Kategorie: Allgemein

Kostenlose Bestellungen mit DA-BestellFormular

Mit unserer Software DA-BestellFormular lassen sich im Handumdrehen Bestellformulare für Ihre Produkte im Internet erstellen. Oft braucht es keinen extra Online-Shop, wenn man nur wenige Artikel anbieten möchte. Doch was ist, wenn die Produkte kostenlos sind, wie zum Beispiel Informationsmaterial?

Der Preis lässt sich zwar auf 0 Euro setzen, aber die Anzeige der Spalten für den Preis stören dann doch. Derzeit lassen sich diese in der Software nicht direkt ausblenden. Ich habe hierfür ein Video-Tutorial erstellt. Wer nicht davor zurückschreckt einen Texteditor zu verwenden, kann dies in wenigen Minuten selbst umsetzen:

Bestellformular


Neuer Service: Touch Icon Generator

Benutzer von Handys können Webseiten, auf welche sie einfach zugreifen wollen, direkt auf ihrem Home-Screen ablegen. Standardmäßig wird als Icon eine Miniaturansicht der Webseite angezeigt.

Dies sieht nicht immer schick aus. Aber es gibt die Möglichkeit ein eigenes Icon anzeigen zu lassen, ein sogenanntes Touch-Icon.

Touch Icon


Wir stellen nun auf eKiwi.de einen neuen Dienst zur Verfügung, mit dem ihr selbst ein solches Icon erstellen könnt.
Um den Dienst zu benutzen zieht einfach das Wunsch-Icon in den Generator und alle benötigten Bildgrößen und HTML-Code werden erzeugt. Die erstellten Bilder und HTML-Code müssen nur noch in die Webseite eingebunden werden. Fertig!

Neben dem Generator, gibt es zudem Einbauanleitungen und weitere Informationen. Obwohl die Icons standardmäßig für iOS sind, funktioniert es auch unter Android.

Hier geht es zum kostenlosen Dienst.


https:// fließt in das Google Ranking ein

Google versucht wohl gerade die allgemeine Sicherheit im Netz zu erhöhen. In Zukunft fließt in die Suchmaschinenplatzierung mit ein, ob eine Webseite über https://, also verschlüsselt erreichbar ist. Prinzipiell natürlich eine gute Idee. So kann niemand die übertragenen Daten einsehen.

Dennoch dürfte das viele Besitzer von kleineren Webseiten vor Probleme stellen. Die Zertifikate gibt es in der Regel nicht kostenlos und gerade bei kleineren Webspacepaketen lässt sich nicht einfach ein Zertifikat einbinden.


Abgestraft werden so also kleine Webseiten, während mittlere und große Firmen in der Regel damit kein Problem haben werden. Bis dahin bleibt abzuwarten wie stark die Gewichtung wohl ausfallen wird.

https.png


OSX: Langen Pfad ins Terminal eingeben

Unter meinem Mac bin ich immer öfter gezwungen mit dem Terminal zu arbeiten, z.B. um Jekyll zu nutzen. Aber es ist immer sehr nervend und zeitraubend den langen Pfad einzutippen. Und dann bloß keinen Fehler machen! Aber es gibt einen kürzeren Weg, welcher blankliegende Nerven und wertvolle Zeit erspart.

Man kann einfach den Finder nutzen und zu dem betreffenden Ordner oder zur gewünschten Datei manövrieren. Und jetzt einfach das auserwählte Objekt per Drag&Drop ins Terminal ziehen. Dabei wird der Dateipfad automatisch ins Terminal geschrieben.

long_path_to_terminal

Man bestaune das verblüffende Ergebnis; ganz ohne Tippfehler:

long_path_to_terminal2


Redesign eKiwi.de

Ein kleines Update in eigener Sache! Nachdem das alte Design bereits etwas angestaubt war, haben wir uns hingesetzt und eKiwi.de mit einem neuen Look versehen. Neben der neuen Darstellung, werden nun auch mobile Endgeräte wie Smartphones oder Tabletts unterstützt. Noch ist der ganze Prozess nicht abgeschlossen, wie man auch hier an dem Blog sehen kann. Diese Sachen werden wir aber nach und nach ebenfalls angehen und umstellen.


Wem noch etwas auffällt, zum Beispiel Links die ins Leere gehen oder Darstellungsfehler, kann sich einfach bei uns melden. Wir freuen uns über jede Rückmeldung positiv wie negativ!

Neben dem neuen Design wird es in Kürze auch komplett neue Inhalte geben. Mehr will ich an dieser Stelle nicht verraten. :-)

Redesign


DA-FormMaker für OSX Update

In den DA-FormMaker hat sich ein kleiner Fehler eingeschlichen. So konnte es passieren, dass die Sprache beim Ersten Start nicht korrekt dargestellt wird. Den Fehler habe ich jetzt behoben und es gibt ein kleines Update. Entweder als Download von unserer Webseite, bzw. über den Mac App Store.

DA-FormMaker für OSX

 

Erhätlich im Mac App Store


Cooler Streaming Lautsprecher: Sonos Play:1 und Bridge

Sonos_Play1Auf der Suche nach einem neuen guten Küchenradio, welches den Stand der Technik entspricht; soll heißen: guter Sound ist Pflicht, eigene Musiksammlung von iPad, IPhone & Co streamen und Internetradio muss auch drin sein; bin ich nach einigem Ringen zwischen Sonos und Bose bei der Play:1 von Sonos gelandet.

Vorweg: Wer Ansprüche hegt, dem das Geld nicht fehlt. Das schnucklige Teil kostet 200 Piepen und mit Bridge packt man noch einen Fuffi drauf.

Diese “Brücke” spannt ein eigenes Sonos-Wireless-Peer-to-Peer-AES-verschlüsseltes Netzwerk auf um Daten aus dem Internet variabel zu einzelne Player/Boxen zu streamen. Die Bridge wird benötigt, wenn man am Standort des Sonos_BridgeLautsprechers keinen Ethernet-Anschluss zum Router zur Verfügung hat, was wohl in den meisten Fällen zutreffen wird. Außerdem ermöglicht die Bridge zukünftige Erweiterungen. So kann man z.B. in jedem Zimmer einen Sonos-Lautsprecher aufstellen und über die Sonos-App per Smartphone mit unterschiedler oder der gleichen Musik beströmen. Der Beschallung sind damit zum Leidwesen der Nachbarn kaum noch Grenzen gesetzt. Angeschlossen wird die Bridge über einen Ethernet-Port am Router. Und wer jetzt rumjammert, dass kein Port mehr frei ist: Die Bridge ist mit einem 2-Port-Switch bestückt. Wie zerronnen so gewonnen.

Den Lautsprecher selbst gibt es in Schwarz und Weiß und mit dem relativ guten Design und einer Größe von 12cmx16cm kann man ihn so gut wie überall aufstellen, ohne dass er zum störenden Blickfang wird. Auf der Rückseite hat die Box einen Ethernet-Port zum Anschluss an das heimische LAN oder an die Bridge, welcher aber bei Wireless-Verbindung mit der Bridge jungfräulich bleiben darf. Für die direkte Bedienung gibt einen Taster für Laut&Leiste sowie einen für Stopp. Für alles andere zückt man die zugehörige kostenlose App. Wer sich die komplette Spezifikation reinziehen will, schaut hier bei Sonos nach.

Sonos Bridge: Das wird geliefert!

Auch wenn in meinen beiden Empfänger für auditive Luftdruck und –dichteschwankungen nicht das filigrane Musikerohr steckt, muss ich schon sagen, dass der Sound das alte 15€-Küchenradio bei Weitem übertrifft. Mit einer zweiten Play:1 kann man einen weiteren Klangsprung in Richtung Stereo machen. Und wer dann noch Kleingeld im Portemonnaie hat macht den Quantensprung zur Play:3 oder Play:5. Die maximale Lautstärke ist vollkommen ausreichend. Man kann bei offenen Türen locker alle Räume einer 70m² Wohnung beschallen.

Sonos Play:1: Was euch erwartet!

Eine kleine Bitternote hat das Ganze: Der Verbrauch im Ruhezustand wird von Sonos mit jeweils 4 Watt für die Play:1 und für die Bridge angegeben. 8 Watt übers ganze Jahr läppern sich zu 70,08 kWh, was sich dann bei ca. 30Ct/kWh mit ungefähr 21€ extra Stromkosten im Haushaltsbudget niederschlägt. Über den guten Vorsatz immer emsig die Netztrennung per Steckerziehen zu realisieren, wenn das gute Teil nicht gebraucht wird, wird alsbald die Bequemlichkeit siegen. Denn ehe die Box und die Bridge nach Wiederherstellung der Stromversorgung zueinander finden, gehen etliche gelangweilte Sekunden ins stumme Land. Wer das Radio einschaltet, möchte eigentlich sofort beschallt werden und dazu lässt man die Komponenten besser an der Elektronenspeisung.


IP–Update für DynDNS-Dienste unabhängig vom Router

Vorrede

Vor Kurzem hatte ich mir meinen Raspberry Pi als Server eingerichtet und den Zugriff übers Internet auf den Server über einen eigenen DynDNS-Dienst konfiguriert. Wie in dem Artikel schon angedeutet handelt es sich nicht um einen echten DNS-Dienst, sondern um ein IP-Update mit Weiterleitungsfunktion, was für viele HTTP-Anwendungsfälle funktioniert aber, oh Schmach, leider nicht für alle Anwendungsfälle, wie z.B. dem Synchronisieren von Kalender- oder Kontaktdaten zwischen Server und Smartphone via CalDAV oder CardDAV.

Also musste jetzt übergangsweise ein herkömmlicher DynDNS-Dienst her, bis die Firma einen richtigen Linux-Server spendiert auf dem man auch einen eigenen DynDNS z.B. via Bind9 einrichten kann Smiley. Das war aber kein leichtes Unterfangen, da, wie ich feststellen musste, inzwischen die meisten bekannten DynDNS-Dienste entweder kostenpflichtig geworden sind oder umständliche, regelmäßige Logins auf deren Webseite verlangen. Ich bin nun bei http://dnsdynamic.org/ gelandet. Dort ist das Angebot kostenlos ohne regelmäßige Logins und es wird bis zum heutigen Tag versprochen auch in Zukunft absolut kostenfrei zu bleiben.

Was ich eigentlich sagen wollte

Da ein solcher DynDNS-Dienst es erforderlich macht, dass der Router nach der Zwangstrennung durch den Internet-Provider seine neu zugewiesene IP-Adresse dem DynDNS-Dienst mitteilt, muss man sich Gedanken machen, wie das erfolgen soll. Der bekannteste Ansatz ist, das Update der IP-Adresse durch den Router durch Verwendung einer Update-URL vornehmen zu lassen. Das nachfolgende Bild zeigt die Eingabemaske in der Fritz!Box dafür.

dyndns_fritzbox

Der andere mögliche Ansatz ist das IP-Update auf dem Server laufen zu lassen. Hierfür gibt es den Perl Client DDclient.  Man installiert den DDclient mit dem Befehl

pi@raspberrypi ~ $ sudo apt-get install ddclient 

Bei dem nun folgenden Installationsprozess wird man noch zu den Daten seines dynalias abgefragt. Dabei wird gleich die *.config-Datei angelegt. Im Falle der Verwendung eines dynalias von dnsdynamic kann darüber hinweg gehen bzw. erstmals irgendetwas eintragen.

Ist die Installation fertig ruft man die Konfigurationsdatei mit einem Texteditor auf

pi@raspberrypi ~ $ sudo nano /etc/ddclient.conf 

und trägt dort folgendes ein:

daemon=60                                                  # check every 60 seconds
syslog=yes                                                   # log update msgs to syslog
mail=root                                                     # mail all msgs to root
mail-failure=root                                          # mail failed update msgs to root
pid=/var/run/ddclient.pid                             # record PID in file.
ssl=yes                                                        # use ssl-support.  Works with
# ssl-library
use=web, web=myip.dnsdynamic.com        # get ip from server.
server=www.dnsdynamic.org                     # default server
login=DeinLogin                                          # default login
password=DeinPasswort                            # default password
server=www.dnsdynamic.org,              \
protocol=dyndns2

Die Platzhalter “DeinLogin” und “DeinPasswort” müssen noch mit den eigenen Login-Daten ersetzt werden. Den Wert von daemon kann man getrost nach weiter nach oben setzen. Dort wird angegeben in welchem Intervall auf IP-Änderungen geprüft werden soll. Selbst für den ambitionierten Heimserverbetreiber sind 60 Sekunden etwas Overkill. Hier kann man auch gut und gerne 10 Minuten (600) oder länger eintragen.

Wenn jetzt noch die erforderlichen Ports im Router freigegeben sind, sollte dem Zugriff aus dem Internet nichts mehr im Wege stehen.


Mac OS X: Enable Access for Assistive Devices

Einige Programm unter MacOS fordern manchmal “Enable Access for Assistive Devices”. So ist es mir wiederfahren bei dem praktischem Programm SnagIt zum Aufnehmen von Screenshots. Die Meldung bedeutet, dass die Anwendung Funktionen zum Steuern des Computers übernehmen will. In meinem Fall das Scrollen von Bildschirminhalten:

“To capture a scrolling area, you must enable access for assistive devices in the System Preferences and restart SnagIt”

Dass man eine solche Einstellung bewusst freigeben muss, ist schon mal gut. Aber wo findet man diese Einstellung, wenn man erschwerender Weise auch noch als Systemsprache Deutsch eingestellt hat?

Die App navigierte mich “straight ahead”  zu Systemsteuerung –> Bedienhilfen, wo die Einstellung auch in früheren Versionen von OS X zu finden war.

systemsteuerung_bedienungshilfen

 

Seit Mavericks hat man aber die Einstellung zu Systemsteuerung –> Sicherheit –> Privatsphäre verschoben.

 

systemsteuerung_sicherheit

Hier einfach über das Schloss-Symbol in der unteren linken Ecke mit dem Administrator-Passwort die Einstellungen entsperren und bei der gewünschten App das Häkchen setzen.


Netzwerkverkehr mit Fritz!Box aufzeichen

Neulich stand ich für einen anderen Artikel in unserem Blog vor dem Problem den Datenverkehr zwischen meiner Fritz!Box und dem Internet aufzeichnen zu wollen, um herauszufinden wie die Fritz!Box in Bezug auf ihren DynDNS-Dienst eine DNS-Anfrage stellt. Wie ich schnell herausfand, hält die Fritz!Box dafür eine versteckte Funktionalität bereit, welche über die normale Admin-Oberfläche nicht erreichbar ist. Diese Sniffer-Funktion, welche den Datenverkehr bzw. Datenpakete von verschiedenen an den Router angeschlossenen Netzwerkkomponenten aufzeichnen kann, findet man unter der URL

http://fritz.box/html/capture.html

fritzbox_paketmitschnitt

Ruft man diese Seite in seinem Router auf, so muss man sich als erstes mit seinem standardmäßigem Admin-Passwort anmelden.

fritzbox_anmeldung

Woraufhin sich die Oberfläche zum Mitschneiden der Datenpaket auftut

fritzbox_capture

Dort klickt man auf den Start-Button für die Schnittstelle 0 (“internet”). Dann öffnet sich eine Download-/Speichern Unter-Dialog. Hier sucht man sich einen Pfad aus, wo die Datei mit dem Datenverkehr gespeichert werden soll und vergibt noch einen Dateinamen. Nun beginnt die Fritz!Box mit der Aufzeichnung. Gestoppt wird die Aufnahme über den Stopp-Button. Während der Aufnahme werden die Daten in eine ETH-Datei geschrieben. Diese Datei lässt sich mit dem freien Programm Wireshark öffnen und analysieren.

wireshark

Die Spalten in Wireshark sind alle filterbar und sortierbar, so dass man sich schnell zu den gewünschten Eintrag anhand der IP-Adresse, Zeit oder anhand des Protokolls durchwühlen kann. Zu jedem Paket kann man sich die Details anzeigen lassen sowie auch eine Byte-Darstellung.

wireshark_detailview

Im obigen Bild sieht man die Detail-Auflösung eines Datenpaketes, welches HTTPS-Daten enthält. Deswegen sollte man theoretisch diesen Daten nicht viel Informationen entnehmen können. Es wird an dieser Stelle aber auch das Missbrauchspotential offensichtlich. Würde es sich bei dem Datenpaket um eine einfaches HTTP-Protokoll handeln, bei welchem gerade die Login-Daten zu einer Internet-Seite übertragen worden sind, könnten man Username und Passwort im Klartext auslesen. Deswegen sollte man immer darauf achten, dass, wenn man nicht im heimischen, vertrautem Netzwerk surft, solche sensiblen Daten nur über HTTPS übertragen werden. Findet man in der Öffentlichkeit ein frei zugängliches WLAN-Netzwerk, ist die Versuchung groß dieses zu nutzen. Die Absichten des WLAN-Betreibers könnten aber zweifelsohne nicht die Solidarischsten sein.