Kurztipp: no matching key exchange method found

Noch eine kleine Begleiterscheinung die nach dem Upgrade auf Ubuntu 20.04 aufgetreten ist: Ein SSH zu einer VM mit einem Uralt-SCO-Unix scheitert mit folgender Fehlermeldung:

$ ssh vmsco
Unable to negotiate with 192.168.47.11 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

Abhilfe: Für den Host und seine IP-Adresse die alten, mittlerweile als unsicher erachteten Verbindungsparameter aktivieren, die Ubuntu per Default nicht mehr verwendet:

$ sudo vi /etc/ssh/ssh_config.d/vmsco.conf

Host vmsco
  KexAlgorithms +diffie-hellman-group1-sha1
  Ciphers +aes128-cbc

Host 192.168.47.11
  KexAlgorithms +diffie-hellman-group1-sha1
  Ciphers +aes128-cbc

Links:

Kurztipp: Legitimierung Farbprofil / farbverwaltendes Gerät

Nach den beiden Kurztipps zum NetworkManager (hier und hier) hier nun noch ein Tipp der Sorte, wie man nervende PolicyKit-Warnungen weg bekommt.

Nach dem Upgrade auf Ubuntu 20.04. und dem Login innerhalb einer Remote-Session über XDMCP poppten nacheinander folgende Warnmeldungen auf und verlangen die Kennworteingabe:

Nach den Erfahrungen der älteren Tipps habe ich einfach geraten und folgende Dateien mit entsprechenden Inhalten angelegt. Und was soll ich sagen, es hat funktioniert, yipeeh!

Legitimierung ist zur Erstellung eines farbverwaltendes Geräts notwendig

$ sudo vi /etc/polkit-1/localauthority/50-local.d/52-allow-color-manager-create-device.pkla

[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.color-manager.settings.modify.system;org.freedesktop.color-manager.create-device
ResultAny=no
ResultInactive=no
ResultActive=yes

Legitimierung ist zum Erstellen eines Farbprofils erforderlich

$ sudo vi /etc/polkit-1/localauthority/50-local.d/52-allow-color-manager-create-device.pkla

[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.color-manager.settings.modify.system;org.freedesktop.color-manager.create-profile
ResultAny=no
ResultInactive=no
ResultActive=yes

Kurztipp: System policy prevents Wi-Fi scans

Nach dem Upgrade auf Ubuntu 20.04 nervt ein weiteres kleines Problem, sobald ich eine neue Remote-Session per XDMCP starte. Kurze Zeit nach dem Login taucht diese Meldung auf:

Wie gut, dass ich vor geraumer Zeit ein ähnliches Problem (Klick) hatte und die Lösung hier im Blog niedergeschrieben hatte, denn so hatte ich gleich die Steilvorlage zur Lösung dieses Problems.

$ sudo su

# cd /etc/polkit-1/localauthority/50-local.d

# vi 51-allow-wifi-scan.pkla

Sodann schreibe / kopiere man folgende Zeilen hinein, speichern und beenden.

[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.wifi.scan
ResultAny=no
ResultInactive=no
ResultActive=yes

Beim nächsten Login über XDMCP sollte die Meldung nicht mehr auftauchen.

Kurztipp: Der Download wird als root und nicht Sandbox-geschützt…

Nach dem Upgrade auf Ubuntu 20.04 und dem Versuch, mit Synaptic Software zu installieren, erhielt ich zwischendurch folgenden Warnhinweis:

Die Installationsprozesse von Synaptic scheinen als Benutzer „_apt“ zu laufen, der Benutzer „_apt“ hatte jedoch keine Rechte, auf das oben genannte Verzeichnis zugreifen zu dürfen. Folgendes Kommando beendete den Spuk:

sudo chown _apt /root/.synaptic

Kurztipp: Die Systemrichtlinien verhindern…

Nach dem Login über XDMCP erschien immer nach kurzer Zeit folgender Dialog:

Eine Antwort auf dieser Seite (klick) lieferte mir die Lösung: Ein „PolicyKit Local Authority File“ musste her.

$ sudo su

# cd /etc/polkit-1/localauthority/50-local.d

# vi 50-allow-network-manager.pkla 

[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.network-control
ResultAny=no
ResultInactive=no
ResultActive=yes

Danach wurde alles gut.

Kurztipp: Standard-Webrowser in Thunderbird

Problem: In Xubuntu 18.04 und 20.04 verwendet Thunderbird (aus welchen Gründen auch immer) nicht den als bevorzugt konfigurierten Webbrowser sondern immer Firefox.

Lösung:

  • Einstellungen öffnen
  • Erweitert / Allgemein / Konfiguration bearbeiten (unten rechts)
  • „Ich bin mir der Gefahren bewusst“ anklicken
  • Suchen nach „warn-external.http“
  • Es sollten nun zwei Einstellungsnamen angezeigt werden: network.protocol-handler.warn-external.http und .https
  • Beide Zeilen doppelklicken, so dass der Wert auf „true“ wechselt
  • Konfiguration schließen
  • Wenn man nun einen Link in einer E-Mail anklickt, so fragt Thunderbird nach, welche Anwendung man benutzen möchte.
  • Wenn man nun immer den Browser verwenden möchte, die man in den XFCE-Einstellungen definiert hat, so klicke man auf „Durchsuchen“ und wähle /usr/bin/x-www-browser
  • Um die Wahl dauerhaft zu übernehmen, den Haken setzen

Google Chrome / Vivaldi / Opera über XDMCP: –no-sandbox

Seit mindestens zwanzig Jahren fernbediene ich meine Linux-Rechner über XDMCP von einem Windows-Rechner aus und kann so das Beste aus beiden Welten vereinen und mit einer Maus und Tastatur bedienen – und sogar per Copy & Paste von einer auf die andere Seite und wieder zurück arbeiten. Seitdem ich an meinem Windows-Rechner zwei Monitore anschließen kann, läuft auf einem halt Windows und auf dem anderen einen X-Server wie vcXsrv oder MobaXTerm, die per XDMCP meinen Linux-Rechner im Vollbild darstellt. Viele Dinge im Internet erledige ich alleine schon aus Sicherheitsgründen vom Linux-Rechner aus.

Seit einem der letzten Updates crashen alle chromium-basierten Browser, also Google Chrome, Vivaldi oder Opera, sofern sie nicht direkt an der Konsole / am Bildschirm des Linux-Rechners ausgeführt werden, offensichtlich deshalb, weil keine GPU zur Verfügung steht:

weiterlesen…

Kurztipp: Datei(en) mittels gpg mit einem Kennwort verschlüsseln

Mit gpg kann man ganz einfach Dateien mit einem Passwort verschlüsseln, um die darin enthaltenen Informationen a) vor neugierigen Blicken zu schützen und b) diese innerhalb eines Scripts wieder hervorzuzaubern.

Datei verschlüsseln

Wir haben ein Datei namens „geheim.txt“ und möchten diese mit dem Kennwort „qwertz“ verschlüsseln. Und das geht so:

$ echo "Geheime Informationen" > geheimnis.txt

$ gpg --symmetric --passphrase qwertz geheimnis.txt 

$ ls geheim*
geheimnis.txt  geheimnis.txt.gpg

Die verschlüsselte Datei erhält die Endung .gpg, die originale Datei bleibt erhalten.

Datei entschlüsseln

GPG kann auf die Standardausgabe entschlüsseln, was praktisch für das Scripting ist. Beispiel:

$ gpg --decrypt geheimnis.txt.gpg | tr "a-z" "A-Z"
gpg: AES verschlüsselte Daten
gpg: Verschlüsselt mit einer Passphrase
GEHEIME INFORMATIONEN

Ich nutze dies beispielsweise, um mit der Eingabe eines Kennwortes vier verschiedene, mit encfs verschlüsselte Verzeichniss zu mounten, deren Mountpoints und Passwörter in einer mit gpg verschlüsselten Datei hinterlegt sind. Ein wenig zeilenweises Auslesen mit „| while read line“ und anschließendem „cut“ und fertig ist das kleine Script.

Will man den Inhalt der Datei stattdessen wieder in eine unverschlüsselte Datei zurückschreiben, gibt man zusätzlich ihren Dateinamen an:

$ gpg -d -o entschlüsselt.txt geheimnis.txt.gpg

Kurztipp: Infos zu eingebauten Laufwerken listen

sfdisk ist ein Linux-Kommando zum „Anzeigen oder Ändern der Partitionstabelle eines Mediums“ (Zitat „sfdisk –help“).

Sehr praktisch ist die Option „-l“, die die Partitionstabelle aller Laufwerke ausführlich listet, die dazu nicht gemountet sein müssen. sfdisk benötigt root-Rechte, unter Ubuntu also erst mit „sudo su“ root werden oder sudo voranstellen.

Beispielausgabe meines Ubuntu-Notebooks mit System-SSD mit Dualboot Win10/Linux (/dev/sda) und Datengrab-HDD (/dev/sdb):

$ sudo sfdisk -l
Medium /dev/sda: 232,9 GiB, 250059350016 Bytes, 488397168 Sektoren
Einheiten: sectors von 1 * 512 = 512 Bytes
Sektorengröße (logisch/physisch): 512 Bytes / 512 Bytes
I/O Größe (minimal/optimal): 512 Bytes / 512 Bytes
Typ der Medienbezeichnung: gpt
Medienkennung: 07A24E07-92A7-4474-9DB9-4CA70D454C55

Gerät Start Ende Sektoren Größe Typ
/dev/sda1 2048 3074047 3072000 1,5G EFI System
/dev/sda2 3074048 7170047 4096000 2G Microsoft reserved
/dev/sda3 7170048 247781375 240611328 114,8G Microsoft basic data
/dev/sda4 247781376 251877375 4096000 2G Windows recovery environment
/dev/sda5 251877376 252925952 1048577 512M BIOS boot
/dev/sda6 252925953 269309953 16384001 7,8G Linux Swap
/dev/sda7 269309954 369975295 100665342 48G Microsoft basic data
/dev/sda8 369975296 488394751 118419456 56,5G Microsoft basic data


Medium /dev/sdb: 1,8 TiB, 2000398934016 Bytes, 3907029168 Sektoren
Einheiten: sectors von 1 * 512 = 512 Bytes
Sektorengröße (logisch/physisch): 512 Bytes / 4096 Bytes
I/O Größe (minimal/optimal): 4096 Bytes / 4096 Bytes
Typ der Medienbezeichnung: gpt
Medienkennung: EF25AB15-8000-4D73-A748-4D17D5969B83

Gerät Start Ende Sektoren Größe Typ
/dev/sdb1 2048 3907028991 3907026944 1,8T Linux filesystem