Kategorie: SOFTWARE
Die Open Source Videokonferenzplattform Jitsi Meet erfreut sich in Zeiten von Corona-bedingter Heimarbeit großer Aufmerksamkeit und Beliebtheit. Dank einfacher Installation und universeller Plattformunterstützung ist Jitsi schnell und flexibel einsetzbar. In diesem Artikel erläutern wir, wie Du Jitsi Meet nutzt und welche Dinge Du im täglichen Einsatz für ein bestmögliches Videokonferenzerlebnis berücksichtigen solltest. Denn auch die beste Lösung liefert nur suboptimale Ergebnisse, wenn sie unsachgemäß bedient wird.
Corona zwingt uns alle zur Arbeit von zu Hause und zu Videokonferenzen an Stelle von persönlichen Treffen. Wer da nach einer schnellen Lösung sucht, landet üblicherweise bei Diensten wie Skype und Zoom. Diese Lösungen funktionieren gut und sind quasi sofort verfügbar. Konto anlegen und los geht's. Wenn Schnelligkeit nicht das einzige Kriterium ist, der sollte einen genauen Blick auf Jitsi Meet werfen. Mit dieser Anleitung installierst Du diese quelloffene Zoom Alternative ohne große Mühe auf Deinem eigenen Server und genießt leistungsfähige Videotelefonie bei maximaler Unabhängigkeit und Datensicherheit. Wir von datamate sind Fans von Jitsi Meet und möchten mit diesem Beitrag helfen, Jitsis Verbreitung und Anwendbarkeit zu steigern. Schulen und wohltätige Vereine unterstützen wir bis auf weiteres kostenlos bei der Installation eines Jitsi-basierten Webkonferenzsystems.
Viele Online-Dienste erlauben mittlerweile die Absicherung des Zugangs durch einen zweiten Authentifizierungsfaktor. Dank dieser zusätzlichen Schutzfunktion ist der Zugriff auch dann sicher, wenn das Passwort freiwillig oder unfreiwillig in fremde Hände geraten ist. Eine der populärsten Techniken für die Umsetzung der Zwei-Faktor-Authentifizierung (2FA) sind die zeitbezogenen Einmalpasswörtern, die in einer Handy-App alle paar Sekunden erzeugt werden. In diesem Artikel stelle ich sieben verschiedene 2FA-Apps für iOS und Android vor.
Bei Backupprogrammen haben Nutzer die Qual der Wahl. Kostenlose, open-source Lösungen konkurrieren mit kostenpflichtigen, kommerziellen Tools, neben Kommandozeilenprogrammen gibt es solche mit graphischen Benutzeroberflächen und auch bei der Backupmethodik gibt es ganz unterschiedliche Ansätze. Die Auswahl sollte also gut überlegt sein, schließlich vertraut man darauf, dass man im Ernstfall auch an alle seine Daten wieder ran kommt bzw. den eigenen Server ohne Datenverlust wieder aufsetzen kann. In der Vergangenheit hat unser Home Server Homie und unser Small Business Server Fellow auf duplicity in Kombination mit duply als Backuplösung vertraut. Mit dem Cockpit 2.0 haben wir duplicity/duply durch restic ersetzt. In diesem Artikel beschreiben wir die Unterschiede dieser beiden kommandozeilenbasierten open-source Lösungen und damit auch die Gründe für den Wechselentscheid.
Keycloak ist eine Open Source Lösung für das Identitäts- und Zugriffsmanagement. Keycloak wird federführend von Red Hat entwickelt und zielt darauf ab, Anwendungen und Dienste ohne aufwändige Programmierarbeit sicherer zu machen. Zur Featurepalette von Keycloak gehören Single-Sign-on (SSO), Authentifizierung und Autorisierung, Anmeldung gegenüber sozialen Netzwerken, Anbindung an existierende LDAP- und Active Directory Server, Multifaktorauthentifizierung und eine zentralisierte Benutzerverwaltung. Dieser Artikel beschreibt die Installation eines Keycloak Servers unter Ubuntu 18.04 LTS.
Update 7.8.2021: Die Anleitung funktioniert mit einer Anpassung auch mit neueren Distributionen und Keycloak 15. Ein Dank an Stefan K. für den Hinweis.
Mit den Dokumentenservern von Collabora, Onlyoffice und dem Microsoft Office Online Server gibt es drei leistungsfähige, selbstgehostete Online Editoren Suiten, mit denen man direkt im Browser Office Dokumente bearbeiten kann. Deren Vorteile gegenüber Desktop Editoren: Sie lassen sich mit webbasierten Kollaborationslösungen wie Seafile integrieren und unterstützen die gemeinschaftliche Bearbeitung von Dokumente. Sie haben aber auch einen Nachteil: Gegenüber dem Word Desktop Editor aus dem Hause Microsoft bieten die drei Online Dokumenteneditoren weniger Unterstützung für Literaturverwaltungssyssteme. Weniger heißt jedoch nicht, dass es keine gibt. Wir stellen sie vor.
ezeelogin ist eine on-premises Jump Server Lösung, die die Zugriffsverwaltung für Windows und Linux Server sicher und komfortabel macht. Den Einsatz von ezeelogin bei datamate haben wir im Artikel Servermanagement per SSH-Jump Server beschrieben. In diesem Beitrag führen wir durch die Installation von ezeelogin auf einem Ubuntu Server 18.04 und erläutern die Konfiguration der Zielhosts. Auch wenn die Installation nicht kompliziert ist, gibt es doch ein paar Fallstricke zu beachten, bevor man mit der Verwaltung der eigenen Server loslegen kann.
Neue Internetanschlüsse - teure Geschäftskundenanschlüsse ausgenommen - bieten nur noch selten eine routbare IPv4-Adresse. Bei DS-Lite Anschlüssen (und logischerweise auch bei IPv6-only Anschlüssen) können Zugriffe über das Internet auf einen Server im eigenen Netzwerk nur über die IPv6-Adresse laufen. Soweit im Grunde auch kein Problem, wenn denn alle anderen Internetzugänge IPv6 unterstützen würden. Gerade Mobilfunknetze unterstützen den neuen Standard des Internet Protokolls jedoch noch nicht. Trotz 3G/4G-Verbindung kommt man dann von unterwegs nicht ins eigene Netzwerk - zumindest nicht ohne weiteres. Wir erklären, wie es mit Hilfe eines HTTP-Proxies und Portmappers von feste-ip.net doch funktioniert.
Wenn man Zuhause oder im Büro auf Netzwerktechnik von Ubiquiti setzt, benötigt man zwingend zur Konfiguration einen Unifi Controller. Dieser kann entweder in Form eines Cloud Keys oder eines installieren Cloud Controllers bereit gestellt werden. Für alle Besitzer eines Homies oder Fellows liegt es nahe, den Cloud Controller auf dem Ubuntu Serversystem zu installieren und die aktuelle Konfiguration des Unifi Controllers in das automatische Backup des datamate Cockpits aufzunehmen. Dieser Artikel beschreibt, wie man den Speicherort des automatischen Unifi Controller Backups unter Ubuntu Linux ändert und ist somit für Homie und Fellow als auch alle anderen Debian-basierten Linux Distributionen gültig.
Die Online Editoren von OnlyOffice erfreuen sich großer Beliebtheit, da sie selbstgehosteten Cloud-Lösungen wie Seafile Fähigkeiten verleihen, die Public Cloud-Dienste wie Google Docs und Office 365 standardmäßig anbieten. Nach der Installation und Integration sollte der Admin aber nicht gleich zur Tagesordnung übergehen. Die Absicherung des Dokumentenservers gegen den Missbrauch durch Unbefugten sollte seine Aufmerksamkeit für ein wenig länger auf sich ziehen. Wie man den Zugriff auf einen OnlyOffice Server einschränkt, zeigen wir in diesem Artikel.
duplicity in Kombination mit duply ist eine weit verbreitete Backuplösung aus der Linux Welt. duplicity/duply punkten mit einem großen Funktionsumfang und gelten als absolut zuverlässig. Kritik wird jedoch an ihrer Geschwindigkeit geäussert. In Zeiten von Terabyte Datenträgern kann es durchaus vorkommen, dass ein duplicity Vollbackup oder dessen Restore viele Stunden, wenn nicht sogar Tage läuft. Neuartige Lösungen wie Restic, Attic oder Duplicacy sollen deutlich schneller arbeiten. Zeit für uns, die Geschwindigkeit von duplicity genauer unter die Lupe zu nehmen und Optimierungspotentiale zu prüfen. (Die Arbeitsweise und die Bedienung von duplicity/duply haben wir im Artikel duplicity/duply: Datensicherung auf die Verlass ist vorgestellt.)
Bei Mac und Windows werben eine Vielzahl guter Backup-Tools um die Gunst der Kunden. Im Linux Umfeld gibt es kaum fertige Lösungen. Nahe dran an einer out-of-the-box Datensicherungslösung für Linux ist duplicity in Kombination mit dem Online Speicher Backblaze B2. Mit diesem Zweiergespann lässt sich in wenigen Minuten auf jedem Linux Desktop und Linux Server ein automatischer Backup-Prozess aufsetzen. Günstig ist Backblaze darüber hinaus auch noch, so dass es eigentlich keine Gründe mehr gegen die Umsetzung der 3-2-1 Regel (3 Backups, 2 Zielmedien, 1 außer Haus) gibt. Wie das genau funktioniert, beschreiben wir in diesem Artikel.
In den letzten Tagen häuften sich bei uns die Anrufe von frustrierten Virtualbox-Anwendern, die Virtualbox nach einem Ubuntu Update nicht mehr benutzen konnten. Ursache für die auftretenden Probleme ist eine Inkompatibilität zwischen dem neuesten Ubuntu Kernel und Virtualbox, welches aus den Paketquellen von Ubuntu 16.04 kommt. Folge der Inkompatibilität ist, dass Virtualbox die notwendigen Kernel-Module nicht mehr erzeugen kann und sich daher auch nicht mehr starten lässt. Voraussichtlich wird sich das Problem mit einem neuen Kernel irgendwann von selbst lösen, will man bis dahin aber nicht auf Virtualbox verzichten, muss man Hand anlegen. Wir zeigen Euch, wie Ihr Virtualbox wieder zum Laufen kriegt.
Verschlüsselte Kommunikation im Internet basiert auf Vertrauen. Auf dem Vertrauen in die HTTPS-Zertifikate, mit denen der gesamte Datenaustausch zwischen Client und Server verschlüsselt wird. Zertifikate, die von unseren Browsern als vertrauenswürdig gestuft werden, werden ohne Rückfrage akzeptiert. Zertifikate, die unser Browser als mögliches Risiko einschätzt, führen zu der folgenden Fehlermeldung, die wahrscheinlich jeder schon einmal gesehen und dann einfach weggeklickt hat.
Auch auf Homie und Fellow kommt es zu dieser Fehlermeldung, weil das Zertifikate für den Datenaustausch im lokalen Netzwerk vom Server selbst erzeugt wurden und somit dem Browser nicht vertrauenswürdig erscheint. Doch Homie und Fellow bieten ab der Version 1.4 eine einfache Lösung um zukünftig auch diese Zertifikate als glaubwürdig zu behandeln und diese Fehlermeldung gar nicht erst entstehen zu lassen. Mehr zu den Hintergrunden erfahren Sie in diesem Artikel.
datamate bietet seit dem Frühjahr 2023 keine Leistungen mehr zum Thema VoIP/3CX an. Bitte wenden Sie sich vertrauensvoll an unseren Nachfolger systemwerk.
Unser klarer Favorit unter den VoIP-Telefonanlagen ist die von 3CX. Jedoch kann oder möchte nicht jeder eine Telefonanlage auf seinem eigenen Server betreiben. In solchen Fällen bietet sich eine Cloud Telefonanlage an. In dieser Kategorie ist die von easybell unser klarer Liebling. In diesem Beitrag erklären wir, wie einfach sich Yealink Telefone der T-Serie mit der easybell Cloud PBX verbinden und anschließend verwalten lassen. VoIP kann auch ganz einfach sein.
Das Betriebssystem Ubuntu Server, wie es z.B. auf dem Home Server Homie und dem Small Business Server Fellow von datamate zum Einsatz kommt, verzichtet auf eine grafische Benutzeroberfläche wie man sie von Desktop Betriebssystemen oder auch vom Windows Server her kennt. Die Kommandozeile, über die Änderungen am System vorgenommen werden, ist zwar in vielen Fällen für Admins mit Linux Erfahrung effizient und bequem. Es gibt aber auch solche, bei denen man eine grafische Oberfläche klar vermisst. Eine dieser Aufgaben ist die Konfiguration einer WLAN-Verbindung. In diesem Artikel berichten wir darüber, wie wir einen Homie eines Kunden mangels Ethernetanbindung mit WLAN nachgerüstet haben. Von allgemeinem Interesse ist dies, da diese Erfahrung verallgemeinerbar ist. Willst Du also unter Ubuntu Server 16.04 mit Hilfe der Kommandozeile einen Edimax USB WLAN Dongle einrichten, dann bist Du hier richtig!
Ein Dokumentenmanagement (DMS) muss viele Funktionen erfüllen: so ist ein DMS typischerweise der zentraler Datenspeicher eines Unternehmens und übernimmt die langfristige Archivierung von sämtlichen Dokumenten und Unterlagen. Mit einem DMS erfüllt die rechtlichen Anforderungen für eine revisionssichere Ablage, gleichzeitig muss der Zugriff auf sämtliche Inhalte für die Mitarbeiter effizient und intuitiv erfolgen.
All das sind Ziele, die man mit einem Dokumenten-Management-System erreichen kann und obwohl DMS-Lösungen riesige Effizienzgewinne versprechen, bleibt die Umsetzungsquote in deutschen Unternehmen seit Jahren auf einem niedrigen Wert. Aus unserer Sicht sind es neben den hohen Lizenzkosten, die hohen Implementierungsaufwänden und vor Allem die Widerstände der Mitarbeiter, die einen großen Teil der DMS-Einführung scheitern lassen.
Das muss jedoch nicht sein. Denn Seafile Professional ist kein originäres Dokumentenmanagementsystem sondern eine Collaborationlösung, die man am einfachsten z.B. mit Dropbox oder OneDrive vergleichen kann. Seafile ermöglicht den einfachen Datenaustausch im Team oder mit externen Geschäftspartnern und bietet jederzeit und von jedem Endgerät einen schnellen und einfachen Zugriff auf sämtliche Daten. Seafile wird nicht als DMS und somit als zusätzlich zu befütterndes System wahrgenommen sondern als eine Arbeitserleichterung für einen einfachen Datenaustausch.
Gleichzeitig bietet Seafile aber auch sämtliche Funktionen eines vollwertigen DMS-Systems und in diesem Artikel erfährst Du, wie wir von Datamate Seafile als zentralen Datenspeicher verwenden und wir wir mit Hilfe von Seafile dem Wunsch nach einem papierlosen Büro ein ganzes Stück näher gekommen sind.
Bei Dropbox und Co. übernehmen die Cloud-Anbieter die regelmäßige Datensicherung. Wer seine private Cloud betreibt, muss selbst dafür Sorge tragen, dass im Falle von Datenverlust eine Datensicherung vorhanden ist. Bei Homie und Fellow, den beiden private Cloud Servern von datamate, ist dies denkbar einfach. Im Cockpit lassen sich Backups auf FTP-Server, Amazon S3 und USB-Festplatten konfigurieren, automatisieren und überwachen. Die Software, die dahinter steckt, ist duplicity. In diesem Beitrag stellen wir duplicity und sein Frontend duply vor.
Nach der allgemeinen Vorstellung von duplicty und duply folgen die technisch anspruchsvolleren Abschnitte. Eine Zusammenfassung der Befehlszeilenkommandos von duply bildet den Auftakt. Der Befehl zum Aufruf des Backup-Status und die Statusmeldung werden dann im Detail diskutiert. Den Abschluss bildet die Darstellung der Konfiguration von duplicity/duply auf den datamate Servern.
Datensicherungen aka Backups sind ein Muss! Eine Garantie gegen Datenverlust durch Ransomware, Hardware-Defekte und andere Gefahren gibt es auch bei bester Vorsorge nicht. Die Frage ist also nicht "ob", sondern das "wie" man am besten sichert. In diesem Beitrag vergleichen wir drei unterschiedliche Backup-Methoden und stellen Vor- und Nachteile von inkrementellem, differentiellem und dem Vollbackup gegenüber.
Bevor man sich an der Windows-Anmeldung als Benutzer einloggen kann, durchläuft der Computer nach dem Anschalten den Bootprozess. Es ist dieser mehrstufige Vorgang, der aus dem Amalgam aus Plastik, Silizium und Metall das vielseitige und leistungsfähige Arbeitsgerät Computer macht. Geht bei irgendeinem der Schritte etwas schief, dann bleibt der PC ein Haufen Plastik, Silizium und Metall ohne Funktion. Da die graphische Benutzeroberfläche fehlt, fällt die Fehlersuche auch denkbar schwer. Aus diesem Grund macht es Sinn, sich den Startprozess etwas genauer anzuschauen. Wenn man weiß, wo etwas schief gehen kann, ist auch die Fehlerbehebung deutlich einfacher.