Adminfreigabe unter Windows 7

Windows 7 ist nicht mehr das allerneuste Betriebssystem von Microsoft, aber immer wieder hat man das selbe Problem:
Wenn man über Netz auf die Adminfreigaben zugreifen will (C$, D$ etc.) klappt das standardmäßig nicht.

Wie Microsoft im KB947232 schreibt, ist dies seit Windows Vista nicht mehr standardmäßig möglich. Mit einem Eintrag in der Registry kann dies aber behoben werden:
Unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System einen Eintrag LocalAccountTokenFilterPolicy (DWORD, 32 Bit) mit dem Wert 1 anlegen und den Rechner neu starten.

Details und Erklärung siehe verlinkten KB-Eintrag.

Oculus Rift: Informationen abfragen

Die Doku des Oculus SDKs ist in Hinblick auf die Information, wie man die aktuelle Position und Ausrichtung der Brille abfragen will, ausreichend:

time = ovr_GetTimeInSeconds()
state = ovrHmd_GetTrackingState(hmd, time)
pose = state.headPose;
x = pose.ThePose.Position.x //y und z analog
pose.ThePose.GetEulerAngles(Axis_Y, Axis_X, Axis_Z>(&yaw, &pitch, &roll)

Was jedoch fehlt: Wie bekommt man Infos bzgl. Augenabstand, Körpergröße etc?

Hierzu gibt es die Funktion ovrHmd_GetFloat. Diese erwartet einen Pointer auf das HMD, einen String der besagt was gerade abgefragt wird, und einen Default-Wert für den Fall, dass der abgefragte Wert nicht existiert.

Um den Pupillenabstand (interpillar distance) abzufragen schaut das dann beispielsweise so aus:
ipd = ovrHmd_GetFloat(hmd, "IPD", 0.064f);
Bleibt die Frage, welche Werte man alles Abfragen kann. Eine Anhaltspunkt dafür liefert die OVR_CAPI_Keys.h. Es können Geschlecht (Gender), Körpergröße (PlayerHeight), Nacken-zu-Auge-Abstand (NeckToEyeDistance) usw. abgefragt werden. Auch können dort die Defaultwerte, die das SDK verwendet, eingesehen werden.

Unity 3D und Proxy-Server

Wer Unity 3D verwendet und möchte, dass automatisch nach Updates gesucht wird etc., aber hinter einen Proxy-Server sitzt, kann Unity diesen Proxy-Server über Umgebungsvariablen mitteilen.

Hierzu müssen die Benutzer-Umgebungsvariablen HTTP_proxy und HTTPS_proxy gesetzt werden. Hier einfach den Proxy angeben (z.B. http://proxy.example.com:8000/). Verlangt der Proxy-Server eine Authentifizierung (in Unternehmen durchaus üblich) werden noch Benutzername und Passwort in die Umgebungsvariable mit eingebaut (z.B. http://user:password@proxy.example.com:8000/).

Dies funktioniert sowohl unter Linux als auch unter Windows.

Strato, vServer, Debian und IPv6

Von Strato gibt es recht günstige vServer (2 CPUs, 4 GB RAM, 200 GB Festplatte, Flatrate für 8,99 €) und diese können auch IPv6. Dieses muss man erst freischalten (unter https://config.stratoserver.net/). Damit es aber auch unter Debian funktioniert muss man auch in /etc/rc.local die IP-Adresse eintragen.

ip -6 r a default dev venet0
ip addr add 2a01:1234:1234:1234:1234:1234:1234:1234/128 dev venet0

Andernfalls ist die Konfiguration nicht bootfest. Die Befehle, welche von Strato in der /etc/network/interfaces vorgenommen werden, funktionieren nicht. Da die Datei jedoch vom System, und somit bei jedem reboot neu erstellt wird, braucht man gar nicht erst versuchen in der Datei was zu ändern.

CSR erstellen

Um einen CSR (Certificate Signing Request) zu erstellen kann man z.B. OpenSSL verwenden. Da man sich den Befehl nicht auswendig merken kann, kann man ihn bei digicert in einem kleinen Formular generieren. Wer eine .com-Domain hat bekommt sogar das Formular ausgefüllt wenn man die Domain eingegeben hat 🙂

Der Befehl lautet dann z.B.
openssl req -new -newkey rsa:4096 -nodes -out www_example_com.csr -keyout www_example_com.key -subj "/C=US/ST=California/L=Marina del Rey/O=Internet Assigned Numbers Authority/CN=www.example.com"

Wer lieber den key mit einem Passwort versehen haben will lässt -nodes weg.

Wie man ein CSR für mehrere Domainnamen erstellt (Stichwort „alternative names“) kann man z.B. bei hier nachlesen

OCSP und Apache

Mit Apache 2.3 oder neuer – z.B. Apache 2.4 aus Debian Jessie – kann man ganz einfach OCSP-Stapling aktivieren. Voraussetzung ist natürlich, dass die CA OCSP überhaupt einsetzt.

Die Datei /etc/apache2/mods-enabled/ssl.conf wird um den Cache erweitert, in dem sich der Apache die Daten zwischenmerken kann. Hierzu muss nur die Zeile
SSLStaplingCache shmcb:/tmp/stapling_cache(128000)
eingetragen werden.

In der Konfiguration des virtuellen Hosts muss das Stapeln aktiviert werden. Die Option nennt sich SSLUseStapling. Somit kann je virtuellen Host das Stapeln aktiviert werden. Bei Verwendung unterschiedlicher CAs kann das durchaus nützlich sein.
Auf verschiedenen Internetseiten heißt es, dass der Apache die CA dazu kennen muss. Dies stimmt aber nicht, es reicht die Zertifikatskette ohne die oberste CA.

Eine Konfiguration eins virtuellen Host schaut dann z.B. so aus:

<VirtualHost _default_:443>
 ServerAdmin foo@example.com
 ServerName example.com
 DocumentRoot /var/www/html

 ErrorLog ${APACHE_LOG_DIR}/error.log
 CustomLog ${APACHE_LOG_DIR}/access.log combined

 SSLEngine on
 SSLCertificateFile /etc/apache2/ssl/example_com.crt
 SSLCertificateKeyFile /etc/apache2/ssl/example_com.key
 SSLUseStapling on
 <FilesMatch "\.(cgi|shtml|phtml|php)$">
   SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
   SSLOptions +StdEnvVars
 </Directory>
</VirtualHost>

Hier ist keine Zertifikatskette angegeben. Dies ist z.B. bei CAcert nicht nötig, da die Zertifikate alle ohne Zwischenzertifizierungsstellen ausgestellt werden.

Getestet werden kann das z.B. bei SSL Labs.