Linux-Idiot

Awesome Parallax Section

Lorem ipsum dolor sit amet, consectetur adipiscing elit. onec consequat malesuada urna, non fringilla purus malesuada eget.Lorem ipsum dolor sit amet, consectetur adipiscing elit. onec consequat malesuada urna, non fringilla purus malesuada eget.Lorem ipsum dolor sit amet, consectetur adipiscing elit. onec consequat malesuada urna, non fringilla purus malesuada eget.

Nach einem Absturtz, mit dem lampp System und dem Joomla kam ein Session Error!

irgendwas Whoisonline duplicate key…

Irrititerend war für mich der key whoisonline… naja

session tabel gelöscht. nach anleitung aus einem forum…

neu angelegt

CREATE TABLE IF NOT EXISTS `jos_session` (
`username` varchar(150) default “,
`time` varchar(14) default “,
`session_id` varchar(200) NOT NULL default ‚0‘,
`guest` tinyint(4) default ‚1‘,
`userid` int(11) default ‚0‘,
`usertype` varchar(50) default “,
`gid` tinyint(3) unsigned NOT NULL default ‚0‘,
`client_id` tinyint(3) unsigned NOT NULL default ‚0‘,
`data` longtext,
PRIMARY KEY  (`session_id`(64)),
KEY `whosonline` (`guest`,`usertype`),
KEY `userid` (`userid`),
KEY `time` (`time`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;

und schon funktionierte es wieder… komisch ist das schon ein bischen…

http://www.knoppix.net/wiki/Bootable_USB_Key

  Ihr Anliegen

Sie wollen im Internet einen Serverdienst aufsetzen, welcher verschlüsselte SSL oder TLS-Verbindungen anbietet (z.B. HTTPS, POP3S, IMAPS, LDAPS, SMTP mit TLS).

Die Schwierigkeit dabei

Um eine mit SSL/TLS abgesicherte Verbindung anzubieten, benötigen Sie ein Serverzertifikat. Dieses muss von einer Zertifizierungsstelle (Certification Authority oder kurz CA) signiert sein.

Ein offizielles Serverzertifikat, welches von einer offiziellen Stelle signiert ist, ist leider nicht kostenlos. Meist werden jährliche Gebühren in Höhe von mehreren hundert Euro fällig.

Eine mögliche Lösung

Unter Linux kann man mit Bordmitteln eine eigene CA aufsetzen und ein selbst Zertifikate erstellen und signieren. Das ist ein Vorgang von wenigen Minuten. Alle Einzelheiten beschreibt dieser Artikel.

Der einzige Unterschied zu einem von einer anerkannten Stelle signierten Zertifikat ist, dass der Client (Emailprogramm, Browser, etc.) eine Warnung ausgeben wird, dass er die CA nicht kennt. Der Benutzer muss dann einmal bestätigen und kann das Zertifikat trotzdem akzeptieren.

Genaues Vorgehen

1. OpenSSL installieren

Für die Verwaltung der Zertifikate und im übrigen auch für die Verschlüsselung der Verbindungen mit SSL und TLS kommt unter Linux fast immer OpenSSL zum Einsatz. Wahrscheinlich ist das auf Ihrem Sytem deshalb bereits installiert. Wenn nicht, müssen Sie das Paket openssl nachinstallieren. Sie benötigen aus diesem Paket den Kommandozeilenbefehl openssl.

2. Erstellen der CA

Legen Sie zunächst ein Verzeichnis an, in dem Sie das Zertifikat ablegen wollen. Wir nehmen in unserem Beispiel /root/ca:

root@linux# mkdir /root/ca root@linux# cd /root/ca

Die Gültigkeit setzen wir mit 10 Jahren bewusst sehr hoch an. Läuft die CA aus, so werden nämlich auch alle damit signierten Serverzertifikate ungültig. Die CA enthält einen geheimen Schlüssel, welcher automatisch erzeugt und in der Datei cakey.pem abgelegt wird. Das CA-Zertifikat wird nach cacert.pem geschrieben. Der folgende Befehl erzeugt das einen Schlüssel für das Zertifikat mit einer Länge von 2048 Bit:

root@linux# openssl req -new -x509 -newkey rsa:2048 -keyout cakey.pem -out cacert.pem -days 3650 Generating a 2048 bit RSA private key .............................................................. .............................................................. .........................................+++ ......................................+++ writing new private key to 'cakey.pem'

Wer den geheimen Schlüssel der CA kennt, kann damit beliebige Serverzertifikate signieren. Deshalb wird diese Schlüsseldatei nicht im Klartext auf der Festplatte abgelegt, sondern mit einer Passphrase verschlüsselt. Diese Passphrase benötigen Sie immer dann, wenn Sie mit der CA neue Zertifikate ausstellen wollen:

Enter PEM pass phrase: wrzlprmpft Verifying - Enter PEM pass phrase: wrzlprmpft

Nun werden Sie gebeten, Daten einzugeben, welche die CA identifizieren. Diese werden dem Client angezeigt, wenn er aufgefordert wird, das Zertifikat zu akzeptieren oder abzulehnen. Der Code für Deutschland ist DE. Wenn Sie ein Feld leerlassen möchten, so geben Sie einen Punkt ein. Ansonsten wird der in eckigen Klammern stehende Defaultwert eingetragen:

----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]: DE State or Province Name (full name) [Some-State]:. Locality Name (eg, city) []:Muenchen Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hinz und Kunz AG Organizational Unit Name (eg, section) []:.

Das Feld Common Name (CN) ist hier der offizielle Name der Zertifizierungsstelle. Für Ihre eigene CA können Sie einfach Ihren eigenen Namen eintragen:

Common Name (eg, YOUR name) []: Adam Hinz Email Address []: adam@hinzag.eu

Fertig. Folgende zwei Dateien sind entstanden:

root@linux# ll insgesamt 9 drwxr-xr-x   2 root root  112 2006-04-30 12:08 . drwx------  12 root root  600 2006-04-30 11:54 .. -rw-r--r--   1 root root 1212 2006-04-30 12:08 cacert.pem -rw-r--r--   1 root root  963 2006-04-30 12:08 cakey.pem

Vorsichtshalber sollten Sie die Rechte so setzen, dass die Schlüsseldatei nur für root lesbar ist:

root@linux# chmod 600 cakey.pem

Sie können nun ausprobieren, ob sie den Schlüssel mit der Passphrase wieder öffnen können:

root@linux# openssl rsa -in cakey.pem -noout -text Enter pass phrase for cakey.pem: wrzlprmpft Private-Key: (1024 bit) modulus:     00:d5:a5:37:51:e9:d9:fa:e3:97:e7:46:b2:88:1a:     b5:46:80:47:76:14:ae:2b:8b:3e:35:5c:ab:15:84:     53:d9:63:2e:7f:08:4b:ec:77:db:02:45:f8:c7:46:     58:cd:2d:f9:29:4d:96:3d:d8:6c:5d:9f:79:8a:04:     cf:b7:3a:89:da:a9:63:9f:44:b3:83:cf:0d:70:7d:

usw…

3. Schlüssel für das Serverzertifikat erzeugen

Nachdem wir nun eine eigene CA haben, kann diese nun endlich für unseren Server ein Zertifikat herausgeben. Dazu erzeugen wir zunächst einen 2048 Bit langen RSA Schlüssel, der mit AES 128 verschlüsselt auf der Platte abgelegt wird (ja wirklich, auch hier wieder ein verschlüsselter Schlüssel). Die Passphrase muss diesmal nicht sonderlich geheim sein, da wir sie ohnehin im Anschluss wieder entfernen werden. OpenSSL lässt allerdings keine leere Phrase zu:

root@linux# openssl genrsa -out serverkey.pem -aes128 2048 -days 3650 Generating RSA private key, 2048 bit long modulus ....+++ .......................................+++ e is 65537 (0x10001) Enter pass phrase for serverkey.pem: jaja Verifying - Enter pass phrase for serverkey.pem: jaja

So. Nun entfernen wir die Passphrase wieder. Warum? Der Serverdienst (Apache, Cyrus, etc.) muss schließlich in der Lage sein, den Schlüssel ohne Ihr Zutun zu lesen. Oder wollen Sie bei jedem Booten des Servers ein Passwort eingeben müssen?

root@linux# openssl rsa -in serverkey.pem -out serverkey.pem Enter pass phrase for serverkey.pem: jaja writing RSA key

4. Certificate Signing Request erzeugen

Der nächste Schritt zum eigenen Zertifikat ist ein CSR. Dies muss dann nur noch von der CA signiert werden. Hier sind wieder Angaben analog zum Erstellen der CA nötig, was oft Verwirrung stiftet. Die allgemeinen Daten kann man ggfl. gleich wie oben eingeben:

root@linux#  openssl req -new -key serverkey.pem -out req.pem -nodes You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]: DE State or Province Name (full name) [Some-State]:. Locality Name (eg, city) []:Muenchen Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hinz und Kunz AG Organizational Unit Name (eg, section) []:.

ACHTUNG, jetzt kommt das Wichtige: Beim Serverzertifikat ist der Common Name von entscheidender Bedeutung. Hier muss der DNS-Name stehen, unter dem der Client den Server anspricht! Wird das Zertifikat für eine HTTPS-Verbindung zu www.hinzag.eu verwendet, so muss der Common Name eben genau www.hinzag.eu heißen. Anderfalls wird der Browser das Zertifikat nicht akzeptieren, da er davon ausgehen muss, auf dem falschen Server gelandet zu sein.

Common Name (eg, YOUR name) []: www.hinzag.eu Email Address []: adam@hinzag.eu

Weitere Optionen kann man einfach leer lassen:

A challenge password []: An optional company name []:

Mittlerweile tummeln sich schon vier Dateien in unserem Verzeichnis:

root@linux# ll insgesamt 17 drwxr-xr-x   2 root root  168 2006-04-30 12:29 . drwx------  12 root root  600 2006-04-30 11:54 .. -rw-r--r--   1 root root 1212 2006-04-30 12:08 cacert.pem -rw-------   1 root root  963 2006-04-30 12:08 cakey.pem -rw-r--r--   1 root root 1017 2006-04-30 12:29 req.pem -rw-r--r--   1 root root 1679 2006-04-30 12:21 serverkey.pem

5. OpenSSL-Konfiguration anpassen

Leider kann man bei OpenSSL nicht alle Daten als Kommandozeilenargumente übergeben. Einige Einstellungen muss man lästigerweise in der Datei /etc/ssl/openssl.cnf ändern, bevor man signieren kann. Öffnen Sie diese Datei und passen Sie folgende Zeilen in der Sektion [ CA_default ] an:

/etc/ssl/openssl.cnf:

dir             = .              # Where everything is kept new_certs_dir   = $dir           # default place for new certs private_key     = $dir/cakey.pem # The private key RANDFILE        = $dir/.rand     # private random number file default_days    = 3650           # how long to certify for

Das Feld default_days ist auf 365 Tage voreingestellt und gibt die Gültigkeit des Zertifikates an. Abgelaufene Zertifikate sind im Übrigen ein sehr häufiges Problem. Wenn es soweit ist, kennt sich damit nämlich schon lange keiner mehr aus. Deswegen können Sie wie im Beispiel angegeben die Lebensdauer z.B. auf 10 Jahre heraufsetzen.

Wenn Sie beim Serverzertifikat keinen Bundesstaat angegeben haben, benötigen Sie noch folgende Änderung unter [ policy_match ]:

stateOrProvinceName     = optional

Nun muss man noch einige Dateien anlegen:

root@linux# echo 01 > serial root@linux# touch index.txt

6. Serverzertifikat signieren

Kommen wir zum feierlichen Abschluss: Unsere CA signiert nun das Zertifikat:

root@linux# openssl ca -in req.pem -notext -out servercert.pem Enter pass phrase for ./cakey.pem: wrzlprmpft  ...  Certificate is to be certified until Apr 27 10:45:36 2016 GMT (3650 days) Sign the certificate? [y/n]: y   1 out of 1 certificate requests certified, commit? [y/n] y Write out database with 1 new entries Data Base Updated

7. Zertifikate installieren

Wohin sie die Zertifikate installieren, hängt natürlich vom jeweiligen Serverdienst ab. Was allen gemeinsam ist: Sie benötigen nur die Dateien cacert.pem, servercert.pem und serverkey.pem. Die Datei cakey.pem wird nicht benötigt. Sie sollte am besten auch nicht auf dem Server liegen sondern an einer sicheren Stelle auf einem anderen Rechner.

Mit dem Befehl „dd“ können Sie schnell und einfach ein Image einer CD erstellen.

Achten Sie nur darauf, dass die CD vorher nicht gemountet sein darf.

Der Befehl dazu lautet:

  • dd if=/dev/cdrom of=cd-rom.iso  

Vorher legen Sie eine Prüfsumme mit Hilfe von „md5sum“ an.

Verwenden Sie dazu den Befehl:

  • md5sum /dev/cdrom -c cd-rom.md5  

Haben Sie nun das Image erstellt, sollten Sie es mit „md5sum“ auf Fehler überprüfen:

  • md5sum cd-rom.md5 -c cd-rom.md5.chk  

Mit dem Befehl „cmp“ (compare) vergleichen Sie anschließend beide Dateien.

Erscheint eine Fehlermeldung, so gab es Probleme beim Kopieren und CD-ROM und das Image sind verschieden:

  • cmp -cl cd-rom.md5 cd-rom.md5.chk  

Mit einem Brennprogramm können Sie die Datei dann direkt auf CD brennen.

Niedlich dieses kleine Notebook nur leider ist beim Installieren von Windows7 die Recovery Partition gelöscht wurden. Nun kann man auch ohne Wiederherstellung leben , aber wer möchte das schon? Recovery CD natürlich auf weg. Und dann meldet das Programm das es keine Recovery Partition gibt.

Diese Recovery Partition ist als erste Partition und die Restlichen 2 partition sind eigentlich nur für das Betriebsystem.

Sollte der NG10 noch vollständig funktionieren würde ich Raten unbedingt mal eine Linux-img Sicherheitskopie zu erstellen. Man nehme eine Aktuelle Koppix CD (knopper.net) .

Wenn man glück hat bootet der Rechner davon und  es geht auch Netzwerk.

Wichtig ist das man die sda1 platte sichert.

Also kurz erklärt.

dd if=/dev/sda1 |gzip -c 9 >/sicherer_ort/backup_sda1.img.gz

dd if=/dev/sda bs=8192 count=1 | gzip -c9 > /sicherer_ort/BACKUP-boot.img.gz

dd if=/dev/sda1 bs=512 count=1 | gzip -c9 > /sicherer_ort/BACKUP-boot-sda1.img.gz

dd if=/dev/sda2 bs=512 count=1 | gzip -c9 > /sicherer_ort/BACKUP-boot-sda2.img.gz

 Entpacken tut man das ganze wie folgt:

Mit knoppix hochfahren,

gunzip -c /sicher_ort/backup_boot_sda.img.gz |dd of=/dev/sda

reboot

partitionen sollten vorhanden sein

gunzip -c /sicher_ort/backup/sda1.img.gz|dd of=/dev/sda1

das dauert nun eine weile da das img runt 6 GB gross ist

Danach sollte recovery funktion wieder funktionieren.

Wenn man 2 gleiche modelle hat kann man auch gleich eine Hartcopy der Festplatte machen  über ein Crossoverkabel.  Naja. das waren kurz die erfahrungen mit einem NG10.

Es war wieder einmal toll . Das Dokument fertig gehe auf drucken und es kommt die Meldung der Überlaufbehälter von der überfüssigen Reinigungstinte ist voll.
Nun ja Googlet man kommt man auf tolle Tips wie man den Drucker Reseten soll.
Powerknopf zu finden ist kein Problem, doch wo ist die „Resume“ Taste ??
Wie so immer half nur das ausprobieren, So das ich es hier noch mal aufschreibe.
von den 3 Tasten nach unten ist es die erste Taste unterhalb der Powertaste.
Wenn man nun den zähler für den Überlaufbehälter zurücksetzen will. macht man folgendes: Man hält die Resume Taste drückt den Powerknopf. es blinkt, man lässt die resume Taste los , läst den power knopf los
lampe neben powerknopf blinkt weiter, man drückt power hält die powertaste und drückt 2 mal die resume taste läst danach die Powertaste los,
und landet im hauptmenu,
dan hällt man wieder die powertaste und drückt 4mal die resume taste, und lässt anschliesend die powertaste los. Danach schaltet man den drucker normal aus

und wieder an , und die meldung ist beim drucken ist erstmal weg.
So in etwa hat es bei mir funktioniert, man bin ich froh.

Ich bin eigentlich begeistert von openwrt router, nur vermehrt habe ich das problem, beim verschlüsselten Netztwerken, das die Verbindung nach unbestimmter Zeit abricht, dann wieder vorhanden ist, und das lustige an der Sache mein Nachbar hatte ein dlink router und der schien das selbe Problem aufzuweisen. Naja, also ich mein Notebook ausprobiert mit linux treibern , das gleiche die Verbindung war da , dann wieder weg, usw,
und so kam ich zu dem entschluss das muss nicht mit den unausgereifen windows treibenr bzw Programmen zusammen hängen.

Nunja ich diese DD-WRT hatte ich mal als alternative ausprobiert, aber es gab keine besserung,
So Taktete ich den router auf 192 MHZ ein und versucht es noch mal , schaltet alle Grafischen Trafic tools aus, Stellte Service Management auf Nutze NVRAM für Clientzuweisungs-DB
Genutzte Domain lan + wlan
Seit der zeit scheint die wlan Verbindung einigermassen stabiel zu sein.

Das sind zwar grobe Tips , aber vieleicht hilft es ja.

Es war wiedereinmal so weit ich schaffte mir mal ein neue Notebook an, lies es aufrüsten um damit einigermassen arbeiten zu können. Doch leider der erste Aben mit meinem Tollen Notebook ein reinfall.
Windows CD liefen , aber meine so anspruchslosen debian netinstall cd davon lief gar nichts, Slackware Distros brachen nach 98 % ab und das einzige was gerade so darauf lief, war ein opensuse 10.1. irgendwann war der Abend auch um und ich gab auf.

An alle die noch solche probleme haben, es immer ratsamm mal eine Nacht darüber zu schlafen.
Am nächsten aben nahm ich frusstriert fenster Reiniger und reinigte damit den lesekopf vom CD-Rom, und versuchte es noch einmal mit der Debian 5 netinstall32 bit.
Problem ist das die Grafikauflösung in standart Modien nicht so richtig will, man muss also bei dem Bootloader der CD die option „vga=731“ mitgeben , auf einmal siehe da war das Installations Program da,
und das Debian lies sich nahezu problemlos installieren.

Nun alls es entlich so weit war, war noch ein kleines problemchen mit der Broadcom 4312 rev1 wlan karte,
und ich muss sagen es gibt ja scheinbar 100 treiber karten und Möglichkeiten zu Installiern. Nach hinweisen auf einer Umbuntu seite kam ich zum entschluss es mit dem ndiswarpper zu probieren.

Ich aktualisierte den kernel auf 2.6.29.4 und lud das ndiswarpper paket per subversion, um es zu kompelieren. Nach mehreren anläufen klappte es auch, den WIFI treiber nahm ich von der hp seite den winxp treiber.

das b43* modul muss blacklistet werden in der Module.d . Und schon funktioniert es . Das war so mal im kurtzen erläutert. Firewall angeschaltet. und schon gings los mit dem Surfen.
naja zugegeben es funktioneirt scheinbar noch nicht ganz alles aber so das wichtigste. 🙂

Hier nun der schnellste Weg unter Debian :

Sollte man die Sources nicht haben, dann müssen die kernel-headers passend zum Image installiert werden.

ab Etch nennen sich die kernel-headers linux-headers

apt-get install kernel-headers-2.6.x gcc make

Hier http://rt2x00.serialmonkey.com/rt2500-1.1.0-b2.tar.gz runterladen und entpacken.
Dort gibt es 2 Ordner, Module und Utilitys.
Ich habe Module usw.. immer in /usr/src da ich die dann auch wieder finde.
wer es genauso machen will,
cp -r Module bzw.Utilitys /usr/src

dann
cd /usr/src/Module
jetzt wird es sehr sehr sehr schwer,,
make debug
make install debug

Die kernel-headers werden von selbst gefunden .
Den Treiber findet man dann in
/lib/modules/2.6.x/kernel/drivers/net/wireless
Wenn nötig in /etc/modules „rt2500“ eingeben.

modprobe rt2500
ifconfig ra0 up

Feste Ip geben, beispiel 192.168.1.4 ..
Damit es auch beim booten aktiviert wird, fügen wir folgendes in „/etc/network/interfaces“ ein,

auto ra0
iface ra0 inet static
name Drahtlose LAN-Karte
address 192.168.x.x dein Wlan-Adapter
netmask 255.255.255.0
network 192.168.x.x Netzwerk
gateway 192.168.x.x Router
wireless_essid xxxxxxxxxxxxxxxxxxx

Rechner neu booten und sehen ob die Wlankarte ordnungsgemäss aktiv ist.
Die Wireless-tools habe ich zwar auch , aber benutzen braucht man die nicht. Dafür haben wir ja den anderen ordner „Utilitys“ und damit geht es ganz einfach.
Damit man es auch nutzen kann und wir eine sehr schöne GUI haben brauchen wir einiges womit wir es auch bauen können.

apt-get install libqt3-headers qt3-dev-tools qt3-dev-tools-embedded libqt3-i18n libqt3c102-mt
Es wird noch einiges andere installiert was nicht verkehrt ist Am besten alles was mit libqt3 und qt3 zu tun hat
Wahlweise auch von hier ftp://ftp.trolltech.com/qt/source/qt…e-3.2.1.tar.gz

cd /usr/src/Utilitys
qmake -o Makefile raconfig2500.pro
make

starten mit “ ./RaConfig2500
nötige Einstellungen für WEP oder WPA ,ssid usw…vornehmen.
Aber dran denken, erstmal im Router die Einstellungen vornehmen.
Wer das Konfigurationstool nicht nutzen möchte oder auch kein X am laufen hat, geht so vor,
Kopiert Euch aus /Module die RT2500STA.dat nach /etc/Wireless/RT2500STA und mit einem Texteditor
die nötigen Einstellungen vornehmen.
/etc/Wireless/RT2500STA muss erstellt werden.

RT2500STA.dat

[Default]
CountryRegion=0
ProfileID=xxxx z.b dein Naame
SSID=Name des Netzwerkes
NetworkType=Infra
PreambleType=Auto
RTSThreshold=2312
FragThreshold=2312
AuthMode=WPAPSK
EncrypType=TKIP
WPAPSK=Dein WPA-Schlüssel
Channel=0
PSMode=CAM

mit
iwconfig
schauen ob alles wie gewünscht eingestellt ist.
Fertig,, neu booten
bzw. /etc/init.d/networking restart

Manchmal hat man Interresante Ip adressen in der FW,
es kann durchaus Interresant sein,auf die Whois information zuzugreifen.
Naja vieleicht hilft dieser Link ja weiter.
Whois

Ich Hatte wider mal ein Problem, mit dem Installieren eines Usb Treiber von der Orginal CD.
Typisch der Rechner mal platt gemacht oder duch einen neune Computer ersetzt und schon sucht mann die Treiber CD, mann findet sie auch nicht und Installiert die Treiber von der hersteller Webseite, die allerdings nur als minimal definiert sind.
Dann findet mann die Orginal CD und versucht im Anschluss die diese Tolle Software zu Installieren, doch Pustekuchen, immer die gleiche Fehlermeldung: Alte software vorhanden versuche die alte zu löschen und ehwig, es gehteinfach nicht weiter.

Nun ja auch das löschen der ganzen hp datein nützt nichts!

Unter der Registriy
HKey local maschine/ software/ hp einfach alles rauslöschen und schon funktioniert es.
Danke an HP für den tollen Support!

Die in Gera installierten free-hotspot Router haben eine neue Firmware bekommen. Sollte es Probleme geben steht hierfür kein Support zur Verfügung. Viel Spass beim Nutzen

citylnetogo.gif
Nach dem die Fa. GERANET ihre aktivitäten im WLAN Bereich eingestellt hat, gibt es nun ein neues Projekt von Siemon Klohr

Latest News


Tabel Session Error

Nach einem Absturtz, mit dem lampp System und dem Joomla kam ein Session Error! irgendwas Whoisonline duplicate key… Irrititerend war für mich der key whoisonline… naja session tabel gelöscht. nach anleitung aus einem forum… neu angelegt CREATE TABLE IF NOT EXISTS `jos_session` ( `username` varchar(150) default “, `time` varchar(14) default…

Knoppix 2 UsB….

http://www.knoppix.net/wiki/Bootable_USB_Key

Erstellen eines Server-Zertifikates

  Ihr Anliegen Sie wollen im Internet einen Serverdienst aufsetzen, welcher verschlüsselte SSL oder TLS-Verbindungen anbietet (z.B. HTTPS, POP3S, IMAPS, LDAPS, SMTP mit TLS). Die Schwierigkeit dabei Um eine mit SSL/TLS abgesicherte Verbindung anzubieten, benötigen Sie ein Serverzertifikat. Dieses muss von einer Zertifizierungsstelle (Certification Authority oder kurz CA) signiert sein. Ein…

Iso-Images von CDs einfach erstellen

Mit dem Befehl „dd“ können Sie schnell und einfach ein Image einer CD erstellen. Achten Sie nur darauf, dass die CD vorher nicht gemountet sein darf. Der Befehl dazu lautet: dd if=/dev/cdrom of=cd-rom.iso   Vorher legen Sie eine Prüfsumme mit Hilfe von „md5sum“ an. Verwenden Sie dazu den Befehl: md5sum /dev/cdrom…

Netbook NG10 Recovery Partition

Niedlich dieses kleine Notebook nur leider ist beim Installieren von Windows7 die Recovery Partition gelöscht wurden. Nun kann man auch ohne Wiederherstellung leben , aber wer möchte das schon? Recovery CD natürlich auf weg. Und dann meldet das Programm das es keine Recovery Partition gibt. Diese Recovery Partition ist als…

Canon IPXXXX Überlauf voll ?

Es war wieder einmal toll . Das Dokument fertig gehe auf drucken und es kommt die Meldung der Überlaufbehälter von der überfüssigen Reinigungstinte ist voll. Nun ja Googlet man kommt man auf tolle Tips wie man den Drucker Reseten soll. Powerknopf zu finden ist kein Problem, doch wo ist die…

JOIN THE ULTIMATE AND IRREPLACEABLE EXPERIENCE NOW.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec consequat malesuada urna, non fringilla purus malesuada eget.

Our Partners

  • Client Logo
  • Client Logo
  • Client Logo
  • Client Logo
  • Client Logo
Top