Mailto-links voor webmail

Als je op een website op een mailto-hyperlink naar een e-mailadres klikt, opent je desktopomgeving je standaard e-mailclient. Maar tegenwoordig werken we steeds meer met webmail. Hoe open je dan een mailto-link in bijvoorbeeld Gmail? Gelukkig bestaan daar eenvoudige oplossingen voor. Standaard komt Firefox al met handlers voor Gmail en Yahoo. De browserextensie MailtoWebmails installeert ook handlers voor andere webmaildiensten, zoals Live Mail, Google Inbox, Yandex Mail en nog enkele, andere (minder populaire) diensten.

Na installatie krijg je de instellingen van de extensie te zien als je naar about:mailto surft. Je kiest daar een webmaildienst uit de lijst en klikt ernaast op Installeren. De extensie installeert die dienst dan in de instellingen van Firefox bij de email handlers. Die vind je in de instellingen (about:preferences) onder Toepassingen bij het inhoudstype mailto. In de kolom Actie krijg je alle mailto-toepassingen te zien die je hebt geïnstalleerd en kies je welke mailclient je wilt openen als je op een e-mailhyperlink klikt. 

Staat je webmaildienst niet bij de populaire diensten, klik dan bovenaan op Ontdekken. Of vul zelf onderaan de url van je webmaildienst in en druk op het grote plusteken om de handler te installeren. Let op: vul hier de url in die dient om een nieuwe e-mail te verzenden. Dat dien je dus even uit te proberen in je webmaildienst. Vul in de plaats van het e-mailadres van de ontvanger %s toe. Daarmee weet de email handler op welke plaats het e-mailadres van de link waarop je klikt komt.

Je kunt ook rechtstreeks vanuit de browserextensie MailtoWebmails een webmaildienst als standaard handler in Firefox instellen. Daarvoor klik je op Instellen als actief naast de webmaildienst. Als je meerdere webmaildiensten gebruikt, dan krijg je telkens wanneer je op een mailto-link klikt, de keuze uit de lijst van geïnstalleerde email handlers.

Overigens bieden sommige webmaildiensten in hun instellingen zelf al de mogelijkheid om hun dienst aan de email handlers toe te voegen. Zo vind je in Kolab Now in Instellingen / Gebruikersinterface het knopje Registreer protocolhandler  voor mailto: links.

Wil je weten wat de extensie op de achtergrond doet, typ dan maar eens about:config in de adresbalk van Firefox in en zoek op mailto. Daar zie je alle geïnstalleerde email handlers met een instelling als gecko.handlerService.schemes.mailto.0.name die de naam van de webmaildienst bevat en een instelling als gecko.handlerService.schemes.mailto.0.uriTemplate die de bijbehorende url bevat om een nieuwe e-mail in de webmaildienst aan te maken. In principe kun je zo ook zelf webmaildiensten toevoegen, maar de extensie MailtoWebmails maakt het net iets handiger en minder foutgevoelig. Overigens blijven de door de extensie MailtoWebmails toegevoegde webmaildiensten in deze lijst staan als je daarna de extensie verwijdert.

Link:

https://addons.mozilla.org/nl/firefox/addon/mailtowebmails/

 

Heimwee naar Unity

Nu Ubuntu in versie 17.10 voor zijn standaard desktopomgeving is overgestapt van Unity naar GNOME, hebben sommigen misschien heimwee naar Canonicals eigenzinnige desktopomgeving. Canonical heeft in Ubuntu 17.10 wel wat tweaks toegepast om de overstap niet te moeilijk te maken. Zo is het Ubuntu Dock toegevoegd, een fork van de Dash to Dock extensie voor de GNOME Shell.

Maar je kan ook eenvoudig zelf met de extensie Dash to Dock je GNOME-desktop meer op Unity laten lijken. De extensie voegt je GNOME-favorieten (die je in de Dash vindt) toe aan je desktop, zodat je een soort Unity-launcher krijgt. Je kunt die launcher boven, onder, links of rechts plaatsen en zelfs transparant maken. In de instellingen van Dash to Dock is de toepassingenknop ook naar het begin van de launcher te verplaatsen. Bovendien is het mogelijk om van de launcher een paneel te maken dat de volledige linkerkant van je scherm bestrijkt.

En als je fan van Unity bent, maar niets voelt voor een overstap naar GNOME, kijk dan eens naar MATE. Ubuntu MATE 17.10 heeft immers enkele functies toegevoegd om Unity-fans te lokken. De officiële aankondiging verwelkomt zelfs “Unity-vluchtelingen”. Als je de Mutiny lay-out hebt ingesteld die Unity nabootst, open je met de toetsencombinatie Super+Alt een HUD waarmee je elk menu-onderdeel van de draaiende toepassingen doorzoekt en uitvoert. Dezelfde lay-out heeft ook een globaal menu en indicator applets.

Link:

https://extensions.gnome.org/extension/307/dash-to-dock/

 

rc.local activeren in systemd

Distributies met systemd voeren het script /etc/rc.local standaard niet meer uit. In systemd is het de bedoeling dat je voor elke op te starten opdracht een eigen service maakt. Maar als je dat overkill vindt, is daar gelukkig eenvoudig iets aan te doen. Maak eerst een bestand /etc/systemd/system/rc-local.service aan met de volgende inhoud:

[Unit]

Description=/etc/rc.local Compatibility

ConditionPathExists=/etc/rc.local

[Service]

Type=forking

ExecStart=/etc/rc.local

TimeoutSec=0

StandardOutput=tty

RemainAfterExit=yes

[Install]

WantedBy=multi-user.target

 

Creëer daarna het bestand /etc/rc.local met de inhoud die je tijdens het opstarten van Linux wilt uitvoeren. Maak het bestand ook uitvoerbaar:

sudo chmod +x /etc/rc.local

 

 

Schakel de systemd-service die je hebt aangemaakt in:

sudo systemctl enable rc-local.service

 

 

Start de service ook:

sudo systemctl start rc-local.service

 

 

En controleer of de service correct draait:

systemctl status rc-local.service

 

Vanaf nu werkt /etc/rc.local terug als locatie om scripts na het opstarten van je Linux-distributie uit te voeren.

 

Schakel zwakke encryptie in OpenSSH uit

OpenSSH ondersteunt diverse algoritmes voor het uitwisselen van sleutels, voor host keys, voor symmetrische encryptie en voor authenticatie. In sommige van die algoritmes zijn al zwakheden gevonden. Daarom loont het de moeite om expliciet te configureren welke algoritmes je server ondersteunt.

Maar welke algoritmes zijn nu zwak? Dat controleer je met het script ssh-audit. Voer je dit uit met als parameter het IP-adres van je ssh-server, dan raadt het script je aan welke algoritmes je het beste kan uitschakelen of juist toevoegen.

Stel dat de uitvoer voor de key exchange algoritmes het volgende is:

(rec) -ecdh-sha2-nistp521                   — kex algorithm to remove 

(rec) -ecdh-sha2-nistp384                   — kex algorithm to remove 

(rec) -ecdh-sha2-nistp256                   — kex algorithm to remove 

(rec) -diffie-hellman-group14-sha1          — kex algorithm to remove 

 

Dan verwijder je die het best in de configuratie van de OpenSSH-server. Om te weten welke algoritmes de server momenteel gebruikt, log je erop in met de optie -vv, zodat je extra debug-informatie te zien krijgt:

ssh -vv SERVER

 

Stel dat je de volgende regel te zien krijgt:

debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1

 

Dan neem je die lijst van algoritmes en haalt er degene uit die ssh-audit niet goedkeurt. Daarna voeg je die uitgedunde lijst in het bestand /etc/ssh/sshd_config toe in de volgende regel:

KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256

 

Dit is dus de (korte!) lijst die overblijft als je uit de oorspronkelijke ondersteunde lijst degene verwijdert die ssh-audit niet goedkeurt. Herstart daarna de OpenSSH-server (sudo systemctl restart ssh.service) en bekijk opnieuw met ssh-audit welke algoritmes de server ondersteunt. Als alles goed is, krijg je nu geen rode en gele waarschuwingen meer voor de key exchange algoritmes. Om helemaal veilig te zijn, stel je ook in dat je OpenSSH-client deze onveilige algoritmes nooit gebruikt. Dat doe je met de volgende regels in het bestand /etc/ssh/ssh_config:

Host *

  KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256

 

Doe nu hetzelfde als hierboven voor de host keys (HostKeyAlgorithms), symmetrische encryptie (Ciphers) en MAC (MACs). Na zo je OpenSSH-server ingeperkt te hebben, krijg je groen licht van ssh-audit.

Link:

https://github.com/arthepsy/ssh-audit