenshot
Geschafft: Windows ist installiert und bootet in der virtuellen Maschine.

Nahtlose Integration
Eines der Highlights von VirtualBox ist der mit Version 1.5 eingeführte Nahtlos Mode, mit dem sich Programmfenster des Gastbetriebssystems ganz ohne den zugehörigen Desktop und das umgebende VirtualBox-Fenster anzeigen lassen. So stehen Anwendungen auf dem Host-System bereit, als würden Sie auf diesem laufen. Bei einem Windows-Gastsystem zeigt einzig die zum Gastsystem gehörende Taskleiste, die auf dem Host-Desktop eingeblendet wird, dass das Programm eigentlich aus einer VM stammt.

Mit dem Nahtlos Mode können beispielsweise Webseiten komfortabel in verschiedenen Browsern getestet werden. So lassen sich etwa der IE7 unter Vista oder Konqueror unter Linux auf einem System mit Windows XP einblenden, ohne das der Anwender den zugehörigen Vista- oder Linux-Desktop angezeigt bekommt. Alles was er tun muss, ist in der VM das gewünschte Browser-Fenster zu öffnen und mit Host-Taste + L in den Nahtlos Mode zu wechseln.


Dass das hintere Browser-Fenster unter einer anderen Windows-Version in der VM läuft, ist dank Nahtlos-Mode nicht zu erkennen. ™

Erstveröffentlichung 15.10.2007

Kategorien
Webdesign

Teamwork mit Open-Xchange

Es muss ja nicht immer Microsoft Exchange sein: Als Groupware-Lösung für kleine Unternehmen hat sich Open-Xchange einen guten Ruf erworben. Die Software übernimmt nicht nur Mail-, Kontakt- und Terminverwaltung, sondern hilft auch beim Austausch von Dokumenten.

Immer häufiger arbeiten heutzutage Menschen zusammen, die nicht gemeinsam in einem Büro sitzen. Dateien werden dann meist per Mail ausgetauscht, ebenso Kontaktdaten, Termine und die Details zur Aufgabenverteilung. Effizienter lässt sich die Zusammenarbeit mit einer Groupware-Lösung gestalten, bei der alle wichtigen Daten zentral gelagert werden. Alle Mitarbeiter, welche die Berechtigung dazu besitzen, können auf den Datenbestand zugreifen und mit ihm arbeiten.

In großen Unternehmen kommen meist Microsoft Exchange oder IBM Lotus Notes zum Einsatz. Als eine leistungsfähige und kostengünstige Alternative für kleinere Unternehmen hat sich in den vergangenen Jahren Open-Xchange etabliert. Der Zugriff auf Mails, Kontakte, Termine, Aufgaben und Dateien erfolgt über den Mail-Client oder eine Web-Oberfläche von einem beliebigen Rechner aus. So stehen alle Daten auch beim Kunden bereit, ohne dass zwangsläufig der eigene Rechner mitgebracht werden muss.

Screenshot
Alle Daten stehen bei Open-Xchange über eine intuitiv bedienbare Web-Oberfläche bereit. Dank Ajax gibt es in einigen Bereichen sogar die von Desktop-Anwendungen gewohnten Kontextmenüs.

Community- oder Bezahlversion
Open-Xchange ist in verschiedenen Ausführungen zu haben – je nachdem, wie viel Linux-Know-How man mitbringt oder wie viel Arbeit man sich mit der Installation und Einrichtung machen will.

Kostenlos ist die Open-Xchange Community Edition, sie liegt dem kommerziellen Open-Xchange Server zu Grunde. Sie läuft unter beliebigen Linux-Betriebssystemen, bringt aber keinen richtigen Installer mit, so dass alle Komponenten einzeln eingerichtet werden müssen. Installationsanleitungen für die verschiedensten Distributionen sind hier zu finden.

Beim Open-Xchange Server kümmert sich ein Installer um die Einrichtung aller notwendigen Pakete. Allerdings läuft der Server nur unter Red Hat Enterprise Linux und Novell Suse Linux Enterprise Server. Der Preis startet bei 850 Euro für 25 Nutzer und beinhaltet ein Jahr Zugang zum Support-Bereich auf der Open-Xchange-Website. Der Open-Xchange Server bringt einige Features mit, welche die Community Edition nicht bietet, beispielsweise die gemeinsame Dokumentenablage Infostore und Documail, das Dokumentensharing per Mail inklusive Versionskontrolle. Auch der OXtender für die Synchronisation mit Outlook oder Palm OS ist schon an Bord; Kostenpunkt für das Nachrüsten des OXtenders in der Community Edition: 625 Euro für 25 Nutzer.

Wer den Open-Xchange Server zunächst ausprobieren will, kann sich hier die Online-Demo anschauen oder nach Registrierung eine 30-Tage-Testversion herunterladen.

Wer sich nicht mit dem Aufsetzen eines Linux-Systems für den Open-Xchange Server herumschlagen will, kann zur Open-Xchange Express Edition greifen. Das Komplettpaket aus Betriebssystem (Ubuntu Linux) und Groupware kostet ab 691,40 Euro für 20 Nutzer und ist schnell installiert; ein Assistent führt durch alle Schritte. Auch die Express Edition kann nach Registrierung heruntergeladen und 30 Tage lang ausprobiert werden.

Browser-Konfiguration
Open-Xchange wird komplett über ein Web-Frontend verwaltet. Dort können beispielsweise die Mail-Domains eingerichtet und neue Benutzer, Benutzergruppen und Ressourcen, etwa Konferenzräume oder Notebooks für Dienstreisen, angelegt werden. Der Open-Xchange Server bietet etwas mehr Optionen als die Express Edition, die vor allem auf einfache Handhabung ausgelegt ist. Sie lässt sich durch einen Klick auf den entsprechenden Button mit Updates versorgen oder sichern, beziehungsweise wiederherstellen, ganz ohne Linux-Kenntnisse.

Screenshot
Keine Angst vor Linux: Alle Einstellungen werden bei Open-Xchange über eine Web-Oberfläche getätigt. Für Backup oder die Wiederherstellung einer früheren Version, braucht es nur einen Mausklick.

Auch auf Benutzerseite wird lediglich ein Browser benötigt. Dank intuitiv bedienbarer Ajax-Oberfläche kommt sogar Desktop-Feeling auf, auch wenn man gelegentlich etwas auf den Bildaufbau warten muss. Zwar verlangt Open-xchange nach Internet Explorer 7 oder Firefox 2.x. Doch auch mit älteren Browser-Versionen klappt die Arbeit mit dem Web-Interface.

Screenshot
Terminkonflikte erkennt Open-Xchange selbständig und informiert den Anwender…

Screenshot
… Details verrät der Reiter „Verfügbarkeit“. Dort wird mit blauen Balken angezeigt, wo Personen oder Ressourcen bereits für andere Termine verplant sind.

Zugriff via Outlook und Explorer
Mails lassen sich nicht nur über die Weboberfläche verwalten, sondern mit beliebigen Mail-Clients via POP3 und IMAP. Wer jedoch auch Aufgaben, Termine und Kontakte im Mail-Client haben will, benötigt Outlook. Den Datenabgleich übernimmt der OXtender, der schnell installiert ist. Sowohl der Open-Xchange Server als auch die Express Edition bringen eine zur Nutzerzahl passende Anzahl OXtender-Lizenzen mit. Lediglich für die Community Edition muss die Software separat erworben werden.

Wer Outlook und OXtender nicht nutzen, sich aber das mühsame Eintippen von Kontakten & Co. sparen will, kann Adressbuch und Kalender über die Importfunktion füllen, die mit den Formaten iCal, vCard und CSV zurecht kommt.

Screenshot
Der OXtender benötigt nur die Server-Adresse und die Zugangsdaten des Benutzers, schon werden Mails, Kontakte, Termine und Aufgaben synchronisiert.

Andere Einstellungen brauchen in Outlook nicht vorgenommen werden. Ein neues Feld in der Outlook-Toolbar informiert nach der Installation des OXtenders, wenn Daten mit dem Open-Xchange-Server synchronisiert werden.

Via Webdav lässt sich der Infostore, die Online-Dokumentenablage, in den Windows Explorer einbinden. Damit ist der Zugriff auf alle Dateien bequemer möglich, als über das Web-Frontend. Allerdings kann man nur auf die letzte Version einer Datei zugreifen und nicht auf frühere Version oder beigefügte Notizen.

Screenshot
Jeder Nutzer kann seinen Infostore im Windows Explorer einblenden lassen. So lassen sich Dateien komfortalber hoch- und herunterladen als über die Web-Oberfläche.

Wenig Arbeit: Gehostetes Open-Xchange
Wer keinen Rechner für Open-Xchange abstellen und diesen rund um die Uhr laufen lassen will oder einfach keine Lust auf die Systempflege hat, kann zu einem gehosteten Open-Xchange greifen, wie es 1&1 unter dem Namen MailXchange anbietet. Ein Account kostet 4,99 Euro pro Monat (1 GByte Postfach + 5 GByte Datenspeicher), 25 Accounts 74,75 Euro pro Monat (je 1 GByte pro Postfach + 25 GByte Datenspeicher). Für mehr Speicherplatz, den Outlook-Connector für den Datenabgleich mit dem Mail-Client und WebDAV für den Zugriff auf die online gelagerten Dateien via Explorer fällt noch einmal 1 Euro pro Nutzer und Monat an. ™

Screenshot
Bei MailXchange kümmert sich 1&1 um die Verwaltung von Open-Xchange, der Anwender braucht nur Benutzer, Benutzergruppen und Ressourcen anlegen – schon kann er loslegen.

Erstveröffentlichung 28.09.2007

Kategorien
Webdesign

Datensicherung mit Abakt

Ein Backup muss nicht immer auf CD oder DVD lagern. Mit dem vielseitigen Open-Source-Tool Abakt lassen sich Verzeichnisse und Dateien auf ein anderes Laufwerk sichern – mit ausgefeilten Filtern und wahlweise komplett oder inkrementell.

Wer Betriebssystem samt Anwendungen und persönlichen Dateien sichern will, fährt mit einem Image am besten. Für die regelmäßige, etwa tägliche, Sicherung ist das jedoch unpraktisch, denn die Arbeitsumgebung mit Betriebssystem und Programmen bleibt meist unverändert und landet trotzdem im Image – das zudem bei vielen persönlichen Dateien recht schnell die Kapazitäten einer DVD sprengt.

Am praktischsten ist es daher, eine Komplettsicherung oder nur eine Sicherung der Arbeitsumgebung in etwas größeren Zeitabständen per Imaging-Tool zu erledigen. Die persönlichen Dateien werden regelmäßig mit einem Datei-Backup gesichert, idealerweise auf eine weitere Festplatte und nicht auf CD oder DVD.

Mit Abakt gibt es für das Datei-Backup ein vielseitiges Open-Source-Tool, das allerdings seit kurzem nicht mehr weiterentwickelt wird. Mit Abaktu (sprich: Abakt Two) steht zwar schon ein Nachfolger in den Starlöchern. Da dieser aber noch nicht den gleichen Funktionsumfang wie Abakt bietet, ist das Original derzeit noch vorzuziehen.

Screenshot
Die wichtigsten Einstellungen in Abakt werden über die vier Buttons Source, Filters, Action und Finalize vorgenommen, bevor mit Execute Profile das Backup angelegt wird.

Dateien und Verzeichnisse auswählen

Ist Abakt installiert, wählen Sie unter Source die Verzeichnisse und Unterverzeichnisse aus, die gesichert werden sollen. Hier sollten Sie sich etwas Zeit nehmen, um alle relevanten Ordner aufzuspüren. Denn da nicht alle Anwendungen den Ordner Eigene Dateien nutzen, lagern selbst erstellte Dokumente, Vorlagen und E-Mails meist ziemlich verstreut auf der Festplatte.

Mit Filters können Sie die Auswahl dann noch verfeinern und Dateitypen, Dateien einer bestimmten Größe oder eines bestimmten Alters ein- beziehungsweise ausschließen.

Screenshot
Ein Beispiel: Mit dem Filter im Bild werden alle Word-Dokumente (*.doc) im Verzeichnis d:\arbeit ausgewählt, die größer als 500 Byte und kleiner als 10 MByte sind, nach dem 1. Januar 2007 geändert wurden und die nicht schreibgeschützt sind (R steht für Read Only).

Backup-Typ festlegen

Unter Action wird nun festgelegt, was mit den ausgewählten Dateien und Verzeichnissen geschehen soll. Im Reiter Action Type wählen Sie, ob alle Daten in ein ZIP-Archiv gepackt oder einfach in das Backup-Verzeichnis kopiert werden sollen. Gleich darunter entscheiden Sie sich für eine Backup-Art, ein Vollbackup liefern die Optionen Default und Full. Der Unterschied ist, dass Default das Archiv-Bit nicht ändert, Full löscht es.

Windows setzt das Archiv-Bit, wenn eine Datei verändert wird. Wollen Sie also nach dem Vollbackup beim nächsten Mal nur die geänderten Dateien sichern, um Speicherplatz und Zeit zu sparen, wählen Sie Full und lassen Abakt die Archiv-Bits löschen.

Für die Sicherung der geänderten Dateien können Sie dann zwischen differenziellem Backup und inkrementellem Backup wählen. Beim differenziellen Backup wird das Archiv-Bit nicht gelöscht, die geänderten Dateien werden also beim nächsten Mal wieder mitgesichert. Das Backup wird dadurch mit jeder Sicherung etwas größer, allerdings braucht es nur die Vollsicherung und das letzte differenzielle Backup, um alle Daten wieder herzustellen. Beim inkrementellen Backup müssen Sie unter Umständen recht viele frühere Backups bemühen, um alle Daten zu retten. Denn da das Archiv-Bit nach jedem Backup gelöscht wird, werden wirklich nur die Dateien gesichert, die seit dem letzten inkrementellen Backup verändert wurden. Dadurch sind die Backups aber recht schlank.

Im Reiter Destination geben Sie das Zielverzeichnis an, dann können Sie die Dateisicherung mit Execute Profile starten.

Screenshot
Abakt kann dem Backup-Verzeichnis als Namen den Profilnamen und das aktuelle Datum zuweisen. So wissen Sie später genau, wann das Backup mit welchen Einstellungen angelegt wurde.

Backup automatisieren
Zwar fehlt Abakt ein Scheduler, dennoch lässt sich die Dateisicherung auch automatisieren. Wollen Sie beispielsweise einmal pro Woche ein Vollbackup anlegen und an allen übrigen Tagen ein inkrementelles Backup machen, erstellen Sie Profile für diese Aufgaben. Dann legen Sie für jedes Profil eine neue Verknüpfung an, bei der Sie einige Startparameter mitgeben. Der Aufruf lautet abakt.exe [optionen] dateiname und könnte beispielsweise so aussehen

c:\abakt\abakt.exe –b –m –x c:\abakt\profiles\vollbackup.abp

Der Parameter -b sorgt dafür, dass das Profil – die am Ende stehende ABP-Datei – automatisch ausgeführt wird, -m lässt Abakt seine Arbeit minimiert verrichten und -x schließt das Programm nach dem Backup.

Die Verknüpfungen können Sie dann mit dem Windows-Taskplaner zu den gewünschten Zeiten automatisch aufrufen lassen. ™

Erstveröffentlichung 25.09.2007

Kategorien
Inspiration Tutorials

Aufbau von MIME-Mails

Wer via Skript nicht nur reine Textmails versendet, sondern auch HTML-Formatierungen einsetzen und Dateianhänge verschicken will, muss einen ganz bestimmten Aufbau beachten, damit die Nachrichten in allen Mail-Clients korrekt dargestellt werden.

Lese-Tipp: Cerberus: Responsive HTML E-Mail, die überall funktioniert

Eine Textmail ist leicht verschickt, im Prinzip werden lediglich die Mail-Adresse des Empfängers, ein Betreff und der Nachrichtentext benötigt. Diese werden dann beispielsweise in PHP der Funktion mail() als Argumente übergeben. Schwieriger wird es allerdings, wenn die Mail Sonderzeichen enthält, gar mit HTML formatiert ist oder ein Dateianhang mitgeschickt werden soll. Hier müssen bestimmte Konventionen eingehalten werden, damit der Empfänger mit diesem Datenbrocken überhaupt etwas anfangen kann. Wenn Sie nicht auf fertige Klassen oder Anwendungen zurückgreifen, müssen Sie die Mail von Hand zusammenbauen.

Eine Mail besteht aus drei Teilen, dem

  • Envelope. Er enthält wichtige Daten wie den Absender und den Empfänger, die der Mail Transfer Agent (MTA) für den Transport und die Zustellung der Mail benötigt.
  • Header. Er enthält eine Vielzahl von Angaben, die allerdings nicht für die Zustellung der Mail genutzt werden. Die Daten können daher von denen im Envelope abweichen. Der Mail-Client zeigt normalerweise nicht alle Header-Daten an, sondern nur Absender, Empfänger, Betreff und Datum.
  • Body. Dies ist der eigentliche Inhalt der Mail, also der Nachrichtentext inklusive aller Formatierungen und Dateianhänge.

Wie Header und Body aufgebaut werden müssen, ist in den Multipurpose Internet Mail Extensions, kurz MIME, festgelegt. Diese liefern dem Empfänger auch Informationen darüber, welche Daten geschickt wurden und wie sie kodiert sind.

Die Definition des Content-Types
Damit der Mail-Client des Empfängers weiß, dass es sich bei der Mail um eine MIME-Mail und nicht etwa nur einen einfachen ASCII-Text handelt, muss im Header der Mail darauf hingewiesen werden. Der Header könnte dann beispielsweise so aussehen:

From: absender@absenderdomain.de
To: empfaenger@empfaengerdomain.de
Subject: blabla
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="=_abgrenzung"

Der Content-Type multipart/alternative zeigt an, dass die nachfolgenden Blöcke im Body der Mail die gleichen Informationen beinhalten, aber unterschiedliche Formate haben. Üblicherweise handelt es sich um die HTML-Version der Mail und eine Textversion für Mail-Clients, die kein HTML anzeigen können oder dürfen. Es gibt auch noch andere Content-Typen – je nachdem welcher Art die nachfolgenden Daten sind. Eine Übersicht über die mehr als 100 Content-Typen findet sich auf den Webseiten der IANA. Hier die wichtigsten:

  • application/msexcel für Excel-Dateien
  • application/msword für Word-Dateien
  • application/pdf für PDF-Dateien
  • application/zip für ZIP-Dateien
  • image/gif für Bilder im Format GIF
  • image/jpeg für Bilder im Format JPEG
  • image/png für Bilder im Format PNG
  • multipart/alternative für gleichwertige Daten, von denen nur ein Teil angezeigt wird (entweder die Text- oder die HTML-Version einer Mail)
  • multipart/mixed für gleichwertige Daten, die zusammen angezeigt werden (etwa eine Mail mit mehreren Anhängen)
  • multipart/related für Daten, die zusammen gehören (etwa eine HTML-Mail mit eingebundenem Bild)
  • text/html für HTML-Dateien oder HTML-formatierte Mails
  • text/plain für Textdateien oder Mails mit Plain Text
  • text/richtext für Richtext-Dateien

Die einzelnen Teile einer MIME-Mail werden durch die als boundary definierte Zeichenkette voneinander getrennt und enthalten ihrerseits noch einmal eine Art Sub-Header, der wie der übrige Mail-Inhalt einfach in den Body geschrieben wird. In diesem Sub-Header wird dann für den folgenden Teil erneut ein Content-Typ angegeben und – da der Teil der Mail ebenfalls aus mehreren Teilen bestehen kann – gegebenenfalls auch eine weitere Boundary.

Die Boundary kann frei definiert werden, man sollte allerdings darauf achten, dass die Zeichenkette nirgendwo sonst in einer Mail vorkommen kann. Jeder Teil der Mail beginnt mit der Boundary, der zwei Striche (–) vorangestellt werden. Nach dem letzten Teil folgt erneut eine Boundary, ebenfalls mit den zwei Strichen zu Beginn, aber auch mit zwei abschließenden Strichen, um dem Mail-Client zu zeigen, dass kein weiterer Teil mehr folgt. Ein Beispiel:

// Mail-Header
From: absender@absenderdomain.de
To: empfaenger@empfaengerdomain.de
Subject: blabla
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="=_abgrenzung"

// Mail-Body
// Textteil der Mail
–=_abgrenzung
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

Hier der eigentliche Text der Mail.

// HTML-Teil der Mail
–=_abgrenzung
Content-Type: text/html; charset=iso-8859-1
Content-Transfer-Encoding: base64

Hier der HTML-Quelltext der Mail.

–=_abgrenzung–

Die Kodierung der Mail
Zwei Dinge fallen am oben stehenden Beispiel auf. Zum einen muss bei Textmails nach der Angabe des Content-Typs noch der Zeichensatz festgelegt werden. Hier kommt üblicherweise ISO-8859-1 zum Einsatz, der neben den ASCII-Zeichen auch die meisten westeuropäischen Sonderzeichen umfasst. Zum anderen muss für alle Teile der Mail mit Content-Transfer-Encoding angegeben werden, wie die Daten kodiert sind.

Eine Mail darf nämlich nur als den 7-Bit-ASCII-Zeichen bestehen. Kommen andere Zeichen vor, müssen diese kodiert werden – andernfalls kommt beim Empfänger nur Zeichensalat an. Die einfachste Möglichkeit ist quoted-printable; hier werden die problematischen Zeichen einfach durch ein Gleichheitszeichen und ihren ASCII-Wert ersetzt, etwa =FC für ü. Da damit allerdings nicht alle möglichen Zeichen abgedeckt werden, nimmt man quoted-printable lediglich für Textmails. Andere Daten, insbesondere Dateianhänge, werden meist mit base64 kodiert; in PHP gibt es dafür die Funktion base64_encode().

Die kodierten Zeilen von MIME-Mails dürfen zudem nicht länger als 76 Zeichen sein. Sie müssen also alle 76 Zeichen einen Zeilenumbruch einfügen, was in PHP die Funktion chunck_split() übernimmt.

Dateianhänge und HTML-Mails mit Bildern
Ein Bild an eine Mail anzuhängen, ist nun auch kein Problem mehr. Der Sub-Header für diesen Teil der Mail sähe zum Beispiel so aus:

Content-Type: image/gif; name="bild.gif"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="bild.gif"

Die Content-Disposition kann auch inline sein, dann wird das Bild nicht als Anhang, sondern innerhalb der Mail angezeigt. Soll es innerhalb des HTML-Teils eingebaut werden, wird ihm eine Content-ID zugewiesen: Content-ID: bild1. Über diese kann das Bild dann mit <img src=“cid: bild1″> eingebunden werden, der eigentliche Name des Bildes ist in diesem Fall unwichtig. Der Aufbau einer MIME-Mail mit Textteil und HTML-Teil, der ein Bild enthält, das nicht aus dem Web nachgeladen, sondern als Dateianhang mitgeliefert wird, sähe so aus:

// Mail-Header
From: absender@absenderdomain.de
To: empfaenger@empfaengerdomain.de
Subject: blabla
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="=_abgrenzung1"

// Mail-Body
// Textteil der Mail
–=_abgrenzung1
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

// Hier der kodierte Text der Mail.

// HTML-Teil der Mail
–=_abgrenzung1
Content-Type: multipart/related; boundary=“=_abgrenzung2″

// der eigentliche HTML-Teil
–=_abgrenzung2
Content-Type: text/html; charset=iso-8859-1
Content-Transfer-Encoding: base64

// Hier der kodierte HTML-Quelltext der Mail.

// ein Bild, das in den HTML-Teil eingebettet wird
–=_abgrenzung2
Content-Type: image/gif; name=“bild.gif“
Content-Transfer-Encoding: base64
Content-ID: bild
Content-Disposition: inline; filename=“bild.gif“

// Hier das base64-kodierte Bild.

–=_abgrenzung2–
–=_abgrenzung1–

Um dann etwa mit PHP eine MIME-Mail zu verschicken, werden Header, Boundaries, Sub-Header und die kodierten Mail-Inhalte in einen String geschrieben – Zeilenumbrüche nicht vergessen! – und dieser der Funktion mail() übergeben. ™

Kategorien
Webdesign

Rettungsstick mit Windows

Nachdem die meisten Rechner mittlerweile auch über die USB-Schnittstelle booten können, kommen als Rettungsmedien nicht mehr nur CDs und DVDs, sondern auch Speichersticks in Frage.

In den meisten Fällen werden bei der Systemrettung Notfall-CDs oder Notefall-DVDs eingesetzt, doch auch ein USB-Stick lässt sich mit Windows bestücken. Die Speicherriegel sind nicht nur handlicher und robuster als optische Medien, sondern machen es auch leichter, schnell ein paar Daten auf dem Rettungsmedium auszutauschen. Der Nachteil: Nicht jeder Stick arbeitet mit jedem Bios zusammen, hier gilt es etwas zu probieren.

Damit vom USB-Stick gebootet werden kann, muss im Bios USB Device in der Boot-Reihenfolge vor das Booten von der Festplatte gestellt werden. Gibt es die Option USB Legacy Support, sollten Sie diese aktivieren.

Screenshot
Damit vom USB-Stick und nicht von Festplatte gebootet wird, stellen Sie USB Device in der Boot Sequence ganz nach vor.

Windows vorbereiten
Ein schlankes Windows-Rettungssystem können Sie mit dem PE Builder erstellen. Sie benötigen zudem eine Installations-CD von Windows XP; wenn es sich um eine ältere Version noch ohne das Service Pack 2 handelt, sollten Sie die CD komplett auf die Festplatte kopieren, um das SP zu integrieren. Dieses benennen Sie nach dem Download in SP2.exe um und fügen es mit

SP2.exe /integrate: <Pfad zum XP auf der Festplatte>

in die XP-Installationsdateien ein. Nun können Sie mit dem PE Builder ein Bart PE (Bart Preinstalled Environment) genanntes Mini-Windows erstellen. PE Builder braucht nicht installiert werden, Sie können direkt nach dem Entpacken der Dateien loslegen.

Rettungssystem erstellen
Geben Sie das Verzeichnis mit den Windows-Installationsdateien als Quelle an und ein beliebiges Unterverzeichnis als Ziel an, standardmäßig wird \BartPE verwendet. Wenn Sie auf Start klicken, wird das Rettungssystem zusammengestellt. Es bringt einen Dateimanager mit, Netzwerkunterstützung und verschiedene Systemtools wie RAM-Disk und Check Disk. Mit rund 150 MByte ist es zudem angenehm schlank.

Über den Button Plugins können Sie das System jedoch noch mit weiteren Programmen bestücken, etwa Virenscanner und CD-Brenner. Nicht in allen Fällen reicht es, das gewünschte Tool einfach zu aktivieren, da die notwendigen Dateien oft nicht Bestandteil des nur rund 5 MByte großen PE Builders sind. Klicken Sie auf Hilfe, erfahren Sie, wo Sie die Dateien herunterladen können und wo Sie gespeichert werden müssen. Ist das erledigt, können Sie das Programm mit (de)aktivieren zum Rettungssystem hinzufügen.

Screenshot
Eine Fehlermeldung macht Sie darauf aufmerksam, wenn für ein Tool noch Dateien fehlen. Ein Klick auf den Hilfe-Button verrät Ihnen, wo Sie diese herbekommen.

Wollen Sie ein Programm im Rettungssystem haben, das sich nicht in der Plugin-Liste befindet, schauen Sie unter nu2german.de/pluginn.shtml oder www.bootcd.us/BartPE_Plugins_Complete.php. Dort gibt es unzählige Plugins, die Sie in der Regel nur herunterladen und in einen Unterordner des plugin-Verzeichnisses entpacken müssen. Sie tauchen dann automatisch in der Plugin-Liste auf.

Rettungssystem auf den Stick packen
Ihr Mini-Windows bekommen Sie mit dem Tool PeToUSB auf den Speicherstick. Haben Sie mehrere Flash-Speicher angeschlossen, wählen Sie aus dem Pulldown-Menü den richtigen aus. Über Tools/MBR sichern legen Sie zunächst ein Backup des Bootsektors an, falls etwas schief geht. Dann setzen Sie ein Häkchen in die Checkboxen Erlaube Formatieren und Aktiviere Kopieren, wählen den Pfad zu den BartPE-Dateien und klicken auf Start. Das Kopieren der Dateien kann dann ein paar Minuten dauern, danach können Sie jedoch schon vom USB-Stick booten.

Screenshot
Geschafft: Das Mini-Windows wurde vom Speicherstick gestartet

Fehlersuche
Klappt das Booten vom Stick nicht, kann das verschiedene Ursachen haben. Möglicherweise braucht der Stick etwas länger für die Kommunikation mit dem Bios. Gibt es im Bios die Option USB Mass Storage Reset Delay setzen Sie die Zeitspanne etwas nach oben, um zu verhindern, dass es einen Time Out gibt und normal von Festplatte gestartet wird. Es kann auch sein, dass das Bios den Emulationstyp des Sticks nicht erkennt. Dann ändern Sie im Bios den Emulationstyp – so dies möglich ist – von Auto auf Floppy, Forced FDD oder Harddisk.

Initialisiert das Mainboard die USB-Ports beim Start, schlägt der Bootvorgang ebenfalls fehlt. Dann müssen Sie das Betriebssystem beim Start in einen virtuellen Datenträger im Arbeitsspeicher, RAM-Disk genannt, laden. Das ist allerdings etwas aufwändiger, da Sie die beiden Dateien setupldr.bin und ramdisk.sy_ aus dem Windows Server 2003 Service Pack 1 benötigen. Haben Sie es heruntergeladen, benennen Sie es etwa in Win2003SP1.exe um und entpacken es mit Win2003SP1.exe -x

Legen Sie im PE Builder-Ordner ein neues Unterverzeichnis namens srsp1 an, in das Sie die beiden Dateien kopieren. Die ramdisk.sy_ müssen Sie dann noch noch mit expand ramdisk.sy_ ramdisk.sys entpacken.

Dann können Sie über die Kommandozeile mit dem zum PE Builder gehörenden pe2usb alle Dateien auf den Stick kopieren. Wechseln Sie in das PE Builder-Verzeichnis, der Aufruf lautet

pe2usb -f <Laufwerksbuchstabe des Speichersticks>

Erstveröffentlichung 10.08.2007

Kategorien
E-Business Workflow

Automatischer Mail-Versand mit Outlook

Mit Hilfe einiger Startparameter und Formulare können Sie Outlook geschickt anpassen, so dass bestimmte Funktionen automatisch ausgeführt werden. Das eignet sich beispielsweise für den weitgehend automatisierten Versand von Mails mit Inhalten und Dateien, die sie regelmäßig verschicken müssen.

Lese-Tipp: E-Mail-Marketing: Werbung per E-Mail lebt trotz Facebook & Co.

Outlook kennt eine ganze Reihe Startparameter, mit denen Sie dem Mail-Client schon beim Programmstart erste Anweisungen erteilen können. Verwenden Sie beispielsweise mehrere Profile, können Sie mit Hilfe von /profile profilname mit dem gewünschten Profil starten und sparen sich den Outlook-Dialog. Genauso können Sie aber auch gleich eine neue Mail oder einen neuen Termin öffnen, die Parameter heißen /c ipm.note und /c ipm.appointment.

Wenn Sie derlei häufiger benötigen, ist es hilfreich, eine Verknüpfung auf dem Desktop anzulegen, statt lange Aufrufe wie

„c:\programme\microsoft office\office11\outlook.exe“ /c ipm.note

jeweils über Start/Ausführen einzutippen. Sie können auch nicht nur eine neue Mail öffnen, sondern mit /m auch schon den Empfänger und mit /a einen Dateianhang vorgeben. Das ist recht praktisch, wenn Sie etwa einmal in der Woche einen bestimmten Bericht an ihren Chef schicken müssen. Der Aufruf lautet dann beispielsweise

„c:\programme\microsoft office\office11\outlook.exe“ /c ipm.note /m chef@firmenname.de /a c:\berichte\bericht.pdf

Wenn Sie den Bericht vorbereitet haben, brauchen Sie nur noch auf die Verknüpfung klicken und die Mail absenden. Schöner wäre es natürlich, wenn auch schon der Betreff und ein kurzer Text vorgegeben wären. Das geht aber mit Startparametern nicht mehr, hier müssen Sie das Mail-Formular abändern.

Öffnen Sie dafür eine neue Mail in Outlook und füllen Sie Betreff und Mail-Body nach Wahl aus. Auch den Absender können Sie hier gleich eintragen, dann brauchen Sie ihn nicht als Parameter beim Programmstart übergeben. Ist alles fertig, speichern Sie die Nachricht über Extras/Formulare/Formular veröffentlichen unter. Aufrufen können Sie die Nachricht dann mit

„c:\programme\microsoft office\office11\outlook.exe“ /c ipm.note.formularname c:\berichte\bericht.pdf

Wenn Sie wollen, können Sie Outlook auch anweisen, die Mail automatisch zu verschicken. Dann haben Sie aber keine Möglichkeit, noch Änderungen vorzunehmen. Öffnen Sie dafür das Formular erneut, Sie finden es unter Extras/Formulare/Formular auswählen bei Persönliche Formulare. Wechseln Sie in die Entwurfsansicht mit Extras/Formulare/Dieses Formular entwerfen und öffnen Sie mit Formular/Code anzeigen den Skript-Editor. Dort können Sie mit Skript/Ereignishandler eine Aktion für das Ereignis Open hinzufügen – in diesem Fall einfach Item.send. Das sorgt dafür, dass die vorbereitete Nachrichte direkt nach dem Öffnen abgeschickt wird. Vergessen Sie nicht, das Formular erneut zu veröffentlichen; ein einfaches Schließen und Speichern der Mail, legt die Nachricht nur im Entwurfsordner ab.

Screenshot

Wenn Sie mögen, können Sie mit dem Taskplaner Windows die Mail auch komplett selbständig verschicken lassen. Dann brauchen Sie nicht einmal mehr die Verknüpfung starten – sollten allerdings auch sicherstellen, dass immer der aktuelle Bericht im Berichte-Ordner liegt.

Screenshot

Da Microsoft in den neueren Outlook-Versionen eine Sicherheitsabfrage eingebaut hat, damit Mails nicht unbemerkt versendet werden, müssen sie zumindest noch einmal bestätigen, bevor die Mail gesendet wird. Es sei denn, Sie unterdrücken die Sicherheitsabfrage mit Tools wie Express ClickYes oder Advanced Security. ™

Erstveröffentlichung 09.08.2007

Kategorien
Webdesign

E-Mail-Verschlüsselung

Auf die Idee, vertrauliche Nachrichten offen auf einer Postkarte zu übermitteln, würde kaum jemand kommen. Doch geht es um E-Mails, haben die meisten Internetnutzer kaum Sicherheitsbedenken. Dabei ist es recht einfach, Mails zu verschlüsseln und so vor Mitlesern zu schützen.

Eine E-Mail passiert auf ihrem Weg zum Empfänger verschiedene Server, wo sie von Dritten gelesen oder verändert werden kann. Verhindern lässt sich das durch Verschlüsselung, wobei hier ein asymmetrisches Verfahren zum Einsatz kommt. Jeder Nutzer besitzt zwei Schlüssel: einen privaten und einen öffentlichen. Der öffentliche Schlüssel ist frei zugänglich und auf Key-Servern abgelegt. Er kann jedoch auch via Mail verbreitet werden. Mit dem öffentlichen Schlüssel werden die Nachrichten verschlüsselt. Entschlüsseln kann sie dann nur der Besitzer des zugehörigen privaten Schlüssels. Das bedeutet: Wollen Sie jemandem eine verschlüsselte Mail schicken, müssen Sie seinen öffentlichen Schlüssel kennen. Will Ihnen jemand eine verschlüsselte Mail schicken, muss er Ihren öffentlichen Schlüssel kennen.

Ursprünglich war das Programm PGP (Pretty Good Privacy) erste Wahl für die E-Mail-Verschlüsselung, doch nachdem zwischenzeitlich der Quellcode unter Verschluss gehalten wurde, konnte sich mit GnuPG eine freie Alternative etablieren. GnuPG ist allerdings nur das Verschlüsselungstool, ganz ohne grafische Oberfläche. Eine solche liefert beispielsweise WinPT.

Schlüssel generieren
Nach der Installation starten Sie WinPT und wählen GnuPG Schlüsselpaar erzeugen. Dann geben Sie Ihren Namen und Ihre Mail-Adresse an und legen ein Passwort fest. Dieses brauchen Sie, um später die Mails mit dem privaten Schlüssel zu entschlüsseln. Dann werden die Schlüssel generiert; Sie sollten sie anschließend auf einem Datenträger sichern, damit sie beispielsweise im Falle eines Festplattencrashs nicht verloren gehen.

Wollen Sie später noch für weitere Mail-Adressen Schlüssel erzeugen, können Sie den Dialog über Schlüssel/Neu und Normal erneut aufrufen. Wählen Sie Experte, haben Sie ein paar mehr Optionen und können beispielsweise die Schlüssellänge selbst festlegen und ein Ablaufdatum.

Screenshot

Nun befinden Sie sich in der Schlüsselverwaltung. Dort gibt es bislang nur einen Eintrag: ihr soeben angelegtes Schlüsselpaar. Damit andere Ihnen verschlüsselte Mail senden können, sollten Sie den öffentlichen Schlüssel via Kontextmenü und Sende an Keyserver veröffentlichen. Wollen Sie selbst eine verschlüsselte Mail verschicken, können Sie im Menü Schlüsselserver nach dem öffentlichen Schlüssel Ihres Kommunikationspartners suchen und ihn herunterladen.

Haben Sie einen Schlüssel per Mail geschickt bekommen, speichern Sie ihn inklusive

—–BEGIN PGP PUBLIC KEY BLOCK—–

und

—–END PGP PUBLIC KEY BLOCK—–

in einer Textdatei. Über Schlüssel/Importieren nehmen Sie den Schlüssel dann in Ihre Schlüsselverwaltung auf.

E-Mails verschlüsseln
Haben Sie eine Mail geschrieben und wollen diese verschlüsseln, wählen Sie einfach über das Kontextmenü des WinPT-Icons im System Tray Aktuelles Fenster/Verschlüsseln. Der Mail-Inhalt wird automatisch markiert und Sie können den Empfänger der Mail auswählen. Haben Sie dessen öffentlichen Schlüssel noch nicht in Ihrer Schlüsselverwaltung, können Sie über ein Formularfeld danach suchen.

Screenshot

Eine Fehlermeldung kann es geben, wenn das Fenster beispielsweise minimiert ist oder der Cursor sich nicht in der eigentlichen Nachricht, sondern im Adressfeld befindet.

Erhalten Sie trotz allem weiter eine Fehlermeldung, können Sie auch über die Zwischenablage verschlüsseln. Am schnellsten geht das, indem Sie den gesamten Mail-Inhalt mit [Strg]+[A] auswählen und mit [Strg]+[C] in die Zwischenablage kopieren. Dann wählen Sie über das Kontextmenü des WinPT-Icons im System Tray Zwischenablage/Verschlüsseln. Haben Sie den Empfänger ausgewählt und OK geklickt, fügen Sie die verschlüsselte Nachricht mit [Strg]+[V] ein – die Klartextversion wird dadurch gelöscht.

E-Mails entschlüsseln
Erhalten Sie eine verschlüsselte Mail, können Sie den Inhalt ebenfalls über das WinPT-Kontextmenü entschlüsseln. Allerdings wird der Klartext nicht direkt angezeigt, sondern landet in der Zwischenablage. Damit Sie ihn nicht jedes Mal erst irgendwo einfügen müssen, ist es empfehlenswert in der WinPT-Schlüsselverwaltung unter Bearbeiten/Einstellungen/WinPT-Einstellungen die Option Benutze Ablagen-Betrachter zur Anzeige des Klartextes auszuwählen. Der Klartext wird dann automatisch angezeigt.

Im selben Dialog können Sie auch Tastaturkürzel für die Ver- und Entschlüsselung definieren, so dass Sie nicht jeweils den Weg über das Kontextmenü gehen müssen.

Screenshot

Plugins für Outlook & Co.
Wenn viele Ihrer Kommunikationspartner E-Mails verschlüsseln, können Sie sich für die gängigen Mail-Clients auch Plugins installieren. Für das Ver- und Entschlüsseln wird dann ein Button ins Programm eingefügt.

Plugins für Outlook Express und Eudora finden Sie auf den WinPT-Webseiten, das Plugin für Thunderbird heißt Enigmail. Wer Outlook 2003 einsetzt, greift zu Gpg4win, einem Komplettpaket, das neben GnuPG, WinPT und dem Plugin für Outlook 2003 auch eine Dokumentation mitbringt sowie einen weiteren Schlüsselmanager, eine Erweiterung für die Dateiverschlüsselung und ein kleines Mail-Programm. Sollten Sie einige dieser Komponenten nicht installieren wollen, entfernen Sie einfach im Installer das Häkchen in der zugehörigen Checkbox.

Screenshot

Für ältere Outlook-Version gibt es ein Plugin von G Data, das allerdings nicht mehr weiterentwickelt wird.

Erstveröffentlichung 03.08.2007

Kategorien
Webdesign

Netzwerk übers Stromkabel

Wo sich keine Kabel verlegen lassen und Wireless LANs an dicken Betonwänden scheitern, ist die Vernetzung über das Stromkabel via Powerline oft ein Ausweg. Doch die Technik ist nicht unumstritten und mittlerweile buhlen mehrere Standards um die Gunst der Käufer. Ein Einführung.

Als Internet aus der Steckdose wurde Powerline vor einigen Jahren bekannt, konnte sich jedoch nie durchsetzen. In der Inhouse-Vernetzung scheint die Technik nun jedoch eine Marktnische gefunden zu haben, denn Stromkabel sind in allen Häusern verlegt. Jede Steckdose bietet Zugang zum Netzwerk.

Während bei Powerline-Adaptern der ersten Generation gerade einmal 14 MBit pro Sekunde übertragen wurden, schaffen aktuelle Geräte 200 MBit/s. In der Praxis bleiben davon je nach Elektroinstallation 5 bis 6 MByte pro Sekunde übrig. Das ist für den Zugang zum Internet mehr als genug und reicht auch für ein paar größere Dateitransfers, vom Durchsatz eines kabelgebundenen Netzwerks ist man aber noch weit entfernt.

In der Anfangszeit gab es viele Powerline-Adapter mit USB-Schnittstelle, doch mittlerweile haben sich Geräte mit LAN-Port durchgesetzt. Ihr Vorteil: Sie benötigen keine Treiberinstallation und lassen sich nicht nur direkt an PC oder Notebook anschließen, sondern auch an Router oder DSL-Modem. Zwei Bauformen sind auf dem Markt vertreten: Adapter in der Form eines Steckernetzteils und Desktop-Geräte, etwa in der Größe eines Switches. Erstere sind sehr handlich, passen aber unter Umständen nicht in die Bodendosen vieler Büros. Dort sind die Desktop-Adapter besser geeignet, auch wenn sie mehr Platz beanspruchen.

Screenshot
Mit Powerline-Adaptern können die Rechner mehrerer Räume vernetzt werden – es sind keine Mauerdurchbrüche für die Verkabelung notwendig und es gibt keine Probleme mit der Abdeckung wie bei Funknetzen.

Die Grenzen von Powerline
Damit ein Netzwerk via Powerline aufgebaut werden kann, müssen sich alle genutzten Steckdosen auf der gleichen Phase befinden. Ist das nicht der Fall, kann es durchaus sein, dass dennoch eine Verbindung zu Stande kommt. Laufen die Kabel in der Wand ein Stück weit parallel, kann das Signal durch induktive und kapazitive Kopplung überspringen. Gegebenenfalls kann auch ein Elektriker helfen, der einen Phasenkoppler installiert.

Screenshot
Mit einem Phasenkoppler werden die Phasen des Stromnetzes miteinander verbunden.

Bei älteren Elektroinstallationen ist der Datendurchsatz meist niedriger als bei neuen. Zudem dämpfen lange Kabelwege die Signalübertragung ebenso wie Überspannungsschutz, unterbrechungsfreie Stromversorgungen und Elektrogeräte. Auch der Stromzähler bremst Powerline aus: Er wirkt als natürliche Barriere, das Signal ist nach dem Stromzähler zu schwach, um noch genutzt zu werden.

Umstrittene Technik
Während die übliche Frequenz im Stromnetz bei 50 Hz liegt, wird bei Powerline ein hochfrequentes Signal im MHz-Bereich in die Leitungen eingespeist. Da diese nicht abgeschirmt sind, strahlen sie wie eine Antenne Signale ab und können so Funkverbindungen stören. Vor allem bei Amateurfunkern ist Powerline daher äußerst unbeliebt.

Zumindest sind seit 2001 in der Nutzungsbestimmung 30 (NB 30) der Bundesnetzagentur, damals noch Regulierungsbehörde für Telekommunikation und Post, Störpegel definiert, die die Adapter nicht überschreiten dürfen, und einige Hersteller sparen auch bestimmte Frequenzbereiche aus, um Funkübertragungen nicht zu behindern. Ob die elektromagnetische Strahlung – wie sie auch von Handys, DECT-Telefonen und WLANs verursacht wird – gesundheitsschädlich ist, ist aber nach wie vor umstritten.

Powerline-Standards
Mittlerweile tummeln sich verschiedene Powerline-Standards auf dem Markt. Der älteste, Homeplug 1.0 überträgt Daten mit 14 MBit/s und bietet mit 56 Bit DES nur eine recht schwache Verschlüsselung. Die Geräte sind bereits für unter 30 Euro zu haben. Zu ihnen kompatibel sind die nur etwas teureren Adapter nach Homeplug 1.0 Turbo, einer Weiterentwicklung des Chipsatzherstellers Intellon. Diese bringen zwar keine Verbesserung bei der Sicherheit, heben aber den Datendurchsatz auf immerhin 85 MBit.

Neuere Adapter schaffen 200 MBit und sind zumeist mit Chipsätzen von Intellon und DS2 bestückt. DS2-Chips stecken unter anderem in den Geräten von Corinex und Netgear, die hierzulande aber nur vereinzelt zu haben sind. Am häufigsten sind Adapter mit Intellon-Chips anzutreffen, etwa bei Allnet, Devolo und Linksys. Die etwa 70 Euro teuren Geräte (erhältlich im Fachhandel) sind nicht kompatibel zu den Vorgängermodellen. Aber sie unterstützen eine zeitgemäßere Verschlüsselung mit 128 Bit AES und besitzen QoS-Funktionen (Quality of Service), um die Datenpakete zeitkritischer Anwendungen wie VoIP oder Streaming bevorzugt zu übertragen.

Screenshot
An Powerline-Adapter mit Switch (links) lassen sich mehrere Rechner anschließen, Adapter mit WLAN (rechts) ersparen dem Benutzer das Kabel zum Notebook.

Einrichtung eines Powerline-Netzwerks
Im Prinzip reicht es, die Adapter mit der Steckdose und dem Rechner zu verbinden, um Zugang zum Netzwerk zu erhalten. Um Lauscher auszusperren – schließlich lässt sich nicht in jedem Fall der Zugang zu allen Steckdosen kontrollieren und das Signal kann bei parallel verlaufenden Kabeln auf einen benachbarten Stromkreis überspringen – sollte noch die Verschlüsselung aktiviert werden.

Screenshot
Das Standard-Passwort für die Verschlüsselung (oben) sollte unbedingt geändert werden. Um das in einem Rutsch für alle Adapter im Netzwerk zu erledigen, müssen diese zunächst über eine Buchstaben-Zahlen-Kombination (hier Passwort genannt) identifiziert werden.

Dafür liefern die Hersteller in der Regel ein Tool mit, das auf Windows-Rechnern läuft. Bei einigen Anbietern liegt auch eine Software für Linux und Mac OS X bei. Wenn nicht, ist das allerdings meist nicht allzu schlimm, denn in der Regel genügt es, die Software auf einem einzigen Rechner zu installieren. Vor dort kann dann die Verschlüsselung für alle Adapter des Powerline-Netzwerkes eingerichtet werden. ™

Erstveröffentlichung 30.07.2007

Kategorien
Webdesign

Schneller Datenaustausch via FTP

Wer mit Kunden und Kollegen größere Datenmengen austauschen muss, kann das nicht per Mail erledigen, sondern benötigt einen FTP-Server. Als kostenloses und leistungsfähiges Programm bietet sich hierfür Filezilla Server an. So richten Sie den FTP-Server ein und sorgen dafür, dass er aus dem Internet erreichbar ist.

Einige kleine Dateien lassen sich am schnellsten und bequemsten via Mail austauschen. Doch, wenn die Datenmenge zunimmt, wird das schnell unpraktisch – nicht zuletzt weil die MIME-Kodierung jeden Anhang um rund ein Drittel aufbläht. Zur Not kann man die Daten dann über den Webspace zum Download bereitstellen, doch auch das klappt nur bis zu einer bestimmten Datenmenge und ist keine Lösung, wenn andere Ihnen Dateien zukommen lassen wollen. In diesem Fall muss ein eigener FTP-Server her. Bei diesem kann genau festlegt werden, wer Dateien hochladen und herunterladen darf.

ScreenshotAls FTP-Server ist der Filezilla Server zu empfehlen, ein leistungsfähiges Programm, das trotz des Namens nichts mit Firefox oder dem Mozilla-Projekt zu tun hat – mal abgesehen davon, dass es ebenfalls Open Source ist. Laden Sie sich den Filezilla Server herunter und starten Sie die Installation. Optimal wäre es natürlich, den FTP-Server nicht auf dem Arbeitsplatzrechner einzurichten, doch, wenn nur gelegentlich Daten ausgetauscht werden, ist auch das okay.

Filezilla installieren
Schon bei der Installation werden einige wichtige Einstellungen vorgenommen. So können Sie festlegen, ob der Server automatisch mit Windows oder manuell gestartet werden soll. Der Start mit Windows ist zu empfehlen, wenn oft Downloads und Uploads zu erwarten sind. Bei seltener Nutzung genügt es, den FTP-Server bei Bedarf zu starten. Auf jeden Fall sollte der FTP-Server als Dienst eingerichtet werden. Er läuft dann auch weiter, wenn Sie bei der Arbeit das Benutzerkonto wechseln.

Screenshot

Dann können Sie noch festlegen, wann die Verwaltungsoberfläche des Servers gestartet werden soll: gleich nach der Windows-Anmeldung oder manuell bei Bedarf. Anschließend wird Filezilla installiert und gestartet. Da noch kein Admin-Passwort gesetzt ist, brauchen Sie nur OK klicken, um die Verbindung zum Server aufzubauen. Unter Edit/Settings im Bereich Edit Interface settings können Sie ein Passwort festlegen und auch von welchen IP-Adressen aus auf die Konfiguration zugegriffen werden darf.

Filezilla einrichten
Die Verwaltungsoberfläche selbst ist spartanisch. Den meisten Platz nimmt das Logfile ein, ganz unten finden Sie alle Datentransfers. Zunächst sollten Sie einen Benutzer einrichten und festlegen, auf welches Verzeichnis er zugreifen darf.

Zwar können Sie prinzipiell jedes Verzeichnis freigeben und auf Benutzer- und Gruppen-Ebene Lese- und Schreibrechte vergeben. Am übersichtlichsten ist es jedoch, wenn Sie ein komplett neues Verzeichnis anlegen und ausschließlich für den FTP-Server nutzen. Damit nicht alle Benutzer die Daten auf dem Server sehen, können Sie dann beispielsweise für jeden Benutzer ein eigenes Unterverzeichnis anlegen oder Sie verwenden getrennte Verzeichnisse zumindest für Daten, die Sie zum Download bereitstellen, und für Daten, die von anderen hochgeladen werden.

Über Edit/Users gelangen Sie in die Benutzerverwaltung. Ganz rechts sehen Sie die Benutzerliste, die derzeit noch leer ist. Über Add fügen Sie einen Benutzer hinzu. Erst wenn der Benutzer angelegt ist, können Sie ihm auch ein Passwort zuweisen. Auf welche Verzeichnisse der Benutzer zugreifen kann, legen Sie unter Shared Folders fest. Ein H kennzeichnet das Home-Verzeichnis, das der User direkt nach dem Login auf dem Server sieht.

Für jedes Verzeichnis können Sie separat festlegen, welche Rechte der User dort hat. Seien Sie bei der Rechtevergabe sparsam. Jemand der nur ein paar Dateien herunterladen soll, braucht keine Berechtigung, um Dateien zu schreiben und zu löschen oder Verzeichnisse anzulegen.

Screenshot

Router-Konfiguration anpassen
Damit sind zumindest die grundlegenden Einstellungen geschafft. Hängt der Rechner mit dem Server direkt am Internet-Anschluss, ist er über ftp://ip-adresse zu erreichen. Benutzen Sie allerdings einen Router, hat dieser die öffentliche IP vom Provider zugewiesen bekommen. Der FTP-Server im Netzwerk dahinter ist von außen nicht erreichbar. Damit der Router weiß, für welchen Rechner die FTP-Anfragen bestimmt sind, müssen Sie im Router eine Port-Weiterleitung einrichten. Je nach Hersteller und Router-Modell heißt die Funktion auch Port-Forwarding, Port-Mapping, Virtual Server oder Application Security.

Für FTP-Transfers werden zwei Verbindungen aufgebaut: die Steuerverbindung und die Datenverbindung. Die Steuerverbindung läuft über den TCP-Port 21 des Servers, dieser muss vom Router an die interne IP des Rechners mit dem FTP-Server weitergeleitet werden. Bei aktivem FTP baut dann der Server die Datenverbindung über seinen TCP-Port 20 auf, bei passivem FTP teilt er dem Client lediglich mit, auf welchem Port zwischen Port 1024 und 65535 (ebenfalls TCP) er die Daten senden will – der Aufbau der Datenverbindung erfolgt durch den Client. Damit nun nicht die komplette Portspanne zwischen 1024 und 65535 vom Router weitergeleitet werden muss, was aus Sicherheitsgründen unerwünscht ist, sollten Sie in Filezilla unter Edit/Settings und Passive mode settings eine kleinere Spanne definieren und nur diese weiterleiten.

Screenshot

Dynamic DNS
Wer auf den FTP-Server zugreifen will, benötigt Ihre öffentliche IP-Adresse. Bei Standard-DSL-Anschlüssen wird diese jedoch von Provider dynamisch zugewiesen, ändert sich also regelmäßig. Eine feste IP kann je nach Anbieter für 5 Euro monatlich erworben werden, andernfalls hilft Dynamic DNS (kurz: DynDNS oder DDNS). Dabei wird ihre jeweils aktuelle IP einer Internet-Adresse zugeordnet, über die der Server dann erreichbar ist.

Am einfachsten ist es, wenn Ihr Router DynDNS beherrscht. Dann sind Sie zwar in der Wahl des DynDNS-Dienstes beschränkt, sparen sich aber die Installation des DynDNS-Clients auf dem Rechner mit dem FTP-Server. Bekanntester Anbieter ist dyndns.org, der auch von vielen Routern unterstützt wird. Legen Sie sich dort einen Account zu und wählen Sie eine Domain aus. Diese Daten tragen Sie dann im Router beziehungsweise im Update-Client ein.

Server-Feintuning
Nun können Sie in Filezilla unter Edit/Settings noch einige Feineinstellungen vornehmen. Die maximale Anzahl der User, die auf Ihren FTP-Server zugreifen dürfen, legen Sie General Settings fest. Unter Welcome Message können Sie zudem einen Text hinterlegen, der jedem User nach dem Login angezeigt wird.

Unter Speed Limits bestimmen Sie Bandbreiten für Downloads und Uploads. So verhindern Sie, dass die Datentransfers vom und zum FTP-Servers Sie bei der normalen Arbeit bremsen. Wollen Sie für einzelne User Ausnahmen von diesen Speed Limits definieren, können Sie das über die Benutzerverwaltung erledigen. Was in den Server-Einstellungen als Download bezeichnet wird, ist für Sie ein Upload. Die Download-Bandbreite für den Server kann also maximal so groß sein wie die Upload-Bandbreite ihrer Internet-Verbindung. Da diese bei DSL-Anschlüssen  im Vergleich zur Download-Bandbreite (Upload auf den Server) recht gering ist, dürfte es hier am ehesten zu Engpässen kommen.

Wichtig: Sowohl die Login-Daten als auch die Dateiübertragungen sind beim FTP-Protokoll nicht gesichert. Sie können sich allerdings unter SSL/TLS Settings ein Zertifikat generieren lassen, um verschlüsselte Verbindungen zu nutzen. Die meisten FTP-Clients beherrschen das mittlerweile, ihre Nutzer müssen nur die entsprechende Option aktivieren. Zudem müssen Sie am Router einen weiteren Port freischalten – standardmäßig den TCP-Port 990. Damit nicht nur die Login-Daten, sondern auch die Dateien durch einen SSL/TLS-Tunnel geschickt werden, aktivieren Sie Force PROT P to encrypt data channel in SSL/TLS mod. Das kann allerdings die Performance drücken. ™

Erstveröffentlichung 23.07.2007

Kategorien
Webdesign

URLs am Handy per Foto aufrufen

Internet-Adressen am Mobiltelefon über den Ziffernblock einzutippen, ist ziemlich unkomfortabel. Einfacher geht es mit so genannten Semacodes. Diese werden abfotografiert – ein Semacode Reader wertet die Daten aus und ruft automatisch die zugehörige URL auf.

Zweidimensionale Data-Matrix-Codes hat wahrscheinlich jeder schon einmal gesehen. Sie befinden sich auf den Online-Tickets der Deutschen Bahn, elektronisch frankierten Briefen und den Gehaltsabrechnungen der Datev. Das Prinzip ist einfach: In dem barcode-ähnlichen Gebilde sind Daten kodiert, die ein Scanner auswerten kann. Was für Daten das sind, hängt vom Einsatzgebiet ab. Es kann sich beispielsweise um URLs handeln wie bei den Semacodes, der gleichnamigen kanadischen Firma. Ein Schnappschuss mit dem Fotohandy genügt, um die hinterlegte Adresse aufzurufen.

Das Ganze ist mehr als nur eine Spielerei und kann durchaus auch professionell eingesetzt werden. So könnte ein Semacode auf der Visitenkarte zur Firmenwebsite führen, ein Semacode an einem Messeausstellungsstück zum Datenblatt oder, auf einem Flyer angebracht, direkt zur Veranstaltungswebsite. Ein weiteres interessantes Einsatzgebiet für Semacodes liefert das Semapedia-Projekt, das Orte und Objekte mit ihren Wikipedia-Artikeln verknüpft. Die Codes werden beispielsweise an einer Sehenswürdigkeit angebracht. Touristen brauchen dann nur noch ein Foto machen, um den zugehörigen Eintrag in der Wikipedia aufzurufen.

Screenshot Screenshot

Semacodes erstellen
Am schnellsten lassen sich Semacodes, auch Tags genannt, online erstellen. Wer Probleme mit dem Java-Applet auf Semacode.org hat, kann auf Semafox ausweichen. In beiden Fällen braucht man nur die gewünschte Internet-Adresse in ein Formularfeld tippen, ein Mausklick und fertig ist der Semacode. Dieser kann dann beispielsweise in einen Flyer eingebaut oder direkt ausgedruckt werden. Zum Drucken muss bei Semafox allerdings in den Druckeinstellungen das Drucken von Seitenhintergründen aktiviert sein.

Auch bei Semapedia können Tags online erstellt werden – mittlerweile allerdings nicht mehr für beliebige Adressen, sondern nur noch für Wikimedia-URLs, also zu Wikipedia, Wikibooks & Co. Wer die Tags im Freien anbringt, sollte, so ihm das Gebäude oder Objekt nicht gehört, zuvor um Erlaubnis fragen und den Code vor Wind und Wetter schützen, beispielsweise durch Laminieren. Wichtig ist es, die Tags nicht randlos auszuschneiden. Der leere Raum um den Data-Matrix-Code enthält zwar keine Informationen, wird aber zur Abgrenzung von der Umgebung benötigt. Fehlt er, ist es schwieriger oder gar unmöglich, den Code zu erkennen und auszuwerten.

Mithilfe des von Semacode angebotenen Tagger SDK lässt sich ein Java-Applet zur Umwandlung von Internet-Adressen in Tags in die eigene Website einbauen. Das SDK ist allerdings nur für den nicht-kommerziellen Einsatz kostenlos zu haben.

Semacodes abfotografieren
Um die Semacodes verarbeiten zu können, muss auf dem Mobiltelefon der Semacode Reader installiert werden. Da nicht alle Handy-Hersteller bei allen Modellen den Zugriff auf die Kamera durch Programme von Drittherstellern gestatten, funktioniert dies leider nicht mit jedem Handy. Eine Liste der unterstützten und nicht unterstützen Modelle ist hier zu finden. Der Reader kann dann entweder direkt auf das Handy heruntergeladen werden oder zunächst auf den PC.

Nach der Installation wird der Reader über das Semacode-Icon gestartet. Visiert man dann ein Tag mit der Kamera an und drückt den Auslöser, wird der Code in eine Internet-Adresse umgesetzt und diese aufgerufen. Je nach Handy-Modell und Einstellungen muss der User dann gegebenenfalls noch den Aufbau einer Internet-Verbindung bestätigen.

Beim Fotografieren der Tags ist es nicht notwendig, ausschließlich das Tag im Bild zu haben. Die Software ist recht tolerant und stört sich auch an etwas Umgebung nicht – vorausgesetzt der Semacode ist durch einen weißen Rand von der Umgebung abgetrennt.

Andere Foto-Code-Systeme
Neben Semacodes gibt es noch eine Vielzahl weiterer 2D-Matrixcodes, etwa BeeTagg und Shotcode. Ebenfalls recht weit verbreitet, vor allem in Japan, sind QR-Codes, die nicht nur Internet-Adressen, sondern auch Telefonnummern oder Textmitteilungen enthalten können.

Screenshot

Auch QR-Codes können online generiert werden und praktischerweise gibt es mit dem Kaywa Reader auch eine Software, die sich auf das Einlesen von QR-Codes und Semacodes versteht. Allerdings unterstützt der Kaywa Reader bislang noch nicht ganz so viele Handy-Modelle wie der Semacode Reader. ™

Erstveröffentlichung am 23.07.2007

Kategorien
Webdesign

Mit wenigen Klicks zur eigenen Browser-Toolbar

Mit einer Toolbar bindet man Surfer geschickt an seine Website – Google & Co. haben es vorgemacht. Dank diverser Online-Dienste ist es kein Problem, selbst eine Toolbar zu erstellen und zum Download anzubieten.

Für Website-Betreiber ist eine eigene Browser-Toolbar ein tolles Marketing-Instrument. Man liefert seinen Besuchern ein praktisches Tool mit Suchfunktion, das mit dem eigenen Logo bestückt ist und das eigene Webangebot in Form von Links und Newsfeeds einbindet. Die Besucher haben die Website so immer im Blick und können schnell auf neue Inhalte hingewiesen werden.

Screenshot

Screenshot

Wer sich eine eigene Toolbar zusammenstellen will, kann das beim US-Unternehmen Conduit tun, das auch hinter dem Lycos Toolbar Builder und anderen Angeboten steckt. Nach wenigen Klicks ist eine Toolbar für Internet Explorer und Firefox fertig, ganz ohne Programmierkenntnisse. Mit etwas Anpassungsarbeit wird sie auf den eigenen Webauftritt zugeschnitten. Dass sie von einem Drittanbieter stammt, ist dann fast nicht mehr zu erkennen. Es wird weder Werbung eingeblendet, noch gibt es Redirects auf Werbeseiten. Lediglich einige Menüs können nicht geändert werden und es existiert eine Einschränkung bei den Suchmaschinen. Da Conduit über Google Geld verdient und vor die Suchergebnisse einige Anzeigen einblendet, kann die Google-Suche nicht aus der Toolbar entfernt werden und die Suchen von Google-Konkurrenten wie Microsoft und Yahoo dürfen nicht in die Toolbar eingebaut werden.

Screenshot

Schritt für Schritt zur eigenen Toolbar
Soll nun eine eigene Toolbar erstellt werden, klickt man sich zunächst durch einen Wizard, der einige Standard-Elemente einfügt. Später lassen sich dann die Detailanpassungen vornehmen. Zuvor müssen jedoch bei der Registrierung eine Name für die Toolbar vergeben und einen Download-Domain festgelegt werden. Dann sollte man die Toolbar erst einmal installieren. So kann man leichter nachvollziehen, welche Elemente sie enthält und wie sich Änderungen auswirken.

Auf einer komfortablen Ajax-Oberfläche lassen sich anschließend verschiedene Komponenten in die Toolbar integrieren, etwa Suchen, Links zu wichtigen Seiten des eigenen Web-Angebots, Newsfeeds und sogar ein Chat und ein Web-Radio. Was verlinkt wird, welche Feeds angezeigt werden und welche Buttons und Icons zum Einsatz kommen, können Sie frei wählen. Einige Elemente bringt jede Toolbar standardmäßig mit: einen Popup-Blocker, einen Dienst, der beim Eingang neuer Mails benachrichtigt und eine Wettervorhersage. Der User kann dies jedoch auf Wunsch ausblenden – übrigens, ebenso wie alle von Ihnen vorgegebenen Elemente, abgesehen vom Hauptmenü und der Suche.

Screenshot

Die Einträge im Hauptmenü, darunter Kontakt- und Hilfeseite, können Sie zwar nicht ändern. Allerdings lassen sich statt der vorgefertigten Webseiten von Conduit auch eigene Seiten nutzen. Welche das sind, legen Sie im Bereich Portal fest. Unter Reports können Sie zudem schauen, wie oft Ihre Toolbar bereits heruntergeladen wurde und wie viele User sie regelmäßig nutzen.

Screenshot

Datenübertragung ausschalten
In den Standardeinstellungen überträgt die Toolbar einige Nutzungsdaten an Conduit. Dies können die Nutzer jedoch deaktivieren und, anderes als Conduit in seiner Datenschutzerklärung schreibt, nicht nur in Firefox sondern auch im Internet Explorer. Bei beiden Browsern findet sich in den Toolbar-Optionen unter Zusätzliche Einstellungen der Punkt Sende Nutzungsstatistiken (hilft uns die Toolbar zu verbessern). ™

Screenshot

Erstveröffentlichung am 10.07.2007

Kategorien
Webdesign

Opera, ein unterschätzter Browser

Der norwegische Browser Opera ist seit anderthalb Jahren kostenlos und ohne Werbung zu haben. Doch auf den Marktanteil hat das kaum Auswirkungen, man steht klar im Schatten von Firefox. Doch Opera hat seine Stärken.

Opera hat zwar eine treue Fangemeinde, doch bei der breiten Masse der Internet-Nutzer konnte der Browser bisher kaum punkten. Wer den Internet Explorer links liegen lässt, wechselt meist zu Firefox, dessen Marktanteil folgerichtig stetig wächst. Opera dagegen konnte bisher kaum zulegen, und das obwohl der Browser vergleichbare Funktionen bietet und die meisten Inhalte schneller darstellt. Deshalb sollen hier ein paar Highlights von Opera nebst einigen Tipps und Tricks vorgestellt werden, die dem ein oder anderen vielleicht den Browser schmackhaft machen.

Neben der Schnelligkeit ist vor allem die Flexibilität Operas große Stärke. So lassen sich beispielsweise Buttons und Tabs bequem via Drag-and-Drop umarrangieren und die Symbolleisten ganz nach Geschmack oben, unten, rechts oder links im Browser einblenden. Damit der Umstieg leichter fällt, hat der norwegische Browser-Hersteller mit Version 9 zudem einige Bedienelemente umbenannt und Tastaturkürzel geändert, so dass sie mit denen von Internet Explorer und Firefox übereinstimmen. Wer will, kann auch die Optik – zumindest teilweise – einem der beiden anderen Browser anpassen und Opera einen entsprechenden neuen Skin verpassen.

Screenshot

Screenshot

Screenshot

Tastaturkürzel, Mausgesten und Sprachsteuerung
Fast jede Funktion in Opera lässt sich durch eine Tastenkombination aufrufen. Der Anwender kann so ohne lange Wege mit der Maus zurückzulegen und ohne sich durch die Tiefen der Browser-Menüs zu hangeln, flott arbeiten. Wer die Steuerung mit der Maus lieber mag, kann auf Mausgesten zurückgreifen und spart sich dann meist die Tastatur. Durch Kombinationen von Klicks und Mausbewegungen wird beispielsweise zwischen Tabs hin- und hergewechselt, eine Seite neu geladen oder geschlossen.

Sowohl die Arbeit mit Tastaturkürzeln als auch mit Mausgesten mag zu Anfang etwas gewöhnungsbedürftig sein, mit etwas Übung klappt die Browser-Bedienung jedoch deutlich schneller als über Buttons und Menüs – zumal sich Tastaturkürzel und Mausgesten den eigenen Wünschen anpassen lassen. Ein weiterer Vorteil: Die meisten Buttons kann man problemlos aus der Navigationsleiste werfen und die Zahl der Bedienelemente in Opera auf ein Minimum reduzieren; so ist mehr Platz für die angezeigten Webseiten.

Wer es ganz ausgefallen mag, kann Opera auch via Headset mit Sprachbefehlen steuern und sich die Inhalte von Webseiten vorlesen lassen. Dafür werden lediglich ein Headset und einige zusätzliche Programmbibliotheken (rund 10 MByte) benötigt. Soll der Browser vorlesen, muss der gewünschte Text markiert und der Befehl Opera Speak gesprochen oder [v] gedrückt werden. Allerdings gibt es lediglich eine englische Sprachsynthetisierung, mit der sich deutschsprachige Texte nicht gut anhören.

Keine Erweiterungen notwendig
Viele Browser-Features, die Firefox erst durch Erweiterungen erhält, hat Opera standardmäßig an Bord. Dazu zählen beispielsweise die schon erwähnten Mausgesten, ein Popup- und Werbeblocker, Bittorrent-Client, ein ausgefeiltes Tab-Management, seitenspezifische Einstellungen und eine Sitzungsverwaltung.

Dank der seitenspezifischen Einstellungen lässt sich für jede Website festlegen, ob sie Cookies annehmen soll, Popups anzeigen darf, Sounds und Animationen abspielt sowie Java, Plugins und Javascript ausführt. So können die allgemeinen Sicherheitseinstellungen in Opera recht restriktiv sein. Soll eine Site mehr oder noch weniger Rechte besitzen, lässt sich das schnell via Rechtsklick und Seitenspezifische Einstellungen einrichten.

Screenshot

Mit der Option Fortsetzen, wo Opera beendet wurde im Reiter Allgemein der Einstellungen merkt sich Opera beim Beenden alle geöffneten Seiten. Man kann den Browser schließen und beim erneuten Öffnen einfach weiterarbeiten. Die geöffneten Websites können allerdings auch als Sitzung gespeichert und später bei Bedarf wieder geladen werden. Das ist praktisch, wenn beispielsweise eine Arbeit unterbrochen wird, man aber die zugehörigen Tabs der Übersichtlichkeit wegen schließen will. Die Sitzungsdatei kann auch per Mail verschickt beziehungsweise per USB-Stick mitgenommen werden, um an einem anderen System weiterzuarbeiten.

Neue Funktionen für Opera
Zwar bietet Opera keine Erweiterungen im Stile von Firefox, aber auch der norwegische Browser lässt sich mit neuen Funktionen ausstatten. Seit Version 8 unterstützt er User-Javascript (UserJS) und kann damit aufgerüstet werden; eine ausgesprochen fleißige Community liefert stetig neue Bedienelemente und Funktionen. Zahlreiche UserJS finden sich beispielsweise unter userjs.org. Um den Überblick über die genutzten Skripte zu behalten und diese gezielt aktivieren und deaktivieren zu können, ist auf jeden Fall der Einsatz des UserJS Managers empfehlenswert.

Screenshot

Auch für Webentwickler bietet Opera einige Funktionen. So kann der Browser Webseiten in einem Kleinbildschirmmodus darstellen, um die Anzeige auf Handy-Displays zu simulieren. Zudem läst sich der Quelltext jeder Seite bearbeiten, die Änderungen werden über Aus dem Cache neu laden beziehungsweise Änderungen anwenden sofort eingebaut.

Für Seiten mit zu kleiner Schrift, unbrauchbaren Farbkombinationen oder anderen Darstellungsfehlern bringt Opera verschiedenen vorgefertigte Darstellungsmodi (Ansicht/Seitendarstellung) mit, mit denen sich die Ansicht verbessern lässt. Andere Modi deaktivieren Tabellen, blenden Bilder aus oder zeigen Tabellendefinitionen und <div>-Blöcke direkt in der Seite an. Eigene Modi kann der Anwender durch Editieren der Datei user.css erstellen.

Weitere Funktionen für Entwickler liefert die Web Developer Toolbar, die ähnlich ihren Gegenstücken für Firefox und Internet Explorer einen DOM-Explorer mitbringt, einzelne Elemente der Seite hervorhebt und Webseiten validiert. Andere hilfreiche Tools wie Color Picker oder Bildschirmlineal finden sich unter den weit über 1000 Widgets, die es mittlerweile für Opera gibt.

Screenshot

Neue Suchen und Nachschlagewerke hinzufügen
Für das in den Browser integrierte Suchfeld sind in Opera schon einige Suchen vordefiniert. Zudem ist es sehr einfach, weitere Suchmaschinen zu ergänzen. Dafür muss lediglich die Suchseite angesurft, mit der rechten Maustaste in das Eingabefeld geklickt und der Eintrag Suche erstellen gewählt werden. Hier lässt sich auch ein Kürzel vergeben, über das die Suche später über die Adresszeile des Browsers aufgerufen werden kann. Gerade wer viele verschiedene Suchen nutzt, ist damit deutlich schneller, als wenn er das Suchwort jeweils in das Suchfeld des Browsers tippen und über das Pulldown-Menü die gewünschte Suche auswählen würde.

Natürlich lassen sich nicht nur Suchmaschinen á la Google in Opera einbinden, sondern die Suchfunktionen beliebiger Websites. So können Nachrichtenseiten wie Spiegel Online, Nachschlagewerke wie die Wikipedia und Wörterbücher wie LEO durchforstet werden, ohne erst die entsprechenden Seiten aufrufen zu müssen.

Screenshot

Wer sich daran stört, dass Opera seit Version 9 für Suchen nach einem Wort in einer Webseite via [Strg]+[F] beziehungsweise Bearbeiten/Suchen ein Popup-Fenster öffnet und nicht mehr das Browser-Suchfeld nutzt, gibt about:config in die Adresszeile ein, um in die Browser-Konfiguration zu wechseln. Dort wird unter dem Punkt User Prefs der Punkt Use Integrated Search aktiviert. Nun springt der Cursor bei Suchen in einer Webseite wieder ins Browser-Suchefeld.

Verlinkte Seiten und Automatischer Reload
Abschließend sollen hier noch zwei kleine, aber feine Funktionen vorgestellt werden: Verlinkte Seiten und der automatische Website-Reload in Intervallen. Verlinkte Seiten sind vor allem dann hilfreich, wenn lange Trefferlisten von Suchmaschinen durchgearbeitet werden. Dabei wird über Fenster/Verlinkten Tab erstellen ein neuer Tab geöffnet, in dem alle Links aufgerufen werden, die im ursprünglichen Tab angeklickt werden. Das Ganze ist natürlich nur dann sinnvoll, wenn man ein breites Display besitzt und die beiden Webseiten nebeneinander anordnen kann.

Screenshot

Wer Ticker verfolgt und sich ärgert, dass neue Meldungen nur nach einem Druck auf den Refresh-Button der Webseite angezeigt werden, kann über die rechte Maustaste und Automatisch neu laden ein Intervall vorgeben, in dem die Seite vom Browser neu geladen werden soll. Bei einigen Webangeboten kann man auf diese Weise auch verhindern, dass man nach einer bestimmten Zeit der Inaktivität ausgeloggt wird.

Opera im Dr. Web Weblog

Erstveröffentlichung am 26.06.2007

Kategorien
Webdesign

Browser-Hijacker

Verhält sich der Internet Explorer merkwürdig, leitet bei URL-Vertippern auf Werbeseiten um und hat plötzlich neue Toolbars und Lesezeichen, hat man sich wahrscheinlich einen Browser-Hijacker eingefangen. So werden Sie die Plagegeister wieder los.

Wird der Internet-Nutzer beim Surfen ohne sein Zutun auf Werbeseiten entführt, spricht man von Browser-Hijacking. Eine Malware, der Browser-Hijacker, hat die Einstellungen so manipuliert, dass beliebige Seitenaufrufe, URL-Vertipper oder Suchanfragen auf Websites mit Werbung umgeleitet werden. Darüber hinaus werden regelmäßig Popups mit Werbung geöffnet, Links zu Werbeseiten auf den angezeigten Seiten eingeblendet und auch neue Toolbars, Buttons und Lesezeichen finden sich plötzlich im Browser.

Betroffen ist in erster Linie der Internet Explorer, dem die Schadprogramme durch Sicherheitslücken oder niedrige Sicherheitseinstellungen unbemerkt untergeschoben werden können, zumeist mithilfe aktiver Inhalte wie Javascript und ActiveX. Zumindest prinzipiell ist Browser-Hijacking aber auch bei anderen Browsern möglich, denn die Hijacker gelangen nicht zwangsläufig über Websites auf den Rechner. Einige kommen huckepack mit einem vorgeblich nützlichen Programm, das sich der Anwender installiert, andere ganz profan via Mail. Ein Virenscanner auf dem PC, gesundes Misstrauen gegenüber unverlangt zugesandten Dateianhängen und unbekannten Gratisprogrammen sorgen ebenso wie das Deaktivieren von AciveX im Internet Explorer für einen gewissen Grundschutz.

Besser ist es allerdings, so weit wie möglich auf den Internet Explorer zu verzichten und auf alternative Browser wie Firefox und Opera umzusteigen. Diese werden von ungleich weniger Hijacker attackiert, und die Schadprogramme haben kaum eine Chance, sich unbemerkt einzunisten, und besitzen weit weniger Manipulationsmöglichkeiten.

Die Arbeit der Hijacker
Gelangt ein Browser-Hijacker auf den PC, ändert er in der Registry zahlreiche Werte, um das Verhalten des Internet Explorers seinen Wünschen anzupassen. Dazu zählen in den meisten Fällen die Schlüssel unter

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Search
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search

Hierüber werden die Start- und Suchseiten festgelegt. Ein weiterer Trick der Browser-Hijacker ist es, das Zonenkonzept des Internet Explorers auszuhebeln, indem eigene Seiten in der Zone Vertrauenswürdige Sites abgelegt werden. Sie können dann trotz restriktiver Sicherheitseinstellungen weiter Javascript und AcriveX ausführen.

Screenshot

Durch Einträge in der Datei hosts unter C:\WINDOWS\system32\drivers\etc manipuliert der Hijacker die Namensauflösung von URLs in IP-Adressen. In der Datei – eine einfache Textdatei, wenn auch ohne Endung – werden Host-Namen IP-Adressen zugeordnet. Bevor das System nach Eingabe einer Internet-Adresse den DNS-Server konsultiert, wird in der hosts-Datei nachgeschlagen. Hat der Hijacker dort nun beispielsweise www.google.com die IP eines eigenen Servers zugeordnet, landet der Anwender bei diesem, statt auf den Google-Seiten.

Auch so genannte Browser Helper Objects (BHO) werden von den Hijackern genutzt, um auf eigene Seiten umzuleiten, das Verhalten des Benutzers aufzuzeichnen und Formulardaten wie Kreditkartennummern oder Passwörter abzufangen. Eigentlich sind BHO nützliche kleine Programme, die den Funktionsumfang des Internet Explorers erweitern. Sie machen es erst möglich, dass der Browser beispielsweise PDF-Dokumente anzeigen kann und sich mit Toolbars erweitern lässt.

Oft bringen Browser-Hijacker eine Trojaner-Komponente mit, die beim Windows-Start automatisch geladen wird und alle Änderungen erneut vornimmt, falls der Anwender einige Einstellungen zurückgesetzt haben sollte.

Systembereinigung
Einen Browser-Hijacker wieder loszuwerden, ist nicht ganz einfach. Schließlich lässt er sich nicht bequem über die Systemsteuerung deinstallieren. Erste Hilfe bieten bereits Tools wie Ad-Aware und Spybot Search & Destroy, die auf Adware und Spyware spezialisiert sind und auch viele Browser-Hijacker aufspüren. Hartnäckige Hijacker lassen sich allerdings nur mit HijackThis entdecken.

HijackThis stammt vom holländischen Entwickler Merijn Bellekom und wurde kürzlich von Trend Micro übernommen. Das Programm kann direkt nach dem Entpacken ohne Installation gestartet werden. Taucht eine Fehlermeldung wegen fehlender DLLs auf, werden noch die Visual Basic Runtime Libraries benötigt. Verhindert eine Malware den Programmstart, benennen Sie einfach die EXE- in eine COM-Datei mit beliebigem Namen um, etwa scan.com.

Läuft HijackThis, starten Sie mit Do a system scan and save a logfile die Analyse ihres Systems. Das Tool listet anschließend verschiedene Systeminformationen auf, darunter auch Angaben zu Browser-Einstellungen, Schadprogrammen, installierten Toolbars, Plugins und BHOs. Nicht benötigte oder gefährliche Komponenten können dann per Checkbox ausgewählt und mit einem Klick auf Fix Checked beseitigt werden. Nähere Informationen zu den einzelnen Einträgen liefert der Button Info on selected item….

Wird ein Objekt versehentlich gelöscht, kann es über die Backup-Funktion wiederhergestellt werden. Empfehlenswert ist es, sich vor dem Löschen online ein paar Informationen zu besorgen. So kann unter hijackthis.de das Logfile hochgeladen und eine einfache, automatische Auswertung erstellt werden, welche Objekte sicher sind und welche nicht.

Screenshot

Detailliertere Informationen liefern die User des HijackThis-Forums, in das Sie die Scan-Ergebnisse einstellen können. Zudem können Sie die in der HijackThis-Auswertung aufgeführten 36stelligen GUIDs (Globally Unique Identifier) Online nachschlagen und auf diese Weise feststellen, ob ein Eintrag einer Spyware oder einem erwünschten Programm zuzuordnen ist.

Mehr Sicherheit mit Vista
Wer den Internet Explorer 7 unter Windows Vista nutzt, kann in den Geschützten Modus wechseln. Der Browser hat dann lediglich Schreibrechte für das Verzeichnis mit den temporären Internetdateien, auf andere Verzeichnisse und die Registry kann er nicht zugreifen. Fängt man sich einen Browser-Hijacker ein, kann der Browser einfach zurückgesetzt werden. Dabei gehen zwar auch Cookies und History verloren, aber die Malware wird zuverlässig entfernt. Gegen Hijacker, die Sie sich aufs System holen, indem Sie etwa eine Toolbar aus zweifelhafter Quelle installieren, hilft allerdings auch der Geschützte Modus nicht. ™

Erstveröffentlichung 20.06.2007

Kategorien
Webdesign

Netzwerkspeicher für kleine Büros

In einem kleinen Netzwerk mit mehreren Rechnern, kommt man um einen zentralen Datenspeicher kaum herum. Hier bieten sich NAS-Systeme an, die schon in den kleinsten Ausführungen Benutzerverwaltung, FTP-Server und Printserver mitbringen. Doch Achtung: Die Performance ist meist niedriger als erwartet.

Ein Netzwerkspeicher lässt sich geschickt für Backup-Aufgaben nutzen und erlaubt es mehreren Anwendern, auf einen gemeinsamen Datenbestand zuzugreifen. Im Prinzip reicht dafür schon ein ausrangierter PC mit großer Festplatte. Doch ein solcher schluckt deutlich mehr Strom als ein richtiges NAS-System (Network Attached Storage) und ist meist auch lauter. Außerdem ist der Einrichtungsaufwand um ein Vielfaches höher.

Große Auswahl

In den meisten Fällen ist daher ein NAS-System die beste Wahl. Sie können zu einem NAS-Gehäuse greifen, etwa von Netgear, Allnet oder Thecus, und dieses selbst mit Festplatten bestücken. Oder Sie entscheiden sich für ein Komplettsystem. Hier sind eine oder mehrere Festplatten bereits an Bord und Sie können direkt loslegen. Die Auswahl ist riesig: fast alle namhaften Anbieter von Netzwerk- und Speicherprodukten haben solche Geräte im Programm, etwa Buffalo Technology, Freecom, Iomega, Seagate, Trekstor und Western Digital, um nur einige zu nennen.

Am preiswertesten sind NAS mit nur einer Festplatte, sie kosten im günstigsten Fall unter 100 Euro und auch Modelle mit 400 GByte sind schon für rund 200 Euro zu haben. Wer mehr Speicherplatz und umfangreichere Backup-Funktionen benötigt, greift zu Geräten mit mehreren Festplatten. Diese sind zwar deutlich teurer (ab 650 Euro), fassen dafür aber auch 1 Terabyte und mehr.

Screenshot

Festplatte im Netzwerk

Damit nicht alle Anwender im Netzwerk auf alle Daten zugreifen können, bringen NAS-Systeme eine Benutzerverwaltung mit. Für einzelne Benutzer und Benutzergruppen lassen sich so geschützte Verzeichnisse anlegen und es können Schreib- und Leserechte auf Benutzer- und Gruppenebene definieren. Das Übernehmen einer vorhandenen Rechtestruktur ist in dieser Preisklasse leider nicht vorgesehen, Benutzer und Gruppen müssen manuell angelegt werden. LDAP- und Active-Directory-Unterstützung findet sich erst bei größeren NAS-Lösungen für Unternehmen, die schnell mehrere tausend Euro kosten.

Datensicherung und RAID
Abakt Tinybackup

Screenshot

Geht es darum, den Datenbestand des Netzwerkspeichers selbst zu sichern, sind Geräte mit mehreren Festplatten im Vorteil, denn diese lassen sich auch in einem RAID-Verbund betreiben. Dabei wird der Inhalt einer Festplatte komplett auf eine andere gespiegelt (Mirrorring, RAID 1). Fällt ein Laufwerk aus, gehen keinerlei Daten verloren – und ist das NAS mit einem Wechselrahmen ausgestattet, ist auch der Austausch des defekten Laufwerks in wenigen Sekunden erledigt.

Auch einige NAS mit nur einer Festplatte unterstützen RAID 1. Voraussetzung ist aber, dass sich ein zweites, baugleiches Gerät im Netzwerk befindet, auf das die Daten gespiegelt werden können.

Gebremster Durchsatz

Einige NAS liefern eine bessere Performance, da sie auf das von Ximeta entwickelte NDAS (Network Direct Attached Storage) setzen. Das proprietäre Protokoll ist für Dateitransfers ausgelegt, hat aber den Nachteil, dass sich der Speicher im LAN nicht über eine IP-Adresse ansprechen lässt. Auf jedem Client wird daher ein Tool benötigt, um den Speicher als Laufwerk einzubinden. Zudem fehlt den Geräten eine Benutzerverwaltung.

Funktionsvielfalt

Praktisch ist auch der integrierte Printserver, den die meisten Geräte mitbringen. So kann ein herkömmlicher Desktop-Drucker mit USB-Anschluss zum Netzwerkdrucker umfunktioniert werden und stellt seine Dienste allen Nutzern im LAN bereit.

Screenshot

Andere Funktionen sind dagegen eher Spielerei: So hat Freecom etwa sein Storage Gateway mit einem kompletten Webserver mit PHP und MySQL ausgestattet. Ein richtiges Webhosting-Paket kann das allerdings nicht ersetzen. Und auch die WLAN-Fähigkeiten des Freecom-Gerätes und einiger Ximeta-Modelle werden zumeist nicht benötigt. Denn wer drahtlos arbeitet, hat im LAN normalerweise ohnehin schon einen Access-Point in Betrieb und ist nicht auf den des NAS-Systems angewiesen.

Screenshot

Erstveröffentlichung 04.06.2007