Dieser Artikel stellt Debian 5.0 „Lenny“ mit einem Fokus auf den Neuheiten dieser Version vor. Die größte unab-
hängig von Firmen entwickelte Linux-Distribution hat wie immer lange für ihre neue Version gebraucht. Ob sie
ihren Qualitätsanspruch erfüllen kann, soll ein wenig untersucht werden. (weiterlesen)
Wie können mit Open-Source-Programmen in Firmen oder zu Hause schnell virtuelle Maschinen eingerichtet
gebracht werden? Dieser Bericht soll Virtualisierung mit KVM etwas beleuchten und einen gewissen Überblick
verschaffen. Vor allem auf das Programm Proxmox VE wird dabei näher eingegangen. (weiterlesen)
Editorial
Chinesische Wochen – Nun auch in Deutschland
Am 17. April 2009 unterzeichneten die fünf größ- misshandlung eingestuft wird, muss nahezu allen Inhalt
ten deutschen Internet-Service-Provider (ISP) unbekannt bleiben [7].
zusammen mit Bundesfamilienministerin von der Linux allgemein
Leyen einen Vertrag, um das Netz zu zensie- Genau hier darf man auch ein Einfallstor für Lob- Debian GNU/Linux 5.0 „Lenny“ S. 4
ren [1]. Ziel und Aufgabe dieses Vertrages soll byisten verschiedener Couleur vermuten, denn Ausgeflasht: Gnash und Swfdec S. 14
die Kooperation der ISP mit dem Bundeskrimi- was wird zukünftig als nicht erwünscht gelten? RSS-Feeds: Technik und Nutzen S. 18
nalamt (BKA) sein, um unerwünschte Inhalte im Um welche Inhalte wird es dann gehen? Man Der April im Kernel-Rückblick S. 20
Netz zu filtern [2]. Eine rechtliche Grundlage war weiß es heute nicht und kann es auch nur ver- GPL-Lizenzenzschwierigkeiten S. 22
zu diesem Zeitpunkt nicht vorhanden [3] [4]. muten. Erste Forderungen nach der Sperrungen
von potentiell urheberrechtlich verletzenden Sei- Software
Obwohl Monate zuvor von den Internetprovidern ten wurden aber bereits laut [8]. Virtualisierung im Allgemeinen und KVM S. 25
nicht nur Bedenken in punkto Wirksamkeit, son- unter Proxmox VE im Speziellen
dern auch der rechtlichen Basis dieser Sperren Kritisch für den Nutzer wird das Ganze aber Geh spielen! – GoPlay zur Suche nach S. 32
geäußert wurden, ließ man sich auf diesen Ver- schon jetzt, da jeder, der zufällig auf so ei- Software einsetzen
trag ein [5] [6]. Über die Gründe darf man speku- ner gesperrten Seite landet, auch gleich Be- Kennwortgedächtnis auslagern mit S. 35
lieren. Positiv gewendet und mit den Worten ei- such von der Kripo erwarten dürfte. Anfangs hieß KeePassX
ner Arcor-Mitarbeiterin tat man dies, um ein Zei- es zwar (als die Provider unterschrieben), dass Kurztest: Bespin S. 39
chen zu setzen: ein Zeichen wider die Darstel- es keinerlei Weiterleitung von Kundendaten gä- Splitscreens mit Vim S. 40
lung von Kindesmisshandlung im Netz. Denn dar- be, die so eine Seite aufrufen würden. Jedoch
um geht es bei den unerwünschten Inhalten. kommt nun mit dem Gesetzesentwurf zur „Be- Hardware
kämpfung von Kinderpornografie in Kommuni- Das Netbook-Touchpad: Ein ergonomi- S. 42
Um keine Missverständnisse aufkommen zu las- kationsnetzen“ doch ein Auskunftsanspruch mit sches Desaster
sen: Das Ziel, gegen Kindesmisshandlung und und dem wird von den Providern – vor allem
deren Darstellung einzutreten, ist mit voller Über- von den fünf Unterzeichnern – sicherlich gerne Magazin
zeugung und Tatenkraft unterstützenswert – al- stattgegeben. Wer also Kunde von Deutsche Te- Editorial S. 2
lein der seitens von der Leyen und Interprovi- lekom, Vodafone/Arcor, Hansenet/Alice, Telefoni- Infos zum Programmierwettbewerb S. 46
dern beschrittene Weg ist ein problematischer. ca/O2 oder Kabel Deutschland ist, kann nicht Leserbriefe S. 50
Problematisch deshalb, da dass BKA als Ermitt- mehr sicher im Netz surfen, ohne gleich die Poli- Veranstaltungen S. 50
ler, Staatsanwalt und Richter in einem nicht trans- zei vor der Haustür zu vermuten – wenn man es Vorschau S. 51
parenten Verfahren geheime Listen erstellt. Was, etwas überspitzt ausdrücken möchte. Impressum S. 52
wo, wann und warum etwas vom BKA als Kindes-
Laut Ankündigung des Gesetzesentwurfs auf der te aus dem Netz verbannen und nicht nur einen Mit diesen sehr kritischen Worten wünschen wir
Seite des Bundesministeriums [9] gesteht man Vorhang aufziehen. Ihnen dennoch viel Spaß mit der neuen Ausgabe
mittlerweile auch die technische Unzulänglich- Ihre freiesMagazin-Redaktion
keit des Vorhabens in punkto Zielerreichung ein. Was hat das Ganze nun mit freiesMagazin zu
So spricht man auf den Seiten des Bundesmi- tun? Wir denken eine ganze Menge, da das Wort L INKS
nisterium für Familie, Senioren, Frauen und Ju- „frei“ (abgeleitet von Freiheit) nicht umsonst Teil
[1] http://www.heise.de/newsticker/meldung/136327
gend (BMFSFJ) nur noch von einer „Zugangser- unseres Namens ist. Und gerade diese wertvolle
Freiheit wird nun extrem eingeschränkt. Natürlich [2] http://www.bmfsfj.de/bmfsfj/generator/BMFSFJ/
schwernis“. Leider ändert dieses nichts an der
muss man nicht dafür kämpfen, dass Webseiten kinder-und-jugend,did=121760.html
oben geschilderten Problematik. Im Gegenteil:
mit dubiosen und illegalen Inhalten für alle ver- [3] http://www.tagesschau.de/inland/kinderpornode
Wir sehen hier die Einführung einer Zensurtele-
fügbar sind. Aber der Schritt hin zur Zensur von batte100.html
matik, mit der aber gegen Kindesmisshandlung
legalen, aber unliebsamen und wie auch immer [4] http://www.heise.de/newsticker/meldung/126987
im Netz nichts unternommen wird. Interessan-
terweise sind sogar die Opfer, die Frau von der gearteten kritischen Webseiten ist nicht groß. Da- [5] http://www.heise.de/newsticker/meldung/119197
Leyen mit dieser Zensur schützen will, gegen die- her sollte jeder, der Interesse daran hat, sich wei- [6] http://netzpolitik.org/2009/wir-praesentieren-das-
se Maßnahmen. So erklärt Christian Bahls vom terhin frei im Netz bewegen zu können, Maßnah- bundestag-gutachten-zur-netzensur/
Verein “MissbrauchsOpfer gegen InternetSper- men ergreifen, die das sicher stellen. Dazu zählt [7] http://www.ccc.de/press/releases/2009/
ren” (MOGIS), dass die Zensur eher dafür sorgt, zum Beispiel auch die kritische Frage bei dem 20090212/?language=de
dass die Bürger wegschauen (bzw. zum Weg- eigenen Internet-Provider. Und wenn dieser zen- [8] http://www.gulli.com/news/deutsche-netzsperren-
schauen gezwungen werden). Bahls fühlt sich siert – und am Ende noch zu den Fünf oben ge- 2009-04-27/
dabei sogar erneut als Opfer [10]. hört, die freiwillig vorab zensieren wollen – kann [9] http://www.bmfsfj.de/bmfsfj/generator/BMFSFJ/
man eigentlich nur noch einen Schritt unterneh- kinder-und-jugend,did=121848.html
Was wir gerne gesehen hätten, wäre eine bes- men und die Kündigung aussprechen.
[10] http://www.zeit.de/online/2009/17/netzsperren-
sere personelle und materielle Ausstattung der missbrauch
Strafverfolgungbehörden. Nur ein Beispiel: Care- Noch besteht etwas Hoffnung, denn es dau-
ert laut Provider-Aussagen bis zu sechs Mona- [11] http://www.carechild.de/news/politik/internetzen
Child, ein Kinderschutzverein, zeigte anhand ei-
sur_carechild_versuch_blamiert_deutsche_
ner im Netz bekannt gewordenen Sperrliste aus ten, ehe die Infrastruktur entsprechend umge-
politiker_566_120.html
dem Staate Dänemark Folgendes: Es in westli- stellt wurde [12]. Zusätzlich ist das Gesetz bisher
nur ein verabschiedeter Entwurf und kann immer [12] http://www.gulli.com/news/kipo-sperren-
chen Ländern durchaus und ohne weiteres mög-
noch zu Fall gebracht werden. Wir hoffen, dass umsetzung-dauert-2009-04-26/
lich, Hostingprovider, die im Auftrag eines Kun-
der Widerstand in der Bevölkerung groß genug [13] http://www.focus.de/digital/internet/china-wieder-
den Webinhalte mit Kindesmisshandlungen be-
ist, damit es in Deutschland nicht zu den ersten mehr-internetzensur_aid_357813.html
reitstellen, dazu zu bringen, das entsprechende
Ansätzen einer Zensur kommt, wie sie im globa- [14] http://www.tagesschau.de/inland/internet130.html
Material vom Netz zu nehmen – und das in kurzer
Zeit [11]. So könnte man schon heute die Inhal- len Ausmaß schon heute in China besteht [13].
Debian GNU/Linux 5.0 „Lenny“ – Der Zustand der Distribution von Hans-Joachim Baader
ieser Artikel stellt Debian 5.0 „Len- Dies hat Auswirkungen auf
für Debian 5.0, dessen genauer Zeitpunkt noch Neu ist auch die Unterstützung der Orion- sind PostgreSQL 8.3.6, MySQL 5.0.51a, Apa-
nicht feststeht, werden nun auch nur noch gra- Plattform von Marvell, die in vielen Speicherge- che 2.2.9, Samba 3.2.5, Python 2.5.2 und 2.4.6,
vierende Fehler korrigiert, aber keine Software- räten verwendet wird. Unterstützte Speicherge- Perl 5.10.0, PHP 5.2.6, Asterisk 1.4.21.2, Nagios
Updates mehr vorgenommen, um überraschen- räte sind u. a. die QNAP Turbo Station, HP Me- 3.0.6 und OpenJDK 6b11. Java-Anwendungen
de Seiteneffekte durch Änderung der Schnittstel- dia Vault mv2120 und Buffalo Kurobox Pro. Zu- können nun im „main“-Archiv der Distribution aus-
len oder des Verhaltens zu vermeiden. Am En- sätzlich werden Netbooks wie der Eee PC von geliefert werden.
de des Supportzeitraums wird Debian 5.0 keine Asus unterstützt. Außerdem wurden Bauwerk-
Software enthalten, die jünger als drei Jahre ist, zeuge für Emdebian [5] hinzugefügt, die es er- Mit der Integration von X.org 7.3 soll sich
abgesehen von einem geplanten Kernel-Update, lauben, Debian-Quellpakete auf einer Architektur der X-Server bei der meisten Hardware selbst
das für bestehende Installationen aber nicht un- für andere Architekturen zu bauen und zu verklei- konfigurieren. Neu eingeführte Pakete erlau-
bedingt notwendig sein dürfte. nern, um eingebetteten ARM-Systemen zu genü- ben die komplette Unterstützung des NTFS-
gen. Dateisystems und die Verwendung der meisten
Was Kritiker regelmäßig übersehen, dass gerade Multimedia-Tasten ohne zusätzliche Konfigurati-
diese Beständigkeit, verbunden mit einem Aus- Mehr als 23.000 Softwarepakete, die aus über on. Unterstützung für das Adobe-Flash-Format
bleiben von Überraschungen bei Updates, für 12.000 Quellpaketen erstellt wurden, werden mit ist über die Swfdec- oder Gnash-Erweiterung
Unternehmen ein entscheidendes Auswahlkrite- Debian 5.0 geliefert. Der Linux-Kernel beruht verfügbar (siehe „Ausgeflasht: Ein Versuch mit
rium darstellt. Es ist daher kaum ein Zufall, dass auf Version 2.6.26 und enthält SELinux, das Gnash und Swfdec“ auf Seite 14). Einige Ver-
sich die Stadt München bei ihrer Migration für jedoch standardmäßig nicht aktiviert ist. X.org besserungen speziell für Notebooks wurden in-
Debian entschied. Debian ist im Unternehmens- ist in Version 7.3 dabei, OpenOffice.org in Ver- tegriert, wie die CPU-Frequenzskalierung ohne
kontext mit 47 % das am häufigsten genutzte sion 2.4.1. Aktuell ist allerdings Firefox in der zusätzliche Konfiguration. Für die Freizeit wur-
freie Server-Betriebssystem und kommt auch auf Debian-Version als Iceweasel 3.0.6. Auf dem den mehrere neue Spiele hinzugefügt. Eine be-
30 % der Desktops zum Einsatz, womit es ei- Desktop stehen unter anderem GNOME 2.22.3, merkenswerte Änderung stellt nach Projektan-
ne führende Rolle spielt [4]. Und das, obwohl KDE 3.5.10, Xfce 4.4.2 und LXDE 0.3.2.1 zur gaben die Einführung von „goplay“ dar, einem
Debian gegen die Konkurrenz ihrer eigenen De- Auswahl. glibc 2.7 und GCC 4.3.2 bilden die Ba- graphischen Spiele-Browser, der Filter, Suche,
rivate bestehen muss. Ubuntu und viele andere sis des Software-Archivs. Die Paketbeschreibun- Bildschirmfotos und Beschreibungen für Spiele
bauen auf Debian auf. gen wurden internationalisiert und werden in der in Debian bereitstellt (siehe „GoPlay zur Suche
eingestellten Systemsprache angezeigt, sofern nach Software einsetzen“ auf Seite 32).
Überblick über die Neuerungen eine Übersetzung existiert.
Die neue Version der Distribution läuft auf elf Ar- Zur Verbesserung der Sicherheit kann der
chitekturen, wobei die Architektur „armel“ gegen- Debian 5.0 unterstützt die Virtualisierung mit Debian-Installer bereits vor dem ersten Neu-
über Debian 4.0 neu ist. Sie soll aktuelle und dem Hypervisor Xen sowohl als Host (Dom0), start Sicherheitsupdates installieren. Die Zahl
zukünftige ARM-Prozessoren effizienter nutzen als auch als Gast (DomU). KVM ist als Kernel- der setuid-Programme wurde reduziert. Sicher-
und die zur Zeit noch unterstützte Architektur Bestandteil ohnehin mit dabei. Weitere wichti- heitskritische Pakete wurden mit speziellen Här-
„arm“ ersetzen. ge Pakete für Server- und Entwicklersysteme tungsoptionen von GCC compiliert.
Die Installation wurde in der neuen Version wei- und x86_64 verfügbar und kommen in den fünf bekommen das Dokument automatisch in ihrer
ter verbessert und ist in 63 Sprachen über- Varianten GNOME, KDE, LXDE, Xfce und Stan- Sprache zu sehen, wenn der Browser korrekt ein-
setzt. Firmware, die von manchen Geräten be- dard (Minimalsystem) sowie als Rettungs-CD. Al- gestellt und die Sprache verfügbar ist. Man muss
nötigt wird, kann über Wechseldatenträger gela- le Einzelheiten darüber und Downloads sind auf dieses Handbuch nicht komplett durchlesen, als
den werden. Weiterhin wird die Installation mit- der Debian-Live-Projektseite [6] zu finden. Referenz kann man in Zweifelsfällen aber immer
tels Braille-Zeile unterstützt. Beim Start der In- darauf zurückgreifen.
stallation stehen der Rettungs- und der Experten- Auch wenn von den Live-CDs keine Installa-
modus zur Wahl. tion möglich ist, haben sie dennoch bereits eine Die Installation bietet bei den meisten Boot-
große Zahl von Anwendungen gefunden [7] und Medien dieselben Optionen an: Textmodus-
Der neue Standard-Syslog-Daemon ist „rsyslog“. sind außerdem als transportables System mit der Installation, grafische Installation und fortge-
Bei einem Update eines vorhandenen Systems Möglichkeit zur persistenten Datenspeicherung schrittene Optionen, unter denen man die
wird allerdings der vorhandene Daemon beibe- nutzbar. Experten-Installation und das Booten in ein Ret-
halten, sodass jeder, der einen Wechsel wünscht, tungssystem findet. Die Minimalausstattung für
diesen durch Installation von rsyslog selbst Installation eine Installation wird mit 56 MB RAM angegeben.
durchführen muss. Außerdem wurde die Unter- Neuinstallation Der textbasierte Installer sollte noch mit deutlich
stützung von UTF-8 durchgehend verbessert. Auch wenn manche Geräte mit vorinstalliertem weniger auskommen. Empfohlen werden jedoch
Debian erhältlich sind, dürfte doch für viele An- für das installierte System 256 MB ohne und
wender der erste Kontakt mit Debian die eigene 512 MB mit Desktop.
Installation sein. Es stehen ISO-Images für kleine
Ob man die grafische oder die textbasierte Instal-
und normale CDs, DVDs und neuerdings sogar
lation wählt, hat fast keinen Einfluss auf die Funk-
Blu-Ray-Medien zur Verfügung. Für die wichtigs-
tionalität. Beides sind nur unterschiedliche Fron-
ten von Debian unterstützten Architekturen gibt
tends für den Debian-Installer, der darüber hin-
es vollständige CD- und DVD-Sätze, auf denen
aus auch noch in einem automatischen Modus,
die komplette Distribution enthalten ist, für die
also ohne Benutzereingabe, laufen kann. Es wird
weniger gebräuchlichen Architekturen nur noch
hier lediglich die grafische Installation gezeigt.
einen Teil der CDs und DVDs. Weitere Möglich-
keiten sind die Installation über ein vom Netz ge- Die grafische Installation beginnt mit der Auswahl
bootetes Image, von USB-Sticks, Festplatten und der Sprache für die Installation. Diese wird zu-
Die Softwareauswahl bei der teilweise auch noch von Disketten. gleich als Sprache des installierten Systems kon-
Debian-Installation. figuriert. Die nächsten beiden Bildschirme die-
Es stehen umfangreiche Installationshandbücher
nen der Auswahl des Landes und der Tastatur-
Live-CD auf der Debian-Webseite zur Verfügung [8], für
belegung. Nach dem Nachladen verschiedener
Erstmals werden Live-Medien von Debian offiziell jede Architektur eines, das jeweils in mehrere
Komponenten, das ein wenig dauern kann, will
bereitgestellt. Sie sind für die Architekturen x86 Sprachen übersetzt ist. Besucher der Webseite
das System den Rechnernamen wissen, dann
den Domainnamen. Findet das System bereits Klicks auf „Weiter“ zum Ziel (wobei man einmal und nie wissen kann, wer sich in fünf Jahren
über DHCP diese Informationen heraus, dann das Formatieren der Festplatten durch Auswahl daran zu schaffen machen will, ist es hochgra-
entfallen beide Schritte. Bevor DHCP möglich ist, einer Option bestätigen muss). Als einfachste Va- dig zu empfehlen, diese Option zu nutzen. Es
kann es jedoch erforderlich sein, Firmware in riante wird das Anlegen einer einzelnen Partiti- ist auch möglich, die gesamte Festplatte zu ver-
die Netzwerk-Hardware zu laden. Freie Firmware on (mit ext3 als Dateisystem) angeboten, was für schlüsseln. In diesem Fall wird bei jedem Sys-
bringt Debian bereits mit, doch es gibt auch Hard- Einsteiger, aber auch für viele andere Zwecke temstart das Passwort verlangt, was für Systeme,
ware, die unfreie Firmware benötigt. Da Debian völlig ausreicht. die automatisch hochfahren sollen, eher ungüns-
diese in den meisten Fällen nicht mitliefert (selbst tig ist.
in Fällen, in denen es legal wäre), ist es in man- Die vier Optionen für die Partitionierung sind „ge-
chen Fällen erforderlich, diese nachzuladen. führt“ mit normalen Partitionen, mit LVM, mit ver- Direkt danach folgt die Installation des Grundsys-
schlüsseltem LVM und „manuell“. Die „geführten“ tems, die gerade genug Zeit lässt, den nächsten
Alles Nötige hierfür hat der Installer bereits vor- Varianten erlauben noch einige Varianten, aber Pott Kaffee zu holen. Anschließend legt man ein
gesehen. Ob WLAN- oder normale LAN-Chips, keine großen Änderungen an den Vorgaben. Root-Passwort fest. Das System akzeptiert jedes
USB-Geräte oder spezielle Festplattencontrol- noch so schwache Passwort und überlässt dem
ler, wenn der Installer eine benötigte Firmware Wählt man dagegen die manuelle Partitionie- Benutzer die Verantwortung für angemessene Si-
nicht vorfindet, sucht er selbständig auf Disket- rung, so stehen sämtliche Optionen einschließ- cherheitsmaßnahmen. Auf dem folgenden Bild-
ten oder USB-Sticks danach (dies ist eine Neue- lich RAID, LVM, Verschlüsselung, Auswahl der schirm gibt man den vollständigen Namen des
rung in Debian 5.0). Wie man ein passendes Me- Dateisysteme, Mount-Optionen usw. zur Verfü- ersten Benutzers ein, danach den Benutzerna-
dium vorbereitet, ist im Installationshandbuch be- gung. Die Benutzerführung ist dabei im grafi- men und das Passwort. Dieses Benutzerkonto
schrieben. Oft ist die Firmware als separates Pa- schen genau wie im Textmodus gewöhnungsbe- besitzt keine besonderen Rechte. Es sollte zum
ket in der Non-Free-Sektion des Archivs verfüg- dürftig und etwas umständlich, aber man kommt normalen Arbeiten mit dem System verwendet
bar und nur in wenigen Fällen dürfte es nötig sein, zum Ziel. Verschwunden sind die Fehler früherer werden.
die Downloadseiten des Herstellers abzugrasen. Versionen, die es bisweilen nötig machten, zur
Allerdings muss man dies tun, bevor die Installa- Konfiguration von LVM auf die Konsole zu wech- Die nächsten Schritte bestehen aus der Kon-
tion beginnt. seln. Ein kleines Manko der Partitionierung ist, figuration des Paketmanagers mit dem optio-
dass beim Bearbeiten einer Partition keine Grö- nalen Fortsetzen der Installation von weite-
Eine Auswahl der Zeitzone erfolgt nur, wenn kei- ßenänderung möglich ist – diese lässt sich nur ren CDs oder DVDs, Auswahl eines Debian-
ne Netzwerkverbindung besteht; ansonsten holt durch Löschen und Neuanlegen der Partition er- Spiegelservers zum Download weiterer Pakete
der Installer die Zeit von einem NTP-Server. reichen. und, falls gewünscht, der Angabe eines HTTP-
Dann folgt der Teil der Installation, an dem man Proxys.
die meiste Zeit verbringen kann: die Partitionie- Das Einrichten einer verschlüsselten Partition
rung. Wer die gesamte Festplatte für Debian ver- dauert eine Weile, weil dafür die komplette Par- Danach erfolgt eine grobe Auswahl der zu in-
wenden und die Vorgaben des Installers akzep- tition gelöscht (mit Nullen oder Zufallsdaten über- stallierenden Software, die mittels „tasksel“ rea-
tieren will, der kommt aber auch hierbei mit vier schrieben) wird. Da man meist Passwort-Hashes, lisiert ist, das man nach der Installation natür-
GPG- und SSH-Schlüssel auf der Platte ablegt lich auch noch aufrufen kann. Wer eine schnel-
le Installation möchte, wählt hier alle Punkte zeln entpackt wird. Sie läuft entsprechend lang- vier Bildschirmen einsparen können, ebenso an
ab, denn was man noch installieren will, kann samer ab als eine Image-basierte Installation. anderen Stellen. Der dadurch verursachte Zeit-
man später hinzufügen. verlust ist im Normalfall unbedeutend, aber auf
Vorgegeben sind jedoch sehr leistungsschwachen Rechnern könnte er
„Standard“ und „Desktop- bemerkbar sein.
System“. Diese Vorgaben
führen dazu, dass der Update
Standard-Desktop von Das Update einer bestehenden Debian-
Debian installiert wird: Installation ist nicht nur möglich, sondern wird
GNOME. Wenn man nur sogar anstelle einer Neuinstallation empfohlen.
die erste CD aus dem Dabei gibt es allerdings einige Einschränkun-
CD-Satz der Distribution gen. So können installierte Pakete aus externen
verwendet, ist GNOME Repositorys (darunter auch „debian-backports“)
aus Platzgründen auch Probleme bereiten. Dennoch kann man zunächst
die einzige Option. Wer das Update normal probieren. Sollten Probleme
GNOME nicht installieren auftreten, kann man die betroffenen Pakete ent-
will, sollte mit den alter- fernen und später gegebenenfalls in einer neue-
nativen ersten CDs (die ren Version wieder installieren.
es als KDE- und Xfce-
Auch ohne externe Pakete wird ein direktes
Variante gibt) oder mit
aptitude dist-upgrade meist nicht zum Erfolg
der ersten DVD booten,
führen und beispielsweise viele Pakete zum Ent-
oder eben alle Optionen
fernen vorschlagen, die man eigentlich behalten
abwählen.
will. Die Lösung ist ein Update in zwei (oder
Wenn zusätzliche Soft- Der GNOME-Desktop von Debian 5.0. mehr) Schritten, bei dem man zuerst apt und ap-
ware ausgewählt wurde, titude aktualisiert. Das Handbuch empfiehlt apti-
wird diese nun installiert und automatisch konfi- Insgesamt ist die Installation, wenn man weitge- tude statt apt, da ersteres Abhängigkeiten besser
guriert. Während dieser Zeit, die je nach Instal- hend den Vorgaben folgt, einfach und schnell. auflösen soll.
lationsmedium und Softwareumfang ganz unter- Man merkt, dass die grafische Installation eine
Natürlich wird ein Update nur von der direkten
schiedlich sein kann, muss man nicht zugegen 1:1-Umsetzung der textbasierten ist. Die Möglich-
Vorgängerversion 4.0 „Etch“ unterstützt. Alle Ein-
sein, denn es sind keine weiteren Eingaben erfor- keit, mehrere Abfragen auf einer Bildschirmsei-
zelheiten zum Update sind in einem eigenen Ka-
derlich. Die Installation erfolgt noch ganz traditio- te zusammenzufassen, wurde nicht genutzt. Al-
pitel der Release-Notes sehr ausführlich erläu-
nell in dem Sinne, dass kein vordefiniertes Image lein bei der Eingabe des Root-Passworts und
tert [9].
auf die Platte kopiert, sondern jedes Paket ein- dem Anlegen des Benutzers hätte man drei von
Laufender Betrieb mehr Platz, möglicherweise ebenfalls wegen SE- Red Hat, DejaVu und diverse (Bitmap-) Standard-
Start Linux. schriften installiert.
Der Systemstart erfolgt normalerweise mit dem
Die Speicherbelegung ergibt sich aus der ersten Der Standard-Browser unter GNOME ist Epipha-
Bootloader GRUB. In der Experteninstallation
Zahl in der zweiten Zeile der Ausgabe von free, ny. Einige Plugins, darunter ein Werbeblocker,
steht auch GRUB 2 zur Verfügung. Die Startge-
die aus dem belegten Speicherplatz (261 MB) mi- sind vorinstalliert, aber nicht aktiviert. Auch Ice-
schwindigkeit liegt im üblichen Rahmen. Optimie-
nus den allozierten Puffern (12 MB) und dem Ca- weasel, die Debian-Variante von Firefox, ist in-
rungen der Geschwindigkeit sind bisher nicht er-
che (164 MB) berechnet wird. Die Angaben hier stalliert. Für Iceweasel wurde offenbar eine Aus-
kennbar, zumal immer noch das alte sysv-Init als
beziehen sich auf ein frisch installiertes GNOME- nahme vom Feature-Freeze gemacht und bis zur
Init-System eingesetzt wird.
System. Bei einem frisch installierten KDE waren Veröffentlichung von Debian 5.0 immer auf die
Wurde ein Desktopsystem mit GNOME instal- gar nur 60 MB belegt. Der Verzicht auf eine 3-D- neueste Version aktualisiert.
liert, dann startet Debian 5.0 mit dem Display- Konfiguration (so wird unter GNOME kein Com-
piz installiert) lässt den X-Server mehrere Mega- Zum Sicherheitsstatus von Mozilla-Produkten ha-
Manager „gdm“. Der Login-Bildschirm wurde
byte weniger Speicher belegen als unter Fedora ben die Release-Notes allerdings nichts Positi-
mit einem Debian-Design versehen. Nach dem
oder Ubuntu. Auch die nicht standardmäßig in- ves zu sagen:
Einloggen startet GNOME in Version 2.22.3.
GNOME 2.24 wurde erst nach dem Einfrie- stallierte Desktop-Suche spart einigen Speicher
„Die Mozilla-Programme Firefox, Thunderbird
ren der Distribution fertig und daher nicht be- ein.
und Sunbird (in Debian in Iceweasel, Icedove
rücksichtigt. Auf den ersten Blick unterscheidet und Iceowl umbenannt) sind wichtige Werkzeu-
Desktop
sich der Desktop nicht wesentlich von dem in ge für viele Benutzer. Bedauerlicherweise be-
Das Desktopsystem GNOME wurde auf Version
Fedora oder Ubuntu. Die Übersetzungen in den steht die Sicherheitsrichtlinie der Originalautoren
2.22.3 aktualisiert, das einige neue Anwendun-
Menüs sind vollständig, einzelne Anwendungen darin, den Benutzer dazu zu drängen, auf neue
gen und natürlich zahlreiche Verbesserungen
jedoch nicht komplett übersetzt, beispielsweise Versionen der Originalautoren zu aktualisieren,
mitbringt, darunter bessere Clients für BitTorrent
das Programm zur Auswahl der Softwarequellen was gegen Debians Grundsatz verstößt, nicht
und VNC sowie eine bessere Oberfläche zum Er-
„software-properties-gtk“. große funktionale Änderungen zusammen mit Si-
stellen und Brennen von ISO-Dateien. Das ver-
besserte virtuelle Dateisystem soll das Arbei- cherheitsaktualisierungen einzupflegen. Wir kön-
Der Desktop benötigt mit einem Terminalfens-
ten mit dem Dateimanager Nautilus schneller nen es heute nicht vorhersagen, aber während
ter ohne weitere offene Programme 85 MB, bei
und flexibler machen. OpenOffice.org wurde auf der Lebensdauer von Lenny kann das Debian-
Fedora wurden unter nahezu gleichen Bedin-
Version 2.4.1 aktualisiert. Auf den Soundserver Sicherheitsteam an einen Punkt gelangen, an
gungen etwa 180 MB ermittelt. Der Unterschied
PulseAudio wird in der Standardinstallation ver- dem die Unterstützung von Mozilla-Produkten
scheint durch das aktivierte SELinux bei Fedora
zichtet. Es wird das reine GStreamer-Subsystem nicht länger durchführbar ist und das Ende der Si-
zustande zu kommen, dessen beide Daemonen
installiert. KDE wurde nur moderat aktualisiert: cherheitsunterstützung für Mozilla-Produkte an-
„setroubleshootd“ und „sealert“ zusammen schon
Von Version 3.5.5 auf 3.5.9 und teilweise 3.5.10. gekündigt werden muss. Sie sollten das be-
70 MB permanent belegen. Ferner belegen die
An Schriften werden die Liberation-Schriften von denken, wenn Sie Mozilla einsetzen und die in
einzelnen Komponenten wie Nautilus bei Fedora
Debian verfügbaren Alternativen in Erwägung
ziehen, falls das Fehlen von Sicherheitsunterstüt- ältere Softwarestand den Benutzern echte Ein- Innere Werte
zung ein Problem für Sie darstellen könnte.“ bußen an Funktionalität bringt. Betroffen sind in Debian 5.0 bringt die Kernelversion 2.6.26 mit
erster Linie Programme, die noch eine schnel- zusätzlichen Patches mit. Neu sind die Unter-
Unter KDE ist Konqueror der Standard-Browser. le Entwicklungsphase durchmachen, was im Um- stützung für die Virtualisierung mit OpenVZ, für
Auch bei diesem ist eine Reihe von Plugins und kehrschluss bedeutet, dass sie noch lange nicht die es, wie für VServer und Xen, eigene Kernel-
Erweiterungen standardmäßig installiert. Einige ausgereift sind. Andere Programme, die in obso- Varianten gibt. Der Hypervisor KVM, seit Version
davon, die keinen Anwender stören dürften, sind leten Versionen dabei sind, sind beispielsweise 2.6.20 im offiziellen Kernel, steht auf der AMD64-
auch aktiviert. OpenSync und PulseAudio. Architektur sowieso zur Verfügung.
Debian hat teils recht den Dingen, die die Qualität einer Distribution
aufwendige Konstruk- ausmachen.
te entwickelt, um die
vom System vorgege- Multimedia
bene und die von den Die Debian-Distribution selbst bringt nur Co-
Nutzern geänderte decs für freie und nicht durch Patente belas-
Konfiguration zu tren- tete Multimedia-Formate mit. Immerhin lassen
nen und die Verwal- sich einige Videos im MPEG-, Windows Media-
tung so einfach wie und Quicktime-Format abspielen; Audiodateien
möglich zu machen. im MP3-Format werden genauso unterstützt wie
Oft muss man erst die freien Formate, darunter Ogg und Flac. Flash-
die README-Datei Videos lassen sich teilweise mit swfdec 0.6.0 und
lesen, um sich mit gnash 0.8.4 abspielen. Beide dürften nicht mit al-
dem Debian-System len Flash-Versionen klar kommen, so kann swf-
vertraut zu machen. dec keine aktuellen YouTube-Videos darstellen,
Es lohnt sich fast im- aber zur Not kann man immer noch den proprie-
mer, eigene Änderun- tären Flash-Player von Adobe nachinstallieren,
gen in die Debian- sofern man auf einer von Adobe unterstützten
Vorgaben einzupas- Plattform arbeitet.
sen, da man sonst
Fehlende Multimedia-Codecs können manchmal
alles selbst machen
über das GNOME-Framework nachgeladen wer-
muss, Sicherheitsup-
den. Für KDE gibt es keinen entsprechenden
Die Spiele-Auswahl mit goplay. dates eingeschlos-
Automatismus. Allerdings wird die Codec-Suche
sen.
Frontends, bietet Debian eine große Zahl von von GNOME auch nicht immer fündig. Es lohnt
Programmen, stellt sich aber auch der manu- Die zur Verfügung stehenden Werkzeuge sind zu sich daher für alle Debian-Anwender, das Reposi-
ellen Änderung der Konfigurationsdateien nicht zahlreich, um sie aufzuzählen, und nur ein klei- tory von debian-multimedia.org [10] einzubinden.
in den Weg. Sollte ein Paketupdate erforderlich ner Teil davon ist standardmäßig installiert. Je- Danach besteht die Möglichkeit, nahezu jeden
sein, überschreibt dieses niemals eine geänder- des Programm und jede Konfigurationsdatei ist erdenklichen Codec nachzuinstallieren. Das löst
te Konfigurationsdatei. Wenn das Update eine in einer Manpage dokumentiert, was von den zwar das Problem der fehlenden Codecs nicht
geänderte Konfigurationsdatei mitbringt, wird der Debian-Richtlinien vorgeschrieben ist und auch für diejenigen, die keinen Internet-Anschluss ha-
Benutzer auf diesen Umstand hingewiesen und eingehalten wird. Diese Dokumentation vermisst ben, für den Großteil der Anwender, die so et-
kann sie untersuchen und entweder sofort oder man bei vielen anderen Distribution schmerzlich. was ihr Eigen nennen, dürfte sich die Multimedia-
später bereinigen. Für die Debian-Entwickler gehören Manpages zu Situation aber sehr gut darstellen.
Konfiguration, Paketverwaltung und zu viel in den LSB-Spezifikationen, beson- Debian-Paketverwaltung vorbei arbeitet). Das in-
Updates ders im Desktop-Bereich. Dabei könnte Debian stallierte Fotoxx arbeitet nicht, weil die Bibliothek
LSB-Pakete beson-
Debian enthält keine eigenen grafischen Pro-
ders gut integrieren
gramme zur Systemverwaltung. Die Desktop-
und sogar deren Ab-
umgebungen KDE und GNOME bringen einige
hängigkeiten berück-
Werkzeuge mit, womit sich, zusammen mit der
sichtigen.
automatischen Erkennung und Einrichtung der
Hardware, bereits ein Großteil aller Aufgaben er- In Ermangelung ei-
ledigen lässt. Da auch die Paketverwaltung voll- nes LSB-Pakets wur-
ständig grafisch gesteuert werden kann und sich de die Installation ei-
für fast jede Aufgabe ein grafisches Frontend fin- nes RPM-Pakets ge-
den lässt, ist durchaus vorstellbar, dass normale testet. Dazu sucht
Anwender über die Runden kommen, ohne je ei- man am besten ein
ne Konsole zu öffnen. Debian steht damit genau- Programm, das noch
so gut da wie andere Distributionen. nicht als Debian-Paket
vorliegt. Das soll-
Die Paketverwaltung kann man unter KDE mit
te nicht schwerfal-
KPackage, unter GNOME mit Synaptic und der
len, denn auch wenn
Paketquellenverwaltung erledigen. Während un-
das Debian-Archiv
ter GNOME eine automatische Prüfung, ob Soft-
sehr groß ist, um-
wareupdates vorliegen, eingerichtet ist, wird eine
fasst es doch we-
solche Funktion unter KDE nicht angeboten.
niger als zehn Pro-
Debian 5.0 ist in der Standardinstallation zent der existieren-
nicht LSB-konform. Zwar wird LSB 3.2 unter- den freien Software.
Login in GNOME oder KDE – die Display-Manager gdm und kdm
stützt (in Debian 4.0 war es noch LSB 3.1), Man kann beispiels-
sind auf den ersten Blick nicht zu unterscheiden.
doch dazu muss man zunächst das Paket weise Fotoxx nehmen,
lsb-core oder lsb-desktop (das lsb-core ein- ein einfaches Foto- „libfreeimage3“ fehlt. Alien erkennt bei RPM-
schließt) nachinstallieren. Wie wenig Relevanz Bearbeitungsprogramm. Man findet ein Paket Paketen also keine Abhängigkeiten.
die LSB in der Praxis hat, zeigt sich daran, mit Version 6.0 für Fedora 11 auf rpmfind.net.
dass es schwierig ist, ein LSB-Softwarepaket Mit alien wandelt man es in ein Debian-Paket libfreeimage3 ist aber Bestandteil von Debian.
im Internet zu finden, das frei herunterzu- um, das sich anschließend mit dpkg -i fehler- Wenn man es nachinstalliert hat, startet Fotoxx,
laden ist. Es fehlt momentan einfach noch frei installieren lässt (man sollte nie „rpm“ für gibt aber Warnungen auf die Konsole, dass es
die Paketinstallation verwenden, weil dies an der die Programme „exiftool“, „ufraw“ und „printoxx“
nicht findet. Während ufraw wiederum Bestand- noch im Einsatz. Selbst diejenigen Benutzer, die sequenz des selbstgesetzten Qualitätsanspru-
teil von Debian 5.0 ist, muss man sich bei den an- immer das Neueste haben wollen, kann Debian ches von Debian. KDE 4.2 hätte ihn vielleicht er-
deren beiden erneut auf die Suche begeben. Es im Prinzip bedienen. Wer allerdings den Testing- füllen können. Doch um noch in Debian 5.0 Ein-
ist also möglich, Pakete von anderen Distributio- oder Unstable-Zweig der Distribution einsetzt, zug zu halten, hätte KDE 4.2 ein halbes Jahr frü-
nen in Debian 5.0 zu importieren, komfortabel ist muss mit erhöhtem Wartungsaufwand rechnen, her erscheinen müssen.
es aber nicht. Das Generieren aus dem Quellco- denn nicht immer läuft die Software aufgrund
de, notfalls mit „checkinstall“, ist oft eine bessere neuer Funktionen stabil. L INKS
Alternative. [1] http://www.pro-linux.de/berichte/print/debian50.
Die meisten Benutzer können mit dem stabi- html
Fazit len Distributionszweig auskommen, in den man [2] http://www.pro-linux.de/news/2009/13803.html
in Einzelfällen bei Bedarf Aktualisierungen ein-
Debian sieht sich als das „universelle Betriebs- [3] http://www.pro-linux.de/news/2008/13636.html
baut. Dies geschieht vorzugsweise über back-
system“ und wird diesem Anspruch in Version 5.0 [4] http://www.heise.de/open/Trendstudie-Open-
ports.org [11], was den Wartungsaufwand mini-
durchaus gerecht. Universell ist es hinsichtlich Source--/artikel/126682/8
miert. Zusammen mit dem Ausbleiben von Über-
der Zahl der unterstützten Architekturen, aber [5] http://www.emdebian.org/
raschungen bei Paketupdates stellt das für viele
auch hinsichtlich der Einsetzbarkeit. Die Installa- [6] http://debian-live.alioth.debian.org/
Anwender eins der besten Argumente für Debian
tion kann von Einsteigern bewältigt werden, oh-
dar. Denn grobe Schnitzer in der Paketverwal- [7] http://live.debian.net/manual/html/ch12s02.
ne Experten einzuschränken, und Gleiches gilt html
tung, wie sie sich gerade Fedora, Ubuntu und
auch für die spätere Verwaltung und Benutzung
OpenSuse schon geleistet haben, gab es bei [8] http://www.debian.org/releases/stable/installma
des Systems. Im Grafikmodus ist die Installation
Debian bisher nicht. nual
weniger schön anzuschauen und benötigt mehr
[9] http://debian.org/releases/lenny/releasenotes
Klicks als bei anderen Distributionen. Das beein- Es gibt lediglich einen wunden Punkt in der Pa- [10] http://debian-multimedia.org/
trächtigt aber nicht ihre Funktionalität. Die rela- ketverwaltung. Merkwürdig, wenn nicht fragwür-
tiv sparsame Ausstattung mit Features sorgt für [11] http://www.backports.org/
dig, bleibt die Duplizierung der Verwaltung mit
einen geringen Speicherbedarf in der Standard- apt und aptitude. Zwar ist es nicht möglich, durch
installation. wechselweise Verwendung beider Programme Autoreninformation
das Paketsystem zu beschädigen, aber beide
In dem nicht zu lösenden Konflikt zwischen
verwenden teils unterschiedliche Statusinforma- Hans-Joachim Baader befasst sich
Aktualität und Stabilität setzt Debian andere
tionen, was unter Umständen zu Verwirrungen seit 1993 mit Linux. 1994 schloss er
Prioritäten als die meisten anderen Distributio-
führen kann. sein Informatikstudium erfolgreich ab
nen. Dies, und die Unterstützung von so vie-
und machte die Softwareentwicklung
len Architekturen, führt dazu, dass neue Debian- Ein kleinerer Kritikpunkt ist auch das Fehlen ei- zum Beruf. Seit 1995 arbeitet er
Versionen nicht so häufig erscheinen können und ner automatischen Benachrichtigung über Paket- freiberuflich. Daneben ist er einer der
die Software etwas älter ist. Das heißt aber nicht, updates in KDE. Dass KDE 4.x bisher in Debian Betreiber von Pro-Linux.de.
dass sie unbenutzbar ist; so manche Unterneh- nicht berücksichtigt wurde, ist hingegen die Kon-
mensdistribution ist mit weitaus älterer Software
Ausgeflasht: Ein Versuch mit Gnash und Swfdec von Thorsten Schmidt
as erwartet den Nutzer Freier Soft- Wo bekommt man’s her? Zusätzlich braucht man die Pakete
Gnash: Nun im Vergleich die gleiche Seite mit nicht richtig dargestellt). Auch die Option, Videos Fazit
Gnash: Die Player-Elemente werden dargestellt, in hoher Qualität abzuspielen, ist nicht vorhan- Insgesamt kommt man also zu einem ernüch-
Download-Aktivität wird angezeigt und die Span- den. Ansonsten spielt Gnash die meisten Videos ternden Ergebnis. Das Ausprobieren zeigt deut-
nung steigt. Dabei bleibt es dann leider. aber in passabler Qualität ab. lich, dass beide Programme für den durchschnitt-
lichen Nutzer zurzeit nur bedingt in Frage kom-
Ehrensenf.de Google Video
men dürften, sofern dieser denn möglichst viele
Swfdec: Nachdem in Sachen Nachrichten nicht Swfdec: Tatsächlich sieht man hier wieder einen
Webangebote nutzen will:
allzu viel zu holen ist, versucht man dem Ernst Lichtblick: Das Video wird passabel abgespielt,
der Lage mit ein wenig Klamauk zu entkommen. die Kontrollelemente funktionieren – alles bes-
Webangebotetest
Hier also ein Blick auf Ehrensenf.de. Das Start- tens! Auch hier dürfe dem sorglosen Nutzer kein
Swfdec Gnash
bild erscheint auf dem Player – das Video wird Unterschied zum propietären Flashplayer von
playzo.de OK OK
angekündigt: „Video startet in wenigen Sekun- Adobe auffallen.
letsdesign.co.uk N OK
den . . . “ Aber nichts passiert. Schade.
Gnash: Statt des Videos nur eine graue Fläche – playit.ch OK m.E.
Gnash: Leider, leider bringt der Wechsel auf das bekommt der ahnungslose Nutzer zu sehen. Tagesschau.de N N
Gnash auf der besagten Seite rein gar nichts. Es N-tv.de N N
bleibt bei bei der Anzeige des Players sowie des Sevenload.com Ehrensenf.de N N
Startbildes, und das war es dann auch schon. Swfdec: Auch auf den Verdacht hin, sich zu wie- Youtube.com OK m.E.
derholen: Leider läuft auch hier kein Video, der Google.video OK N
Youtube.com Player bleibt schwarz und nichts geht. Was bleibt, Sevenload.com N N
Swfdec: Vielleicht sieht es ja in punkto Unter- ist Ratlosigkeit. clipfish.de OK OK
haltung auf Youtube.com anders aus. Hier ist
es anscheinend eine Frage der Tagesform oder Gnash: Siehe Text von Google Video – damit Knapp 5 von 10 Angebote sind für Swfdec dar-
des gespielten Videos: Die Steuerelemente des man sich nicht unnötig wiederholt. stellbar und 3 von 10 für Gnash. Mit Einschrän-
Players werden angezeigt, auch das Abspielen kungen (m.E.) bezieht sich auf die Steuerung
clipfish.de
in hoher Qualität ist möglich. Zwar ruckelt das Vi- des Spiels oder aber auf die Steuerelemente des
Swfdec: Hier sieht die Sache wieder anders aus.
deo und die Audiospur hinkt dem Bild ein wenig Players. Das Spiel oder Video wurde hingegen
Die Videos laufen weitgehend okay, der Ton wird
hinterher – jedoch kennt man das auch (manch- angezeigt.
auch gut wiedergegeben und die Steuerelemen-
mal) von Adobe Flash.
te des Player werden dargestellt. Hier kann man Das heißt allerdings nicht, dass man beide Pro-
Gnash: Gnash liefert hier eine positive Überra- sich nicht beschweren, sollte diese Seite denn gramme nicht nutzen soll – vor allem aus zwei
schung. Die meisten Videos werden abgespielt. zum täglichen Angebot gehören. Gründen: Der eine sind Bugreports. Jeder gefun-
Leider hapert es mit der Anzeige der Steuer- dene Bug könnte nicht nur den Fehler beheben,
Gnash: Auch Gnash verrichtet seinen Dienst hier
elemente des Players (Play und Stop sowie der wie Benjamin Otte, Hauptentwickler von Swf-
ohne Murren und zeigt das Material samt Player-
Schieberegler für Vor- und Rückwärts werden dec, gegenüber Science 2Day berichtet, sondern
Elementen genauso gut an, wie Swfdec.
L INKS
[1] http://lists.gnu.org/archive/html/gnash/2005-12/
msg00000.html
[2] http://mail.gnome.org/archives/gnome-
multimedia/2003-January/msg00018.html
[3] http://www.gnu.org/software/gnash/
[4] http://swfdec.freedesktop.org/wiki/
[5] http://www.playzo.de/games-Space-Invaders-
3890.html
[6] http://www.letsdesign.co.uk/splitemupgame/
splitemup.html
[7] http://playit.ch/online-spiele/ballerspiele/space-
shooter/a-blast/512
[8] http://www.science-2day.de/news/54
[9] http://dev.w3.org/html5/spec/Overview.html#
video
Autoreninformation
Grundfunktionen eines Mediaplayers per HTML5 in Firefox 3.1 (beta 3).
Thorsten Schmidt hat Spaß an
es besteht auch die Chance, dass „mit jedem Ein Blick auf die nahe Zukunft weckt indes Hoff- bewegten Bildern im Netz und hält
kleinen Bugfix oder Feature auf einmal Hunderte nung. HTML5 sowie die darin verankerten Audio- immer mal wieder Ausschau nach
Flash Dateien funktionieren“ [8]. Zum anderen und Videotags [9] sind die Hoffnungsträger: Und Möglichkeiten, diese auch mit GPL-
kann man sich auf diesem Weg einmal das reale zwar mit der nun vorhandenen Option, Grund- lizensierter Software anzuschauen.
Problem vergegenwärtigen, was passiert, wenn funktionen eines Players (Vorwärts, Zurück, Stop
ein proprietäres Format durch massenhafte Nut- etc.) durch den Browser selbst abbilden zu kön-
zung zum Quasi-Standard im WWW wird. nen.
SS, ein Akronym für „Real Simple Damit jeder Reader jeden Feed lesen kann, gibt <pubDate >Fri , 19 Dec 2008y
L INKS
[1] http://de.wikipedia.org/wiki/Rss
[2] http://ikhaya.ubuntuusers.de/
[3] http://www.intertwingly.net/wiki/pie/Rss20And
Atom10Compared
[4] http://www.rssboard.org/files/sample-rss-2.
xml
[5] http://www.rssboard.org/rss-specification#optio
nalChannelElements
Der GNOME-Feedreader Liferea. [6] http://wiki.ubuntuusers.de/Feedreader
man noch auf allen anderen Seiten auf den Feed Will man die Besucher häufiger über Neuigkeiten [7] http://de.wikipedia.org/wiki/Feedreader
verlinken, sodass im Browser das RSS-Icon auf der Website informieren, so sollte man sich ei-
rechts von der URL angezeigt wird. Dazu wird ne Schnittstelle besorgen, mit dessen Hilfe man
den RSS-Feed aktualisieren kann. Autoreninformation
der Tag wie folgt in den head-Bereich der HTML-
Seiten eingebunden: Martin Thoma arbeitet an sieben
Welche Feed-Reader gibt es? Online-Projekten und nutzt seit
<link rel =" alternate " type ="y Feedreader sind leicht zu programmieren. Aus einigen Jahren Feeds. Für ein CMS
application /rss+xml" title ="[y diesem Grund gibt es auch Unmengen davon hat er eine Schnittstelle geschrieben,
Feedtitel ]" href =" http :// www.y (Feedrader im ubuntuusers-Wiki [6], noch mehr welche es erleichtert, Feeds bereitzu-
url.de/rss.php" /> Feedreader in der Wikipedia [7]). Neben KDEs stellen.
asis aller Distributionen ist der Linux- verfügbar ist. Dadurch ist eine schnelle System- LZMA gegenüber dem aktuell genutzten GZIP
er Artikel „Installation von KBa- ten, die mit seiner Textverarbeitung geschrieben Der Autor von KBasic kann lediglich Verbindun-
die GPLv3 zu stellen, aber nehmt Euch kein Vor- KBasic abgeleitetes Werk entsteht. Erst, wenn nicht ganz klar ist. Wer die Entwicklungsumge-
bild an dieser Form der Ausgestaltung. ein Programmierer eine fertig erzeugte Binärda- bung dennoch nutzen möchte, sollte sich dem be-
tei veröffentlichen würde, wäre er an die GPL ge- wusst sein. Wer natürlich sowieso den Quellcode
Überzogene KBasic-Lizenz? bunden. Da man mit der Open-Source-Version seiner KBasic-Programme unter der GPL vertrei-
Redaktioneller Hinweis: Wir weisen darauf hin, von KBasic aber gar keine Kompilate erzeugen ben möchte, hat keinerlei Probleme.
dass Dominik Wagenführ keinerlei Rechtsaus- kann und die Professional-Version nicht der GPL
bildung besitzt und dieser Artikel somit keine unterliegt, stellt sich diese Frage gar nicht. Weitere Streitpunkte
Rechtsauskunft ist. Daneben gibt es weiterhin noch ein paar Aus-
Die ganze Aussage oben fußt wie gesagt auf
sagen auf der KBasic-Webseite, die Anwender
Wie man dem Thread im ubuntuusers-Forum ent- der Annahme, dass KBasic nur ein Interpreter ist,
verunsichern könnten. Auf der Downloadseite [6]
nehmen kann, war lange Zeit nicht klar, was der aber man erinnere sich an den verlinkten FAQ-
findet man bei der Professional-Edition für Linux
Leser mit den obigen Zeilen am eigentlichen Ar- Eintrag im KBasic-Artikel [5]. Hier wird anhand
den Absatz:
tikel bzw. der KBasic-Lizenz bemängeln wollte. einiger Beispiele (GPL-lizenzierte Perl-Module)
Nach dem Einschalten der FSFE, die den ent- auch gesagt, dass, wenn der Interpreter Bin- „Die Version für Linux ist kostenlos einsetzbar
scheidenen Hinweis brachten, wurde die Sache dungen eingeht, der Quellcode/das Skript damit für quelloffene Software (GPL 3), wenn Sie die
aber etwas klarer, auch wenn die Diskussion auf der GPL unterworfen ist. Da nicht klar ist, wie Quelltexte unter Lizenz der GNU GPL Version 3,
der Mailingliste [4] dort in zwei Richtungen führte. KBasic arbeitet, ob es also solche Bindungen wie Sie von der Free Software Foundation publi-
(Das Archiv ist leider nur für Listenabonnenten zu GPL-lizenzierten Erweiterungen eingeht (die ziert wird, freigeben.“
einsehbar.) der KBasic-Autor auch selbst geschrieben haben
kann), ist auch nicht sicher, ob der Quellcode, der Diese Passage ist eine reguläre Nutzungsbe-
Die Essenz der Diskussion kann man eigentlich mit KBasic geschrieben wird, der GPL unterlie- schränkung und nicht zu beanstanden, da die
in einem Satz zusammenfassen: „Die GNU Ge- gen muss. Zusätzlich hat sich bei Diskussionen Professional-Version nicht unter der GPL vertrie-
neral Public License (GPL) wirkt nur, wenn man herausgestellt, dass einige GPL-Nutzer die Pas- ben wird. Der Autor hat also jedes Recht dazu,
ein abgeleitetes Werk weitergibt.“ Die Schwierig- sage aus der GPL-FAQ anzweifeln. die Nutzung (wie auch immer) einzuschränken.
keit ist oft zu entscheiden, wo ein abgeleitetes
Werk anfängt. Die Schwierigkeit ist auch, zu entscheiden, wo Auf der Downloadseite des Quellcodes [7] findet
KBasic-Quellcode anfängt und wo es nur „norma- man aber Aussagen, die nicht korrekt sind bzw.
Wenn man davon ausgeht, dass KBasic selbst ler“ Quellcode ist, der von anderen Interpretern falsch interpretiert werden können:
nur ein Interpreter ist, dann sind meine Aussagen interpretiert werden kann. Dies ist unter Umstän-
aus dem Artikel „Installation von KBasic“ falsch. den dann wichtig, wenn man ein Programm in „If you are interested in using the source codes
Wer KBasic unter dieser Annahme einsetzt und KBasic schreibt, welches aber gar keine KBasic- for other licenses or closed source commercial
damit programmiert, kann den Quellcode (das ist Funktionalitäten nutzt. development, you must buy commercial licenses
das Wichtige daran) veröffentlichen, wie er mag. from KBasic Software.“
Er ist nicht an die GPL gebunden, da kein von Man kann zu dem Thema eigentlich nur fest-
halten, dass die rechtliche Situation bei KBasic
Die Aussage “closed source commercial develop- Wenn man aber davon ausgeht, dass es sich auf „Die GPL – kommentiert und erklärt“ auf ih-
ment“ ist zweideutig, da sie sich entweder auf die die KBasic-Entwicklung selbst bezieht, beinhal- ren Seiten zum kostenlosen Download unter ei-
kommerzielle Closed-Source-Entwicklung VON ten diese drei Sätze folgende Fehler: ner Creative-Commons-Lizenz zur Verfügung [9].
KBasic bezieht oder auf die kommerzielle Darin findet man sehr viele Sachverhalte und Fra-
Closed-Source-Entwicklung MIT KBasic. Die ers- ã Aussage 1 setzt Open-Source-Software und gen um die GNU General Public License erklärt.
te Annahme (Entwicklung von KBasic) ist okay GPL-lizenzierte Software gleich. Dabei gibt
unter folgenden Einschränkungen: es aber auch andere Open-Source-Lizenzen, L INKS
die inkompatibel zur GPL sind [8]. [1] http://www.freiesmagazin.de/freiesMagazin-2009-
ã Jemand, der KBasic weiterentwickelt, will das ã Aussage 2 ist nicht korrekt, da weiterentwi- 04
Endprodukt auch veröffentlichen. ckelter Code nur veröffentlicht werden muss, [2] http://fsfe.org/
ã Dieser gibt den Quellcode dabei aber nicht wenn man daraus entstandene abgeleitete [3] http://forum.ubuntuusers.de/topic/ueberzogene-
weiter. Werk veröffentlicht. Die GPL enthält keinen kbasic-lizenz-siehe-freiesmagazin/
ã Ob er damit Geld verdient (kommerziell) oder Zwang zu einer Veröffentlichung. [4] https://mail.fsfeurope.org/mailman/listinfo/
nicht, ist für die GPL ohne Belang. ã Aussage 3 ist völlig falsch, da es natür- germany
lich kein Problem ist, Version 1 einer Soft- [5] http://www.gnu.org/licenses/gpl-faq.html#
Die zweite Annahme (Entwicklung mit KBasic)
ware als Open-Source-Software (samt freier IfInterpreterIsGPL
wäre nicht in Ordnung, da dies eine von der GPL
Lizenz) zu vertreiben und mit Version 2 auf ei- [6] http://kbasic.de/download.html
nicht unterstützte Einschränkung wäre, die ge-
ne Closed-Source-Entwicklung umzusteigen. [7] http://www.kbasic.com/doku.php?id=source_
gen den Grundsatz der freien Verwendung ver-
(Das ändert eben nur nichts daran, dass Ver- codes
stößt.
sion 1 nach wie vor Open Source ist.)
[8] http://www.gnu.org/licenses/license-list.html#
Daneben findet man auf der gleichen Seite noch GPLIncompatibleLicenses
Insgesamt sind die Aussagen auf der KBasic-
folgende Aussagen: [9] http://www.ifross.org/ifross_html/gpl-seite.html
Webseite etwas verwirrend und tragen nicht zur
„Only for Open Source software Rechtssicherheit bei.
Code must be distributed Autoreninformation
You cannot start developing open source soft- Fazit
ware and convert to commercial closed source Mit diesem Artikel wurde hoffentlich für etwas Dominik Wagenführ beschäftigt sich
software“ Aufklärung gesorgt, auch wenn noch viele Unklar- gerne mit der Thematik um freien
heiten bestehen, die aber selbst erfahrene GPL- Lizenzen, was ihn aber nicht davor
Hier ist – wie bereits oben – missverständlich, Nutzer nicht hundertprozentig sicher beantwor- bewahrt, auch einmal bei einer Sache
ob sich diese Aussagen auf die Entwicklung von ten konnten. falsch zu liegen. Aber er ist noch nicht
oder mit KBasic beziehen. Im zweiten Fall ha- zu alt, um aus seinen Fehlern zu
ben diese Worte keinerlei Bedeutung oder sind Das Institut für Rechtsfragen der Freien und lernen. ;)
zumindest von der GPL nicht mehr gedeckt. Open Source Software (ifrOSS) stellt das Buch
Virtualisierung im Allgemeinen und KVM unter Proxmox VE im Speziellen von Udo Lembke
Einleitung
Virtualisierung: Das Gastbetriebssystem wird
von der darunterliegenden Hardware „entkoppelt“
und es wird ermöglicht, dass mehrere Betriebs-
systeme nebeneinander ausgeführt werden, oh-
ne sich zu beeinflussen. Dieses Modethema ist
auch schon lange im Heimbereich angekommen.
Beliebt ist es zu Recht, etwa weil auf diese Weise
schnell und einfach neue Software ausprobiert
werden kann oder das einzig wichtige Programm
unter Windows XP ohne Dualboot unkompliziert
läuft. Für Firmen ist außerdem die bessere Aus-
nutzung der physischen Server und die schnelle
Wiederherstellung im Fehlerfall von hohem Inter-
esse.
in einer virtuellen Maschine auf einem Linux- aber trotzdem zwei Virtuali-
Rechner. Bis auf bei VMware wird hierfür die Pro- sierungslösungen: entweder
zessorunterstützung benötigt (AMD-V und Intel OpenVZ (bedingt, dass das
VT). Benutzer älterer Rechner gucken in die Röh- Gastsystem den gleichen Ker-
re. nel wie das Hostsystem nutzt)
oder KVM für die volle Virtua-
Im Firmenumfeld sind diverse Virtualisierungsva- lisierung. OpenVZ ist übrigens
rianten vetreten. Neben dem Platzhirsch VMware die Grundlage für das kosten-
mit den unterschiedlichsten Produkten gibt es pflichtige Virtuozzo.
zum Beispiel Xen, VServer, VirtualBox, Virtuoz-
zo, Micosoft Virtual Server und KVM (Kernel Vir- Proxmox VE ist sicherlich nicht
tual Machine) – wobei die Liste nicht vollständig für den Heimbereich gedacht,
ist. Fast so vielfältig wie die Lösungen ist die Art, denn der installierte Server hat
wie die Betriebssysteme virtualisiert werden. Ne- keine grafische Oberfläche und
ben der bereits beschriebenen „Vollen Virtualisie- bei der Installation wird die
rung“, gibt es chroot-Umgebungen (z. B. VSer- gesamte Festplatte überschrie-
ver), Paravirtualisierung (z. B. Xen) sowie eine ben! Also Vorsicht beim Auspro-
teilweise Emulation/Optimierung, wie es VMware bieren: unbedingt eine komplett
macht. freie Festplatte verwenden.
KVM ist unter den freien Varianten auf der Über- Die Web-Oberfläche von Proxmox VE. Trotzdem kann Proxmox VE
holspur, weil es mehrere Vorteile hat: Es ist seit von Red Hat aktiv weiterentwickelt werden. Red auch schon für kleine Firmen interessant sein
2.6.20 im offiziellen Linux-Kernel und somit in je- Hat hat auch 2008 die Firma Qumranet, die KVM – etwa, wenn mehrere Dienste erforderlich sind,
der neuen Kernelversion enthalten. Xen hat hier entwickelt hat, gekauft. Durch das Aufsetzen auf aber aus Kostengründen nur ein Server betrie-
ganz klar das Nachsehen, denn für stabile Konfi- libvirt wird neben KVM auch Xen unterstützt. ben werden soll. Als Beispiel wird hier von fol-
gurationen ist ein 2.6.18er Kernel Voraussetzung gender Konstellation ausgegangen: Ein Samba-
– es gibt allerdings auch Eigenanpassungen ver- Proxmox VE – KVM und OpenVZ mit Fileserver, ein Windows-Rechner für die Pro-
schiedener Distributionen. Weiterhin ist Xen, zu- grammaltlasten und die Firewall, die die Internet-
grafischer Administrationsoberfläche
mindest für den Einsteiger, etwas sperrig. KVM anbindung absichert. Weitere Servermöglichkei-
ist rein zeilenorientiert (ein Beispiel folgt), aber es Ein weiteres Produkt, auf das hier näher ein- ten, je nach Größe und Anforderung der Firma,
werden immer mehr Lösungen entwickelt, die ei- gegangen werden soll, ist die Open-Source- sind schnell gefunden: Mail-, Fax-, Web- oder
ne grafische Administration ermöglichen. Hierbei Entwicklung Proxmox VE (für Virtual Enviro- Proxyserver zum Beispiel. Das ist auch der große
sind besonders der virt-manager [4] und ovirt [5] ment) [7]. Im Gegensatz zu den Red-Hat- Vorteil der Virtualisierung: Man kann schnell mal
zu nennen, die beide auf libvirt [6] aufsetzen und Entwicklungen setzt es nicht auf libvirt auf, bietet einen weiteren Server aufsetzen.
Nach dem Download des rund 300-MB-großen stallationsmedium sowie die Netzwerkkarte fest- ersten Mal vom (virtuellen) CD-ROM, danach
ISO-Images [8], ist die Installation schnell er- gelegt (diese Aufzählung bezieht sich auf eine von der Festplatte. Das heißt, wenn ein Linuxsys-
ledigt. Selbst auf einer älteren Hardware dau- KVM-VM). Weitere Festplatten und Netzwerkkar- tem immer von CD booten soll, muss nach dem
ert die Grundkonfiguration mit einer Netzwerk- ten können hinzugefügt werden, wenn die VM er- ersten Bootvorgang einmal die Bios-Einstellung
karte nur knapp über acht Minuten. Das zugrun- stellt wurde. Bei der Zuweisung des Netzwerks korrigiert werden.
deliegende Debian kann ganz gewohnt konfigu- ist es etwas schade, dass nur der Netzwerkad-
riert und erweitert werden. Es ist dadurch kein apter zu sehen ist. Für die meisten Anwendun- Über das Webfrontend kann auch auf die Konso-
Problem, Backup-Clients nachzuinstallieren oder gen ist es sicherlich kein Problem, weil nur ein len der jeweiligen VMs zugegriffen werden. Hier-
eine erweiterte Netzwerkkonfiguration einzurich- bis zwei Adapter vorhanden sind. Bei einem grö- für öffnet sich im neuen Browserfenster ein Java-
ten, als Beispiel seien virtuelle Netzwerkkarten ßeren Netzwerk muss man sich aber zum Bei- Applet eines VNC-Players; übrigens funktioniert
mit Vlan-tagging genannt – Bonding kann üb- spiel merken, dass vmbr0 Produktionsnetz, vm- dies seit Suns JRE 1.6 Update 12 auch unter 64-
rigens mit Proxmox VE-Bordmitteln konfiguriert br1 DMZ, vmbr2 Internet usw. ist. Hier wäre eine Bit-Linux.
werden. Wegen der Ausfallsicherheit wird für den Verwendung vom Netzwerknamen hilfreich.
Weiterhin lassen sich einige vordefinierte vir-
Server dringend ein Hardware-Raid empfohlen.
Als Installationsmedium kann das CD-ROM- tuelle Maschinen als Templates (OpenVZ) von
Die Verwaltung der virtuellen Maschinen findet Laufwerk des Servers herhalten oder ein ISO- der Herstellerhomepage über das Webfrontend
über einen zweiten Rechner per Web-Oberfläche Image einer CD/DVD, die man vorher komfor- nachladen. Wenn das Template erstmal herunter-
statt. Diese ist funktional gehalten und erschließt tabel mit dem Webfrontend übertragen kann. geladen wurde, ist eine VM damit in Sekunden
sich dem Anwender schnell. Als Standard startet die virtuelle Maschine beim lauffähig. Es gibt einige Vorlagen: Von Centos
bis Ubuntu, über Drupal bis MediaWiki. Es las-
Verfügt man über mehrere Netzwerke sen sich auf der Seite noch mehr finden [9]. Dort
oder Subnetze, so sollten diese zuerst kann des gepackte Archiv heruntergeladen und
konfiguriert werden, denn nach dem An- per scp auf den Server kopiert werden. Beispiel:
legen einer weiteren virtuellen Bridge
steht diese erst nach Neustart des Sys- $ scp debian -4.0 - standard_4 .0-4y
tems zur Verfügung. _i386.tar.gz root@IP -vom -y
Proxmox - Server :/ var/lib/vz/y
Beim Anlegen einer Virtuellen Maschi- template /cache
ne kann der Typ der Virtualisierung ge-
wählt werden (KVM oder OpenVZ). Wer- Schon steht eine weitere Vorlage zur Verfügung.
kelt im Server eine CPU ohne Virtua-
lisierungsoption, steht nur OpenVZ zur Proxmox VE bietet auch die Möglichkeit, zeit-
Verfügung. In der Maske wird auch die gesteuerte Backups durchzuführen. Hierbei wird
Anzahl der CPUs für die VM, RAM, Grö- bei KVM-Maschinen das Festplattenimage so-
ße und Art der ersten Festplatte, In- Anlegen einer KVM-Maschine. wie die Konfigurationsdatei in einem Tar-Archiv
an einem wählbaren Platz im Dateisystem ge- niert sind. Sonst führt ein Verschieben einer VM Umzugskandidat nicht besonders stark gefordert
sichert. Damit das Festplattenimage auch kon- nicht zu dem erwünschten Ergebnis. ist. Es ist aber ein beruhigendes Gefühl, wenn
sistent ist, wird die Snapshot-Funktionalität des man weiß, dass es auch sonst funktioniert. Eine
Proxmox VE zugrundeliegenden Dateisystems Online-Migration funktioniert nur, wenn auf bei-
(Logical Volume Manager) genutzt. Bei der Instal- den Knoten der gleiche CPU-Typ werkelt. Prox-
lation wird die Festplattenaufteilung automatisch mox VE warnt leider nicht, wenn von AMD zu In-
vorgenommen und einfach 4 GB in der Volume- tel oder andersherum migriert wird, was der virtu-
group pve freigehalten, um die Shapshots beim elle Gast mit einem Crash und anschließendem
Backup zu ermöglichen. Das ist bewährte Tech- Neustart dankt!
nik und der Nutzer braucht sich darum nicht zu
kümmern. Installierte Templates (ISO-Files der CDs) wer-
den automatisch auf alle Clusterknoten repliziert.
Der Proxmox VE-Cluster Dadurch ist es z. B. auch problemlos möglich, die
im Beispiel beschriebene Firewall, die von CD-
Richtig nett wird es, wenn man mit Proxmox VE
Isoimage bootet, im Betrieb umzuziehen. Dies
einen Cluster aufbaut. Hierbei ist allerdings kein
Zur Auswahl stehende Templates. ist noch nicht einmal mit VMware Infrastructure
Cluster im Sinne von Ausfallsicherheit gemeint,
möglich – hier ist es kein Problem, Festplatten im
sondern eine gemeinsame Verwaltung der Clus-
Nun können die Gastsysteme von einem Rech- Betrieb zu migrieren, aber Maschinen mit Boot-
terknoten bzw. hauptsächlich der virtuellen Ma-
ner zum anderen transferiert werden – auch im CDs lassen sich nur abgeschaltet umziehen.
schinen auf den jeweiligen Knoten. Ein Cluster ist
laufenden Betrieb. Dies dauert zwar seine Zeit,
schell eingerichtet. Bei der Installation des zwei-
ten Servers ist darauf zu achten, dass sich die
weil sämtliche Dateien der VM, also auch Disk- Proxmox VE im Vergleich zu VMware
ima-ges, per rsync transferiert werden. Erst ganz Infrastructure
Rechnernamen unterscheiden. Auf dem Master
zum Schluss wird das Gastsystem kurz eingefro-
wird im Terminal ein Warum also noch Geld für proprietäre Produkte
ren und dann auf dem neuen Host fortgesetzt.
wie VMware Infrastructure [10] ausgeben, wenn
# pveca -c Dies dauert je nach System und Last zwischen
es Proxmox VE gibt? Dafür gibt es natürlich nach
wenigen Sekunden bis in den Minutenbereich.
wie vor viele Gründe – auch wenn es inzwi-
und beim zweiten Server ein Im Testfall wurde ein Windows-Rechner, der per
schen ein paar weniger sind. Die Lösungen ha-
Netzwerkstream ein PDF aus einer Postscriptda-
# pveca -a -h IP -ADRESS - MASTER ben einen unterschiedlichen Ansatz und entspre-
tei generiert, unter Vollast umgezogen. Dies dau-
chend auch unterschiedliche Einsatzgebiete. So
erte zwar recht lange, aber trotz eines Stillstan-
ausgeführt. (Das IP-ADRESS-MASTER ersetzt setzt VMware beim Festplattenspeicher auf ein
des von knapp über zwei Minuten kam es zu
man z. B. mit 192.168.200.100.) Schon steht Speichernetzwerk (SAN) während bei Proxmox
keinerlei Timeout und das PDF wurde ordnungs-
der Cluster und wird synchronisiert. Wichtig ist VE jede Clusternode ihren eigenen Festplatten-
gemäß erstellt. Im echten Leben würde man si-
hierbei noch, dass die virtuellen Netzwerkbridges speicher benötigt, der natürlich auch im SAN lie-
cherlich einen Zeitpunkt wählen, an dem der
(vmbr0-9) auf allen Clusterrechnern gleich defi- gen kann. Ebenso wird die Konfiguration der ein-
zelnen VMs an übergeordneter Stelle zwischen- Source-Mitteln erreicht und kann die Rechenleis- $ cd vm
gespeichert. Wenn bei Proxmox VE eine Clus- tung der Hardware noch für weitere virtuelle Ser-
ternode ausfällt, sind – wie bei VMware – alle ver nutzen. Gerade für Firmen lohnt es sich auf Danach kann man die Platte erzeugen (dabei
darauf installieren Maschinen ebenfalls nicht er- jeden Fall, mal ein Blick darauf zu werfen. Zumal wird eine 6-GB-große Datei mit lauter Nullen er-
reichbar. Sie können bei Proxmox VE aber nicht es auch möglich ist, professionellen Support zu zeugt):
auf einem noch laufenden Server wieder neu erhalten.
$ dd if=/ dev/zero of= testdisk .y
gestartet werden, weil die Konfigurationsdatei-
img bs=1G count =6
en und die Festplattenimages dort nicht verfüg- KVM zum schnellen Ausprobieren auf
bar sind. Bei VMware kann man die betroffenen dem Heimrechner Jetzt kann der virtuelle Rechner gestartet werden
Systeme einfach auf einen anderen Server neu
Hinweis: Die Installation wurde unter Debian (allerdings ohne Netzwerk):
starten und man ist wieder im Geschäft. Damit
durchgeführt. $ kvm -hda testdisk .img -cdrom y
die Downtime unter Proxmox VE kurz gehalten
werden kann, lässt sich über die Wiederherstel- ../ install -dvd.iso -boot d -k y
Zuerst sollte man kontrollieren, ob KVM über-
lung vom Backup natürlich eine Möglichkeit fin- de -m 512 -net none -vnc y
haupt lauffähig ist:
den. Das dauert allerdings immer eine recht lan- 127.0.0.1:1}
ge Zeit und man startet mit dem Stand des letz- $ grep -E ’svm|vmx ’ /proc/y
ten Backup. Dies ist bei Rechenknechten sicher- cpuinfo Erklärung der Parameter:
lich verschmerzbar, aber für einen Datenbankser-
Wenn hier nicht die Flags angegeben werden, ã -hda testdisk.img – Als erste Festplatte
ver natürlich nicht.
bietet der Prozessor keine Virtualisierungsunter- wird die Datei testdisk.img im aktuellen
Eine weitere Möglichkeit, die VMware bietet, ist, stützung. Wenn doch, kann man fortfahren und Verzeichnis gewählt.
dass ein Client unterschiedliche Speicherarten zuerst das Paket kvm installieren. Danach muss ã -cdrom ../install-dvd.iso – Als CD-
nutzen kann. So könnte das Betriebssytem auf man den eigenen Benutzer in die Gruppe hinzu- ROM wird das ISO-Image install-dvd.iso
einem SATA-Raid6 liegen, die Datenbank jedoch fügen: im übergeordneten Verzeichnis verwendet.
auf einem FibreChannel-Raid10. So etwas ist ã -boot d – Es wird von CD gebootet; seltsa-
# adduser BENUTZERNAME kvm
bei Proxmox (noch?) nicht möglich. Alle Disk- merweise wird hier die Windowsnomenklatur
Dateien aller VMs liegen auf einem Dateisystem. verwendet, -boot c startet von der Festplat-
Gegebenenfalls muss man noch einen VNC-
Viewer wie Vinagre [11] (über das Paket vinagre) te.
Ist Proxmox VE also nichts für geschäftskriti-
installieren, um auf die Konsole der virtuellen Ma- ã -m 512 – Dem Gastsystem stehen 512 MB
sche Anwendungen? Das lässt sich so pauschal
schine zugreifen zu können. RAM zur Verfügung.
nicht sagen. So kann man etwa einen Linux-
Cluster mit zwei Nodes erstellen, die als virtuel- ã -net none – Das Netzwerk wird deaktiviert.
Zur Übersichtlichkeit erzeugt man ein eigenes
le Maschinen auf zwei Proxmox VE-Servern lau- ã -vnc 127.0.0.1:1 – Startet ein VNC-Server
Verzeichnis für die Daten:
fen. Schon hat man Hochverfügbarkeit mit Open- als Konsole für das Gastsystem auf dem
$ mkdir vm Loopbackdevice.
ã -k de – Damit lässt sich noch das deut- -net nic -net user ist der Standardwert, ...
sche Tastaturlayout einschalten. Zum Teil ist wenn nichts anderes für das Netzwerk angege-
es aber geschickter, es nicht zu verwenden ben wird. Es kann also auch weggelassen wer- Andere Rechner in dem Netzwerk können das
und dafür das richtige Layout im Gastsys- den. Die virtuelle Maschine hat z. B. die Adresse Gastsystem auch nicht anpingen. Für eine voll-
tem zu wählen, da z. B. auf einer Tastatur 10.0.2.15. wertige Netzanbindung bedarf es einer kurz-
das, für einige Live-CDs wichtige, Bootflag en Vorarbeit. Man benötigt eine Netzwerkbridge
lang=de nicht angegeben werden kann, weil Allerdings zeigt schon ein traceroute auf dem statt der normalen eth0-Schnittstelle und tap-
das Gleichheitszeichen nicht vorhanden ist. Gastsystem im Vergleich zu dem Wirt, dass die Devices. Hierbei ist zu beachten, dass es sich
Netzwerkanbindung gewisse Schwächen hat: um ein kabelgebundenes Netzwerk handeln soll-
Damit man auch etwas sieht, sollte man nun Vi-
te (die meisten Wireless-Schnittstellen funktionie-
nagre starten und mit Host 127.0.0.1:1 verbinden Gastsystem:
ren anscheinend nicht im Bridge-Modus).
– schon hat man Zugriff auf die virtuelle Maschi- $ traceroute www. prolinux .de
ne. Die Eins hinter dem Doppelpunkt steht übri- traceroute to www. prolinux .de y Dazu installiert man zuerst die Pakete
gens nicht für den Port 1, sondern für ein Port (213.239.211.178) , 30 hops max ,y bridge-utils und uml-utilities und erstellt dann
höher als der Standard-VNC-Port 5900. Bei an- 40 byte packets eine Sicherung der Netzwerkeinstellungen:
deren VNC-Clients muss man sich gegebenfalls 1 10.0.2.2 (10.0.2.2) 0.585 y $ cd /etc/ network
mit 127.0.0.1:5901 verbinden. Mit solch einer Lö- ms 0.476 ms 0.394 ms # cp interfaces interfaces .sav
sung kann man auf jeden Fall schnell mal eine 2 * * *
Distribution ausprobieren. 3 * * * Achtung: Hier im Beipiel wird das Netzwerk au-
4 * * * tomatisch per dhcp konfiguriert. Wenn die Adres-
Das Ganze nun mit Netzwerk ... sen statisch vergeben wurden, ist die Datei ent-
Ohne Netzwerk ist es natürlich nur eine halbe
sprechend umzuändern.
Sache. Deshalb soll in den nächsten Beispielen Wirtsystem:
auch eine Netzwerkverbindung eingerichtet wer- Danach öffnet man die Datei interfaces in ei-
den. Erstmal die einfache Variante – hierbei ver-
$ traceroute www. prolinux .de
traceroute to www. prolinux .de y nem Editor mit Root-Rechten und fügt beim zuge-
waltet KVM ein eigenständiges Netz und setzt hörigen Gerät (meist „primary network interface“)
Anfragen vom Wirtssystem auf die originale Netz-
(213.239.211.178) , 30 hops max ,y
40 byte packets die Zeile bridge_ports eth0 hinzu, sodass die
werkadresse des Rechners um. Datei danach in etwa wie folgt aussieht:
1 fritz.fon.box y
Als Beispiel das Starten einer Live-CD aus dem (192.168.200.1) 0.640 ms y # The loopback network y
CD-ROM-Laufwerk mit einfachem Netzwerk: 1.094 ms 7.952 ms interface
2 * * * auto lo
$ kvm -cdrom /dev/cdrom -boot dy
3 * ge -1 -6 -175. hhb002isp006 . y iface lo inet loopback
-m 512 -net nic -net user -vncy
versatel .de (213.30.195.149) y # bridge0
127.0.0.1:1
62.935 ms *
# The primary network interface Format erstellt werden. Der Vorteil ist, dass das Für weitergehende Information über Virtualisie-
auto br0 Image nur so viel Speicher belegt, wie es Daten rung bietet sich der sehr interessante Audio-
iface br0 inet dhcp enthält: Podcast Folge 92 vom Chaosradio-Express [12]
bridge_ports eth0 und die KVM-Seite [13] an.
$ qemu -img create -f qcow2 y
Danach starte man das Netzwerk neu und tes-
L INKS
testdisk .img 6G
tet kurz, ob noch eine Verbindung zum Internet [1] http://www.linux-kvm.org/page/Main_Page
möglich ist: Weiterhin ist dieses Paket nötig, um Festplatteni- [2] http://www.vmware.com/de/products/player/
# /etc/init.d/ networking y mages, die für den VMware Player gedacht sind, [3] http://www.virtualbox.org
restart zu konvertieren. Dazu hier ein Beispiel: [4] http://virt-manager.org
$ ping www. prolinux .de [5] http://www.ovirt.org
$ qemu -img convert -f vmdk y [6] http://libvirt.org/
Wenn es geklappt hat, kann man nun die Live-CD opsiserver .vmdk -O qcow2 y [7] http://pve.proxmox.com/wiki/Main_Page
von vorhin bemühen und mit einem eigenstän- opsiserver .qcow2 [8] http://pve.proxmox.com/wiki/Downloads
digem Netzwerk starten. Dazu erzeugt man ein $ ls -l opsiserver .*
[9] http://download.proxmox.com/appliances
tap0-Device und aktiviert dieses: -rw -r--r-- 1 ulembke ulembke y
1185882112 2009 -03 -23 22:52 y [10] http://www.vmware.com/de/products/vi/
# /usr/sbin/ tunctl -u ‘whoami ‘ y opsiserver .qcow2 [11] http://projects.gnome.org/vinagre/
-t tap0 -rw ------- 1 ulembke ulembke y [12] http://chaosradio.ccc.de/cre092.html
# /sbin/ip link set tap0 up 1207500800 2008 -07 -07 15:08 y [13] http://www.linux-kvm.org/page/HOWTO
opsiserver .vmdk
Das Verbinden des tap0-Devices mit der Bridge
br0 braucht man nicht machen, weil es automa- $ qemu -img info opsiserver .y Autoreninformation
tisch von KVM ausgeführt wird: qcow2
Udo Lembke kam 1997 durch ein
# kvm -cdrom /dev/cdrom -boot dy image: opsiserver .qcow2
mklinux auf dem Mac mit Linux in
-m 512 -net nic -net tap ,y file format : qcow2
Kontakt. Die Arbeit als Systemadmi-
ifname =tap0 -vnc 127.0.0.1:1 virtual size: 30G (32212254720 y
nistrator sorgte ebenso dafür, dass
bytes)
das freie Betriebssystem einen
Wegen des Netzwerkzugriffes muss diesmal disk size: 1.1G
größeren Stellenwert einnahm. Seit
KVM mit Root-Rechten gestartet werden. cluster \_size: 4096
vielen Jahren werden privat nur noch
Open-Source-Betriebssysteme und
Wenn man noch das Paket qemu installiert, Wie man an der Ausgabe sieht, kann die Image- -Programme eingesetzt.
können die Festplattenimages auch im qcow2- Datei bis zu 30 GB groß werden.
Geh spielen! – GoPlay zur Suche nach Software einsetzen von Hans-Joachim Baader
as Programm GoPlay, in Debian 5.0 ne Kategorien eingeteilt. Ihre Einführung war al- wahl aus verschiedenen Kategorien sowie ein
KDE anzupassen. Eine sol- ordnet findet man die Tags „admin::accounting“,
che Portierung könnte leicht „admin::backup“ und viele mehr. Es gibt eine ver-
viele Verbesserungen brin- bindliche Liste der erlaubten Facetten und Tags,
gen, denn in der momen- die aber sicher noch erweitert wird.
tanen Form hat GoPlay ja
nicht viel zu bieten. Details hierzu lassen sich in der Manpage von
Debtags nachlesen, da Debtags wie nahezu al-
Trotz dieser Schwächen ist les in Debian sehr gut dokumentiert ist. Weil die-
GoPlay eine tolle Sache, um ser Artikel keine erschöpfende Behandlung von
schnell neue Programme zu debtags darstellen soll, soll der Hinweis genügen,
finden. Fehlende Screens- dass man sich mit
hots sollten dabei kein Hin-
dernis darstellen, schließlich $ debtags tagcat | grep Facet
enthält die Beschreibung ja
die wichtigeren Informatio- eine Liste der definierten Facetten ausgeben las-
nen. sen kann – eine bessere Methode wurde noch
nicht gefunden. Nur zur Information noch die Aus-
Anpassungen gabe von
GoPlay arbeitet mit „Fa-
$ debtags stats
Auswahl von Spielen nach Typ. cetten“ und Tags. Es
Total count of packages : 33704
lassen sich mit den
GoPlay scheint über keine Internationalisierung Total count of packages (y
Kommandozeilen-Argumenten primary und
zu verfügen. Die ganze Oberfläche ist in Englisch according to APT): 33704
secondary primäre und sekundäre Facetten
gehalten, eine Möglichkeit zur Änderung fehlt. Total count of packages (y
angeben, die dann in der Oberfläche als Aus-
Auch bei den Programmbeschreibungen wird die according to Debtags ): 21336
wahlboxen dargestellt werden. Man muss beach-
eingestellte Sprache des Anwenders nicht be- Number of facets : 31
ten, dass nicht jede mögliche Kombination sinn-
rücksichtigt. Die Beschreibung erscheint immer Number of tags: 591
voll ist. Die Oberfläche passt sich auch nicht an
in Englisch, selbst bei Programmen wie „kmines“, Number of packages with tags , y
die Änderungen an, d. h. vor der ersten Listbox
deren Beschreibung in der APT-Datenbank be- but no special ::not -yet - tagged y
steht immer „Type“ und vor der zweiten immer
reits in deutscher Übersetzung vorliegt. tags: 21336 (100.0%)
„Interface“.
Number of packages with specialy
Die Wahl des Toolkits FLTK wird früher oder spä- Tags bestehen immer aus der Kombination einer ::not -yet - tagged tags: 0 (0.0%)
ter dazu führen, dass sich Entwickler daran ma- Facette mit einem weiteren Begriff. Es gibt bei- Number of packages with only y
chen werden, das Programm an GNOME oder spielsweise die Facette „admin“, dieser unterge- special ::not -yet - tagged tags: 0y
(0.0%)
Number of packages with no tagsy man hier das Argument --ftags=role::data Debian-Pakete mit Tags gekennzeichnet
: 0 (0.0%) an, so beschränkt sich die Auswahl auf Daten, sein. Wo man sich bisher auf diversen Webseiten
und das sind, wenn man zusätzlich die Facette informieren musste, die langsam oder chaotisch
Gewappnet mit diesen Informationen und der „Spiele“ ewählt hat, fast ausschließlich Fortune- waren, kann man sich jetzt schnell das passende
Manpage von GoPlay kann man nun leicht nach- Eingabedateien. Programm heraussuchen, auch wenn man nicht
prüfen, dass der Aufruf von goplay ohne Argu- im Internet ist, vorausgesetzt natürlich, es ist in
mente äquivalent ist zu: Interessanter wird es mit den anderen bei- Debian vorhanden. Falls es noch Pakete gibt, die
den Optionen. Mit --primary=field erhält keine Tags aufweisen, werden diese der Suche
$ goplay --primary =game --y
man eine Übersicht über alle Applikationen, entgehen.
secondary = interface --ftags=y
die in irgendeiner Weise mit Wissenschaft und
role :: program
Forschung zu tun haben, sortiert nach Fach- Aufgrund des geringen Funktionsumfangs
gebiet. Mit --secondary=implemented-in scheint GoPlay eher eine Machbarkeitsstudie
Das Argument --ftags schränkt die Auswahl erreicht man eine Sortierung nach den als eine fertige Anwendung zu sein. Vielerlei
der dargestellten Programme von Anfang an auf Programmiersprachen, in denen die Pro- Verbesserungen sind denkbar und werden hof-
diejenigen ein, die dieses Tag aufweisen. Gibt gramme geschrieben wurden, und mit fentlich noch kommen. Dennoch lassen sich mit
--secondary=uitoolkit eine Sortierung GoPlay schon jetzt einige Perlen entdecken, die
nach dem GUI-Toolkit. Diese Informa- man andernfalls vielleicht nicht gefunden hätte.
tionen sind für Programmierer aller-
dings interessanter als für die Anwen- L INKS
der. Aber auch Facetten wie „works-with“ [1] http://www.pro-linux.de/berichte/goplay.html
oder „works-with-format“ stehen zur Ver- [2] http://debtags.alioth.debian.org/
fügung, die wiederum auch Anwender
interessieren könnten. Welche Kombina-
tionen von Facetten sinnvoll sind, kann Autoreninformation
man durch Experimentieren erkunden.
Hans-Joachim Baader befasst sich
seit 1993 mit Linux. 1994 schloss er
Fazit
sein Informatikstudium erfolgreich ab
GoPlay ist eine simple Idee, deren Zeit und machte die Softwareentwicklung
eigentlich längst gekommen war. Aller- zum Beruf. Seit 1995 arbeitet er
dings musste man offenbar erst abwar- freiberuflich. Daneben ist er einer der
ten, bis das Debtags-System eingeführt Betreiber von Pro-Linux.de.
war. Dies begann schon vor mehreren
Jahren und mittlerweile dürften fast alle
Spiele sortiert nach Toolkit.
er eigene Rechner, das Lieblingsfo- fügung steht und auch weitere Abkömmlinge für geführt sind, präsentiert sich rechts eine Auf-
werden überall mit Sternchen „*****“ kaschiert, legen von Untergruppen ist möglich. Alle Grup-
sofern man dies nicht ebenfalls über das „An- pen werden in einer Baumstruktur im Bereich
sicht“-Menü ändert. „Gruppen“ angezeigt, wodurch sich die Kennwort-
Sammlung übersichtlich ordnen lässt.
Benutzung
Ein Klick auf „Eintrag neu hinzufügen“ ( Strg + Y )
Neue Datenbank anlegen
öffnet einen Dialog, in dem die Gruppe (z. B.:
Bevor man mit der Eingabe von Benutzerkon-
„Internet“), ein Icon (z. B.: Schlüssel), ein Ti-
ten beginnen kann, muss zuerst über „Neue Da-
tel (z. B.: „Mozilla Bugtracker“), ein Benut-
tenbank “ (Tasten Strg + G ) eine Datenbank an-
zername (z. B.: „mathias“), eine URL (z. B.:
gelegt werden. Zu deren Absicherung kann ein
„https://bugzilla.mozilla.org“), das Kennwort, ein
Kennwort und/oder eine Schlüsseldatei verwen-
Kommentar, ein Ablaufdatum sowie ein Anhang
det werden. Die Schlüsseldatei ist nur sinnvoll,
hinterlegt werden können. Das Kennwort kann
wenn sie von der Datenbank getrennt aufbewahrt
KeePassX mittels eines eingebauten Passwort-
wird, beispielsweise auf einem USB-Speicher
generators nach den Vorgaben des Anwenders
oder einem anderen Netzwerk-Speicher als die
selbst erzeugen. Standardmäßig ist es nicht im
Datenbank. Die Datenbank wird standardmä-
Klartext dargestellt, um vor etwaigen Schultergu-
ßig mit einer 256-Bit-AES-Verschlüsselung ab-
ckern zu schützen, kann jedoch mit einem Klick
gesichert, alternativ kann nachträglich auch ei-
auf den „Augen-Button“ rechts der Eingabefelder
ne 256-Bit-Twofish-Verschlüsselung gewählt wer- Eintragen eines neuen Kontos.
sichtbar gemacht werden. Dieses Verhalten kann
den. Gespeichert wird die Datenbank über den
auch in den Einstellungen („Extras » Einstellun-
„Datenbank speichern“-Knopf in der Werkzeug- Konten verwenden
gen“) unter „Sicherheit“ geändert werden.
leiste oder die Tastenkombination Strg + S . Dies Natürlich kann man einen angelegten Ein-
sollte man nach allen Änderungen auch tun, oder Das Ablaufdatum dient zur Erinnerung für Kenn- trag auch bearbeiten ( Strg + E ) und löschen
man stellt unter „Extras » Einstellungen » General wörter die systembedingt, weil z. B. die techni- ( Strg + D ). Die Möglichkeit, bestehende Einträ-
» automatisches Speichern der Datenbank beim sche Umsetzung einer Sicherheitsrichtlinie es for- ge zu duplizieren ( Strg + K ) ist nützlich, wenn
Beenden und beim Sperren des Arbeitsberei- dert, oder aus dem eigenen Sicherheitsbewusst- man für manche Dienste über mehrere Konten,
ches“ ein. sein heraus periodisch geändert werden müs- zum Beispiel ein Benutzerkonto und eines zum
sen. Unter „Extras » Zeige abgelaufene Einträge“ Administrieren, verfügt. Man muss dann nur noch
Konten eintragen ( Strg + X ) lassen sich Kennwörter auflisten, die Daten ändern, die sich unterscheiden, aber nicht
KeePassX ermöglicht das Anlegen von Grup- dringend erneuert werden wollen. Im Dateian- alles erneut einpflegen.
pen, in denen die Benutzerkonten und Kenn- hang kann zum Beispiel ein Schlüssel für GnuPG
wörter abgelegt werden können, z. B.: „Internet“ oder SSH-RSA oder auch eine beliebige andere Möchte man sich bei einem Dienst anmelden, so
oder „E-Mail“. Die Bezeichnungen für diese Grup- Datei angehängt werden. kann man KeePassX entweder Benutzername
pen können frei gewählt werden, auch das An- und Kennwort nacheinander in die Zwischenab-
lage kopieren lassen ( Strg + B bzw. Strg + C ) faches Text-Format, die beide selbstverständlich Passwortgenerator
und diese dann über „Einfügen“ ( Strg + V ) in die Kennwörter im Klartext präsentieren und daher Der eingebaute Passwortgenerator ( Strg + P )
jeweiligen Eingabefelder eintragen. Für Eingabe- unter strengem Verschluss gehalten werden soll- erstellt bei Bedarf Zufallskennwörter von definier-
felder, bei denen der Wechsel vom Benutzer- ten. ter Länge. Dabei lässt sich auch einstellen, ob
zum Kennwortfeld mittels Tabulatortaste möglich Groß-, Kleinbuchstaben,
ist, gibt es jedoch eine komfortablere Möglichkeit: Zahlen, Sonder-, Leer-
Die Autotype-Funktion ( Strg + V im KeePassX - zeichen, Binde- und/oder
Fenster) trägt automatisch Benutzername und Unterstriche in dem be-
Kennwort des ausgewählten Kontos ein, wenn nötigten Kennwort zum
zuvor das Benutzereingabefeld des zugehörigen Einsatz kommen sollen.
Dienstes ausgewählt wurde. Ein Freitextfeld erlaubt
auch die Eingabe eines
Hat man eine URL zu einem Konto eingetragen, eigenen Zeichensatzes,
so kann diese auch bequem aus KeePassX her- der für die Kennwortge-
aus mit dem als Standard hinterlegten Browser nerierung verwendet wer-
geöffnet werden ( Strg + U ). Eine direkt daran den soll. Die Entropie-
anschließende automatische Anmeldung funktio- Sammlung zu aktivieren
niert jedoch leider nicht. Eine dem Konto beige- erhöht die Sicherheit, da
fügte Datei lässt sich aus dem Kontextmenü her- sich dadurch die Vorher-
aus auf einem Datenträger speichern. sagbarkeit der Zufallszah-
len und damit der Kenn-
Kennwörter austauschen
wörter verringert, nach-
Dank der Datenbank-Kompatibilität mit Kee-
dem eines generiert wur-
Pass lassen sich die kdb-Dateien meist pro-
de. Die Sammlung nutzt
blemlos mit anderen auf KeePass aufbauen-
Eingaben von Maus und
den Werkzeugen austauschen. Darüber hinaus
Tastatur, um eine ausrei-
existiert die Möglichkeit, Kennwörter aus einer
chend große Menge an
KeePassX -XML-Datei in eine bestehende Da-
Zufallszahlen zu erzeu-
tenbank zu importieren. Das gleiche gilt für
gen.
PwManager-Kennwortsammlungen (.pwm) oder
die XML-Datenbanken von KWallet (siehe „Die Zur Sicherheit . . .
digitale Brieftasche: KWallet“, freiesMagazin Um unbefugten Zugriff
02/2009 [6]). Zum Export steht nur das Kee- Der Passwortgenerator nimmt einem das Grübeln über das perfekte auf die eigene Kennwort-
PassX -XML-Format zur Verfügung sowie ein ein- Kennwort gerne ab. sammlung zu verhindern,
sollte KeePassX gesperrt werden, wenn man es in einschlägigen Wörterbüchern enthalten und Tipps für starke Kennwörter:
nicht benötigt. Dies kann über den Knopf „sper- daher nicht geeignet! ã unterschiedliche Benutzernamen und Kenn-
re Arbeitsbereich“ in der Werkzeugleiste, aus wörter für unterschiedliche Dienste verwen-
dem „Datei“-Menü heraus oder mittels Strg + L Bei Brute-Force-Angriffen wird jede mögliche
Kombination ausprobiert, diese führen daher den
erfolgen. Auch hier kann ein Automatismus ak-
tiviert werden, indem unter „Extras » Einstellun- zwangsläufig immer zum Erfolg, es ist nur die ã lange Kennwörter (mindestens 8, besser
Frage, wie lange das dauert. Die Möglichkeiten, mehr als 12 Zeichen)
gen » Sicherheit“ die Option „sperre Arbeitsbe-
reich, wenn das Hauptfenster geschlossen wird“ die derlei Programme bieten um solche Angrif- ã Buchstaben, Groß- und Kleinschreibung, Zah-
oder „sperre Datenbank bei Inaktivität nach: XX fe auf verteilten Systemen oder gar auf moder- len und Sonderzeichen verwenden
Sekunden“ aktiviert wird. Wenn auch auf unter- nen Grafikkarten zu parallelisieren, erhöhen na- ã Kennwörter regelmäßig ändern (mindestens
schiedliche Auslöser reagiert wird, das Ergebnis türlich die Anzahl der Kennwörter, die pro Se- nach 3 Jahren, besser nach 1 Jahr)
ist das Gleiche: Die Anwendung muss unter Ein- kunde erzeugt und ausprobiert werden können
L INKS
gabe des Kennworts und/oder mit dem Schlüssel (siehe hierzu auch „Bunte Rechenknechte“, c’t
06/2009 [7]). Gegen solche Methoden helfen nur [1] http://www.keepassx.org/
wieder freigegeben werden.
lange, komplexe Kennwörter, die aus einem mög- [2] http://www.keepassx.org/requirements
Exkurs: Sichere Passwörter lichst großen Spektrum an Zeichen bestehen soll- [3] http://www.keepassx.org/downloads
ten. Damit wird die Menge an möglichen Kom- [4] http://keepass.info/
Natürlich schützt auch die beste Verwaltungs-
binationen in die Höhe getrieben und damit die [5] http://keepassx.svn.sourceforge.net/viewvc/
software nicht davor, dass schwache Kennwörter
Zeit, die zum Überprüfen notwendig ist. Natürlich keepassx/trunk/share/keepassx/i18n/keepassx-
erraten oder abgeschrieben werden. Wirklichen
könnte das gewählte Kennwort schon nach we- de_DE.qm
Schutz der eigenen Accounts können nur sichere
nigen Versuchen, und damit nach kurzer Zeit, ge- [6] http://www.freiesmagazin.de/freiesMagazin-2009-
Kennwörter gewährleisten. KeePassX ist hier nur
funden sein, das ist jedoch wenig wahrscheinlich. 02
ein Hilfsmittel, um diese sicher verwahren und
nutzen zu können. Für unterschiedliche Dienste sollten auch ver-
[7] http://www.heise.de/kiosk/archiv/ct/2009/6
schiedene Kennwörter genutzt werden. Damit
Wie sicher ein Kennwort ist, hängt mittlerweile
wird vermieden, dass ein Dienstanbieter Benut- Autoreninformation
nicht davon ab, ob es jemand herausfinden kann,
zername und Kennwort aus seiner Datenbank
sondern wann. Moderne Techniken zum Heraus-
ausliest und damit ein Login bei Diensten Dritter Mathias Menzer legt Wert auf starke
finden von Kennwörtern umfassen Wörterbuch-
durchführt oder in sonstiger Weise ohne Zustim- Kennwörter, kann sich aber nur die
und Brute-Force-Angriffe. Gegen erstere kann
mung verwendet. Vergibt man auch einen ande- wenigsten davon merken. Die ande-
man sich schützen, indem man ein Kennwort
ren Benutzernamen für unterschiedliche Dienste, ren liegen sicher in seinem digitalen
wählt, das aus wild miteinander verwürfelten
wird weiterhin die Zuordnung erschwert, womit Passwort-Gedächtnis, solange er
Buchstaben, Zahlen und/oder Sonderzeichen be-
man ein wenig für den Schutz seiner Privatsphä- dessen Kennwort nicht vergisst. ;)
steht – „Abc123“ und „123qwe“ sind im Übrigen
re im Internet tut.
n der letzten Ausgabe von freiesMagazin dass man sich zur jeder Zeit eine optimale Über- man momentan rund 40 Befehle ausführen kann.
er Editor Vim unterstützt horizonta- Im Kommandozeilenmodus werden die einzel- Die Splitscreen-Funktionen können beliebig oft
ein, so teilt sich das untere Fenster vertikal und Mappings anlegen. Mit Mappings lassen sich [2] http://de.wikibooks.org/wiki/Learning_the_vi_
die /.bashrc wird ein zweites mal geöffnet. Mit Tastenkombinationen festlegen. Man erstellt die editor
Strg + W , W kann man nun zwischen allen Datei ~/.vimrc mit folgendem Inhalt. Wenn die
drei Fenstern hin und her schalten. Ändert man Datei bereits existiert, kann man die Zeilen ein-
fach unten anfügen. Autoreninformation
nun die ~/.bashrc in einem der beiden unteren
Fenster, kann man sehen wie sich die Datei auch " Fenster wechseln mit + Marcel Jakobs nutzt Vim seit zwei
im anderen Fenster ändert. map + <C-w>w Jahren für fast alle Aufgaben, die
mit einem Texteditor erledigt werden
Mit :q bzw. :q! kann man das Fenster, in dem " Fenster tauschen mit Strg + X können. Auch dieser Artikel wurde mit
sich der Cursor befindet, wieder schließen. Mit map <C-x> <C-w>x Vim geschrieben.
:qa bzw. :qa! werden alle Fenster geschlossen
und Vim beendet. "Maps zum Aendern der Fenster y
Strg + <H|J|K|L>
Möchte man ein neues Dokument in einem Split-
map <C-j> <C-w>+
screen anlegen, so kann man mit :new bzw.
map <C-k> <C-w>-
:vnew ein leeres horizontales bzw. vertikales
map <C-h> <C-w><
Fenster öffnen.
map <C-l> <C-w>>
Die Größe der einzelnen Fenster kann auch
geändert werden. Bei horizontalen Splitscreens Nachdem Vim neu gestartet wurde, kann man
wird mit Strg + W , + das aktuelle Fenster ver- die Fenster mit + wechseln statt Strg + W , W
größert und mit Strg + W , - verkleinert. Bei ver- eingeben zu müssen. Mit Strg + X lassen sich
tikalen Splitscreens wird das Fenster, das den nun zwei Fenster tauschen. Die Grenzen der
Cursor enthält, mit Strg + W , Shift + < vergrö- Fenster kann man nun ähnlich wie den Cursor
ßert und mit Strg + W , < verkleinert. mit H , J , K und L bewegen wenn dabei die
Strg -Taste gedrückt ist. Strg + J entspricht z. B.
Gefällt dem Nutzer die Anordnung der Fenster Strg + W , + .
nicht, so kann man mit Strg + W , X zwei Fens-
ter tauschen oder mit Strg + W , R alle Fenster Mehr Optionen und Befehle für Splitscreens bie-
rotieren. tet die Hilfe von Vim. Diese kann man im Kom-
mandomodus mit :h split aufrufen
Mappings L INKS
Um sich die ganzen Strg + W -Kommandos ein [1] http://www.freiesmagazin.de/freiesMagazin-2008- „Centrifugal Force“ © by Randall Munroe
wenig zu vereinfachen, kann man sich nun noch 08 (CC-BY-NC-2.5), http://xkcd.com/123
er regelrechte Hype um die kleinen vom Konstrukteur desselben nicht ganz ernstge- sic on Console). Natürlich soll auch ein Blick auf
zichten, jedoch eröffnen sich auch neue Möglich- schwer zu erkennen, geht es hier ans Einge- der Hyperlink der Webseite mit einer Nummer
keiten. Die angepasste Tastenbelegung, soweit machte: Die Erweiterung transformiert Firefox in markiert. Danach einfach die jeweilige Nummer
sie die Hauptfunktionen während des Surfens be- einen Vim-ähnlichen Browser. Damit kommt man tippen und – fertig. Möchte man die Links in ei-
trifft, sieht nun wie folgt aus: dem oben erwähnten Ziel schon recht nahe, zu- nem neuen Tab öffnen, lässt man sich die Links
mindest das Surfen betreffend. zuvor über ein Shift + F anzeigen.
Surfkeys
Funktion Taste Vimperator arbeitet wie sein Stiefbruder Vim in Das Ganze funktioniert – wie bei den Surfkeys –
Herunterscrollen J mehreren Modi. Die zwei wichtigsten, in denen noch einfacher, wenn man nach dem Anzeigen
Hinaufscrollen K man sich wohl meistens bewegt, sind der nor- der Links einfach den in der URL enthaltenen
Rechts H male Modus und der Kommandomodus. Letzte- Text anfängt zu tippen. Schon öffnet sich die ge-
Links L ren erreicht man über Shift + . Den Wechsel zu- wünschte Seite – ohne Return zu drücken.
Seite runter SHIFT + G rück in den normalen Modus – und damit zurück
Seite hoch G zum Navigieren durch Webseiten – erreicht man Für den Überblick auf die grundlegende Funk-
Zurück , über Esc . Hier nur mal ein Kurzüberblick auf die tionsweise betrachtet man das Projekt-Wiki [6]
Vorwärts . Standardfunktionen des Browsers mit der Erwei- oder man tippe einfach /help ein. Um ehrlich
Suche im Text /Suchbegriff terung Vimperator: zu sein: Auf meinem Desktop-Rechner mit Maus
und Co. würde ich den Vimperator nicht nutzen –
Einen Überblick über die Standardbelegung be- Vimperator aber wer weiß, was noch kommt.
kommt man auf der Projektseite [4]. Und falls Funktion Taste
Herunterscrollen J Kleiner Tipp nebenbei: Wer jetzt noch nicht ab-
einem die Voreinstellung nicht zusagt: Die Bele-
Hinaufscrollen K geschreckt genug ist, schaue sich die Erweite-
gung ist frei wählbar.
Rechts H rung „Muttator“ [7] an – sie bietet das Gleiche wie
Und was ist mit Links, also Hyperlinks? Auch dar- Links L
der Vimperator, nur diesmal für den E-Mail-Client
auf weiß man mit dieser Erweiterung eine Ant- Zurück Strg + I
Thunderbird.
wort. Einfach / ( Shift + 7 ) oder ’ ( Shift + # ) Vorwärts Strg + O
Achtung: Zum Zeitpunkt des Verfassens befand
drücken, danach die ersten Buchstaben des Na- Seite ganz runter Shift + G
sich Muttator noch im Alpha-Status.
mens im Hyperlink tippen. Daraufhin färbt sich Seite ganz hoch GG
der Hyperlink ein, welcher dann abschließend mit Suche im Text /Suchbegriff
Moc
Return geöffnet wird. URL öffen :open adresse.org
URL im Tab öffnen :tabopen adresse.org
Wenn es um Musik geht, geht mit Music von Con-
sole [8] einiges (siehe auch „MOC’n’Roll: audio-
Vimperator
phil mit der Konsole“ freiesMagazin 02/2008 [9]).
In einem zweiten Schritt tritt Vimperator auf den Nun zu den Hyperlinks: Sie lassen sich öffnen, Natürlich soll auch hier – und so weit es geht –
Plan. Keine Bange, das ist kein Cyborg, son- ohne das Touchpad auch nur eines Blickes zu die Vim-typische Navigation benutzt werden. Al-
dern wiederum eine Firefox-Erweiterung [5]. Un- würdigen. Dazu einfach F tippen. Schon wird je-
so einfach die ~/.moc/keymap öffnen und für die Claws-Mail vorhanden, legt man sie sich an – und fügt Fol-
grundlegende Steuerung Folgendes eingeben: Zu Claws-Mail [10] sei vorab soviel gesagt: In gendes Text ein:
Sachen Anpassung der Bedienung über die Tas-
! Tasten fuer Vim -Modus
tatur ist hier vieles möglich. Zur Vorgehenswei-
menu_down = J
se: Man sucht sich die entsprechenden Funktio-
menu_up = K remove Lock = Caps_Lock
nen aus den Drop-Down-Menüs der Menüleiste,
toggle_menu = ^W add Lock = Escape
fokussiert dann die gewünschte Aktion und gibt
plist_move_down = SHIFT+J
sein Tastaturkürzel ein. Fertig. Hier ein Blick auf
plist_move_up = SHIFT+K keysym Caps_Lock = Escape
das Ergebnis:
menu_first_item = G keysym Escape = Caps_Lock
menu_last_item = SHIFT+G Tastenbelegung von Claws-Mail
search_menu = / Funktion Taste Jetzt kann man sich zwischen zwei Möglichkeiten
go_to_playing_file = L Gehe zu nächster Nachricht J entscheiden: Entweder man lädt die ~/.Xmodmap
toggle_mixer = + Gehe zu vorheriger Nach- K während des Starts von X, hier über den Eintrag
toggle_layout = SHIFT+L richt in die ~/.fluxbox/startup, oder man führt da-
help = ? Schnellsuche im Text / zu ein Skript aus – falls man die neue Tastatur-
Wechsele den Ordner Strg + W belegung nicht permanent braucht. Für Letzteres
Hinweis: Ein Eintrag von Groß- und Kleinbuch- Links öffnen Shift + Strg + U ein Skript anlegen
staben reicht.
!#/ bin/bash
Escape auf Capslock umlegen xmodmap ~/. Xmodmap
Achtung: Da Moc mit einer Standardtastenbe-
legung versehen ist, sollte man mögliche Über- Eine andere nervenraubende Sache ist die un-
schneidungen in der ~/.moc/keymap.example günstige Position der ESC-Taste, und das nicht und die Ausführungsrechte nicht vergessen. Das
beachten und die Zuweisung in ~/.moc/keymap nur auf dem Acer Aspire One 150l. (Obwohl man Skript könnte man dann über ein Tastaturkürzel
entsprechend ändern. Andernfalls bekommt man beim Acer Aspire One aufgrund der Tastengrö- starten.
während des Starts des Clienten sehr schnell ei- ße – und ohne hinzuschauen – besonders gut
ne Fehlermeldung à la: intuitiv „zielen“ muss.) Auch hierzu existiert eine Fensterwald
einfache Lösung: Sollte man die Feststell-Taste
Zum Schluss noch ein Blick auf die Fenster. Als
( Capslock ) nicht allzu häufig oder gar nicht be-
Erstes ein Versuch mit der Vim-typischen Navi-
FATAL_ERROR : Key H is defined y nutzen, führt ein Umlegen der ESC-Funktion auf
gation und Fluxbox. Auch dessen Fenster lassen
for toggle_hidden_files and y die Feststelltaste vielleicht zum Ziel. Eine gute
sich so bewegen. Dazu die ~/.fluxbox/keys
go_to_playing_file Übersicht auf dieses Thema „Keycodes und die
öffnen und Folgendes eintragen:
Xmodmap“ bietet das ubuntuusers-wiki [11]. Al-
Damit ist alles klar. Immer eine Taste für eine Ak- so öffnet man die ~/.Xmodmap – oder falls nicht ## Modus zum Verkleinern
tion – man muss sich entscheiden. Mod1 r : KeyMode ResizeMode
Ja, hier hilft wieder ein kleines Bash-Skript, Was passiert, wenn die KI eine ungültige Wie gestaltet sich der Wettkampf? Er-
welches man direkt als zweite KI fm-ai2.bin ab- Tauschkombination abgibt? probt Ihr die Skripte und Programme im KO-
speichert und ausführbar macht: In dem Fall verliert derjenige Spieler fünf Verfahren?
Lebens- bzw. Schildpunkte und ist nicht erneut Nein, jede KI muss mit mehreren Beispielfel-
an der Reihe. dern gegen alle anderen KIs antreten. Daraus
#!/ bin/bash wird ermittelt, wer die meisten Spiele gewonnen
echo " Geben Sie die zu y Können pro Teilnehmer mehrere KIs in den hat. Ein KO-Verfahren wäre zu selektiv. Weiter
tauschenden Felder ein (der Arty Wettbewerb gehen? unten gibt es dazu nähere Ausführungen.
\"0 2 0 3\") :" Nein, aber das eingereichte Programm kann
read EINGABE mehrfach verbessert werden. Wie wird der eigentliche Wettbewerb ge-
echo $EINGABE > result .dat startet?
exit $? Wann ist Abgabeschluss? Hier helfen ein paar Bash-Befehle:
Angedacht war der 10. Mai 2009. Aufgrund
Daneben hat ein Leser eine GUI in Java program- des regen Interesses wurde der Stichtag auf den Felder erstellen:
miert [4], die man natürlich nutzen kann. 24. Mai 2009 verschoben.
$ for (( I=1; $I <= 100; I++ ))y
Werden die KIs ver- ; do ./fm -game.bin y
öffentlicht? wettbewerbsfeld$I .dat create ; y
Ja, es werden alle sleep 2; done
KIs auf den Server hoch-
geladen und je nach- Felder abarbeiten:
dem, wie viele es sind,
$ ( date && ( for (( I=1; $I <=y
auch alle vom jeweiligen
100; I++ )); do ./fm -game.bin y
Autor im Magazin kurz
wettbewerbsfeld$I .dat; done ) y
beschrieben.
&& date ) > results
Eine Fünfergruppe
an Steinen gibt nicht Um die results-Datei zu analysieren, hilft ein
automatisch einen wei- weiteres Bash-Skript. Dieses ruft man z. B. per
teren Zug pro Runde ./check results auf:
wie bei Puzzle-Quest, #!/ bin/bash
oder? let LINECOUNTER =0
Nein, wir wollten das let S=0
Spiel nicht zu komplex let U=0
gestalten. let N=0
Eine GUI für den Wettbewerb.
for LINE in ‘egrep "dead" $1 ‘ ;y gibt es eine schöne Endlosschleife. Es ist aber sind 20 Sekunden für ein ganzes Spiel. Das be-
do natürlich erlaubt, aus dem vorherigen Zug des deutet, dass ein Wettbewerbslauf gegen eine an-
if [ $LINE == "1" -o $LINE ==y Gegners (Veränderung des Spielfeldes) dessen dere KI circa eine Stunde dauert, was mehr als
"2" ] ; then Taktik abzuleiten (was aber aufgrund der zufäl- genug ist, schließlich soll auch noch gegen ande-
let LINECOUNTER =y lig nachfallenden Steine sehr kompliziert werden re KIs gespielt werden.
$LINECOUNTER +1 dürfte).
let RESULT = $LINECOUNTER %2 Wenn man 16 rote Steine ergattert hat, wird
if [ $RESULT -eq 1 ] ; then Darf eine KI eine Logdatei führen, um zu Schaden verursacht und der Wert fällt auf 0
let LOOSER =$LINE „erkennen“, wie die gegnerische KI arbeitet? oder auf 1?
else Gerne sogar. Solche selbstlernenden KIs sind Auf 1. Erhaltene Steine gehen nicht verloren.
if [ $LOOSER == $LINE -a y im Wettbewerb sicher selten und sorgen für Ab-
$LOOSER == "1" ] ; then wechslung. Das Wertungssystem
let N=$N+1 Wie unser Leser krosmarc in einem Kommentar
Wenn zwei KIs gegenseitig etwa gleich
elif [ $LOOSER == $LINE -y bemerkt hat [5], werden die Spiele zweier KIs,
stark sind und nur Unentschieden spielen,
a $LOOSER == "2" ] ; then die eine ähnliche Taktik haben, meistens unent-
werden dann andere Kämpfe zum Ermitteln
let S=$S+1 schieden ausgehen. Oft ist es dann nur davon
der besseren KI genommen?
else abhängig, welche Steine von oben nachrutschen,
Jede KI muss gegen jede andere KI antre-
let U=$U+1 die dann über Sieg oder Niederlage einer KI ent-
ten. Daraus werden Punkte für jedes gewonnene
fi scheiden. Das bedeutet, dass es neben der Wer-
und unentschieden ausgegangene Spiel errech-
fi tung für Sieg und Unentschieden eine zusätzli-
net, die dann zu einer Abschlussplatzierung füh-
fi che Wertung geben muss.
ren.
done
echo $S " : " $U " : " $N Die aktuelle Wertung wird wie folgt berechnet:
Gibt es nach dem Einsenden einer KI Hin-
weise, wie man gegen die anderen KIs ab-
Wenn ein Stein sowohl horizontal als auch schneidet? ã Jede KI muss gegen jede andere KI auf 100
vertikal in eine Dreierreihe bzw. -spalte passt, Nein. Es wird nur das Spielergebnis auf den Wettbewerbsfeldern antreten. Dabei fängt ein-
wird die Reihe oder die Spalte bevorzugt? 100 Wettbewerbsfeldern gegen die Referenz-KI mal KI 1, danach KI 2 auf dem gleichen Feld
Weder noch. Sowohl die Reihe als auch die an den Autor weitergegeben. Natürlich wird aber an.
Spalte werden gleichzeitig entfernt und gewertet. auf Programmierfehler (falsche Züge etc.) hinge- ã Gewinnt eine KI beide Spiele, zählt dies als
Das bedeutet, dass der Stein zweifach gewertet wiesen. Sieg, verliert sie beide, zählt es als Niederla-
wird. ge und gewinnt einmal KI 1, danach KI 2 (oder
Darf ein Zug der KI wirklich eine Minute umgekehrt), ist das Spiel unentschieden.
Darf eine KI die jeweils andere ausführen? brauchen?
Nein, denn wenn beide KIs das machen, ã Für jeden Sieg einer KI gibt es 3 Punkte, für
Nein, bitte nicht. Ein realistischer Maximalwert jedes Unentschieden einen Punkt.
ã Spiele gegen sich selbst (die ja normaler- 2. Von den Mittelwerten M1 bis Mn wird wieder redaktion@freiesmagazin.de melden. Irgendeine
weise in 100 Unentschieden enden), werden der Mittelwert M 0 berechnet. Abstufung sollte es aber geben, um die Program-
nicht gewertet. 3. Daraus wird ein Wert R = C (M 0 − Mi ) berech- mierer, die einen Algorithmus besser umgesetzt
ã Daraus ergibt sich eine Punktzahl P für jede net. Der Wert C (zur Zeit mit C = 0.1) soll da- haben als andere, zu belohnen.
KI. bei für eine annähernde Gleichberechtigung
Wir freuen uns natürlich auch weiterhin über
der verschiedenen Sprachen sorgen.
Wenn zwei KIs gleich stark sind, ist oft die Aus- neue Einsendungen. Bis zum 24. Mai 2009 ist
führungszeit (vor allem für den Wettbewerbslei- 4. Dieser Wert R wird zur erreichten Punktzahl noch Zeit.
ter) wichtig. Aus diesem Grund soll diese auch P aus der ersten Wertung oben addiert.
eine Rolle spielen. Schnelle Programme werden L INKS
Auf diese Weise werden schnelle KIs etwas be-
also belohnt, langsame Berechnungen etwas be- [1] http://www.freiesmagazin.de/20090401-
vorzugt und langsame KIs etwas benachteiligt.
straft. Da natürlich ebenso die verwendete Pro- programmierwettbewerb-gestartet
Durch den Faktor C aber nur in so einem Ma-
grammiersprache wichtig ist, soll die Wertung [2] http://www.freiesmagazin.de/20090409-
ße, dass es das eigentliche Ergebnis (KI spielt
so moderat vorgenommen werden, dass keinem programmierwettbewerb-faq
gut oder schlecht, siehe oben, denn dies ist vor-
Programmierer in einer bestimmten Sprache ein [3] http://www.freiesmagazin.de/programmierwettbe
rangig von Bedeutung) nicht zu sehr „verfälscht“.
Nachteil entsteht. werb
Dennoch soll bei gleicher Ausführungszeit die
gleiche Punktzahl zu zwei KIs addiert werden, [4] http://www.freiesmagazin.de/20090401-
Aus diesem Grund soll folgendes Verfahren an-
egal, welche Punktzahl diese vorher erreicht ha- programmierwettbewerb-gestartet#comment-75
gewendet werden (n = Anzahl der KIs):
ben. [5] http://www.freiesmagazin.de/20090409-
1. Für jede KI wird aus der Zeit, die sie gegen die programmierwettbewerb-faq#comment-76
anderen KIs gespielt hat, der Mittelwert Mi be- Wenn jemand eine bessere Idee für eine fairere
rechnet, i = 1, . . . , n. Wertung der Laufzeit hat, soll er sich bitte unter
Leserbriefe
Für Leserbriefe steht unsere E-Mailadresse World of Goo, freiesMagazin 03/2009 Laut dem 2D-Boy-Forum [1] liegt dies daran,
redaktion@freiesmagazin.de zur Verfügung – wir Wie uns Steffen Winkler schrieb, scheiterte er bei dass in der Version nur der X-Server Eingabege-
freuen uns über Lob, Kritik und Anregungen zum der Einrichtung der Multi-Pointer-Unterstützung. räte direkt öffnen darf. Mit vorherigen oder späte-
Magazin. Über diese kann man World of Goo mit mehreren ren Versionen ist die Benutzung mehrere Mäuse
Spielern an einem PC spielen, wobei jeder Spie- gleichzeitig in World of Goo kein Problem.
An dieser Stelle möchten wir alle Leser ausdrücklich
ler einen eigenen Mauscursor zum Bewegen und
ermuntern, uns auch zu schreiben, was nicht so gut
Klicken hat. L INKS
gefällt. Wir bekommen sehr viel Lob (was uns natür-
[1] http://2dboy.com/forum/index.php?topic=1744.
lich freut), aber vor allem durch Kritik und neue Ideen Wichtig hierbei ist, dass diese Funktion bei 0
können wir uns verbessern. der X-Server-Version 1.5 (zum Beispiel in
Die Redaktion behält sich vor, Leserbriefe gegebe-
Ubuntu 8.10 genutzt) nicht zur Verfügung steht.
nenfalls zu kürzen.
Veranstaltungskalender
Messen
Veranstaltung Ort Datum Eintritt Link
Linuxwochen Salzburg 05.05.09 - http://linuxwochen.at
Linuxwochen Eisenstadt 08.05.-09.05.09 - http://linuxwochen.at
LUG Camp Gschwender Hof 21.05.-24.05.09 - http://www.lugcamp.org
Linuxdays Geneva 03.06.-05.06.09 - http://2009.linuxdays.ch
DevDusk Frankfurt/M. 04.06.09 - http://devdusk.mixxt.de
DevDusk München 04.06.09 - http://devdusk.mixxt.de
CBLOS Flensburg 12.-13.06.09 frei http://www.cblos.de
LinuxTag Berlin 24.06.-27.06.09 12 EUR http://www.linuxtag.org
GPN8 Karlsruhe 26.06.-28.06.09 frei http://entropia.de/wiki/GPN
Linuxbierwanderung Helmbrechts 15.-23.08.2009 - http://lbw2009.weinbrenner.com
FrOSCon Sankt Augustin 22.-23.08.2009 5 EUR http://www.froscon.de
openSUSE Open Day Nürnberg 19.09.2009 - http://en.opensuse.org/OpenSUSE_Conf_2009
Sie kennen eine Linux-Messe, welche noch nicht auf der Liste zu finden ist? Dann schreiben Sie eine E-Mail mit den Informationen zu Datum und Ort an
rfischer@freiesmagazin.de.
Konventionen
An einigen Stellen benutzen wir Sonderzeichen mit einer bestimmten Bedeutung. Diese sind hier zusammengefasst:
$: Shell-Prompt
#: Prompt einer Root-Shell – Ubuntu-Nutzer können hier auch einfach in einer normalen Shell ein „sudo“ vor die Befehle setzen.
y: Kennzeichnet einen aus satztechnischen Gründen eingefügten Zeilenumbruch, der nicht eingegeben werden soll.
~: Abkürzung für das eigene Benutzerverzeichnis /home/BENUTZERNAME
: Kennzeichnet einen Link, der auf eine englischsprachige Seite führt.
: Öffnet eine höher aufgelöste Version der Abbildung in einem Browserfenster.
Vorschau
freiesMagazin erscheint immer am ersten Sonntag eines Monats. Die Juni-Ausgabe wird voraussichtlich am 7. Juni unter anderem mit folgenden Themen
veröffentlicht:
ã Mobiles Linux mit Moblin
ã Die Vorgeschichte von Linux
ã Rezension: Just for Fun – The Story of an Accidental Revolutionary
Es kann leider vorkommen, dass wir aus internen Gründen angekündigte Artikel verschieben müssen. Wir bitten dafür um Verständnis.
Dieses Magazin wurde mit LATEX erstellt. Mit vollem Namen gekennzeichnete Beiträge geben nicht notwendigerweise die Meinung der Redaktion wieder. Wenn Sie
freiesMagazin ausdrucken möchten, dann denken Sie bitte an die Umwelt und drucken Sie nur im Notfall. Die Bäume werden es Ihnen danken. ;-)
Soweit nicht anders angegeben, stehen alle Artikel und Beiträge in freiesMagazin unter der GNU-Lizenz für freie Dokumentation (FDL). Das Copyright liegt beim
jeweiligen Autor. freiesMagazin unterliegt als Gesamtwerk ebenso der GNU-Lizenz für freie Dokumentation (FDL) mit Ausnahme von Beiträgen, die unter einer
anderen Lizenz hierin veröffentlicht werden. Das Copyright liegt bei Dominik Wagenführ. Es wird die Erlaubnis gewährt, das Werk/die Werke (ohne unveränderliche
Abschnitte, ohne vordere und ohne hintere Umschlagtexte) unter den Bestimmungen der GNU Free Documentation License, Version 1.2 oder jeder späteren
Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verteilen und/oder zu modifizieren. Die xkcd-Comics stehen separat unter der Creative
Commons-Lizenz CC-BY-NC 2.5. Das Copyright liegt bei Randall Munroe.