You are on page 1of 32

1

02/2009
Partitionierung mit
Wine fdisk

Exklusiv für Yalm: The Hive Game


Yalm - Vorwort 2

Vorwort Inhalt

Es gestaltet sich wider Erwarten ungewöhnlich des Redakteurs«? Auch nicht? Nun gut, aber was Yalm - Vorwort..............................................................2
problematisch, wenn man im Rahmen des Vor- gäbe es noch für Möglichkeiten? Wir könnten eine Vorwort........................................................................2
worts stets interne Neuerungen oder andere, nen- »Nachricht des Monats«, wie etwa die Veröffentli- Yalm - Rückblick..........................................................3
nenswerte Änderungen groß ankündigen möchte, chung von »Deine Lieblingsdistribution 2.0«, auf- Rückblick.....................................................................3
eben diese aber in einem Monat ausbleiben. Man greifen und diese im Zuge des Vorworts weiter Yalm - Magazin.............................................................4
stelle sich nur den Redakteur vor, fieberhaft nach ausbreiten, aber wollen wir das? Zusammenfassung der dritten Ubuntu Developer
einer passenden Idee suchend, hektisch an der Week (UDW)...............................................................4
vierten, noch immer dampfenden Tasse Kaffee nip- Wobei, eine Meldung gibt es schon, die insbeson- Partitionierung mit fdisk...............................................7
pend und immer wieder die Finger auf die Tastatur dere die Redaktion erfreut: Die Februar-Ausgabe The Hive Game.........................................................10
legend, nur um einige Zeilen zu schreiben welche von Yalm ist erschienen! Nachdem ihr euch von
Heimnetzwerk aufbauen – The Easy Way (1)...........13
im Anschluss daran lediglich mit einem missmuti- dieser unerwarteten Nachricht erholt habt, möch-
Verteilen von E-Mails im Netzwerk............................21
gen Kopfschütteln wieder gelöscht werden. ten wir nun erwähnen, dass es sich hierbei um ein
Wine..........................................................................24
mit überaus interessanten und lehrreichen Artikeln
Aber gut, wir könnten nun behaupten, dass derzeit gefülltes Werk handelt. Und das Beste: In diesem Yalm - Bunte Seite.....................................................29
keine weiteren Entwicklungen vonnöten seien, Monat entstand nicht nur eine weitere Ausgabe, Bunte Seite................................................................29
schließlich funktioniert der interne Ablauf ohne nein, sondern auch ein eigens für Yalm entwickel- Rekursives Umbenennen – Lösung...........................30
nennenswerte Schwierigkeiten. Aber in Anbetracht tes Spiel! Mehr hierzu findet ihr im Artikel »The Yalm - Schlussbemerkungen....................................32
der Tatsache, dass der geneigte Leser dies schon Hive Game«. Aber auch die Artikel zu Wine und Schlussbemerkungen................................................32
mehr als einmal gehört haben dürfte, sollte wo- über das Partitionieren mit fdisk sind, wie im Grun-
möglich das Thema gewechselt werden... Zu ei- de genommen das ganze Magazin, überaus le-
nem anderen Zeitpunkt würde man nun einer mehr senswert.
oder weniger geschickten Überleitung begegnen,
hier aber muss erst einmal ein anderer Ansatz- Damit möchten wir, nicht ohne ein befriedigtes Lä-
punkt gefunden werden. cheln auf den Lippen, dieses Vorwort zu einem
Ende bringen und euch viel Spaß beim Lesen
Wir könnten uns darüber auslassen, dass Vorwor- wünschen. In der Zwischenzeit holen wir uns noch
te neuerdings zu inhaltslosen Textblöcken degene- einen Kaffee.
rieren, aber selbst eine umfangreiche Abhandlung
über dieses Thema wäre für unsere Zwecke wohl Stefan Zaun
noch zu kurz. Aber was hieltet ihr von einer Erörte- sciron@yalmagazine.org
rung zum in redaktionsinternen Kreisen kursieren-
den Traktat »Kaffee – Das Grundnahrungsmittel
Yalm - Rückblick 3
So gibt es keine Sperren mehr für zu große Datei-
Rückblick en, RPM arbeitet schneller und robuster und Feh-
lermeldungen sollen klarer sein.
Ext4-Benchmarks
Das Dezember für den Produktiv-Einsatz freigege- Quelle: Pro-Linux [5]
bene Dateisystem ext4 scheint ein würdiger Nach-
folger des ext3-Systems sein. So kann ext4 so- Lenny veröffentlicht?
wohl schneller lesen als auch schreiben, lässt sich Vermutlich wird Debian 5.0 »Lenny« am 14. Febru-
effizienter verwalten und bietet eine schnellere ar, also mit dem Erscheinen dieser Ausgabe, ver-
Dateisystemprüfung. Weitere Informationen liefert öffentlicht werden. Damit wird Lenny nun endlich
der Artikel [1] auf Pro-Linux. Etch ablösen können, welches mitlerweile stark
veraltete Software beinhaltet.
Obama setzt auf freie Software
Quelle: Pro-Linux [6]
Amerikas neuer Präsident Obama versprach wäh-
rend des Wahlkampfes Kosten in den Behörden zu Mario Fuest
senken und Vorgänge transparenter zu machen. Die Plasmaöberfläche von KDE 4.2
Screenshot von kde4.de: http://www.kde4.de/?page_id=535 keba@yalmagazine.org
Dieses Verspechen will er nun u. a. durch Einsatz
von OpenSource-Software einhalten. Immerhin Informationen
die neuen Technologien, die vor einem guten Jahr
werden ca. USD 400 Mrd. (rund EUR 300 Mrd.) für [1] ext4-Benchmarks: http://www.pro-linux.de/berichte/
eingeführt wurden, ausgereifter und das System
proprietäre Software ausgegeben, ein Großteil ext4/ext4.html
wirkt stabiler. Die Nutzer vermissen keine grundle-
könne eingespart werden. [2] Ikhaya: Open Source im Weißen Haus
genden Funktionen mehr und können sich an Eye-
http://ikhaya.ubuntuusers.de/2009/01/22/open-
Catchern erfreuen, da KDE 4.2 nun etliche Com- source-im-weissen-haus/
Kritiker bemängeln allerdings, dass es auch eines positing-Effetkte mit bringt.
[3] Ikhaya: KDE 4.2, Codename "The Answer", ist
besseren Finanzmangetments bedarf, um Kosten
erschienen
zu senken. Wieviel wirklich eingespart wird, bleibt Quelle: Ikhaya [3] http://ikhaya.ubuntuusers.de/2009/01/27/kde-4.2-
also abzuwarten. codename-the-answer-ist-erschienen/
RPM 4.6 erschienen [4] Changelog von RPM 4.6:
Quelle: Ikhaya [2] Das Paketverwaltungsprogramm RPM, welches http://lists.rpm.org/pipermail/rpm-announce/2009-
u. a. von Fedora, OpenSUSE sowie Mandriva ge- February/000013.html
KDE 4.2 »The Answer« veröffentlicht nutzt wird, liegt in der Version 4.6 vor. Gemeinsam [5] Pro-Linux: RPM 4.6 erschienen: http://www.pro-
Während KDE 4.0 noch für Entwickler und KDE entwickelte man etliche Neuerungen, eine Liste linux.de/news/2009/13779.html
4.1 für »Early Adopters« gedacht war, erschien kann unter [4] abgerufen werden. [6] Pro-Linux: Debian 5.0 für 14. Februar geplant:
Ende Januar KDE 4.2 für Endanwender. So sind http://www.pro-linux.de/news/2009/13756.html
Yalm - Magazin 4
Ted Gould schloss den ersten Tag ab, indem er
Zusammenfassung der dritten Ubuntu uns half, die GNOME Technologien besser zu ver-
stehen. In seiner Session »Understanding GNO-
Developer Week (UDW) ME technologies« erklärte er perfekt die Basis, auf
der GNOME aufbaut. Das Interesse zeigt, dass wir
bald eine große Anzahl an motivierten GNOME-
Was ist überhaupt die UDW? Sie hat das Ziel, neuen Ubuntu Entwicklern – und natürlich allen In-
Mitarbeitern haben werden.
teressierten – zu zeigen, wie die Entwicklung vonstatten geht, was dabei zu beachten ist, aber vor
allem den Einstieg zu erleichtern. Tag 2
Mit Ausnahme der »Getting Started«-Session, wel- gleich stattfand. Für jene, die der englischen Spra- Tom 'intellectronica' Berger machte den Anfang
che in 6 Sprachen parallel gehalten wurde, werden che nicht oder nicht sehr mächtig sind, war das und sprach über »Launchpad Bug Tracking«. Er
die Sessions in Englisch gehalten und finden im eine wichtige Hilfe, um ins »Projekt« Ubuntu einzu- begann damit, herauszufinden, wie gut sich jeder
Channel #ubuntu-classroom auf irc.freenode.net steigen. Es wurden einige grundlegende Dinge mit dem Bug Tracker namens Malone auskennt:
statt. In diesem Channel finden regelmäßig Sessi- rund um die Ubuntu-Entwicklung abgedeckt: Unter Jeder sollte sich auf einer Skala von 0-10 selbst
ons zu den verschiedensten Themen bezüglich anderem wurde ein GPG Schlüssel eingerichtet, bewerten. Wir hatten Leute an beiden Enden des
Ubuntu statt. Infos darüber findet man auf [1]. mit Pbuilder herumgespielt etc. Aber auch über die Spektrums, und Tom hatte für jeden etwas Neues
Ubuntu-Entwicklung im Allgemeinen wurde disku- mit dabei. Als Markus Korn sich mit geschätzten
Zu sagen ist, dass ich leider nicht die Zeit hatte, al- tiert und natürlich wurden zahlreiche Fragen be- 7.99 zu Wort meldete war Toms Antwort: "thekorn:
len Sessions beizuwohnen und mich daher im Fol- antwortet. Was Daniel Holbach, einer der Organi- give me a break, you're more like 11 :)". Für jene
genden auf den englischsprachigen Eintrag von satoren, besonders freute, war, dass alle von den
die Markus nicht kennen: er hat Python-Launch-
Daniel Holbach auf der Ubuntu-News-Team-Mai- »Getting-Started«-Sessions eifrig genug waren,
pad-Bugs geschrieben und hängt auch in python-
lingliste stütze. Im Original ist er hier [2] zu finden. um ihre Fragen anschließend auch in den folgen-
launchpadlib drin. Super Session!
den englischsprachigen Sessions zu stellen.
Die Logs aller Sessions finden sich auf der Wiki-
Seite [3] im Ubuntuwiki. Aus Gründen der besse- Die folgende Session war »Packaging 101« wo Der nächste war Ara Pulido, welche eine Session
ren Lesbarkeit haben wir davon abgesehen, jede das »hello«-Paket unter die Lupe genommen wur- über QA-Tools ((QA – Quality Assurance, Qualitäts-
Session einzeln zu verlinken. Wir bitten euch, bei de. Obwohl es eigentlich ein eher langweiliges Pa- sicherung – d.Red.) im Gepäck hatte. Der BugS-
bedarf die Logs der gesuchten Session aus der ket ist – es schreibt nur »Hello World« auf die Kon- quad und das QA-Team haben eine super Arbeit
Liste selbst herauszusuchen. sole -, wurden dadurch viele Packaging-Konzepte
geleistet, Tools zusammenzusuchen, welche das
erarbeitet und jeder freute sich auf mehr.
Leben sehr erleichtern, wenn man sich mit Bugs
Tag 1 und QA beschäftigt. Ara verstand es gut, alles zu
Nicolas Valcarel und Barry deFrees hielten an-
Alles begann mit einer zweistündigen Einführung schließend die geniale Session »Working Well erklären, und war sehr bescheiden, als sie den Ap-
namens »Getting Started«. Es war das erste Mal, With Debian« ab, wo Fragen rund um die Kollabo- plaus mit den Worten »OK, genug, ich bin nicht
dass diese Einführung in Englisch, Finnisch, Fran- ration mit Debian, einem der wichtigsten »Up- Madonna« stoppte.
zösisch, Deutsch, Italienisch und Spanisch zeit- streams« für Ubuntu, beantwortet wurden.
Yalm - Magazin 5
Leonard Richardson sprach in seiner Session über Daniel Holbach hatte noch einen weiteren Auftritt eine Testumgebung zu erzeugen. Bedauerlicher-
die großartige Launchpad Web Service API. Eben- und erklärte, wie man Bugs in Ubuntu bereinigt. Er weise wurde Søren Hansen krank, sodass Nick al-
so standen die Pläne des Projekts und wie es genoss die Session sehr, und sein Gefühl sagte les alleine machen musste, was allerdings der
funktioniert auf der Agenda zusammen mit einigen ihm, dass es dabei nicht nur ihm so ging. Es wurde Qualität keinen Abbruch tat. Nick hat seine Aufga-
interessanten Fragen. Gut gemacht Launchpad Harvest benutzt, um einfache Möglichkeiten zu fin- be perfekt gelöst und erklärte, warum vmbuilder so
Team! den, alle davon aus der Kategorie »resolved-Ups- einzigartig ist und wie man sich bestens mit dem
tream«. Für Daniel ist es wichtig zu zeigen, dass Development-Release spielen kann, ohne Angst
Anschließend erklärte das Security Team wie sie Bugs zu bereinigen nicht sehr schwer ist. Wenn es haben zu müssen, dass sein »Echtsystem« in die
High-Quality Updates ausliefern. Marc, Kees und dir Spaß macht, deine detektivischen Fähigkeiten Luft fliegt. Fantastisch!
Jamie sprachen über ihren Workflow, was am täglich zu steigern, Sachen zum Laufen zu brin-
wichtigsten ist wenn man Sicherheitsupdates Tag 4
gen, wenn du keine Scheu hast Fragen zu stellen
macht und über die zahlreichen Initiativen, die wir und vorsichtig genug bist um Dinge zu testen, Ara Pulido eröffnete mit einer Session über auto-
haben, um Ubuntu sicherer zu machen. Macht dann bist du definitiv die richtige Person fürs matisiertes Desktop Testing. Sie verriet uns ein
weiter so, ihr macht das super! Team. Geheimnis, eine schlichte Wahrheit: »Software zu
testen ist Spaß – nicht langweilig, nicht nervtötend,
Die letzte Session des zweiten Tages musste lei- Danach war James Westby an der Reihe. Er einfach lustig.« Ihr Vortrag war sehr interessant.
der abgesagt werden. Martin Pitt sagte selbst: »Ich brachte den Interessierten bei, wie man Bazaar für Schaut es euch an wie es funktioniert und wie man
hab gerade etwas sehr dummes gemacht – Ich Packaging einsetzt. Er schnappte sich einen Bug, es schafft, dass Desktop Software sogar noch
habe meinen Vortrag gelöscht! Es tut mir sehr leid, über den Daniel Holbach kurz zuvor gesprochen mehr rockt!
aber wir müssen leider abbrechen und es auf hatte, und demonstrierte die schiere Macht, die
einen späteren Zeitpunkt verschieben«. Die An- Bazaar verleiht, und demonstrierte Features, wel- Neil Patel, Bill Filler und Pete Goodal hielten da-
kündigung, wann die Session nachgeholt wird, soll che die Arbeit extrem erleichtern. Einfach großar- nach eine Session über Netbook Remix Q&A. Sie
demnächst in seinem Blog [4] erscheinen. tig! versprach, aufregend zu sein, und das war sie
auch. Man erfuhr, was an den Netbooks so beson-
Tag 3 Freunde von Kubuntu bekamen alles, was sie je- ders ist, was die Pläne für die Zukunft sind und wie
Sebastian Bacher war der erste an diesem Tag mals wollten und sogar noch ein bisschen mehr in die Dinge möglicherweise einmal aussehen wer-
und sprach über die Auslieferung eines GNOME- Jonathan Thomas' vorzüglicher »Kubuntu Bug den. Zudem ging man darauf ein, wie die Software
Releases und Millionen von Benutzern. Daniel Hol- Squishing Session«. Er erklärte sehr gut, wie man der Netbooks aufgebaut ist. Um es in einem Satz
bach war besonders aufgeregt dieser Session bei- Bugs bereinigt, wo man nach Fixes suchen muss zu beschreiben: »Just keep it simple«.
zuwohnen, weil er für viele Monate Teil des gan- und wie alles zum Schluss im Packaging zusam-
zen war und sehr viel von Sebastian, Mr. Sebuild, menkommt. Das Kubuntu Team braucht dringend Die Session von Scott James Remnant über Boot
gelernt hatte. Das Desktop Team ist sehr einla- Leute; wenn ihr also Interesse habt, seit euch nicht Performance war eine der Sessions, die für mich
zu schade zu fragen. sehr interessant war. Scott erklärte unter anderem
dend und verrichtet tolle Arbeit. Nach dem Motto:
die verschiedenen Vorgehensweisen, um die Boot-
»Es gibt immer etwas zu tun und das mit Spaß.
Nick Barcet machte den Abschluss von Tag 3 und performance von Release zu Release steigern zu
Join in today!«
sprach darüber, wie man VMBuilder einsetzt, um können. Aber auch Fehler der Vergangenheit und
Yalm - Magazin 6
Herausforderungen für die Zukunft wurden keines- leicht zu verstehen und vielleicht kommt ja der nicht fest), und laut Daniel Holbach war das sicher
falls verschwiegen. Auch das Programm bootchart eine oder andere demnächst mit einem Script, wel- nicht die letzte UDW. Für die nächste Entwick-
und dessen Rolle in der Entwicklung wurde unter ches unser aller Leben vereinfacht. lungsphase nach dem Release von Jaunty wird es
die Lupe genommen. Einfach eine großartige Ses- höchstwahrscheinlich wieder eine UDW geben.
sion! Anschließend waren Martin Albisetti und Paul
Hummer an der Reihe und sprachen über Bazaar Sicher einer der besten Orte um in die Entwicklung
Harald Sitter und Steve Stalcup sprachen über und Launchpad und wie man es verwendet. Es von Ubuntu Einzusteigen ist die »Getting Started«-
»Kubuntu Ninjas in Unicorn mode«. Die Session war eine großartige Session und zeigte hervorra- Wikiseite [5] beziehungsweise auch die Einstiegs-
begann mit einer Erklärung, die Daniel verspro- gend, warum die Kombination aus Bazaar und seite des BugSquad [6].
chen hatte: »Ninjas sind magische, blauköpfige Af- Launchpad so einmalig ist: Leicht zu benutzen,
fen mit Fledermausflügel und einem Horn, welches steht einem nicht im Weg und macht die ganze Ar- Sollten Fragen auftreten, bieten sich die IRC-
wie ein Zahnrad auf ihrer Stirn prangt und spre- beit. Fantastisch! Channel auf Freenode an. Die wichtigsten sind
chen hauptsächlich »jibberish«, sodass die ande- #ubuntu-motu, #ubuntu-bugs, #ubuntu-translation.
ren Ubuntu-Entwickler sie nicht verstehen.« Glück- Ben Collins, eine Kernel Hacker der Sonderklasse,
brachte uns bei, wie man Kernel-Module mit Des weiteren sollte man den Blog von Daniel Hol-
licherweise war die Session danach verständlicher bach [7] und Ikhaya [8] im Auge behalten, da hier
und hat gezeigt, wie man ins Packaging von Ku- DKMS paketiert. Wie ein echter Kernel Hacker ver-
stand er es, die Sachen kurz und bündig zu erklä- oft Ankündigungen von diversen Events wie Hugh
buntu einsteigen kann. Day, Bug Jams, etc. nachzulesen sind.
ren. Wenn ihr Interesse habt im Kernel Team zu
Mirco Bauer und Jo Shield, gute Freund aus dem helfen, tut euch keinen Zwang an: Die Jungs bei- Christoph Schmied
Mono Team berichteten anschließend, wie man ßen nicht!
schmiedc@yalmagazine.org
Software für Mono paketiert. Auch diese Session
war sehr informativ und zeigte viel gute Arbeiten, Zum Abschluss brachten Cody Somerville und
die Mono Software in Ubuntu und Debian integrie- Charlie den Interessierten Xfce, welches in Xubun-
Informationen
ren. tu zum Einsatz kommt, näher. Hauptthema waren
[7] https://wiki.ubuntu.com/Classroom
die Änderungen in der Version Xfce 4.6 und wie
Tag 5: die Xubuntu-QA arbeitet. Schaut so aus als wird [8] https://lists.ubuntu.com/archives/ubuntu-news-
Xubuntu 9.04 exzellent! team/2009-January/000382.html
Lars Wirzenius zeigte, wie man sein .deb mit piu-
parts testet. Es war eine lustige Session, in der [9] https://wiki.ubuntu.com/UbuntuDeveloperWeek
Für all jene, die noch immer nicht genug haben, [10] http://martinpitt.wordpress.com/
wichtige Features von piuparts besprochen wur-
habe ich hier noch ein paar Informationen und
den. Man kann es zum Beispiel als »Health- [11] https://wiki.ubuntu.com/MOTU/GettingStarted
Quellen die sicher den einen oder anderen Blick
Check« für die Instabilität und Upgrade-Möglich- [12] https://wiki.ubuntu.com/BugSquad/GettingInvolved
wert sind:
keit einsetzen. Danke Lars! [13] http://daniel.holba.ch/blog/
Solltet ihr diesmal die Ubuntu Developer Week [14] http://ikhaya.ubuntuusers.de/
Michael Vogt brachte uns näher wie man mit py-
verpasst haben, gibt es einerseits die Logs, ande-
thon-apt seinen Spaß haben kann. Er erklärte die
rerseits habt ihr vielleicht Zeit, wenn die Session
beweglichen Teile von apt und wie man sie gezielt
von Martin Pitt nachgeholt wird (Termin steht noch
einsetzen kann. Die gewählten Beispiele waren
Yalm - Magazin 7
Hinweis für Windows Dualboot: Windows lässt sich
Partitionierung mit fdisk nur auf einer primären Partition installieren!

Partitionen
Klein, praktisch, schnell. Für alle, die mit fdisk mehr als fdisk -l anfangen wollen, haben wir uns
Für den normalen Desktopbenutzer ist eine Auftei-
an die Partitionierung und Formatierung in der Konsole gewagt.
lung in drei Partitionen (/, /home, Swap) in-
Streikt der X-Server, oder man hat nur ein Terminal Die Lösung war die Einführung einer primären teressant; soll das Root-Dateisystem verschlüsselt
zur Verfügung, ist man auf Konsolenprogramme werden, muss noch eine extra /boot-Partition an-
»erweiterten« Partition. Diese Partition kann nun
angewiesen. Umso wichtiger ist es, in diesen Si- gelegt werden.
theoretisch beliebig viele logische Partitionen ent-
tuationen mit der Kommandozeile umgehen zu halten, wird jedoch vom Linux Kernel bei S-ATA Wenn man eine /boot-Partition verwendet, sollte
können. Diesmal probieren wir das Partitionieren Festplatten auf 15 beschränkt. Die Partitionsnum- man darauf achten, dass in der menu.lst auf die
mit fdisk. mern von logischen Partitionen starten, anders als /boot Partition gerootet wird und der Kernel und
bei primären, bei 5. das Initramfs sich daher auf der obersten Ebene
Primäre, erweiterte und logische Partition
befinden.
Informationen über Partitionen werden normaler-
Für das Partitionieren hat das nun folgende Aus-
weise in der Partitionstabelle im MBR (Master- Beispiel für /boot auf sda1:
wirkungen: Will man mehr als 4 Partitionen haben,
Boot-Record) der jeweiligen Festplatte gespeichert
muss man nach der dritten Primären eine erweiter- title Linux 2.6.27-r8
[1]. Da in dieser aber nur Platz für 4 Partitionen ist
und der Rahmen heutzutage leicht gesprengt wird, te Partition erstellen.
root (hd0,0)
musste man sich einen Trick einfallen lassen.
kernel /bzImage root=/dev/sda2 udev

Partition Größe Da GRUB auch erweiterte Partitionen booten


kann, ist es egal, ob die Partitionen auf primären
/ 15-20 GB; bei Platzmangel minimal 10 GB oder logischen Partitionen angelegt werden.
/home der Rest Partitionieren
bei aktuellen Desktop-Systemen reichen 512 MB; Falls man Suspend-To-RAM nut- Alle folgenden Befehle müssen mit Root-Rechten
zen will, sollte sie gleich groß sein wie der RAM durchgeführt werden. Ubuntunutzer stellen ein
Swap »sudo« vor jeden Befehl.
Hinweis: Die Faustregel »doppelt soviel Swap-Speicher wie RAM« gilt nur bei alten
Kerneln! Vor einer Partitionierung ist es generell sinnvoll,
sich die bisherige Partitionsstruktur einmal anzuse-
150 MB; bei einem eigenen Kernel ohne initramfs reichen aber auch schon 32 MB hen. Hilfreiche Befehle sind da z. B.:
/boot
(separate Partition wird nur benötigt, falls das Root-Dateisystem verschlüsselt wird)
fdisk -l
Tabelle 1: empfohlene Partitionsgrößen oder
Yalm - Magazin 8
df -h doch nur eine Möglichkeit, wird die Partition auto- titionstabelle kann man sich mit »p« verschaffen
matisch selektiert und gelöscht. (Abb. 1).
Um die Partitionerung schließlich zu starten geben
wir Folgendes ein: Für das Erstellen einer neuen Partition benutzt Sollte man einen anderen Dateisystemtyp als
man »n«. Darauf folgt die Entscheidung zwischen
fdisk /dev/sdx ext2/3/4 auf der Partition installieren wollen, muss
einer erweiterten/primären/logischen Partition und
man ihn mit »t« setzen. Mit »L« kann man sich
deren Partitionsnummer. Nun fehlt nur noch das
X steht dabei für die Festplattennummer. Die erste eine Übersicht über die einzugebenden Dateisys-
Setzen der Größe. Beim ersten Zylinder nimmt
Festplatte wäre somit sda. IDE Festplatten werden temtypen ausgeben lassen (Abb. 2). Für uns sind
man durch Druck auf »Enter« den Standardwert.
alternativ mit »hdx« angesprochen. vor allem die Hexcodes b (FAT32) und 82 (Swap)
Beim letzten Zylinder geben wir dann die ge-
interessant.
Nun befindet man sich in der fdisk-Konsole, wel- wünschte Größe ein. Für eine 150 MB Partition
che mit eigenen Befehlen gesteuert wird. gibt man beispielsweise Das Setzen eines Bootflags ist mittlerweile unnötig
+150M geworden. Sollte es aber beim Booten Probleme
Eine Übersicht über die Befehle erlangt man durch
geben, die nicht mit Grub-Fehlern [2] zusammen-
die Eingabe von »m«. Die Wichtigsten sind in Ta-
ein, für eine 150GB Partition
belle 2 kurz aufgelistet:
+150G Befehl Auswirkung
Will man eine Partition löschen, gibt man »d« ein.
Sind mehrere Partitionen vorhanden, müssen wir Ab und an ist es fein zu schauen, wie weit man gibt eine Übersicht über die Partitio-
p
zuerst die Partitionsnummer angeben. Gibt es je- nen aus
schon ist. Eine Übersicht über den Status der Par-
d löscht eine Partition

n erstellt eine neue Partition

t setzen des Dateisystemtyps

a setzen der Bootflag

m zeigt die Hilfe an

schließt die Partitionierung ab und


w
speichert die Partitionstabelle

Beenden der Partitionierung ohne zu


q
speichern

Statusübersicht mit dem Befehl »p« Tabelle 2: Befehlsübersicht von fdisk


Yalm - Magazin 9

Befehl Auswirkung

mkfs.ext2 /dev/sda1 erstellt ein ext2-Dateisystem auf sda1

mkfs.ext3 /dev/sda1 erstellt ein ext3-Dateisystem auf sda1

mkfs.ext4 /dev/sda1 erstellt ein ext4-Dateisystem auf sda1

erstellt ein FAT32-Dateisystem auf sda1;


mkfs.vfat -F 32 /dev/sda1
benötigt das Paket »dosfstools«

mkswap /dev/sda1 erstellt ein Swap-Dateisystem auf sda1

Tabelle 3: Befehle für das Erstellen von Dateisystemen

hängen, kann es sicher nicht schaden, die Boot-


flag zu setzen.

Falls alle Einstellungen getätigt wurden, kann die


Konfiguration nun mit »w« in die Partitionstabelle
geschrieben werden.
Hextabelle der Dateisystemtypen
Erstellen des Dateisystems
Nachdem partitioniert wurde, ist der Speicher noch Erstellen des Disklabels Informationen
nicht nutzbar. Er muss zuerst mit einem Datei- Bei einer externen Festplatte oder einem USB- [1] http://de.wikipedia.org/wiki/Partitionstabelle
system versehen werden. Die Partition muss dazu Stick ist es sinnvoll, ein Disklabel zu vergeben. Der [2] http://www.gentoo.org/doc/de/grub-error-guide.xml
ausgehängt werden. Die bekanntesten Befehle da- Datenträger wird so bei eingeschaltetem Auto-
für sind in Tabelle 3 aufgeführt. mount immer an einem fixen Mountpunkt gemoun-
tet. Nennen wir unseren Datenträger beispielswei-
Aus Gründen der Datenintegrität raten wir generell
se »Musik«, wird er beim Anschließen nach
zu ext3-Dateisystemen. Nach dem Erstellen des
/media/Musik gemountet.
Dateisystems kann die Partition wieder gemountet
werden. Im Falle einer Swap-Partition muss man Auch hier darf die Partition beim Ausführen des
anstatt des normalen mount-Befehls Disklabel-Befehles nicht gemountet sein.
swapon /dev/sda1 Bernhard Posselt
ray@yalmagazine.org
verwenden.
Yalm - Magazin 10
nen Nachbarn liegen weiter außen neben den
The Hive Game nahen Nachbarn. Das kann man sich wie zwei
Ringe um die Zellen herum vorstellen; den inneren
Das gab es noch nie! Exklusiv für das Yalm-Magazin ist ein Computerspiel entstanden. Das Spiel Ring bilden die nahen Zellen und den äußeren
»Hive« ist in Python geschrieben und verwendet Tkinter als Grafikbibliothek. Der Artikel be- Ring formen die fernen Zellen. Die Abbildung ver-
schreibt das Spiel, erklärt wo es bezogen werden kann und lädt zur Mitarbeit bei der Weiterent- deutlicht das Konzept: die hellgrauen Zellen sind
wicklung ein. nahe Zellen, während die mittelgrauen ferne Nach-
barn sind. Im Spiel werden beide Nachbartypen im
Willkommen beim Hive-Spiel ser Zelle grau markiert. Es gibt zwei Typen von gleichen Grau dargestellt.
Wie auf dem Bild zu sehen ist, ähnelt das Spiel ei- Nachbarzellen, nahe und ferne Nachbarn. Die na-
ner Bienenwabe, daher kommt sein Name. Man hen Zellen befinden sich in unmittelbarer Nachbar- Nachbarzellen können geimpft werden. Der Spie-
schlüpft in die Rolle eines Imkers, der sich um den schaft zu der ausgewählten (roten) Zelle. Die fer- ler kann entweder auf einen nahen oder einen fer-
Erhalt und die Gesundheit seines Bienenstocks nen Nachbarn klicken. Es ist auch möglich, die zu-
kümmern darf. Unglücklicherweise geht zur Zeit vor gewählte Zelle (rot) durch einen Klick wieder
ein gefährlicher Virus um, der die Waben im Bie- abzuwählen um eine andere rote Zelle auszuwäh-
nenstock infiziert. Die Aufgabe des Imkers ist es, len. Der Unterschied zwischen nahen und fernen
die Wabe zu impfen um die Infektion zu bekämp- Nachbarn liegt in der Art der Züge, die dorthin er-
fen. Im nächsten Kapitel wird erklärt, wie man die laubt sind. Wenn man einen nahen Nachbarn aus-
Zellen der Wabe vor dem Virus schützt. Stellt man wählt, dehnt sich das Impfserum zu dieser Zelle
sich dabei schlau an, kann die Wabe vor einer voll- hin aus; die Anzahl der geimpften Zellen wächst.
ständigen Infektion bewahrt werden. Abschließend sind zwei Zellen geimpft: die alte
rote Zelle und der nahe Nachbar. Bei fernen Nach-
Spielregeln
barn springt die Impfung zu dieser Zelle über. Da-
Man spielt gegen den Computer. Der Spieler ist nach hat man die alte Zelle verloren und den fer-
der Imker der die Zellen in der Wabe impft. Der nen Nachbarn hinzu gewonnen. Am besten
Computer spielt die Rolle des Virus, der versucht, probiert man das aus; es ist viel einfacher als hier
mehr und mehr der Zellen zu infizieren. Zu Beginn beschrieben. Wenn man zu einer Nachbarzelle
ist die Wabe fast leer außer einigen roten und
wächst (nah) oder springt (fern), werden alle infi-
blauen Zellen. Solange die Grundeinstellungen
zierten Zellen (blau) die die neue Zelle berühren
nicht verändert werden, hat der Spieler die roten
geimpft. Sie ändern ihre Farbe von blau zu rot.
Zellen und der Computer die blauen.

Hier noch einmal das Vorgehen in drei einfachen


Der Spieler beginnt, indem er auf eine seiner (ro-
Schritten:
ten) Zellen klickt. Dann werden alle Nachbarn die- Hive in Aktion
Yalm - Magazin 11
1. wähle eine eigene Zelle es 20 blaue Zellen und 15 rote Zellen gibt, zeigt
der Spielstand -5 an. Eine negative Zahl bedeutet,
2. wähle die Art des Zuges aus: wachsen oder
dass der Spieler im Rückstand ist. Im Beispiel ist
springen
der Spieler 5 Zellen hinterher. In der rechten Ecke
3. prüfe, welche infizierten Zellen nun geimpft erklären kurze Hinweise was als nächstes zu tun
sind (aus blau wird rot) ist bzw. ob und wer das Spiel gewonnen hat.

Jetzt macht der Computer seinen Zug und wendet Schritt für Schritt wird der Spieler gegen den Com-
dabei die gleichen Regeln an. Er wird versuchen puter um Zellen kämpfen. Das Spiel endet, wenn
weitere Zellen in der Wabe zu infizieren. Das ist
einer der Spieler keinen gültigen Zug mehr ma-
auch mit bereits geimpften Zellen möglich. Er kann
chen kann. Dies ist auch dann möglich, wenn es
weiße und rote Zellen infizieren.
noch leere Zellen in der Wabe gibt. Falls beide
Spieler die gleiche Anzahl Zellen besitzen, endet
das Spiel unentschieden. Dialog mit Einstellungen

stärke »medium« versucht der Computer das Spiel


Einstellungen
zu gewinnen, indem er möglichst viele Zellen infi-
Am oberen Rand des Spiels gibt es einige Schal-
ziert und dabei auch den Freiheitsgrad berücksich-
ter. Die meisten davon sind selbsterklärend. Der
tigt. In dieser Einstellung ist der Computer relativ
Schalter »Einstellungen« öffnet einen Dialog in
leicht zu besiegen. Bei der Spielstärke »hard« be-
dem die Spielstärke und weitere Optionen aus-
nutzt der Computer drei Algorithmen, um das Spiel
gewählt werden können. Die Einstellungen werden
für sich zu entscheiden. Er beachtet den Freiheits-
gespeichert und sind damit auch bei einem Neu-
grad, er maximiert die infizierten Zellen und er hält
start des Programms noch gültig. Mit »Beenden«
seine Zellen nahe beieinander. Jetzt ist es nicht
wird das Spiel verlassen.
mehr so einfach den Computer zu schlagen (der
Autor hat es bisher noch nie geschafft). Als weitere
Im Fenster mit den Einstellungen kann die Spiel-
Spielstärke gibt es »adaptive«. Hierbei ändert sich
stärke verändert werden. Es gibt vier Stärken:
die Spielstärke in Abhängigkeit vom Punktestand.
adaptive, easy, medium und hard. Die Spielstärke
Wenn der Computer denkt, er würde verlieren,
Nahe und ferne Nachbarn »easy« ist für absolute Anfänger und für Kinder ge-
schaltet er eine oder zwei Spielstärken höher und
dacht. Der Computer verfolgt dabei nicht das Ziel
Unten am Bildschirm (in der Statuszeile) gibt es umgekehrt.
zu gewinnen, sondern macht Züge, die ihm einen
zwei Hinweisbereiche. In der linken Ecke wird die
Differenz zwischen geimpften (roten) und infizier- größtmöglichen Freiheitsgrad (viele Zugmöglich-
Außerdem kann eingestellt werden, welcher Spie-
ten (blauen) Zellen angezeigt. Zum Beispiel: falls keiten) für den nächsten Zug geben. In der Spiel-
ler den ersten Zug macht.
Yalm - Magazin 12
Die Hilfe zum Spiel (Schaltfläche »Hilfe«) öffnet Zeile in der Datei so aussehen: »name|de|en|fr«. Zusammenarbeit
eine HTML-Datei in einem Web Browser. Im Feld In allen weiteren Zeilen fügt man nun nach dem Ursprünglich war geplant, das Spiel bei Source-
»Web Browser« kann der Name des Web Brow- trennenden Strich »|« die französische Über- Forge für die Zusammenarbeit mit der Community
sers angegeben werden. Dies ist nur auf Linux setzung ein. Das Spiel merkt nun, dass es in der bereit zu stellen. Da der Autor dort aber »vor lauter
Systemen notwendig; auf Windows Computern Sprachdatei auch französische Daten gibt. Bäumen den Wald nicht mehr gesehen hat«, wur-
wird der Browser gestartet, der mit der Dateien- de das einfachere und übersichtlichere Kollaborati-
dung *.html verknüpft ist. Die Einstellung im Feld Installation onsportal Launchpad von Canonical für das Pro-
»Web Browser« wird bei Windows Systemen igno- Das Spiel Hive wird bei Launchpad [1] verwaltet. jekt-Hosting ausgewählt. Dort gibt es die
riert. Bei Linux führt das Spiel, nachdem auf die Von dort kann die aktuelle Version heruntergela- Projektübersicht, der Source-Code ist verfügbar,
Hilfe-Schaltfläche geklickt wurde, einen Komman- den werden. Die ZIP-Datei muss nun in ein beliebi- Bugs können gemeldet werden, Anforderungen zur
dozeilenbefehl aus, z. B.: ges Verzeichnis entpackt werden. In diesem Ver- Weiterentwicklung (so genannte Blueprints) wer-
zeichnis befindet sich die Python Datei »hive.py«. den dort verwaltet und vieles mehr.
firefox help_de.htm Um diese Datei starten zu können, muss vorher
Python 2.x installiert werden. Auf Linux-Systemen Genug der vielen Worte – now it's time to play.
Der Name »firefox« wird dabei aus dem Feld
ist Python meistens bereits vorhanden. Unter Win-
»Web Browser« genommen. Wer unter Linux
dows kann die Datei hive.py durch einen Dop-
einen anderen Web Browser verwendet, kann in
pelklick direkt gestartet werden, da die Endung Ralf Hersel
dieses Feld den entsprechenden Eintrag machen.
*.py bei der Installation von Python mit eben rhersel@yalmagazine.org
Vorheriges Ausprobieren auf der Kommandozeile
diesem verknüpft wird. Unter Linux kann entweder
hilft, den richtigen Befehl zu finden.
in einer Konsole zum Hive Verzeichnis navigiert
Informationen
werden, um dort mittels python hive.py das Spiel
Das Hive-Spiel unterstützt Mehrsprachigkeit. Beim [1] Hive Game im Launchpad:
zu starten. Als Alternative bietet sich ein Startknopf https://launchpad.net/hivegame
Starten des Programms wird das Betriebssystem
(Starter) an. Dazu gibt es im Hive Verzeichnis
nach seiner Länderkennung gefragt. Falls diese
bereits ein Shell Script mit dem Namen hive.sh.
»de« für den deutschsprachigen Raum ist, ver-
Nachdem man darin den Pfad zum Hive-Verzeich-
wendet das Spiel die deutschen Spracheinstellun-
nis korrigiert hat, kann ein Starter dieses Shell-
gen. Bei »en« (für Englisch) werden englische Ein-
Script aufrufen und damit das Spiel starten.
stellungen für die Texte und die Hilfe verwendet.
Achtung: das Shell-Script muss ausführbar ge-
Bei einer anderen Länderkennung schaltet das
macht werden. Im Verzeichnis gibt es auch eine
Spiel auf englische Einstellungen um. Wem das
Icon-Datei hive64_icon.png, die für den Starter
nicht gefällt, kann dies leicht ändern. Die Datei
verwendet werden kann.
hive_language.cfg enthält alle Spracheinstellun-
gen. Dort können beliebige weitere Sprachen hin-
zugefügt werden. Für Französisch muss die erste
Yalm - Magazin 13
angeschlossenen PCs zugewiesen. Doch nicht nur
Heimnetzwerk aufbauen – The Easy Way (1) die IP, sondern alle dazugehörigen Netzwerkein-
stellungen werden durch DHCP automatisch über-
Da hat man einen PC und ist glücklich. Irgendwann kommt aber der Wunsch nach einem zweiten mittelt. Im Normalfall reicht es aus, wenn man ein
PC oder einen Laptop/Netbook und der Gedanke zur Vernetzung der beiden auf. Sei es um vom Netzwerkkabel mit dem PC verbindet, da der
2.PC aus zu drucken oder die Bilder des letzten Urlaubs auch auf der heimischen Grillfete vorzei- Empfang von DHCP-Daten bei vielen PCs stan-
gen zu können. Den einfachen Aufbau eines Heimnetzwerks soll dieser Artikel veranschaulichen. dardmäßig als erste Wahl bei Netzwerkverbindun-
gen versucht wird.
Voraussetzung für ein funktionierendes Heimnetz- netzwerk ist der Adressraum 192.168.0.0 bis
werk ist das Vorhandensein von mindestens zwei 192.168.255.255 nach RFC 3330 reserviert [1]. Der DHCP-Client übermittelt hierbei dem Server
PCs mit Netzwerkanschluss, obwohl man streng- seine MAC-Adresse [3], der Server weist dem
genommen auch nur mit einem PC ein Netzwerk Wer die IP-Adresse seines Rechners wissen Client anschließend je nach Konfiguration die IP-
de facto einrichten kann. Ob die beiden nun Lap- möchte, der gibt in der Konsole einfach: Adresse manuell, automatisch oder dynamisch zu.
tops oder Desktop-PCs sind ist unerheblich. Die MAC-Adresse ist ähnlich der IP-Aresse welt-
ifconfig <Schnittstelle> weit einmalig. Nur ist hier der Unterschied, dass
Basiswissen jeder Netzwerkcontroller mit einer einzigartigen
ein. <Schnittstelle> steht hierbei für die Netzwerk-
Klassischerweise besteht ein Netzwerk aus min- MAC Adresse ausgestattet ist.
schnittstelle, über die der Rechner kommuniziert.
destens zwei Komponenten, die über eine Netz- Dabei kann es sich zum Beispiel um Netzwerkkar-
werkschnittstelle miteinander kommunizieren. Der DHCP-Server merkt sich einfach die MAC-
ten für Ethernet oder Wirless-LAN-Anschlüsse
Adresse des PCs bzw. des Netzwerkcontrollers mit
handeln; sie erhalten zumeist Bezeichungen in der
Zur Übertragung der Daten wird häufig das TCP/IP der vergebenen IP. Wer die MAC-Adresse seiner
Form: »eth0« bzw. »wlan0«. Es besteht jedoch
Netzwerkprotokoll genutzt. In diesem Netzwerk Netzwerkschnittstelle wissen möchte, der gibt in
auch die Möglichkeit, dass Schnittstellen existie-
identifizieren sich die Rechner über eine IP-Adres- der Konsole einfach
se, sie besteht aus einer Zahlenfolge, die dem PC ren, die keiner Hardware zugeordnet sind. Prakti-
eine weltweit einzigartige Adresse zuteilt – zumin- sche Vertreter hierfür wären das Loopback-Device ifconfig
dest wenn man mit dem Internet verbunden ist. So [2] »lo« oder Virtualisierungsschnittstellen wie
hat jeder Server und jeder Client, der mit dem In- »vmnet0«. ein. Hinter dem Begriff »Hardware Adresse« steht
ternet verbunden ist, eine einmalige IP-Adresse dann die MAC-Adresse der Schnittstelle. Wer hier
[1]. DHCP aufmerksam ist, der wird feststellen, dass jede
Die Zuweisung der IP-Adresse kann manuell konfi- Netzwerkschnittstelle auf dem PC eine andere
Im Heimnetzwerk sieht das etwas anders aus. guriert werden oder aber dynamisch über einen MAC-Adresse hat.
Zwar sind auch hier alle angeschlossenen PCs mit DHCP-Server erfolgen. DHCP steht für »Dynamic
einer IP ausgestattet, nur ist diese nicht weltweit Host Configuration Protocol«, durch dieses Proto- Ausgestattet mit diesem Basiswissen kann man
einmalig. Für die internen IP-Adressen im Heim- koll werden die IP-Adressen automatisch an die sich nun die Konfiguration seines DHCP-Servers
(in der Regel ist das der Router) genauer ansehen.
Yalm - Magazin 14
Dazu gibt man im Browser die IP des Routers ein. route Server Dienstes kann man dann die Einstellung für
Normalerweise lautet sie 192.168.0.1. Benutzer ei- »statisches DHCP« auswählen. So stellt man si-
ner Fritz!Box geben in die Adresszeile des Brow- als Root in der Konsole. In der Zeile, die mit cher, dass immer die gleiche IP für den Rechner
sers fritz.box ein. Um die IP des Routers heraus- default anfängt, sieht man in der 2. Spalte die IP reserviert bleibt. Das funktioniert aber nur, wenn
zubekommen, gibt es 2 Wege. Der erste ist der des Routers und ganz am Schluss in der Spalte der PC bereits erfolgreich mit dem Router kommu-
Blick ins Handbuch des jeweiligen Routers. Der Iface sieht man die Netzwerkschnittstelle, für die niziert.
zweite Weg ist der Aufruf des Befehls die Einstellung gilt. In den Optionen des DHCP-
Gemeinsam nutzen
Um die weiteren Schritte nachzuvollziehen, gehe
man von folgender Konfiguration aus:

PC 1 IP-Adresse: 192.168.0.100

PC 2 IP-Adresse: 192.168.0.101

Router IP-Adresse: 192.168.0.1

Um zu schauen, ob die beiden PCs sich im Netz-


werk »sehen« können, gibt man auf der Konsole
folgenen Befehl ein (als Root):

nmap -sP 192.168.0.1-255

Bei wem das Paket nmap nicht standardmäßig in-


stalliert ist, der sollte sich das über seinen Paket-
manager herunterladen.

Der Befehl scannt die Netzwerkrange von


192.168.0.1 bis 192.168.0.255. Für einfache Netz-
werke reicht das aus.

Sollte alles normal abgelaufen sein, kann man den


nächsten Schritt wagen. Wenn nicht, sollte man
die Verkabelung prüfen.
Wertvolle Informationen liefert der Befehl ifconfig
Yalm - Magazin 15
Spätestens jetzt stellt sich die Frage, wie man die NFS – Das Netzwerk-Dateisystem aber nutzen kann, gilt es einige Vorbereitungen zu
Daten des jeweils anderen Rechners nutzen kann. Der größte Vorteil dieses Protokolls [5] liegt darin, treffen.
dass die Dateien nicht wie bei FTP übertragen
Dazu gibt es viele Wege. In dieser Ausgabe soll es werden müssen um sie zu nutzen, sondern die Da- Auf jedem Rechner des Netzwerks, der per NFS
um die Verbindung via NFS und die gemeinsame teien so behandelt werden, als wenn sie auf dem auf Daten zugreifen oder diese bereitstellen soll,
Druckerverwendung gehen. lokalem Rechner liegen würden. Bevor man dies muss das Paket nfs-common installiert sein. Soll
ein Rechner nur auf NFS-Daten zugreifen, so
reicht die Installation dieses Paketes aus. Soll ein
Rechner allerdings auch Daten bereitstellen, also
als Server dienen, dann muss das Paket nfs-ker-
nel-server zwingend installiert werden. Die beiden
Paketnamen stammen aus den Repositories von
Ubuntu und können namentlich bei anderen Distri-
butionen abweichen. Im Paketmanager ist aber
stets erklärt, welche Funktionen ein Paket bereit-
stellt.

Angenommen, PC 1 soll der Server und PC 2 der


Client sein, so sind auf dem ersten PC beide Pa-
kete zwingend zu installieren.

Mit dem Befehl:

exportfs

kann man auf PC 1 sehen, welche Verzeichnisse


per NFS im Netzwerk verteilt werden. Standard-
mäßig steht in der Ausgabe des Befehls nichts.
Um Verzeichnisse per NFS bereitzustellen, ist
Handarbeit gefragt.

Permanente Freigaben
In einer Konsole auf PC 1 gibt man den Befehl:
Erreichbare Rechner im Netzwerk
nano /etc/exports
Yalm - Magazin 16
als Root ein. In der Datei stehen bereits einige Bei- Nachdem man die Datei /etc/exports gespeichert den User umstellen. Empfehlenswert ist das aller-
spiele für die Einträge. Generell gilt hier folgende hat, sollte man den NFS-kernel-Server neu star- dings nicht.
Syntax: ten. Das gelingt mit dem Befehl:
Wer nun aber die Freigabe auf mehr als nur einen
/pfad_der_Freigabe IP_des_Clients → /etc/init.d/nfs-kernel-server restart PC erweitern möchte, der kann innerhalb der Datei
(verschiedene Optionen für /etc/exports des Servers entweder jede IP einzeln
Dateibehandlung) Die Datei exports wird nun neu eingelesen und ab angeben oder sogenannte Wildcards (Platzhalter)
jetzt kann man per NFS auf das /home-Verzeichnis wie »*« oder »?« verwenden. Möchte man bei-
Wer das Ganze lieber mit gedit oder einem ande- zugreifen. spielsweise jedem PC im Netzwerk mit der IP-
ren Editor machen möchte, sollte beachten, dass
Range von .100 bis .109 eine Freigabe zur Verfü-
beim Programmaufruf entweder ein gksu bei GNO- Ob der Server funktioniert kann man mittels: gung stellen, trägt man als IP in exports folgendes
ME oder ein kdesu bei KDE vorangestellt wird.
ein:
Das bewirkt, dass der Editor oder das Programm exportfs
mit Root Rechten ausgeführt wird. Denn nur Root 192.168.0.10?
darf innerhalb von /etc schreiben. auf der Konsole nachprüfen. Als Ausgabe erhält
man nun die Aussage, dass das Verzeichnis
Möchte man die Freigabe auf das gesamte Netz-
Angenommen man möchte, dass PC 2 vollen Zu- /home an die IP des PC 2 mit den Optionen
werk ausdehnen, so gibt man folgendes als IP ein:
griff auf das /home-Verzeichnis von PC 1 bekom- rw/sync freigegeben ist.
men soll, so lautet der Eintrag in die Datei /etc/ 192.168.0.0/24
exports wie folgt: Auf PC 2 sollte man nun nur noch ein Verzeichnis
anlegen, in welches man die NFS Freigabe moun- Hiervon ist allerdings abzuraten, da dann jeder,
/home 192.168.0.101(rw,sync) ten kann. Als Beispiel kommt hier /media/pc1 zum der sich im Netzwerk befindet, diese NFS Freigabe
Einsatz. Um schlussendlich die NFS-Freigabe auf mounten kann, egal ob dieser legal oder illegal im
Das Leerzeichen muss mit der [TAB] Taste gesetzt PC 2 einzubinden, gibt man folgenen Befehl als Netzwerk unterwegs ist.
werden. Der Eintrag bedeutet nichts anderes als Root in der Konsole ein:
dass das /home-Verzeichnis von PC 1 mit vollem
Hat man alle Freigaben in die Datei exports einge-
Schreibzugriff (rw) von PC 2 (192.168.0.101) ge- mount -t nfs 192.168.0.100:/home →
nutzt werden kann. Die Option sync sorgt dafür, /media/pc1 tragen und den NFS-kernel-Server neu gestartet,
dass ein ständiger Abgleich des Verzeichnises ge- möchte man eigentlich sicher gehen, dass auf den
macht wird und so Änderungen an Dateien auto- Dies dauert einen kleinen Augenblick. Erfolgt keine Client-PCs die Freigaben automatisch beim Boo-
matisch weitergeleitet werden und damit das Ver- Fehlermeldung, kann man unter /media/pc1 das ten eingehängt werden.
zeichnis per NFS ständig aktuell ist. Mehr /home-Verzeichnis von PC 1 nutzen. Zu beachten
Optionen erhält man in der manpage zu exports: ist hierbei allerdings, dass nur Root auf PC 2 Dazu muss auf den Clients die Datei /etc/fstab edi-
Schreibrechte in /media/pc1 hat. Wer dies ändern tiert werden. Ähnlich dem Eintrag in exports folgt
man exports möchte, sollte die Rechte für das Verzeichnis auf die Syntax zwingend folgenden Regeln:
Yalm - Magazin 17
IP_des_Servers:/freigabe_des_servers → kommt. Mit diesem Wissen kann man nun nach manent per NFS freigegeben wird, kann man das
lokaler_mountpoint dateisystem → Herzenslust NFS-Freigaben im Heimnetzwerk auf- auch temporär machen.
defaults 0 0 stellen.
Der große Vorteil von temporären Freigaben ist,
Anhand des Beispiels müsste der Eintrag bei PC 2 Temporäre Freigaben dass sie maximal bis zum nächsten Reboot exis-
wie folgt lauten:
Wenn man nicht möchte, dass ein bestimmtes Ver- tieren und man keine Systemdateien editieren
192.168.0.100:/home /media/pc1 → zeichnis oder eventuell eine ganze Festplatte per- muss.
nfs defaults 0 0

Die Leerstellen müssen zwingend per [TAB]-Taste


gemacht werden und am Ende der Zeile muss
man ENTER drücken, da sonst eine Fehlermel-
dung beim Booten die Folge wäre.

Um zu schauen, ob der Eintrag frei von Fehlern ist,


wird zuerst die bisher auf /media/pc1 eingehängte
NFS-Freigabe per:

umount /media/pc1

ausgehängt. Ein anschließender Befehl:

mount -a

sollte nun automatisch die Freigabe unter


/media/pc1 einhängen. Ob dies funktioniert hat,
sieht man entweder per

mount

auf der Konsole oder per

df -h

Bei dem df-Befehl ist der große Vorteil, dass man


hiermit auch gleich den verfügbaren und benutzten
Plattenplatz des jeweiligen mounts mitgeteilt be-
Erfogreicher mount der NFS Freigabe
Yalm - Magazin 18
Dazu benötigt man lediglich den Befehl Fazit NFS aus dem Menü von GNOME/KDE oder, sollte man
Einfacher als mit NFS kann man seine Verzeich- einen anderen WindowManager einsetzen, per
exportfs host:/pfad nisse im Netzwerk anderen nicht zugänglich ma- Konsole auf.
chen. Natürlich leidet unter der Einfacheit die Si-
Als Host gibt man entweder die IP des Rechners Meist erkennen die Tools automatisch einen ange-
cherheit etwas. Ein weiterer Wermutstropfen ist,
an, der darauf zugreifen soll, oder man verwendet schlossenen Drucker und stellen eine Auswahl an
dass NFS-Freigaben nur mit Linux-Systemen ge-
einen Platzhalter, um an mehrere IP zu verteilen. Druckertreibern zur Verfügung. Sollte dies nicht
handelt werden können. Sobald ein Windows PC
Der Pfad ist das Verzeichnis, welches man freige- der Fall sein, so schaut man z. B. auf der Home-
mitmischen möchte, muss man auf SAMBA [6]
ben möchte. Wichtig hierbei ist, dass der Befehl page des Druckerherstellers nach einem Drucker-
ausweichen. Zwar gibt es unter Windows auch
als Root ausgeführt und der Doppelpunkt zwi- treiber für Linux. Doch auf den Herstellerseiten
Software um NFS einzubinden, aber diese ist we-
schen Host und Pfad mit angegeben ist. Sonst wird man meist enttäuscht. Besser ist es, z. B. auf
der sicher noch bedienerfreundlich.
folgt eine Fehlermeldung. Mittels Openprinting [8] nach einem passenden Treiber zu
Drucken im Netzwerk mit CUPS schauen. Die Treiber unter Linux tragen die En-
exportfs dung ppd.
Das Common Unix Printing System (CUPS) [7] ist
kann man nachprüfen, ob alles funktioniert hat, das Druckerverwaltungs- und -steuerprogramm
unter Linux. Wird man auch dort nicht fündig, so gibt es mit
denn nun müsste das Verzeichnis und die IP des
Turboprint [9] eine gängige Alternative. Die dorti-
Hosts in der Ausgabe des Befehls stehen.
Hat man einen PC, hat man meist auch schon gen Treiber gibt es in zwei Varianten: Einmal als
einen Drucker installiert und in Betrieb. Dies ge- kostenloser Treiber mit eingeschränktem Funk-
Sicherheit
schieht in aller Regel mittels diverser grafischer tionsumfang oder als kostenpflichtigen Treiber mit
Sofern man die Freigaben nur an einzelene IPs voller Funktionalität. Gerade wer einen Drucker
Programme. Unter GNOME dient dazu der Befehl
verteilt, ist man auf der sicheren Seite. Sollte man wie z. B. Lexmark sein eigen nennt, wird dort meist
mit Platzhaltern arbeiten, so ist die Gefahr groß, system-config-printer fündig.
dass Eindringlinge diese Freigaben mounten und
so Datenbestände stark gefährden können. und unter KDE der Befehl Wieder zurück im grafischem Tool gibt man den
Standort des Treibers an und installiert diesen. Ab
Eindringlinge gelangen meist über nicht oder nur cupsdconf
sofort kann man unter Linux drucken was das
sehr rudimentär (WEP) verschlüsselte W-LAN-Ver- Zeug hält.
bindungen ins Netzwerk. Hier sollte man den allge- oder
meinen Empfehlungen folgen und mindestens
kaddprinterwizard Um das Ganze nun aber auch jedem PC im Netz-
WPA einsetzen. Mehr zur Verschlüsselung von
werk zu gestatten, ist etwas Handarbeit gefragt. Im
W-LAN Netzen gibt es z. B. bei Netzwerktotal.de Sollte man noch keinen Drucker eingerichtet ha- Tool von KDE kann man das ganze auch grafisch
[3] ben, so ruft man das entsprechende grafische Tool
Yalm - Magazin 19
Die restlichen Abschnitte innerhalb der Datei soll-
ten unangetastet bleiben, da man sonst Sicher-
heitslöcher produziert. Die Passwortabfrage im Ab-
schnitt # Default authentication type kann man
beruhigt per # ausklammern.

Wer unbedingt die Admin-Pages des CUPS Ser-


ves von anderen Rechnern aus ansehen oder än-
dern möchte, sollte im Bereich # Restrict access to
the admin pages... die entsprechenden Änderun-
gen vornehmen. Davon wird aber abgeraten.

Ist dies getan, startet man den CUPS


Deamon/Server per

/etc/init.d/cups restart

oder
Druckereinrichtung unter GNOME
cupsys restart
machen. Leider fehlt dem GNOME Tool diese Dann verändert man den Wert von Browsing auf
Möglichkeit. on. Das bewirkt, dass jeder PC, dessen IP mit einfach neu.
192.168.0. anfängt, den Drucker quasi sehen
Zuerst öffnet man auf dem Rechner, an dem der kann. Doch noch gestattet CUPS keinen Zugriff Zurück an den Rechner, welcher per Netzwerk auf
darauf. den Drucker zugreifen möchte. Da die Einstellun-
Drucker angeschlossen ist, per Editor die Datei
gen, die man bisher vorgenommen hat, ein Broad-
cupsd.conf. Dies findet man meist unterhalb von
Der Abschnitt zwischen <Location> und </Locati- casting von CUPS auslösen, sollte man auf den
/etc/cups.
on> regelt den Zugriff auf den CUPS Server. Auch PCs, die auf den Drucker via Netzwerk zugreifen
hier ändert man den Wert von Allow auf die IP möchten, den CUPS-Dienst ausschalten.
Man begibt sich in den Abschnitt #Show shared 192.168.0.*
Printers ... und ändert dort den Eintrag mit der IP Sollte man das nicht machen, wissen die laufen-
unter Verwendung eines Platzhalters von z. B. Wer den Druckerzugriff nur auf bestimmte PCs be- den CUPS-Server nicht, wer wirklich Server und
192.168.0.100 in 192.168.0.* schränken möchte, der kann statt des Platzhalters wer Client ist und welche Warteschlange bearbei-
auch die genaue IP angeben. tet werden soll.
Yalm - Magazin 20
Nun ruft man das grafische Tool zur Druckerein- aber nur optionale Angaben. Allerdings ist es sinn- dows über einen CUPS-Server drucken. Der einzi-
richtung auf und klickt beim GNOME-Tool auf Ak- voll, dem Drucker einen Namen zu geben. ge Nachteil ist, dass zum Drucken der Server und
tualisieren. Schon sollte man die verteilten Drucker der Drucker eingeschaltet sein müssen. Wer
des CUPS-Servers sehen. Um das Ganze zu tes- Hat man das erledigt, sieht man nochmals alle Ein- möchte, kann zur Konfiguration seines Druckers
ten, klickt man auf Eigenschaften des jeweiligen stellungen in der Übersicht. Neben der Ortsanga- auch das Web-Interface von CUPS benutzen. Dies
Druckers und schickt eine Testseite an den Dru- be, die mit ipp:// beginnt, befindet sich eine Schalt- ist unter localhost:631 erreichbar. Durch die grafi-
cker. Innerhalb weniger Sekunden sollte der Dru- fläche Änderung, die man anklicken sollte. Im schen Tools geht die Konfiguration aber immer ein-
cker reagieren und die Seite ausdrucken. Man folgenden Dialog sieht man neben der sogenann- facher von der Hand.
könnte meinen, dass es das jetzt war. – Irrtum. ten URI noch eine Schaltfläche Suche Warte-
schlange. Nachdem man diese angeklickt hat, er- Jan Radecker
Um den Anwendungen auf dem Client mitzuteilen, scheint ein Fenster mit allen verfügbaren Druckern cyclame@yalmagazine.org
dass das System über einen Drucker verfügt, erle- auf dem Server. Man wählt den passenden aus
digt man einfach folgende Schritte. und klickt auf OK.
Informationen
[1] http://tools.ietf.org/html/rfc3330
Man startet als Root auf dem Client wieder den Etwas weiter unten in dem Dialog ist noch eine
[2] http://de.wikipedia.org/wiki/Loopback
cupsd-Dienst. Anschließend klickt man auf Neuen Schaltfläche Verifizieren. Klickt man diese an, er-
[3] http://de.wikipedia.org/wiki/MAC-Adresse
Drucker hinzufügen und gibt dort unter Sonstiges scheint ein Dialog welcher einem sagt, dass man
folgenden Standort für den Drucker an: den Drucker benutzen darf. Meist wird bei der URI [4] http://de.wikipedia.org/wiki/IP-Adresse
folgendes auffällig, nämlich dass die IP einem Na- [5] http://de.wikipedia.org/wiki/Network_File_System
ipp://IP_des_Servers:631/printers men gewichen ist, da jeder PC im Netzwerk einen [6] http://www.netzwerktotal.de/wlansicherheit.htm
Namen hat (siehe Konsole Nutzer@Name-PC). [7] http://cups.org/
Die Port 631 ist der Standardport, auf welchem der Dieser Name wird anstatt der direkten IP verwen- [8] http://www.linuxfoundation.org/en/OpenPrinting
CUPS Druckaufträge entgegennimmt. Ist das ge- det. [9] http://turboprint.de/
schehen, muss man den Treiber für den Drucker
angeben. Falls nicht schon geschehen kopiert man Jetzt sollte alles passen und man kann z. B. unter
diesen einfach vom Server auf den Client via USB- OpenOffice im Druckdialog den soeben installier-
Stick oder per NFS-Freigabe. Man kann ihn natür- ten Drucker anwählen.
lich auch schnell von den entsprechenden Seiten
herunterladen.
Fazit CUPS
Nach etlicher Handarbeit, die einem die grafischen
Hat man den Treiber angegeben, kann man dem
Tools doch immer mehr abnehmen, kann man be-
Drucker noch einen lokalen Namen geben und an-
quem in Netzwerk drucken. Da CUPS nicht beson-
geben wo sich der Drucker befindet. Dies sind
ders wählerisch ist, können auch Nutzer mit Win-
Yalm - Magazin 21
dem ganzen ein sogenannter MTA (Mail-Transfer-
Verteilen von E-Mails im Netzwerk Agent) [2] wie z. B. sendmail, exim oder Ex-
change.
Wer mehr als nur einen PC besitzt, wünscht sich oft, dass man an jedem Rechner im Netzwerk
seine E-Mails abrufen kann. Hierfür bieten Anbieter wie GMX oder Google in der Regel alle derzei- So kann z. B. Benutzer A am Rechner »ubuntu«
tigen Standard-Protokolle wie IMAP, POP3 oder auch SMTP an. Doch wie kann man die E-Mails al- an den Benutzer B am Rechner »ubuntu2« eine E-
ler Konten sammeln und sinnvoll im Netzwerk verteilen? Mail schicken. Dieses System kann man sich zu
nutze machen um einen E-Mail Server für das
Zwei beliebte Protokolle zum Verwalten der Mail- Heimnetzwerk zu installieren.
box sind zum einem das IMAP- und zum anderen
das POP3-Verfahren [1]. Im Wesentlichen unter- Sammeln der E-Mails mit Fetchmail
scheiden sich die beiden Arten darin, dass bei Voraussetzung für den E-Mail-Server ist natürlich
IMAP-Verwendung die E-Mails auf dem Server ein funktionierendes Heimnetzwerk.
bleiben und bei POP3 die E-Mail komplett herun-
tergeladen und lokal gespeichert wird – wobei Zuerst lädt man über den Paketmanager das Pa-
auch das POP3 Protokoll einen Verbleib der E- ket fetchmail herunter. Nach der Installation ver-
Mails auf dem Server vorsieht. Dies ist aber in den lässt man den Paketmanager wieder und startet
meisten Fällen im jeweiligen E-Mail Programm einen Editor seiner Wahl, denn fetchmail erwartet
deaktiviert. eine Konfigurationsdatei im Home-Verzeichnis des
Benutzers, welcher schlussendlich das Programm
Grundlagen startet.
Wer sich schon einmal ohne laufendem X-Server
In dieser Datei muss man angeben, von welchem
in der Konsole angemeldet hat, dem ist sicherlich
Konto man die E-Mails holen möchte und an wen
aufgefallen, dass da irgendwas von Mail steht.
die E-Mails weitergeleitet werden sollen. Wie die
Datei am Ende aussehen soll bzw. was darin ste-
Unter Linux, das ja ein Mehrbenutzersystem ist,
hen sollte, erklärt diese Beispieldatei:
kann man sich gegenseitig E-Mails schicken. Aber
nicht nur das funktioniert. Einige Prozesse wie # fetchmail Konfigurationsdatei
z. B. Cron senden ihre Fehlermeldungen an den
User, unter dem der Prozess gestartet wurde. # Server, von dem die Mail geholt werden
Auch im Heimnetzwerk kann man E-Mails zwi- soll
schen den Rechnern austauschen. Deshalb ist es
server pop3.web.de
sinnvoll, jedem Rechner im Netzwerk einen
eindeutigen Namen zuzuordnen. Zugrunde liegt user hans
.fetchmailrc mit mehreren Konten
Yalm - Magazin 22
pass streng_geheim Nun wäre es aber sinnvoll, wenn fetchmail ständig
im Hintergrund laufen würde und innerhalb eines
proto pop3
bestimmten Intervalls automatisch auf neue E-
to musterhans
Mails prüfen würde. Das erreicht man mit einem
der diversen Optionsschalter des Befehls.
Diese Datei speichert man unter dem Namen
.fetchmailrc im Home-Verzeichnis und setzt die Wenn fetchmail automatisch alle 500 Sekunden
Rechte für die Datei auf den Wert von 710. Dies nach neuen E-Mails schauen soll, reicht der Aufruf:
geschieht mit dem Befehl: fetchmail -d 500
chmod 710 .fetchmailrc
Der Schalter -d steht hierbei für Daemon, also Hin-
tergrunddienst. Weiterhin sollte man sich die Start-
Natürlich kann man auch mehrere E-Mail Konten
skripte unter /etc/init.d/ anschauen. In der dortigen
in die Datei eintragen. Die Begriffe zur Erklärung:
Datei zu fetchmail kann man den Daemon, der
● server: E-Mail Server normalerweise alle 300 Sekunden nachprüft, ob
neue E-Mails vorhanden sind, verlängern, ganz
● user: Benutzername ausschalten oder andere Optionen hinzufügen.
● pass: Passwort
Einrichtungsdialog Thunderbird Da man jetzt die Grundeinstellungen vorgenom-
● proto: Verwendetes Protokoll (z. B. POP3 oder men hat und der Prozess von alleine arbeitet, kann
IMAP) zer noch nicht auf dem System vorhanden sein, so man sich daran machen, den entsprechenden Ser-
● to: Welcher lokale Benutzer soll diese E-Mails legt man ihn schnell per ver aufzusetzen.
bekommen
adduser oder useradd Verteilen der E-Mails
Sollten mehrere E-Mail Konten auf dem E-Mail- Am Anfang des Artikels wurde der grobe Unter-
Server existieren, so kann man die Angabe des an. Wichtig hierbei ist, dass man sich das Pass- schied zwischen IMAP und POP3 erklärt. Was liegt
Servers in der Datei so lange weglassen, bis sich wort für den Benutzer merkt, denn später in der also näher, als einen IMAP Dienst auf dem PC zu
dieser ändert. Eine weitere Option ist keep. Sollte Konfiguration des E-Mail Programms wird man installieren?
diese Option für ein Konto angegeben werden, so dies eintragen müssen.
bleiben die E-Mails auf dem Server und es werden Am einfachsten geht das mit dem Paket
nur die Kopfzeilen heruntergeladen. Die Option ist uw-imapd. Dieses Paket steht jeder Distribution
Ist alles erledigt, kann man fetchmail zum ersten
sehr gut zum testen der Konfiguration geeignet. per Paketmanager zur Verfügung und muss über
Mal starten. In der Ausgabe auf der Konsole oder
diesen nur installiert werden. Sollte das Paket
im Terminal sollte nun angezeigt werden, auf wel-
Sobald man fetchmail startet, erwartet es, dass die wider Erwarten nicht über den Paketmanager ver-
ches Konto zugegriffen wurde und welches neue fügbar sein, so kann man es auch aus den Quellen
in der Konfigurationsdatei angebenen Benutzer
E-Mails enthält. [3] installieren.
auch auf dem Rechner existieren. Sollte ein Benut-
Yalm - Magazin 23
Der Grundsatz von uw-.imapd lautet grob über- Im nächstem Schritt muss man den Benutzer- Weitere Möglichkeiten
setzt: »Installieren, fertig.«. Und genau so verhält namen angeben, unter welchem man die E-Mails Wer möchte, kann die eingegangenen E-Mails
es sich auch. Das Einzige, was uw-imapd voraus- vom Server holen möchte. Werden z. B. die E- auch an weitere Programme wie z. B. procmail [4]
setzt, ist, dass neue E-Mails unter /var/mail ge- Mails für den Benutzer »hans« unter dem Benut- übergeben. Es ist auch möglich, die eingehenden
speichert werden. Wer fetchmail richtig konfiguriert zernamen »musterhans« gespeichert, so muss in E-Mails gleich von z. B. spamassassin [5] prüfen
hat, hat mit dieser Regel keine Probleme. Unter und vorselektieren zu lassen. Um Clients, die kei-
diesem Verzeichnis werden standardmäßig alle E- nerlei Verbindung in das Internet haben (oder
Mails unter dem jeweiligem Benutzernamen in ei- keine haben dürfen), das Senden von E-Mails zu
ner Art Textdatei gespeichert. Nun startet man als erlauben, müssen die ausgehenden Mails an
User das Programm mit dem Befehl: einen MTA (Mail Transfer Agent) wie zum Beispiel
sendmail übergeben werden. Ein Howto dazu ist
imapd
z. B. auf Linuxhaven [6] erhältlich.
Tja, und schon hat man aus dem PC einen IMAP
Fazit
E-Mail Server gemacht der nun auf Anfragen war-
Mit recht einfachen Mitteln lässt sich ein funktiona-
tet. Alle Einstellungen wie z. B. Sicherheitsoptio-
ler und einfacher E-Mail-Dienst im Heimnetzwerk
nen oder auch der Port 143 sind bereits voreinge- Sichere Verbindung garantiert
installieren und verwalten. Da die Mails, die man
stellt und bedürfen im Normalfall keiner Änderung.
das Feld von Thunderbird der Benutzer »muster- von den einzelnen Konten herunterlädt, lokal auf
Sollte das nicht reichen, so genügt ein Aufruf von:
hans« eingetragen werden. Im folgendem Schritt dem Heimrechner gespeichert werden, empfiehlt
dpkg-reconfigure uw-imapd weist man dem Konto noch einen Namen zu. Je- sich natürlich ein regelmäßiges Backup der Daten.
des weitere Konto wird auf die gleiche Weise ein-
Konfiguration des E-Mail Programms gerichtet. Damit ist der Konfigurationsdialog been- Jan Radecker
Man startet sein bevorzugtes E-Mail Programm. det. cyclame@yalmagazine.org
Für die Einstellungen zum Abrufen und Senden Informationen
wird hier stellvertretend das Programm Thunder- Als nächstes klickt man in Thunderbird auf den
Reiter »Bearbeiten« und wählt dort die Kontoein- [1] http://www.uni-koeln.de/rrzk/mail/server.html
bird verwendet:
stellungen an. Im nun folgendem Dialog wählt man [2] http://de.wikipedia.org/wiki/Mail_Transfer_Agent
Nach dem Start von Thunderbird gibt man seinen unter dem Konto den Unterpunkt »Server [3] http://www.washington.edu/imap/
Namen und seine E-Mail Adresse an. Bei der Aus- Settings« aus und klickt unter »Security Settings« [4] http://www.procmail.org/
wahl des Kontotyps gibt man IMAP an. Als Server den Punkt »TLS, falls verfügbar« an. Nun spei- [5] http://de.wikipedia.org/wiki/SpamAssassin
trägt man die IP des Rechners ein, auf dem der chert man die Einstellungen.
[6] http://www.linuxhaven.de/dlhp/HOWTO/DE-Offline-
fetchmail Dienst läuft. Als Postausgangsserver HOWTO-5.html
kann man die Vorgaben des E-Mail Servers (z. B. Sollte alles funktionieren, werden bald die ersten
smtp.1und1.de) verwenden. E-Mails eingehen und man kann die ganze Funk-
tionalität seines E-Mail Programms nutzen.
Yalm - Magazin 24
Bedürfnisse von Wine. Gemeinsam mit seinem Li-
Wine nux Basis-Betriebssystem benötigt es weniger
Ressourcen als Windows für sich allein. Wenn kei-
Wer mit Linux arbeitet, aber auf Windows-Programme nicht verzichten möchte, kann mit Hilfe von ne Windows-Anwendung läuft, benötigt Wine
Wine [1] sehr viele dieser Programme fast ohne Performance-Einbußen unter Linux benutzen. weder Arbeitsspeicher noch Prozessorpower. Le-
diglich 20 MB Speicherplatz müssen ihm ein-
Was ist Wine? Die Arbeitsweise von Wine geräumt werden.
Als sich abzeichnete, dass Linux im Bereich der Wine stellt für Unix-Systeme Ersatzkomponenten
Betriebssysteme keine Eintagsfliege bleiben wird, für Windows bereit, ohne dabei Geschwindigkeit Die FAQ im Wine-Wiki [2] geben detailliert Aus-
kam der Wunsch auf, für Windows geschriebene für die Nachbildung (Emulation) des Windows-Be- kunft über die Arbeitsweise, Einsatz, Installation
Programme unter Linux ausführen zu können. triebssystems zu verlieren. Um mit Wine arbeiten und Fehlerbehebung von Wine.
Deswegen gründete sich 1993 das Wine-Projekt, zu können, ist eine Installation von Windows nicht
das nach 15 Jahren mit seinem Release 1.0 end- nötig. Lediglich die Programme, deren Nutzung er- Installation und Konfiguration
lich eine stabile Version vorgestellt hat. Bei dem wünscht ist, müssen vorhanden sein. Wie aus dem Man findet die aktuelle und stabile Version 1.0.0-1
Namen handelt es sich um ein rekursives Akronym Namen hervorgeht, emuliert Wine nicht die jeweili- in den Ubuntu-Repositories. Die neueste Version
für Wine is not an emulator, auf dessen Bedeutung ge Windows-Umgebung, die ein Programm benö- mit der Bezeichnung Wine 1.1.14 ist noch nicht
im späteren Verlauf des Artikels noch weiter einge- tigt um zu funktionieren, sondern setzt den Hebel stabil und befindet sich noch in Entwicklung. Die
gangen wird. Die Mitarbeiter haben es sich zum beim Windows Application Programming Interface, Installation von Wine erfolgt entweder über die Pa-
Ziel gesetzt, möglichst viele Windows-Programme kurz API genannt, an. Bei einer API, auch Pro- ketverwaltung oder per Terminal mit den Befehlen:
unter Linux und anderen Posix-kompatiblen Be- grammierschnittstelle genannt, handelt es sich um
triebssystemen wie Mac OS X oder BSD bereit- eine Verbindung, die es Programmierern u. a. er- sudo apt-get update
zustellen. möglicht, Software daran anzubinden und damit
auf dem Betriebssystem lauffähig zu machen. Da sudo apt-get upgrade
Während der letzten Jahre hat sich eine Zusam-
es sich bei Windows um ein proprietäres Betriebs-
menarbeit zwischen Google und Wine entwickelt, sudo apt-get install wine
system handelt, dessen Quellcodes nicht für jeder-
die beiden Partnern zum Vorteil gereicht: Google
mann einsehbar sind, bleibt es für das Wine-Team Anschließend findet man Wine unter Anwendun-
engagiert sich finanziell oder mit Personal, Wine
schwierig die jeweilige API durch eine selbst pro- gen in der Menüzeile. Als nächster Schritt bietet
stellt im Gegenzug notwendige Software-Imple-
grammierte zu ersetzen. Das Problem hierbei ist, sich die Konfiguration an. Unter Konfiguriere Wine
mentierungen für einige nicht-Windows-Betriebs-
dass es sich, zumindest bei umfangreichen Pro- findet sich ein Fenster, das es ermöglicht, einige
systeme bereit. Chrome, Googles neuer Webbrow-
grammen, nicht um einen standardisierten Vor- Einstellungen vorzunehmen. Standardmäßig ist in
ser, ist jedoch merkwürdigerweise nur mit einigem
gang handelt, sondern die Entwickler jedes Mal or- Anwendungen XP als Windows-Version einge-
Aufwand lauffähig, obwohl er (ebenso wie der Sa-
dentlich tüfteln müssen. Auch der anschließende stellt. Aus einer Liste kann von der Uralt-Version
fari-Browser) auf dem Quellcode des Linuxbrow-
Testaufwand ist immens. Gering sind hingegen die Windows 2.0 bis zu Vista das für die eigenen
sers-Konqueror basiert.
Yalm - Magazin 25
Zwecke notwendige Windows einstellen. Sollten
man AUDIO-Support benötigen, so wählt Wine
einen »bevorzugten Treiber« für das System aus.
Der Button Test Sound gibt darüber Aufschluss, ob
Wine richtig gewählt hat. Falls nicht, kann man die
für sein Linux passenden Einstellungen manuell
einrichten. Hinter dem Reiter Grafik verbirgt sich
u. a. die Bildschirmauflösung. Durch Ziehen des
Schiebereglers bestimmt man die gewünschte
Darstellungsgröße. Desktop-Integration gestattet
es uns, Einfluss auf die Verknüpfung der Windows-
Shell mit dem jeweiligen Linux-Pendant zu neh-
men. Eigene Dateien wird hier beispielsweise mit /
home/Linuxuser gleichgesetzt. Änderungen im
Segment Bibliotheken sind nur notwendig, wenn
dem Programm die zum Start und zur korrekten
Ausführung notwendigen DLLs fehlen (siehe »Die
Feinjustierung«). Hinter Laufwerke findet man die
Zuordnung der von Windows vergebenen Lauf-
werks-Buchstaben zu den Linux-spezifischen Be-
zeichnungen, wobei C: von Wine als ../drive_c ver-
waltet wird. Hier nicht angezeigte Laufwerke
können manuell hinzugefügt werden. Hat man eine
der Einstellungen verändert, so ist ein Neustart
von Wine erforderlich, damit die Neuerung über-
nommen wird.

Installation von Windows-Programmen


Um nun Windows-Programme zu installieren, geht Adobe Photoshop in Ubuntu
man wie gewohnt vor. Wine muss vor Program-
minstallationen nicht separat gestartet werden. Es Laufwerk, so öffnet sich nach Doppelklick auf Möchte man ein Programm aus dem Internet her-
erkennt selbstständig Windows-Software und akti- setup.exe das Windows-typische Setup-Fenster unterladen, so bietet z. B. Firefox direkt das Öffnen
viert sich automatisch. Legt man eine CD in sein und man installiert das Programm wie üblich. mit dem Wine Windows-Programmstarter an.
Yalm - Magazin 26
Nachdem mit einem Klick auf OK unsere Zustim- aus denselben Gründen vor einem Download von
mung gegeben haben, öffnet sich sowohl das Treibern aus dem Internet gewarnt.
Download-Fenster des Browsers, als auch das
Setup-Fenster der zu installierenden Software. Seit Wine-Versionen ab 0.9.60 ist es nicht mehr
Auch hier durchläuft die Installation die Windows- notwendig, das Terminal zu benutzen. Für den nor-
übliche Prozedur. Schon während des Vorgangs malen Umgang mit dem Programm gibt es eine
fühlt man sich wie auf einem Windows-Rechner. grafische Oberfläche, die der von Windows stark
Die Icons und die Gestaltung der Fenster lassen ähnelt. Es wird empfohlen, alle 3D-Desktops wie
keinen Zweifel daran, für welches Betriebssystem Beryl oder Compiz zu deaktivieren, es könnte an-
Wine seine Dienste offeriert. Sollte sich übrigens, sonsten zu Komplikationen mit der Darstellung
was bei einer Installation von mehreren CDs sehr kommen. Die installierten Programme findet man
lästig ist, eine CD nicht wieder auswerfen lassen, normalerweise unter Anwendungen – Wine-Pro-
so hilft der Konsolenbefehl wine eject [3] weiter. gramme. Sollte das nicht der Fall sein, so bietet
die Funktion Durchsuche C:\ an, die durch Wine
installierten Programme auf der fiktiven Festplatte
Um unerwünschte Software wieder zu entfernen,
C:\ zu durchstöbern.
aktiviert man unter Anwendungen – Wine die
Funktion deinstalliere Wine Applikationen. Im sich
Welche Programme funktionieren mit Hilfe von
nun öffnenden Wine Anwendungsentferner wählt
Wine ?
man das zu löschende Programm aus und bestäti-
gen mit Klick auf Entfernen. Die Nachfrage des Die Faustregel heißt: Je älter das Programm ist,
Programms, ob wir wirklich sicher sind, beantwor- desto größer ist die Wahrscheinlichkeit, dass es
tet man Ja. Wine weist darauf hin, dass sich auf von Wine unterstützt wird. Das Team bemüht sich,
diese Weise Software nebst zugehörigen Dateien so viel Windows-Software wie möglich auf unixoi-
und Bibliotheken nicht zuverlässig entfernen lässt. den Systemen nutzbar zu machen. Inzwischen ist
Um wirklich sicher zu sein, dass alle Komponenten Konfiguration der AUDIO-Einstellung auch die Anbindung sehr komplexer Software ge-
entfernt wurden, muss Wine selbst deinstalliert lungen. Eine verbindliche Aussage hierüber gibt
die für Windows geschrieben wurden, den eigenen die Wine Application Database [4]. Je nach Funk-
werden, was entweder mit Hilfe der Paketverwal-
Computer befallen, darf man ihnen keinesfalls den tionssicherheit wird der Status Platin, Gold oder
tung oder mit dem Befehl rm per Terminal erledi-
Weg ins Innere des Systems öffnen. Also startet Silber vergeben. Aber auch Programme, die die-
gen (siehe »Risiken«) .
man Wine nur als normaler User. Auch wenn man sen Status nicht besitzen, sind möglicherweise
mit einem Linux-System in diesem Falle derzeit doch noch zum Anspringen zu bewegen. In einem
Windows Programme nutzen
nicht viel zu befürchten hat: Sobald man sich in ei-
Zunächst ist wichtig zu erwähnen, dass Wine nie- solchen Fall lohnt es sich Kontakt mit dem Wine
nem Netzwerk mit Windows-Rechnern befindet, ist
mals als root gestartet werden sollte. Da es nicht Users Forum [5] aufzunehmen. Die in der Platinum
die Gefahr der Weiterverbreitung groß. Auch wird
unmöglich ist, dass Viren, Trojaner, Würmer etc., List geführte Software funktioniert auf einer Wine
Yalm - Magazin 27
Standard-Installation ohne weiteres Zutun pro- Konkurrenz zu dem Projekt. Ja, man könnte nux- und Mac-Systemen verfügbar zu machen. Im
blemlos. Kleinere Einstellungen sind notwendig, CrossOver sogar als kommerziellen Arm von Wine Gegensatz zu Wine hat man hier eher Firmenkun-
um mit der Software der Gold-List einwandfrei ar- ansehen. Beide entwickeln den Code weiter und den im Visier und zielt weniger auf Spiele ab.
beiten zu können. In die Silver-List schafft es eine profitieren gemeinsam von den Ergebnissen ihrer
Anwendung, die vom Nutzer noch etwas Nachar- Arbeit. Dafür, dass CrossOver so stark von Open Cedega widmen wir nur einen Seitenblick, denn
beit erfordert. Um den gesamten Inhalt der sehr Source profitiert, bedankt es sich, indem das Ge- die Daseinsberechtigung dieses Ablegers der Fir-
umfangreichen Listen anzeigen zu lassen, genügt halt einiger hauptamtlicher Wine-Entwickler von ma TransGaming Technologies [10] ist umstritten.
ein Klick auf Platinum, Gold oder Silver. Auf der der Firma bezahlt wird. Gegenstand des Unterneh- Dieser Anbieter konzentriert sich, im Gegensatz zu
Seite Browse Apps findet man auch eine Such- mens ist, Windows-Programme und -Spiele auf Li- CrossOver, hauptsächlich auf den Spielesektor.
funktion. Derzeit sollen über 1000 Windows-Pro-
gramme und Spiele unter Linux mehr oder weniger
gut funktionieren.

Die Feinjustierung
Da manche Windows-Anwendungen nicht ohne
weiteres funktionieren, muss eventuell nachgehol-
fen werden. Gelegentlich sorgen fehlende Dyna-
mic Link Librarys (auch als DLLs bekannt) dafür,
dass der Programmstart nicht funktioniert. Abhilfe
schafft das Shell-Script Winetricks [6], das beim
Download fehlender DLLs behilflich ist. In Wine ist
auch eine Registry enthalten. Um hier Einträge zu
ändern, gibt man regedit [7] in ein Terminal ein,
und der Registry-Editor wird geöffnet. Hierbei han-
delt es sich um eine grafische Oberfläche, die es
erlaubt, Einträge hinzuzufügen oder bestehende
zu ändern. Allen, die nicht mit den notwendigen
Wissen ausgestattet sind, helfen die Useful Regis-
try Keys [8] bestimmt weiter.

Kommerzielle Anbieter
Auf Wine basierend wird CrossOver von der Firma
CodeWeavers [9] vertrieben und steht in keiner
Ein Windows-Programm aus der Platinum-List
Yalm - Magazin 28
Auch hier bildet Wine das Fundament, auf dem ● Gegebenenfalls sollte das Wine-Laufwerk Z: Informationen
Cedega aufgebaut ist. Es flossen allerdings keine entfernt werden, da es Zugang zum root-Ver- [1] http://www.winehq.org/
Weiterentwicklungen an das Wine-Projekt zurück. zeichnis hat. [2] http://wiki.winehq.org/FAQ
Gegenwärtig gibt es kaum Gründe, warum man [3] http://wiki.winehq.org/eject
● Programme, die infiziert sein können (ein Vi-
kostenpflichtigen Produkten jener Firma den Vor- [4] http://appdb.winehq.org/
renscan durch einen Windows-Virenscanner
zug geben sollte, denn man arbeitet dort mit veral-
kann hier Klarheit bringen), sollten nur in virtuel- [5] http://forum.winehq.org/
tetem Code des Open Source-Projekts. Wine be-
len Maschinen genutzt werden [6] http://wiki.winehq.org/winetricks
sitzt zurzeit eine bessere Unterstützung für
Eine böse Falle lauert in einigen älteren Versionen [7] http://wiki.winehq.org/regedit
Direct3D, sodass viele Spiele mit Hilfe von Wine in
spürbar besserer Qualität zu spielen sind. Einzig von GNOME [12] auf den Nutzer. Wird Wine ge- [8] http://wiki.winehq.org/UsefulRegistryKeys
und allein proprietärer Kopierschutz wird besser löscht und in den Müll verschoben, so wird beim [9] http://www.codeweavers.com/products/
unterstützt. Zudem überprüft Cedega die Originali- Leeren des Mülleimers unser /home Verzeichnis [10] http://www.transgaming.com/
tät der Kopie zusätzlich selbst. Deshalb lassen und alle editierbaren Einträge des Verzeichnisses [11] http://wiki.winehq.org/FAQ#head-
sich unter diesem Anbieter Sicherheitskopien /root gelöscht! 1c91cac836dd52754c846d2ef62be4f346eebe87
kaum einsetzen. [12] http://www.gnome.org/
Seit GNOME 2.21.92 ist dieser Fehler behoben.
Risiken Ubuntu 8.04 arbeitet mit GNOME 2.22.
Wie oben bereits gesagt, ist Wine nicht resistent
gegen Windows-Schadware-Angriffe von infizier- Fazit
ten Datenträgern und aus dem Internet. Wine for- Wenn man die Programme, die in der Platinum-
dert einige Maßnahmen [11], um sich dagegen zu und Gold-List aufgeführt sind, nutzt, so ist Wine
schützen: unbedingt als eine Bereicherung zu betrachten.
Wendet man sich jedoch Applikationen zu, die
Vorsicht bei Links, deren URL man weder kennt nicht optimal unterstützt werden, ist Wissen und
noch versteht. Geduld gefragt. Trotzdem kann der Versuch, man-
che Windows-Software unter Wine laufen zu las-
● Kein Programm mit grafischer Oberfläche als sen, zu einem frustrierenden Erlebnis werden.
root starten (inkl. Wine).
Jürgen Weidner
● Es wird empfohlen, einen Virenscanner wie
joschi@yalmagazine.org
z. B. ClamAV zu nutzen.
Yalm - Bunte Seite 29
Wer sich zwischen den Ansichten nicht entschei-
Bunte Seite den kann, sollte vielleicht einen Blick auf KDirStat
werfen: Das Programm kombiniert beide Ansich-
Firefox wie Vi bedinen sich über das Kontextmenü Skripte erreichen. ten. Für die Konsole gibt es ebenfalls einige Pro-
gnomelook.org hat eine eigene Kategorie [2] für gramme, u. a. discus.
VIMpertor [1] ist ein Firefox-Addon, welches per
Voreinstellung die GUI-Elemente (also die Menü- derartige Skripte. Wer nicht lange suchen, Nautilus Alle diese Programme sollten sich in der Regel
und Toolbar) ausblendet und Firefox wie den Text- aber dennoch erweitern will, sollte sich das »Nauti- über den Paketmananger aktueller Distributionen
editor Vim steuern lässt. Neben der Navigation per lus Scripts Pack« [3] ansehen. installieren lassen.
Tastatur funktionieren so auch einige Kommandos
Analyse des belegten Speicherplatzes Mario Fuest
wie :quit. Es gibt auch solche, die man nicht vom
Editor kennt, z. B. wird mittels :dialog preferences Besonders vergleichsweise kleine 80-GiB-Fest- keba@yalmagazine.org
das Einstellungsfenster von Firefox angezeigt. platten sind recht schnell voll und man fragt sich
warum. Einige Tools visualisieren die Platte und
Dateiübertragungen bei Pidgin können so die Frage beantworten. So gibt es für Denk an die Milch
Per Default ist es vielen Nutzern nicht möglich, Da- GNOME Baobab und für KDE Filelight. Diese Pro- Remember The Milk [4] ist ein Web 2.0 Portal zur
teien über Pidgin zu versenden. Zumindest für gramme zeigen den Platz in einem Kuchen- Aufgabenverwaltung. Die Nutzung ist sehr komfor-
XMPP hilft es einen Port freizugeben: Nachdem im diagramm sehr übersichtlich an. tabel; so kann man seine Aufgaben gruppieren, mit
Router bspw. der Port 8010 geöffnet worden ist, Tags versehen und mit anderen teilen. Neue Auf-
Einen anderen Weg gehen Graphical Disk Map gaben können ebenfalls per E-Mail hinzugefügt
kann in Pidgin unter Werkzeuge – Einstellungen –
(GdMap) und der Dateibrowser Konqueror: Sie vi- werden und alle Aufgaben sind als Atom-Feed so-
Netzwerk – Port-Bereich, auf dem gehört werden
sualisieren die Platte als Rechteck, welches in vie- wie im iCalender-Format verfügbar.
soll, manuell bestimmen der entsprechende Port
le kleinere Rechtecke unterteilt ist, größere Recht-
angegeben werden.
ecke bedeuten mehr Platz. Thomas Rudolph
Für ICQ soll es hilfreich sein, unter Konten – Kon- holloway@yalmagazine.org
ten verwalten – ICQ-Nummer – Bearbeiten – Er-
Informationen
weitert den Haken bei Benutze immer den
[1] Firefox-Addon VIMPerator:
AIM/ICQ-Proxyserver... zu setzen. Bei unseren
http://vimperator.org/trac/wiki/Vimperator
Tests funktionierte dies sowohl mit ICQ 6.5 als
auch mit ICQ 6.1, nicht aber mit der Version 6.0. [2] Kategorie »Nautilus Scripts« bei gnome-look.org:
http://gnome-look.org/index.php?
Nautilus-Scripts-Pack xcontentmode=188
Nautilus lässt sich recht einfach durch Skripte er- [3] Nautilus Scripts Pack: http://gnome-
weitern. Eben solche mit dem Order bzw. der Datei look.org/content/show.php/Nautilus+Scripts+Pack?
als Argument können in den Skriptordner des content=90330
Browsers, ~.gnome2/nautilus-scripts, gespeichert [4] Remember The Milk Portal:
werden. Jede Datei, die dort ausführbar ist, lässt http://www.rememberthemilk.com/
Baobab visualisiert die Festplattenbelegung
Yalm - Bunte Seite 30
for i in **/*.oga(.); mv $i $i:r.ogg
Rekursives Umbenennen – Lösung Diese Befehlsfolge ist so kurz und einfach, dass
der Autor nicht glauben wollte, dass sie funktio-
In der letzten Yalm-Ausgabe haben wir nach einer kurzen und verständlichen Lösung für das Um-
niert. Einen kleinen Haken gibt es tatsächlich, der
benennen von Dateien über Verzeichnisse hinweg gefragt. Bis zum 20. Januar haben wir die Ein-
Befehl funktioniert nicht in der Bash, sondern in
sendungen der Leser gesammelt. Diese möchten wir nun vorstellen und mit unserer Musterlö-
der Z-Shell (zsh). Diese sehr mächtige Shell kann
sung vergleichen.
mit dem gleichlautenden Paket installiert werden.
Rätsel 4. Lösungen mit find
Zur Wiederholung hier noch einmal das Rätsel: Eine kurze Erläuterung zum Befehl: das »do« zu
5. Lösungen mit for Beginn einer Schleife kann in der zsh weggelas-
»Wie kann Miriam ihre oga-Dateien, die sich über
hunderte von Unterverzeichnissen verteilen in ogg- Ein Vertreter der find-Variante ist z. B. die Muster- sen werden, wenn die Schleife so wie hier nur aus
Dateien umbenennen? Gesucht ist ein eleganter lösung, die sich der Autor ausgedacht hatte, als einem Befehl besteht. Das Suffix »:r« hinter »$i«
Befehl, um dieses rekursive Umbenennen auf der das Rätsel geschrieben wurde. Sie sieht so aus: entfernt die Dateierweiterung. Schließlich sorgt die
Konsole durchzuführen. Elegant bedeutet kurz, Wildcard »**« dafür, dass vom aktuellen Pfad aus-
aber verständlich.« find -name '*.oga' -exec rename → gehend alle Unterverzeichnisse rekursiv durchlau-
's/\.oga$/\.ogg/' {} \; fen werden.
Lösungsvorschläge
Eine genaue Erklärung zu diesem Befehl folgt wei- Am meisten Mühe hat sich Toni Burgarello mit der
Innerhalb von fünf Tagen nach Erscheinen der
ter unten in diesem Artikel. Sehr ähnliche Lösungs- Auflösung des Rätsels gemacht. Von ihm stammt
Yalm Ausgabe Nr. 01/2009 haben wir die Vorschlä-
vorschläge wurden von Sascha Wüstemann, Da- diese Lösung:
ge der Leser gesammelt. Wir möchten uns für die
niel Herzog, Lukas Elsner, Karl-Heinz Waldmann
rege Teilnahme ganz herzlich bedanken. Hier sind
und Dennis Schreiber eingereicht. find . -type f -name "*.[Oo][Gg][Aa]" | →
die Namen der Leser in der Reihenfolge ihrer Ein-
while read FILENAME; do mv →
sendungen: Ein Beispiel für die for-Variante ist die Einsendung, "${FILENAME}" "${FILENAME%.[Oo][Gg]→
die wir von Dennis Pattmann erhalten haben (dies [Aa]}.ogg" ; done
Dennis Pattmann, Josef Bichlmeier, Clemens Ka-
war übrigens die allererste Einsendung):
posi, Sacha Wüstemann, Daniel Herzog, Alexan- Na, ob sich Miriam das merken kann?
der Schier, Toni Burgarello, Lukas Elsner, Simon for i in 'find /home/miriam/Musik/ →
Gerber, Karl-Heinz Waldmann, Dennis Schreiber -name "*.oga"'; do name='echo $i | awk → Erklärung
und Rico Engelmann. -F. '{print $1}'' && mv $name.oga → Kommen wir nun zur Erklärung der Musterlösung,
$name.ogg; done die stellvertretend für alle eingesandten find-Vari-
Die eingereichten Lösungsvorschläge lassen sich anten gilt:
in zwei Gruppen unterteilen: Die mit Abstand kürzeste Version kommt von Cle-
mens Kaposi, unserem Einsender Nr. 3:
Yalm - Bunte Seite 31
find -name '*.oga' -exec rename → [-n] macht einen Trockenlauf mit Anzeige der Da- det das exec-Kommando und muss mit \ escaped
's/\.oga$/\.ogg/' {} \; teien (»no-act«) werden, damit die Shell es ignoriert.

Der Befehl find -name '*.oga' sucht alle Dateien, [-f] überschreibt bestehende Dateien (»force«) Durch die mächtige Regular Expression kann der
die den String .oga in ihrem Namen haben, ab rename-Befehl noch weitaus mehr leisten als hier
dem Verzeichnis, aus dem der Befehl ausgeführt [perlexpr] ist eine Perl Regular Expression [1] dargestellt. Weitere Möglichkeiten finden sich hier
wurde, inklusive aller Unterverzeichnisse. Durch [2].
das Argument -exec wird das Ergebnis von find an [files] sind die zu bearbeitenden Dateien
den nächsten Befehl weitergeleitet. Vorsicht
Wir verwenden die zweite Variante (weil sie auf Da die Kombination der Befehle find und rename
Vom Befehl rename gibt es zwei unterschiedliche Ubuntu installiert ist). Die perlexpr lautet eine Massenmutation bewirkt, ist besondere Vor-
Ausführungen; die eine hat die Syntax:
sicht geboten. Folgende Sicherheitsregeln sollten
's/\.oga$/\.ogg/'
befolgt werden:
rename from to file
und bedeutet: substituiere oga mit ogg. Der Grund-
also z. B.: ● den Befehl nie mit root-Rechten (sudo) aus-
aufbau sieht so aus:
führen
rename .htm .html *.htm 's/alt/neu/' ● den Befehl immer zuerst mit dem Argument -n
um alle Dateien eines Verzeichnisses mit der En- laufen lassen, um die potentiellen Auswirkun-
Gesucht wird nach der Dateiendung .oga. Der
dung htm in html umzubenennen. gen zu erkennen
Punkt hat in der Perl Expression eine andere Be-
deutung (»match any character«); deshalb wird er ● bevor der Befehl ausgeführt wird, muss immer
Diese Variante funktioniert nicht im Zusammen- mit \ escaped, damit er auch wirklich als Punkt an- in das Verzeichnis gewechselt werden, ab dem
spiel mit dem Befehl find (zumindest beim Autor gesehen wird. Das $ bedeutet »Ende der Zeichen- der Befehl gelten soll. Nie im root-Verzeichnis
nicht). kette«, damit nur die Endung oga gefunden wird ausführen!
und nicht etwa ein Text »oga« mitten im Datei-
Die andere Variante von rename gibt es nur auf Ralf Hersel
namen.
Debian-basierten Distributionen und ist in Perl im- rhersel@yalmagazine.org
plementiert. Die Syntax lautet: Für das Argument [files] wird {} eingesetzt. Informationen
[1] Perl Regular Expression:
rename [ -v ] [ -n ] [ -f ] perlexpr Find -exec http://www.troubleshooters.com/codecorn/littperl/pe
[ files ]
rlreg.htm
liefert seine Ergebnisse an dieses Klammernpaar. [2] Rename: http://tips.webdesign10.com/how-to-bulk-
[-v] zeigt die veränderten Dateien an (»verbose«)
Somit wird für jede Datei, die find findet, der rename-files-in-linux-in-the-terminal
rename-Befehl ausgeführt. Das Semikolon been-
Yalm - Schlussbemerkungen 32
bearbeitet werden. Voraussetzung hierfür ist, dass
Schlussbemerkungen sowohl der Autor als auch Yalm genannt werden
und die Weitergabe unter den gleichen Lizenzbe-
Yalm ist ein privates, nichtkommerzielles Projekt. Weiterführende Informationen, Listings und dingungen erfolgt.
Die Zeitschrift erscheint am 15. eines Monats. Dateien zu einzelnen Artikeln werden in der Rubrik Redaktion und Homepage
»Extras« der Yalm-Homepage zum Download
Rückmeldungen zu unserem Magazin – seien es Kontakt: redaktion@yalmagazine.org
angeboten.
Artikelwünsche, Verbesserungsvorschläge, Lob Yalm-Homepage: http://www.yalmagazine.org
oder auch Kritik – sind herzlich willkommen. IRC-Channel: freenode.irc.net / #yalmagazine
An dieser Ausgabe haben mitgewirkt:
Schreibt einfach an redaktion@yalmagazine.org V.i.S.d.P.: Tobias Kündig
Bernhard Posselt (Autor, Korrektur) Sagenblickweg 6
oder postet in unserem Forum auf http://www.
Christoph Schmied (Autor, Korrektur) CH-6030 Ebikon
yalmagazine.org/forum.
Frank Brungräber (Layout, Korrektur) tobias@yalmagazine.org
Wir suchen immer engagierte und zuverlässige Jan Guth (Korrektur) Bildquellen
Helfer, die bei unserem Magazin mitarbeiten wol- Jan Radecker (Autor, Korrektur) Die Inhaber der Bildrechte werden in den Bild-
len. Nicht nur Layouter mit guten OpenOffice- unterschriften oder in den Artikelinformationen ge-
Jürgen Weidner (Autor, Korrektur)
Kenntnissen und natürlich Autoren sind gerne ge- nannt. Für den Fall, dass die Verwendung eines
Mario Fuest (Autor, Korrektur, Layout)
sehen, sondern auch Programmierer und Entwick- Bildes nicht zulässig oder gewünscht ist, bitten wir
ler sind herzlich eingeladen, bei Yalm mitzuma- Matthias Haupt (Korrektur)
um eine kurze Information; wir werden es dann
chen. Schreibt uns bei Interesse bitte eine E-Mail Peter Majmesku (Korrektur) umgehend entfernen.
an redaktion@yalmagazine.org oder seht euch für Ralf Hersel (Autor, Korrektur)
weitere Details die Rubrik »Mitmachen« auf unse- Robert Huckstorf (Korrektur) Das auf der Titelseite verwendete Symbol einer
rer Homepage an. Festplatte entstammt dem »Phuzion-Icon-Pack«,
Stefan Zaun (Autor, Korrektur)
die Verwendung im Rahmen dieser Ausgabe ist
Layout Thomas Rudolph (Autor, Korrektur)
durch den Autor, kyo-tux, gestattet.
Yalm wird mit OpenOffice erstellt; die Bearbeitung Lizenz
und Korrektur der Texte erfolgt derzeit noch in Yalm wird unter der Cre-
GoogleDocs. Die jeweils gültige Dokumentvorlage ative Commons Namens-
kann von der Yalm-Homepage (Rubrik »Extras«) nennung-Weitergabe un-
heruntergeladen werden. ter gleichen Bedingungen
3.0 Deutschland Lizenz veröffentlicht. Yalm 03/2009 erscheint
Listings und weiterführene Informationen
Layoutbedingte Zeilenumbrüche werden mit einem Kurz: Yalm-Ausgaben oder einzelne Artikel dürfen am 15. März 2009
Pfeil → dargestellt. Eventuell notwendige Leerzei- kopiert, verbreitet und öffentlich zugänglich ge-
chen stehen vor diesem Pfeil. macht werden; die Inhalte dürfen abgewandelt und