Zeit ist wertlos – bis man sie abrechnet

So das Credo von Stefan Fürst – dem Macher von TimeLog 3. In der Tat bietet sein kleines Tool eine sehr gute und einfache Möglichkeit seine erbrachte Arbeitszeit sehr gut zu dokumentieren und abrechnungstechnisch aufzubereiten. Und dies mit einem sehr hohen Grad an Integration in andere Apple Anwendungen.

TimeLog 3 - Listenansicht

TimeLog 3 ist von seiner Benutzeroberfläche an iTunes angelehnt und ist damit sofort für jeden Macianer intuitiv nutzbar. Als Datenbasis greift TimeLog 3 darüberhinaus auf iCal zurück, so dass keinerlei Redundanzen (und damit Fehler) entstehen. Einzelne oder auch mehrere Kalender können so in die Abrechnung eingebunden werden. Erbrachte Leistungen werden Kunden und deren Projekten zu sortiert. Für die Kundendaten greift TimeLog dazu auf das Apple Adressbuch zurück. Leider „nur“ auf Personen- und Firmenname, nicht auf die komplette Adresse, so dass nicht sofort Rechnungen erzeugt werden können. Ansonsten ist das Reporting sehr ausgefeilt und durch einfache HTML-Templates können leicht eigene Auswertungen, Rapportzettel, etc. erstellt werden.

TimeLog 3 - Auswertungsansicht

Für $20 (umgerechnet derzeit keine 18 €) ein sehr wertvolles Hilfsmittel um seine tägliche Arbeit zu protokollieren und seinen Kunden gegenüber zu dokumentieren. Wer bisher mit anderen, vergleichbaren Programmen gearbeitet hat, kann derzeit zudem ein Crossupdate-Angebot mit 25 % Nachlass nutzen.

Spotlight Suche auf dem Server

Mit OS X 10.4 Tiger wurde die systemweite Suchfunktion mächtig aufgebohrt. Nach den exotischsten Kriterien lassen sich nun mehr Suchstrategien formulieren – solange die Suche auf eine lokales Platte zielt. Indiziert werden grundsätzlich nur interne und externe Medien (so lange sie nicht von der Indizierung explizit ausgeschlossen werden), nicht jedoch Volumes die von einem Fileserver per Freigabe bereitgestellt werden. Ein Manko von dem jede Arbeitsgruppe betroffen ist, die gemeinsam an Dokumenten arbeitet und das auch nicht – was man ggf. erwarten könnte – durch den OS X Server eliminiert wird.

Spotlight arbeitet allerdings nicht nur an der Oberfläche, sondern verfügt auch noch über einen Kommandozeilen Unterbau. Und genau hier im Terminal löst sich das Problem:

mdutil -i on /Volumes/Name_der_Server_Freigabe

lautet der Befehl mit dem Spotlight per Terminal angewiesen wird einen Index von dem Servervolume zu erstellen, bzw. einen vorhandenen Index zu aktualisieren. Leider ist Spotlight etwas merkbefreit und vergisst das es die Indizierung für eine Freigabe zu verwalten hat, so bald die Freigabe ausgeworfen wurde. Um nun nicht jedes mal von neuem das Terminal aufrufen zu müssen, wenn eine Freigabe wieder auf dem Schreibtisch verfügbar wird, habe ich mir ein kleines AppleScript geschaffen, das z.B. als Startobjekt taugt.

Dem AppleScript werden in den Voreinstellungen der Name des Servers, die zu aktivierenden Freigabenamen, der Benutzername und dessen Passwort eingetragen. Danach arbeitet eine Schleife alle Freigaben nacheinander ab, prüft ob sie noch nicht aktiviert sind und mountet sie so dann. Sind alle Freigaben aktiv, wird die o.g. Befehlszeile der Shell übergeben und nacheinander die Indizies für die Freigaben erstellt, bzw. erneuert. Der Befehl »mdutil« benötigt Administrator-Rechte, der eingetragene Benutzer sollte also einen entsprechenden Status haben.

Ich stelle hier kostenlos dieses AppleScript zum Donwload zur Verfügung. [download#4]

Arbeitsfläche vergrößern

Die aktuellen G4 iBooks bieten mit etwas Speicherausbau genügend Rechenpower für die allermeisten Office Anwendungen. Dank 2,1 kg und 12″ sind sie auch als mobiles Büro unschlagbar, erst recht wenn man den günstigen Preis in Betracht zieht. Wer sich keinen zweiten Rechner für den stationären Einsatz leisten kann oder will wird sich am heimischen Schreibtisch allerdings schnell einen größeren Desktop wünschen

Ab Werk unterstützen die iBooks eine Auflösung von 1024 x 786 Pixel und das Spiegeln des Desktops auf einen externen VGA-Monitor. Allerdings ist diese Beschränkung nicht in der Apple Technikabteilung, sondern im Marktingressort entstanden. Technisch bieten die eingebauten Grafikchips wesentlich mehr Möglichkeiten, die jedoch – um den Mehrpreis des 12″ PowerBooks rechtfertigen zu können – künstlich beschnitten wurden.

Mit Hilfe von kleinen Zusatztools kann diese künstliche Beschränkung umgangen werden. Dazu wird in die OpenFirmware – also auf unterster Systemebene – eingegriffen. Ganz ungefährlich ist dieser Eingriff nicht – zumindest nicht bei Macs, die den erweiterten Desktop aufgrund ihrer veralteten Hardware nicht unterstützen. In der Praxis habe ich jedoch auch mehreren solcher gepatchen Systeme bisher keinerlei Nachteile erkennen können, so daß man – nochmal: richtige Hardware vorausgesetzt! – den Eingriff durchaus empfehlen kann. Auch von Garantieverlusten gegenüber Apple von denen immer wieder die Rede ist, kann ich nichts berichten. Und zu meinem Leidwesen musste ich mit einem älteren G3 iBook die Garantie bereits mehrfach in Anspruch nehmen. Der Eingriff ist allerdings reversible, so dass vorsichtige Naturen ggf. eine Deinstallation vornehmen können, bevor der Apple Techniker das Gerät in die Finger bekommen.

Bei den erwähnten Tools handelt es sich um den Screen Spanning Doctor von Klaus Rutemöller, bzw. um den iBookScreenEnhancer der Zeitschrift c’t. Beide kommen – auf unterschiedlichen Wegen – zum selben Ergebnis. Nach erfolgter Anwendung erweitert sich die Systemeinstellung Monitore um den Reiter „Anordnen“ in dem die Lage der beiden Bildschirme zueinander festgelegt werden kann. Das externe Display kann durch verschieben der Menüleiste in der Miniaturansicht der Monitore zum Hauptbildschirm gemacht werden.
Anordnen der Monitor in der Systemeinstellung
Im Reiter „Monitor“ kann darüberhinaus eine wesentlich höhere Auflösung für den externen Monitor als 1024 x 768 eingestellt werden, was die Arbeitsfläche zusätzlich vergrößert.

Wem das immer noch nicht genug ist, sollte die aus der Linuxwelt sehr bekannten virtuellen Desktops ins Auge fassen. Der vorhandene Arbeitsbereich eines oder auch mehrere Bildschirme wird x-fach repliziert. Software gesteuert stehen einem so mehrere virtuelle Bildschirme zur Verfügung zwischen denen man per Mausklick oder Tastenkürzel wechseln kann. In der Praxis lassen sich so verschiedene Arbeitsbereiche für verschiedene Aufgaben einrichten. Ein virtueller Bildschirm für Browser und Newsticker. Einer für die klassischen Bürohelfer wie iCal, Adressbuch und Mail, einer für die Textverarbeitung, usw.

Virtual-Desktop-Umschalter

Als sehr empfehlenswertes, weil einfach zu handhabendes und stabiles Tool hat sich bei mir Codetek VirtualDesktop bewährt. Mit etlichen anderen Programmen hatte ich durchaus größere Probleme. Die Lite-Version ist im Normalfall völlig ausreichend. Abonnenten der Macworld, Mitglieder von .mac oder einer Mac-Usergroup (sind wir das nicht irgendwie alle?) haben die Mögllichkeit einen kostenlosen Freischaltcode für CodeTek VirtualDesktop Lite zu bekommen.

Sicherheit im WLAN

Drahtloses Surfen erfreut sich steigender Beliebtheit. Auch ich gönne mir jeden Sommer diesen Spaß gegönnt und warte schon wieder sehnsüchtig auf die ersten Sonnenstrahlen, die es mir ermöglichen mein Büro in den Garten zu verlegen. Ein echtes Stück Lebens- und Arbeitsqualität das ich nicht mehr missen möchte. Aber deshalb muß man es ja nicht gleich jedem gönnen.

Das Plug-and-Play-Vergnügen das einem die Hersteller der diversen WLAN-Basisstationen liefern ist unter Sicherheitsaspekten als kritisch einzustufen! Das gilt nebenbei bemerkt für fast alle Hersteller solcher AccessPoints. So unterschiedlich die mitgelieferten Konfigurationstools, Firmwares etc. sein mögen, die Werkseinstellungen bezüglich der Sicherheit sind i.d.R. offen wie ein Scheunentor. Rühmliche Ausnahme scheinen die Fritz!Boxen zu sein, die dafür an anderer Stelle so ihre Tücken haben.

In dem Moment wo ein WLAN-AccessPoint eingeschaltet wird, ist er für jeden Rechner, der mit einer entsprechenden Gegenstelle ausgestattet ist, sicht- und ansprechbar. Alle dahinterliegenden Dienste sind sofort verfüg- und nutzbar, sofern diese nicht eigene Sicherheitsvorkehrungen mitbringen. Verfügbare Dienste heißt nicht automatisch (nur) Internetzugang, auch wenn dies der mit Abstand meistgebotene Dienst ist. Auch freigegebene Laufwerke von Servern oder Arbeitsplatzrechnern, Intranet-Webserver, freigegebene Drucker, FaxModems, Mailserver, etc. etc. sind dann für jeden, der über diesen Accesspoint zum eigenen Netz Zutritt erhält verfügbar. Obwohl räumlich »Von aussen« kommend ist ein solcher »Gast« netzlogisch ein interner Benutzer. Daher sind z.B. auch alle Vorkehrungen die zur Abschottung des internen Netzes gegenüber dem Internet in Form von Firewalls, Paketfiltern, Proxies etc. getroffen werden an dieser Stelle erst einmal wirkungslos.

Die Folgen der Freiheit

Wie schon gesagt stehen diverse Dienste, die für die berechtigten Nutzer eines Netzwerks gedacht sind, auch allen anderen »Besuchern« offen. Da oft auch andere Sicherheitseinstellungen, z.B. für den Zugriff auf gemeinsame Dateien lax gehandhabt werden, könnte ein unberechtigter Dritter Einblick in Dateien nehmen, diese verändern oder sogar löschen. Oder auf freigegebenen Druckern den Papier- und Tonervorrat mit reichlich Müll verbraten. Oder über ein FaxModem noch einen Kumpel anrufen und auch ihm das Netz via Modem zugänglich machen. Der häufigste Fall des Mißbrauchs wird jedoch das Surfen auf anderer Leute Kosten und in anderer Leute Verantwortung sein.

Eine mögliche Kostenfalle läßt sich am einfachsten mit einer Flatrate umgehen. Einige WLAN-Accesspoint-Betreiber machen dies sogar bewußt um im Sinne eines »OpenSource«-Gedankens anderen an ihrer schnellen Internetverbindung teilhaben zu lassen. Auch erste Geschäftsmodelle, die diesen Gedanken um eine Bezahlvariante anreichern sind in der Entstehung, wenn auch nicht immer ganz ausgegoren oder wirtschaftlich. Egal unter welchen Bedigungen ein WLAN-Accesspoint offen steht – freiwillig oder unfreiwillig, kostenlos oder gegen Obulus – zum Internetzugangsprovider für DSL, ISDN oder Analog-Verbindung tritt das interne Netz immer nur unter einer IP-Nummer auf. Und diese ist rückverfolgbar bis zum Netz des WLAN-Betreibers. Und auf den fällt die Beweislast, wer wann in Netz mit welcher internen IP denn bestimmte (illegale) Dinge getan hat. Ein schwierig zu führender Beweis, da die WLAN-Accesspoints über gar keine oder keine ausreichenden Log-Funktionen verfügen! Spätestens hier wird ersichtlich das es bestimmte Hürden braucht um seine Ressourcen nur den jenigen zu überlassen, denen man vertraut.

Fünf Sicherheitstipps für den Betrieb eines WLAN

  1. WLAN abschalten
    Auch wenn das zunächst paradox klingt: wenn WLAN nicht wirklich gebraucht wird (weil man sowieso gerade neben der Ethernet-Steckdose sitzt), einfach mal den AccessPoint abschalten. Voreinstellungen sind in einem nichtflüchtigen Speicher geschützt, so das es überhaupt nichts schadet diesen Teil des Netzwerks bedarfsweise vollkommen lahm zulegen. Der sicherste Schutz überhaupt!
  2. ESSID-Kennung ändern und verstecken
    Ab Werk sind WLAN-Accesspoints mit so sinnigen Namen für den ESSID (Extended Service Set Identifier) wie „default“ oder dem Namen des Herstellers ausgestattet. Anhand dieser einfachen Benenung sind WLAN-Netze leicht aufzustöbern und auf Verfügbarkeit zu prüfen. Ein eigener, eindeutiger Name ist also ein erster Schritt. Durch das Verstecken dieser Kennung, können sich weiterhin nur die Rechner am WLAN anmelden, die den korrekten Namen kennen und übermitteln. Die Grenzen des ESSID-Versteckens sind allerdings auch schon ausführlich beleuchtet.
    Schutzmechanismen am Beispiel der Airport Basisstation
  3. WEP/WPA-Verschlüsselung aktivieren
    Wie schon am Titel zu erahnen sind für die Verschlüsselung gleich mehrere Methoden unterwegs. Die Auswahlreihenfolge ist einfach: WPA (Wi-Fi Protected Access) geht vor WEP (Wired Equivalent Privacy). Je größer die bit-Zahl des Verschlüsselungsalgorithmus ist, desto sicherer. Hex geht vor ASCII. Ausgewählt wird letztlich das, worauf alle Rechner eines Netzes sich verstehen (kleinster gemeinsamer Nenner aus Kompatibilitätsgründen). Größter Nachteil dieser Verschlüssung – bei WPA zwar etwas besser als bei WEP – ist, das der Schlüssel statisch ist und ein ausreichend langes Belauschen der drahtlosen Übermittlung von eingebuchten Rechnern ausreicht um den Schlüssel rückrechnen zu können. Tools zum Aufspüren und Entschlüsseln von WLANs sind im Internet frei verfügbar. Entsprechend kann und sollte der Schlüssel von Zeit zu Zeit ausgetauscht werden.
    Dialogfenster zur Einstellung der WEP/WPA-Schutzfunktionen Die Angabe der entsprechenden WEP/WPA-Einstellungen auf dem einwählenden Rechner
  4. Positivliste von MAC-Adressen
    Jede Netzwerkkarte – eine WLAN-Karte ist nichts anderes – ist mit einem eindeutigen Media Access Code (MAC-Adresse) versehen. Durch eine Liste von zulässigen Netzwerk(WLAN)Karten in der Konfigurationsdatei des Accesspoints wird sichergestellt, das sich nur Geräte einwählen können, deren MAC-Adresse in der Positivliste auf der Basisstation enthalten ist. Umgekehrt können auch identifizierte Angreifer in eine Negativliste aufgenommen werden. Auch für dieses Verfahren gibt es Grenzen; eine MAC-Adresse kann mit entsprechenden Tools gefälscht werden.
    Hinterlegung von zugelassenen MAC-Adressen Einstellungen auf der Clientseite für den Zugang zu einem geschützten WLAN
  5. VPN-Verschlüsselung
    Einige neuere WLAN-Router verfügen über die Möglichkeit den WLAN-Netzverkehr in einem verschlüsselten Tunnel – einem Virtual Private Network (VPN) zu übertragen. Auch auf älteren Accesspoints ist dies machbar, sofern dahinter ein entsprechender Router/Server betrieben wird, der als VPN-Gegenstelle fungiert. Im Prinzip werden zwei Netze – eines vor (der Rechner, der sich per WLAN einwählt) und eines hinter dem WLAN-Accesspoint (das eigentliche Firmennetz) zu einem gemeinsamen Netz gekoppelt. Sofern ein solches WLAN abgehört wird, ist für einen Angreifer nur ein verschlüsselter Tunnel sichtbar. Dieser Schlüssel ist durch die gewählten Verfahren (zumeist IPSec) sehr sicher. Der eigentliche Datenverkehr läuft dann im Inneren dieses Tunnels ab und kann über weitere Mechanismen zusätzlich abgesichert werden.

Fazit

Für ein normales Maß an Sicherheit sollte eine Kombination aus den Verfahren 2), 3) und 4) verwendet werden. Damit werden einem potentiellen Angreifer gleich mehrere Hürden aufgestellt. Zunächst muß ihm die ESSID bekannt sein. Als nächstes muß er den stattfindenden Netzverkehr solange belauschen, bis der WEP/WPA-Schlüssel geknackt ist und zu guter letzt muß er dem Accesspoint eine gültige MAC-Adresse vorgaukeln. Wie schon gesagt: machbar ist das alles, wenn auch mit hohem Zeitaufwand für den Angreifer verbunden. Genau hierin liegt der Schutz: Aufwand und zu erwartender Erfolg stehen in keinem vernünftigen Maß zueinander. Wer kann und wer sich besonders gut schützen möchte, sollte eine VPN-Lösung erwägen, da sich hierbei der Zeitaufwand für einen Angreifer auf nahezu unendlich verschiebt. Die größtmögliche Sicherheit bietet ein bei Nichtbenutzung ausgeschalteter AccessPoint.

Bluetooth Verbindung zum Handy einrichten

Gleich mehrere Nutzen bietet die Anbindung des bluetoothfähigen Mobiltelefons an den Mac. Zum einen können Termine und Kontakte zwischen Rechner und Telefon abgelichen werden. So muß nicht jedesmal der Mac aus der Tasche gezogen werden um nur eine Telefonnummer oder den nächsten freien Termin zu suchen. Desweiteren erübrigt sich damit die aufwändige Handarbeit alle Telefonnummern händisch ins Telefon einzugeben.

Zudem kann die GPRS-Fähigkeit des Handys auch für eine Onlineverbindung des Rechners genutzt werden. Umfängliche Seiten anzusurfen ist zwar eher quälend, aber für mal schnell die neuesten eMails abzuholen eine sehr gute und bequeme Alternative zu Hotspots.

Je nach Telefon-Modell stehen darüberhinaus weitere Dienste zur Verfügung. Z.B. der Kopplung ans Apple Adressbuch um eine direkte Anwahl auszulösen oder SMS zu versenden oder die Möglichkeit Applikationen auf dem Rechner per Handy-Fernbedienung zu steuern.

Die Einrichtung der Bluetooth-Verbindung geht dank »Bluetooth Verbindungsassistent« sehr einfach:
Bluetooth Assistent geraeteauswahl1.png gefundene-geraete1.png
Damit das Mobiltelefon gefunden wird, muß natürlich die BT-Option eingeschaltet sein und das Gerät »sichtbar« sein. Ist das Gerät erkannt erfolgt im nächsten Schritt das sog. Pairing – die gegenseitige Identifizierung und Bindung der Geräte zueinander. Die dabei vom Mac vorgegebene Kennnummer ist auf dem Handy als Identifikationsnachweis einzugeben. Die Nummer ist völlig beliebig und wird zu keinem Zeitpunkt nochmals abgefragt, so das sich ein notieren oder abspeichern erübrigt.
pairing1.png

Je nach Möglichkeit des Handymodells werden dann die zu Verfügung stehenden Dienste zur Auswahl angeboten. Für die GPRS-Verbindung sind dann noch ein paar weitere Einstellungen zu hinterlegen und das zum Handy passende Modemscript auszuwählen.
auswahl-der-dienste1.png internet-zugang-einrichten1.png

Beides, Einstellungen für den jeweiligen Mobilfunkprovider wie auch für so ziemlich jedes Handy denkbare Modemscript, sind auf Ross Barkmanns Homepage gesammelt.

Nach erfolgter Einrichtung ist das Mobiltelefon als Gerät in iSync eingetragen, steht im Netzwerk als mögliche Verbindung zur Verfügung und bietet im Adressbuch den Zugriff auf’s Handy zur Anwahl, bzw. zum SMS-Versand.
bt-als-netzwerk-device1.png isync1.png adressbuch-mit-bluetooth.jpg
Eine Liste von iSync-Kompatiblen Handymodellen listet die Apple-Seite.

MacGiro und Mon(K)ey Bilanz

Eine sehr einfach Möglichkeit um die anfallenden Buchungen zum Monats- oder Quartalsende (je nachdem wann das Finanzamt die Umsatzsteuer von einem sehen mag) schnell und zeitsparend zu erledigen bietet Monkey Blianz in Zusammenarbeit mit MacGiro.

In MacGiro werden alle Kontenbewegungen des fraglichen Zeitraums (letzter Monat/letztes Quartal) selektiert und als Text-Tab Datei exportiert. Monkey Bilanz kann diese Exportdatei anschliessend öffnen und verbucht diese automatisch gegen das Konto der Bank. Damit fallen im Nachgang nur noch die Gegenbuchungen je Zahlungsein- oder -ausgang an. Auch Splitbuchungen – z.B. für Privatanteile oder falls mit einer Rechnung Leistungen fakturiert wurden, die unterschiedlichen Erlöskonten zuzuordnen sind – sind zu diesem Zeitpunkt machbar.

Wie immer: die Buchungen werden auch hier erst einmal nur erfasst. Die eigentliche Verbuchung erfolgt im Stapelbetrieb. Eventuelle Fehler sind zuvor noch leicht zu korrigieren.

Faxserver auf OS X Server einrichten

Was in OS X Client lediglich eines einzigen Haken bedarf, treibt in der Servervariante jedem Admin erst einmal die Schweißperlen auf die Stirn. Die Systemeinstellung »Drucken und Faxen« ist an dieser Stelle wenig hilfreich, weil das meiste der Druckveraltung an den »Print Service« des Servermanagers abgegeben wurde. Aber zum Thema Fax schweigt sich sowohl der Servermanager als auch die zugehörige Apple Dokumentation aus.

Paradoxon Nummer 1: Du willst ein Fax, also richte einen Drucker ein

Die Druckereinrichtung auf dem Server geschieht sehr herkömmlich über die Systemeinstellung »Drucken und Faxen«.

Konfigurations PopUp

Einerseits schadet es nie, auch dort Durchgriff auf einen Printer zu haben, zum zweiten kann dieser auch den automatischen Ausdruck von eingehenden Faxen übernehmen und zum Dritten ist es die Voraussetzung um das Faxmodem innerhalb des Netzes freigegeben zu bekommen.

Diesen so lokal eingerichten und getesten Drucker übernehmen wir nun in die Print Services von OS X. Es ist dabei vollkommen unerheblich ob es sich um einen lokalen, per USB angeschlossenen Drucker oder um einen per Ethernet erreichbaren Arbeitsgruppendrucker handelt. OS X Server übernimmt lediglich die logische Verwaltung der Druckjobs, unabhängig von der Anschlußart oder dem Aufstellungsort.

Konfigurations PopUp

Den so eingerichteten Drucker geben wir nun für das Netzwerk ausschliesslich über das Internet Printing Protokoll (IPP) frei. In einem ersten Test überprüfen wir nun, ob alle Clientrechner diesen Drucker in ihrem Druckdialog unter „gemeinsam genutzte Drucker“ angezeigt bekommen und nutzen können.

Paradoxon 2: Du willst Netzwerkzugriff zum Faxmodem, also richte Netzwerkzugriff über das Faxmodem ein

Wer wie ich ein Freund davon ist, das nicht benötigtes abgeschaltet wird (was nicht da ist, kann auch keine Fehler produzieren) wird seine Netzwerkeinstellungen auf die wirklich notwendigen Schnittstellen begrenzt haben. Dies dürfte bei einem Arbeitsgruppenserver in der Regel »Ethernet« und in einigen Fällen auch noch »Airport« sein. Das Interne Modem hat eigentlich keine Rolle im Netzverkehr, dennoch muß es an dieser Stelle für das Sharing des Faxmodems eingeschaltet werden!

Konfigurations PopUp

Paradoxon 3: Du willst vom Client faxen, also faxe vom Server

Um das Interne Modem für den Faxversand zugänglich zu machen, wird zunächst vom Server aus irgendein beliebiges Dokument für den Faxversand vorbereitet. Ein wirklicher Versand ist nicht notwendig, schon die Vorschau reicht aus, um die Druckwarteschlange für das Faxmodem zu erzeugen. Diese ist danach über das Drucker-Dienstprogramm einsehbar. Der dort erscheinende Eintrag „Internes Modem“ sollte der Eindeutigkeit halber umbenannt werden – alle Modems aller Macs heissen „Internes Modem“. Also wird daraus „FaxServer“.

Konfigurations PopUp
Konfigurations PopUp

Ist das Faxmodem einmal auf dem Server eingerichtet, erscheint es ohne weiteres Zutun in der Liste der »gemeinsam genutzten Faxe« auf den Clientrechnern.

Konfigurations PopUp

Womit wir bei Paradoxon 4 wären. Du brauchst 3 in sich unlogische. komplexe Konfigurationsschritte um zu guter letzt beschenkt zu werden.

An dieser Stelle dürfte klar im Vorteil sein, wer schon mal mit Windows gearbeitet hat.

Pimp my Safari

»Pimp my ride« – übersetzt etwa: »motz‘ meine Karre auf« – hieß es zuerst auf MTV. Davon inspiriert und als Gegenpart zu den reichlichen Firefox-Extensions entstand kurz darauf die Webseite pimpmysafari.com. Hier sind so ziemlich alle Erweiterungsmöglichkeiten für Apples Safari gelistet. Ein paar davon, die ich im täglichen Einsatz verwende möchte ich vorstellen.

Allen gemeinsam ist, das sie kostenlos (generell oder mindestens für den Privatgebrauch) nutzbar sind. Wenn ich schon kein Geld mehr für den Browser ausgeben muß – warum sollte ich es dann für Erweiterungen tun? Damit fallen andere, häufig genutzte und durchaus sehr gute Erweiterungen wie z.B. Saft oder PithHelmet die aber kostenpflichtig sind durch mein Raster.

Zur besseren Übersicht habe ich die Erweiterungen etwas kategorisiert:

Internet PlugIns

Ablageort: /Library/Internet Plug-Ins/ oder ~/Library/Internet Plug-Ins/

Die allermeisten sind „ab Werk“ installiert und bedürfen keiner großen Aufmerksamkeit. Bei mir sind im wesentlichen PlugIns installiert, die weitere Dateiformate im Browser zugänglich machen. Dazu gehören Quicktime, Real, und Windows Media als Streamingformate, Macromedia Flash, Macromedia Director und Adobe SVG als Grafikformate, Java um clientseitige Applikationen ausführen zu können. Dazu die beiden Schubert-PlugIns um PDF, Postscript und Word-Dokumente im Browser anzeigen zu können. Außerdem kommt bei mir noch ein weiteres PlugIn dazu, das die Hilfsapplikation iGetter beisteuert.

Hilfsapplikationen

Ablageort: /Applications/ (lokalisiert: /Programme/)

iGetter kümmert sich (anstatt des safarieigenen Downloadmanagers) um alles was aus dem Netz zu saugen ist. Hauptvorteil des iGetters ist dabei, das der Download in mehreren Teilsegmenten parallel erfolgt. Diese Teilsegmente werden dann anschliessend lokal wieder zur kompletten Datei zusammengeschraubt. Damit kann der Datendurchsatz erheblich gesteigert werden. Ebenso kann nicht nur ein Server zum Download herangezogen werden, sondern – sofern entsprechende Mirrors bekannt sind – kann der Download auf mehrere Server gleichzeitig verteilt werden. Um komplette Sites runterzuladen und lokal nutzbar zu machen greife ich auf SiteSucker zurück. Damit kann den Umfang des Downloads (nur bestimmte Dateitypen, bis zu einer gewissen Ordnertiefe, innerhalb einer URL, …) recht genau festlegen. Zudem werden die enthaltenen Links (zu Bilder, Unterseiten etc.) so aufgearbeitet, das in der lokalen Kopie gebrowst werden kann. Als weiteres Hilfsprogramm habe ich Shrook als Newsreader im Einsatz. Die Verzahnung zu Safari liegt im wesentlichen in der (Mit-)Benutzung der Renderingengine um über das kurze RSS-Format hinaus gleich wenn nötig die komplette Webpage darzustellen. Ich empfinde das Arbeiten mit Shrook als angenehmer als die eingebaute RSS-Funktion von Safari.

Favelets/Bookmarklets

Ablageort: innerhalb von Safari in den Bookmarks

Brauchbare Favlets finden sich bei Tantek Çelik. Favelets oder Bookmarklets sind kleine JavaScript-Schnippsel, die auf die aktuell geöffnete Webseite oder das aktuelle Fenster wirken. Damit kann man z.B. die Fenstergröße des Browsers anpassen, Seiten an den W3C-Validator übergeben, etc. Die Schnipsel werden als Bookmark gespeichert und sind so leicht zugänglich. Ich habe mir dafür ein »Apfelmenü« in der Bookmarkleiste geschaffen. Einfach einen Ordner anlegen und als Namen mit Alt-Shift-Stern den Apfel erzeugen.

AppleScripts

Ablageort: wahlfrei, da ich viele eigene Scripte nutze, habe ich mir einen extra Ordner unter ~/Dokumente/Scripts/ geschaffen

Internet Explorer/Windows-Benutezr bekommen von ebay einen Link unter dem Ablaufdatum der Auktion angezeigt, mit der der Ablauftermin in den Outlook-Kalender übernommen werden kann. Eine ähnliche Funktion kann man sich für dem Mac mit AppleScript schaffen. eBaytoiCal liest die Artikelseite von ebay aus und übergibt das Enddatum der Auktion an iCal, wo es als Termin samt Erinnerung und URL-Angabe eingetragen wird. Um das Scirpt aufzurufen habe ich mir mit Hilfe von Butler ein Tastenkürzel geschaffen.

InputManagers

Ablageort: /Library/InputManagers/ oder ~/Library/InputManagers/

SafariBlock ist ein Blocker für Werbebanner, der auf der Basis von URL-Strings arbeitet. Damit können bestimmte Werbeserver sehr leicht geblockt werden. Zusätzlich nutze ich zum blocken von bestimmten Medienformaten noch ein lokales Stylesheet. Hiermit werden bestimmte Bildgrößen (definierte Werbeformate) und Flash-Elemente die von definierten Servern kommen auf unsichtbar gesetzt. SafariNoTimeout setzt die erlaubte Antwortzeit von Servern hoch, wodurch es zu weniger Ladeabbrüchen bei langsamen Server kommt. SafariPlus ist für die Verwaltung von Cookies zuständig. Nur wer in der Positivliste von SafariPlus eingetragen ist, darf ein Cookie setzen.

SafariStand bietet eine komfortable Suche in den Bookmarks und der History, kann Downloads nach Datum absortieren, leitet _blank-Targets in neue Tabs, Tabs können per Scrollrad gewechselt werden, in einer Sidebar können Previews von den Seiten angeschaut und sortiert werden (ähnlich wie bei OmniWeb), Bookmarks können mit Labeln versehen werden, eine Tableiste kann als Sitzung gespeichert werden, über SiteAlteration können z.B. Schriftgrößen für bestimmte Seiten angepaßt, JS ein/ausgeschaltet werden, und und und … SafariStand kommt aus Japan und vorallem die Doku ist nicht vollständig in Englisch übersetzt, so daß man etwas experiementieren muß um wirklich alle Funktionen zu entdecken. Auch eine Erweiterung der GoogleSuche wäre mit SafariStand möglich, aber dazu nutze ich AcidSearch – eine SIMBL-Erweiterung. SIMBL ist ebenfalls ein InputManager und eine Meta-Ebene unter der mehrere PlugIns verwaltet werden.

SIMBL-basierte Erweiterungen

Ablageort: /Library/Application Support/SIMBL/Plugins/
oder ~/Library/Application Support/SIMBL/Plugins/

AcidSearch erweitert das Google-Suchfeld um weitere, freidefinierbare Suchen. Bei mir starte ich z.B. Anfragen an Macupdate, Versiontracker, die Postleitzahlensuche, Gracenote, Amazon oder eBay über den Safari-Suchschlitz, Dazu können entweder Hotkeys oder Abkürzungen eingesetzt werden. Außerdem verfügt AcidSearch über die Möglichkeit auf einer aufgerufenen Webseite Inhalte mit der von Mozilla bekannten Funktion »Search as you type« zu finden. Sehr praktisch, wenn die Suche innerhalb der Seite bei Eintippen des/der ersten Buchstaben startet. SafariSource bietet mir die Möglichkeit Quelltexte mit Syntaxhiliting zu versehen, was sie leichter lesbar macht. Ich habe mir ein Farbmodell angelegt, das sich an BBEdit orientiert, da ich damit normalerweise Seiten erstelle und so nicht umlernen muß. Ebenfalls für WebDesigner interessant sind die WebDevAdditions, mit der man einen Röntgenblick in eine Seite nehmen kann.

WebKit

Ablageort: /Applications/ (lokalisiert: /Programme/)

Das WebKit ist der von der OpenSource Gemeinde weiterentwickelte Unterbau von Safari. Die Oberfläche ist exakt Safari, lediglich die Rendering Engine und die Funktionalitäten sind weiterentwickelt. Was im WebKit gezeigt wird, findet sich i.d.R. in künftigen Versionen von Safari wieder. Hier war auch zuerst das korrekte Rendering des ACID2-Test zu bestaunen, den Safari zwischenzeitlich (seit 2.0) ab Werk beherrscht. Ein aktuelles Feature ist der WebKit Inspector – der insbesondere für Webentwickler wesentliche Hinweise auf die Dokumentstruktur, das eingesetzte CSS usw. gibt.

Multimail Accounts

Verschiedene Mailadressen, aber nur ein Account auf den physikalisch alles läuft? Das geht mit Mail, sogar einfacher als gedacht.

Versucht man einen neuen Account anzulegen um das physikalisch gleiche Postfach lediglich mit einer anderen Absenderkennung zu versehen, schlägt dies fehl. Der Grund: Apple Mail legt pro Postfach einen Ordner an, der sich aus Protokoll (POP oder IMAP), Benutzerkennung und Domain zusammensetzt. Entsprechend kann ein weiterer Account mit identischen Zugangsdasten diesen Ordner nicht nochmals erzeugen.

multimailaccounts1.jpg

Stattdessen nimmt man den vorhandenen Account und fügt neben der ersten Absendeadresse eine oder mehrere weitere Adressen durch Kommata getrennt dazu.

multimailaccounts2.jpg

Durch diese einfache Massnahme erweitert sich beim Schreiben der Mail die Auswahlliste der Absender.

multimailaccounts3.jpg

VPN Zugang einrichten

Wer unterwegs oder von zu Hause auf seine Serverdaten zugreifen möchte ohne die notwendigen Sicherheitsaspekte dazu nicht aus den Augen zu verlieren kommt um einen VPN-Zugang nicht herum.

OS X Server bietet mit ein paar wenigen Mausklicks die Möglichkeit einen solchen VPN-Zugang bereitzustellen. Neben dem unsicheren PPTP-Verfahren ist auch das L2TP/IPSec-Verfahren unterstützt.

Clientseitig sind folgende Schritte notwendig um einen Zugang zu einem VPN-Server zu erhalten:

Programm „Internet-Verbindung“ starten, dort neue VPN-Verbindung erstellen
Konfigurations PopUp

Im anschliessenden Dialog L2TP über IPsec als Protokoll-Art auswählen

L2TP/IPSec versus PPTP

Danach steht die eigentliche Konfiguration an:

Konfigurations PopUp

Konfigurationsdaten eintragen

Die Beschreibung ist wahlfrei, als Server-Adresse ist der DynDNS-Namen oder eine fixe IP mit der der Server vom Internet aus ansprechbar ist einzutragen. Unter Account die Benutzerkennung desjenigen, der die Verbindung aufbaut. Als Benutzer-Identifizierung wird Kennwort vorgeschlagen, das dem User zugewiesene Passwort für seinen Zugriff auf die Dienste des OS X Servers gilt auch hier, da auch der VPN-Zugang über den zentralen Authentifizierungsdienst des OS X Servers läuft.

Alternativ können auch vom Server erstellte Zertifikate, der servereigene Kerberos-Dienst oder eine RSA-SecurID zur Benutzeridentifizierung verwendet werden.

Die Rechneridentifizierung läuft wahweise über ein Kennwort (Shared Secret) oder ebenfalls über ein Serverzertifikat.

Wird der Haken bei „VPN bei Bedarf aktivieren“ gesetzt, erscheint folgendes Fenster, in dem nochmals der Domainname von DynDNS einzutragen ist. Damit wird sichergestellt, das bei Aufruf dieser Domain der VPN-Tunnel automatisch etabliert wird.

VPN Verbindung ausschliesslich für …

Nach Bestätigen mit den Buttons „Fertig“ und „Ok“ und dann erscheint folgende fertige Konfiguration.

Fertige Konfiguration

Wenn nun eine Internetverbindung besteht (egal ob GPRS, Modem, ISDN, DSL) kann via „Verbinden“ die Einwahl zum Server ausgelöst werden.

Mit dem Haken bei „VPN-Status“ wird ein kleines schwarzes „Ticket“ in der Menüleiste eingeblendet, über das ebenfalls die Einwahl ausgelöst werden kann.

Menübar VPN-Status

Steht die VPN-Verbindung zum Server sind alle Dienste verfügbar als wäre man im lokalen Netz eingloggt. Lediglich die zumeist geringere Geschwindigkeit im Vergleich zum lokalen Ethernet deutet noch auf die Ferneinwahl hin.