Heute war mein letzter echter Arbeitstag bei genua in Kirchheim. Es waren jetzt insgesamt doch 3 Jahre die ich für genua gearbeitet habe. Ich durfte viele neue Technologien entdeckten und klasse Kollegen kennenlernen. Danke an das Team der System Administration (SYS) für eine interessante und bereichernde Zeit bei genua.
Flüchtlingsunterkunft Stolzhofstr. hat Freifunk
Geminsam mit vielen anderen Freifunkern war ich in der Flüchtlingsunterunft Stolzhofstr. vor Ort. Dort haben wir Nodes von Freifunk München in Betrieb genommen um die Unterkunft mit W-Lan zu versorgen.
So, die Flüchtlingsunterkunft Stolzenhofstr. hat jetzt #freifunk @FreifunkMUC pic.twitter.com/miN9a5Ddyq
— schlaubibasti (@schlaubibasti) May 28, 2016
Kontaktmöglichkeiten gpg und Threema
Meine Kontaktdaten:
Aus aktuellem Anlass hier mal meine sicheren Kontaktmöglichkeiten:
Ich bin erreichbar über info@sebastian-haeutle.de oder sebastian@haeutle.eu
GPG-Key
pub 4096R/CA75A6F4 2014-12-28 [expires: 2017-12-27] Key fingerprint = D16E A591 6C8E 766D 88A5 F764 5790 E010 CA75 A6F4 uid [ultimate] Sebastian Haeutle <info@sebastian-haeutle.de> sub 4096R/5FC1EC10 2014-12-28 [expires: 2017-12-27]
Public Key ist zu finden unter: pgp.mit.edu / keybase.io (weitere Infos zu keybase.io auch hier)
Threema
Alternativ bin ich erreichbar über Threema unter der ID B7V3XC3T
Threema ist ein Messenger für Smartphones ähnlich Whatsapp, es gibt aber ein Vertrauensmodell über das mit anderen Personen die Keys für die Verschlüsselung der Nachrichten persönlich gegengeprüft werden können. (Weitere Infos in Wikipedia.)
keybase.io: GPG-Keys verifizieren
Seit einiger Zeit bin ich auf keybase.io Mitglied.
Über das Portal kann man gpg-keys verifizieren, schaut es euch einfach mal an.
Ich habe noch ein Paar Invites zu vergeben, bei Interesse einfach anmailen.
Verifizierung per Twitter
Verifying myself: I am schlaubibasti on Keybase.io. Is1kjZeX-5SEtR1ljkrG2UVH0BavpTWfb97_ / https://t.co/zlaRO7eIUF
— Sebastian Haeutle (@schlaubibasti) February 22, 2015
Verifizierung per DNS
> sebastian-haeutle.de Server: fritz.box Address: fd00::9ec7:a6ff:fe82:1244 Nicht autorisierende Antwort: sebastian-haeutle.de text = "keybase-site-verification=CiSrWCPWbCen-GiveLVprebIO5AJJ8LATMh7iG4f-ro" >
Prüfung des Keys über die Kommandozeile
shaeutle@haeutle.net:~$ keybase id schlaubibasti public key fingerprint: D16E A591 6C8E 766D 88A5 F764 5790 E010 CA75 A6F4 "schlaubibasti" on twitter: https://twitter.com/schlaubibasti/status/569477492156866560 "schlaubibasti" on github: https://gist.github.com/04cf98f5ae4ed9899434 admin of www.haeutle.net via HTTP: http://www.haeutle.net/.well-known/keybase.txt admin of the DNS zone for haeutle.net admin of the DNS zone for schlaubibasti.de
live long and prosper
„Mr. Spock“ ist tot. Schade 🙁 einer der wirklich großen Schauspieler hat uns damit verlassen. Thanks to Leonard Nimoy
Lebe lang und in Frieden.
vielleicht ist der Tod aber auch nur das nächste große Abenteuer.
CAcert Self-Signed Certificate in apache2
Für mich als Gedankenstütze: Wie richte ich einfach und schnell ein neues Zertifikat mit CAcert ein.
mkdir /etc/myssl/DOMAIN cd /etc/myssl/DOMAIN mkdir private mkdir public openssl genrsa -out private/privkey.pem 4096 chmod 600 private/privkey.pem openssl req -new -key private/privkey.pem -out cert.csr ## „CommonName” = Domainname z.B. „meinedomain.com„
cat cert.csr ## Output bei CAcert einreichen
vi public/domain.pem ## Output von CAcert speichern
wget http://www.cacert.org/certs/class3.crt
## Apache Konfigurieren a2enmod ssl vi /etc/apache2/ports.conf <IfModule mod_ssl.c> Listen 443 </IfModule> <VirtualHost *:443> DocumentRoot /var/www ServerName meinedomain.com SSLEngine on SSLCertificateKeyFile /etc/myssl/DOMAIN/private/privkey.pem SSLCertificateFile /etc/myssl/DOMAIN/public/domain.pem SSLCACertificateFile /etc/myssl/DOMAIN/intermediate_ca.crt SSLCipherSuite 'EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA:EECDH:EDH+AESGCM:EDH:+3DES:ECDH+AESGCM:ECDH+AES:ECDH:AES:HIGH:MEDIUM:!RC4:!CAMELLIA:!SEED:!aNULL:!MD5:!eNULL:!LOW:!EXP:!DSS:!PSK:!SRP' </VirtualHost> service apache2 restart
Freifunk – W-Lan Frequenznutzung
Da die APs des Freifunk München Netzes auf dem Wifi Kanal 1 senden habe ich einfach mal rund 1000 APs in meiner direkten Umgebung auf die Verwendeten Kanäle untersucht.
Erstaunlicherweise hält sich ein Großteil der APs tatsächlich an die Empfehlung, die Kanäle 1, 6 oder 11 zu benutzen, da diese überschneidungsfrei nutzbar sind. Wobei die Nutzung von Kanal 1 mit rund 34 % der Access-Points am dichtesten genutzt wird.
Siehe auch Die Qual der Kanalwahl – Freifunk Potsdam
und Auswertung der Kanalanalyse – Freifunk Bremen
Erster Arbeitstag 2015
So, der erste Arbeitstag des neuen Jahres ist geschafft. Erstaunlich wenig liegengeblieben über die Feiertage, insgesamt ein recht entspannter Tag.
Ein Lob an den MVV, die neuen Busverbindungen jetzt alle 10 Minuten von Ottobrunn nach Neuperlach Süd und zurück macht die Sache echt angenehmer 🙂
Freifunk Ottobrunn
So, das Jahr 2015 fängt spannend an, ich habe die Feiertage genutzt endlich meinen ersten Freifunkknoten in Betrieb genommen. Mal schauen wie sich das alles entwickelt.
Weitere Infos zum Freifunk München
Hallo Welt!
Hallo alle zusammen,
so, jetzt hat es mich als auch erwischt ;-). Ich möchte das neue Jahr 2015 nutzen ein bisschen was aus meinem Alltag zu bloggen. Ab sofort gibt es hier immer mal wieder Updates aus meinem Leben.
Viel Spaß, Sebastian