Sie sind auf Seite 1von 128

UBUNTU 17.

10
JETZT NEU!
DVD
Ubuntu
AUF

Ubuntu
SPEZIAL

01/2018 November 2017 - März 2018 SPEZIAL

Zurück zu den Wurzeln:

Ubuntu
17.10
Linux Mint 18.2
D
 er Ubuntu-Ableger in den
INDIVIDUELL BACKUP
Versionen Cinnamon und KDE Vier Desktops zur Optimale Konzepte,
M
 it vielen Treibern und Codecs
Auswahl: Gnome, Strategien und
KDE, LXDE, und Lösungen leicht
Langzeit-Support bis April 2021
Cinnamon verständlich erklärt

Tipps & Tricks


Akku: Leistung abfragen Virtualisierung: E-Books:
und Zustand überprüfen VMware gegen VirtualBox, Digitale Bücher lesen, verwalten,
Alternativen Xen und KVM konvertieren und bearbeiten

5 VERSIONEN AUF DVD


DVD 1: Ubuntu, Kubuntu und Lubuntu (je 64 Bit)
DVD 2: Mint Cinnamon und KDE

Österreich EUR 14,60


Schweiz sfr 25,50
Benelux EUR 14,75
Spanien/Italien EUR 16,65
Deutschland
12,80 €
HTTP://SHOP.COMPUTEC.DE/LINUX/ 4 198479 712800 01
Editorial Service

Rückbesinnung Der Linux-Community muss es so vorgekommen sein, als ob Canonical die Hand beißt,
die sie füttert: Ohne Nachfrage und vor allem ohne das Einbeziehen der Community
kochte der Distributor aus Südafrika sein eigenes Süppchen: Der Window-Server Mir, die
Desktop-Oberfläche Unity und der SysVinit-Ersatz Upstart sorgten für Unmut, grenzten
sie doch zum Teil andere Projekte konsequent aus. Auf der anderen Seite bediente sich
Canonical aber großzügig aus Debians Quellen.

Damit ist jetzt weitgehend Schluss: Sowohl Upstart als auch Mir und Unity gehören ab
dieser Version der Vergangenheit an. Zurück kehren die community-getriebenen Ent-
wicklungen Gnome, Systemd und Wayland. Lediglich das neue Paketformat Snap über-
lebt die Zäsur.

Die Gründe dafür sind allerdings weniger ein Zugeständnis an die Community, sondern
vielmehr wirtschaftliche Zwänge: Canonical versuchte, Ubuntu auch auf Mobilgeräten
auszurollen. Ein Markt, den schon damals längst Apple und Google unter sich aufgeteilt
haben, und an dem sogar der Branchenriese Microsoft scheiterte. Viele der genannten
Thomas Leichtenstern
Eigenentwicklungen hatten aber genau das zum Ziel beziehungsweise waren Vorausset-
zung dafür und wurden mit dem strategischen Richtungswechsel entsprechend obsolet.

Bleibt zu hoffen, dass Canonical sich auch in Zukunft an den neuen, alten Werten orien-
tert anstatt zu versuchen, das Rad neu zu erfinden.

Es grüßt freundlich,
Thomas Leichtenstern

01/2018

ER DVD
Ubuntu
17.10
ful Aartvark“ (64 Bit)
ersionen
Kubuntu
) Normalerweise finden Sie

)
Lubuntu an dieser Stelle die Heft-
DVD. Sollte das in Ihrer
Ausgabe nicht der Fall sein,

Doppelseitige DVD
schicken Sie eine Mail an
onya“ (64 Bit)
computec@dpv.de, und Sie
buntu 16.04 LTS)

18.2
erhalten umgehend Ersatz.
versionen

i INFOTAINMENT
Lehr- und Infoprogramme
Desktops: KDE • Cinnamon
gemäß §14 Abs. 7 JuSchG

23.10.17 15:31

01/2018 3
Service Inhalt

Ubuntu Spezial 01/2018

6 Neues in Ubuntu: Mit Erscheinen von Gnome 3.0 im


Jahr 2011 wechselte Ubuntu zur Eigenentwicklung Unity.
Nun kehrt Canonical zu seinen Wurzeln zurück – nicht nur in 46 Virtualisierungsalternativen Xen und KVM: Wer
nach Alternativen zu den Platzhirschen VMware
dieser Hinsicht vollzieht der Distributor einen einschneidenden und VirtualBox sucht, wird hier fündig. Diese sind zwar
Paradigmenwechsel. nicht so bunt, dafür aber ungleich leistungsfähiger.

Einsteiger Tipps & Tricks

6 Neues in Ubuntu 17.10 22 Linux Mint 18.2 28 Dienstebrowser 36 Daten wiederherstellen


Abschied von Unity und Der beliebte Ubuntu- Die Dienstebrowser Photorec und Testdisk
Mir: Canonical schneidet Ableger punktet mit einer Franz, Rambox und Ma-
helfen, verloren gegange-
nageyum vereinen Mes-
viele alte Zöpfe ab. Vielzahl zusätzlicher
senger und Web-Apps ne Dateien und Partitio-
Programme, Codecs
16 Ubuntu installieren unter eine Oberfläche. nen wiederherstzustellen.
und Treiber.
Wenn sie einige Dinge
32 Kiwix 40 Virtualisierungs-
beachten, fällt die Instal- 24 Einstieg in Linux
Wer Wikipedia und Kon-
lation von Ubuntu recht Was unterscheidet Linux alternativen
sorten auch offline lesen
leicht. Wir zeigen Ihnen, von Windows. Der Artikel möchte, dem ermöglicht KVM und Xen einrichten

worauf es ankommt. gibt Aufschluss. das Kiwix. und benutzen.

36 Wiederherstellen:
Mit wenig Aufwand
Daten zurückholen.

22 Linux Mint: Grund-


legende Tipps zur
beliebten Ubuntu-Alternative.

4 01/2018
Inhalt Service

Doppelseitige DVD

72 Skype: Mehr und mehr findet die aus der


Windows-Welt bekannte Telefoniesoftware
Auf der Heft-DVD
Skype auch seinen Weg in Linux. Ob Videokonferenzen,
Gespräche ins Fest- oder Mobilfunknetz: Skype kann A: Ubuntu/Kubuntu/Lubuntu 17.10
es, speziell ins Ausland sogar häufig günstiger als viele
Festnetz- und Mobilfunkanbieter.
B: Linux Mint 18.2 KDE/Cinnamon

Software Multimedia Sicherheit Power-User

46 VirtualBox vs. 72 Skype 90 Secure Shell 112 ACPI


VMware Player Einfach und günstig unter Das Potential von SSH Akkuzustand und Leis-
Die zwei Virtualisierungs- Linux online telefonieren. voll ausschöpfen. tung prüfen.
spezialisten für Desktops
76 Ffmpeg 94 Bakup Grundlagen 116 Unbound
im Vergleich.
Filme auf der Komman- Analyse, Vorbereitung, Schneller DNS-Server
52 Calibre dozeile bearbeiten. Strategien: Was sichere mit Werbefilter.
E-Books lesen, bearbei- ich, wann und wohin.
82 Vinyl goes digital 120 C-Programmierung
ten, konvertieren und
Analogtonträger mit Au- 100 Backup ins Netz Einstieg in die Welt
verwalten.
dacity digitalisieren. Die sichere Alternative des Programmierens.
58 Maxima zur Wechselplatte: Da-
86 EasyTag 126 Apt-get vs. Apt
Höhere Mathematik er- ten im Netz sichern.
MP3-Dateien um fehlen- Zwei Generationen
fordert nicht immer teure
de Meta-Tags ergänzen. 108 uCareSystem Paketmanager im
Software, wie Maxima
Ubuntu selbständig von Vergleich.
beweist.
Datenmüll befreien.
64 Makagiga
Die integrierte Lösung für
Service
viele Desktop-Arbeiten.
108 uCareSystem:
System automa- 3 Editorial
64 Stacer tisiert aufräumen und bereinigen.
Räumt das System auf 4 Inhalt
und hält die Ressourcen 130 Impressum
im Blick.

01/2018 5
Einsteiger Neues in Ubuntu 17.10

Ubuntu und seine Flavors im Check

Back to
the roots
© rolandtopor, 123RF

Mit Erscheinen von Gnome 3.0 im Jahr


2011 wechselte Ubuntu zur Eigenentwicklung
Unity. Nun kehrt Canonical zu seinen Wurzeln
zurück – nicht nur in dieser Hinsicht vollzieht es
einen Paradigmenwechsel. Peter Kreußel

Es wirkt geradezu symbolisch, dass Ubuntu 17.10 [1] alias


Artfull Aadvark (gerissenes Erdferkel) nach Zesty Zapus bei den
wechselnden Initialen wieder am Anfang des Alphabets ange-
langt: Seit ihrer ersten Ausgabe 4.10 vom Herbst 2004 wählte die
Distribution Gnome als Standard-Desktop. 2011 kam die Eigen-
entwicklung Unity zum Zug. Nun stellt Canonical mit Gnome
wieder alles auf Anfang 1.
Für diese Rückkehr zum distributionsübergreifend verfügbaren
Gnome gibt es eine Reihe von Gründen (siehe Kasten „Rückkehr
zum Mainstream“). Für die meisten Anwender genügt eigentlich
einer: War die 2011 neu erschienene Gnome-Version 3.0 wegen
ihres radikalen Bruchs in der Bedienung und den allzu spärlichen
Features sehr umstritten, so gilt dies längst nicht mehr für die

Rückkehr zum Mainstream


Linux-Distributionen bündeln freie Softwarekompo- dem inzwischen gereiften und mit externen Addons Geblieben ist nur noch das von Ubuntu initiierte
nenten als bequem installierbare Pakete und schnü- erweiterbaren Gnome 3.26 ein Dock, sodass der Paketformat Snap: Das Ubuntu Software-Center
ren daraus ein stimmiges Gesamtpaket. Manchmal neue Desktop auch Unity-Anhängern gefallen dürfte. unterstützt es, darum ist nun zum Beispiel das Zei-
initiieren sie auch selbst neue Projekte. Als die Linux-Desktops vor rund zehn Jahren began- chenprogramm Inkscape zweimal verfügbar 2: ein-
Canonical zeichnet für vier solcher Projekte verant- nen, die für Spiele entwickelte 3D-Beschleunigung mal als Snap und einmal als konventionelles Debian-
wortlich: 2006 entstand das Init-System Upstart, das der Grafikkarten für Fensteranimationen zu nutzen, Paket. Nur wer in der detaillierten Ansicht auf den
sich außerhalb von Ubuntu nicht durchsetzen konnte rauchte das schon aus den 80er-Jahren stammende Eintrag Quelle: Snap Store achtet, bemerkt diesen
und nun auch dort durch das inzwischen von fast al- X-Window-System Erweiterungen. Es zeigte sich, Unterschied überhaupt.
len Distributionen genutzte Systemd ersetzt ist. Stein dass die so erzielbare Performance nicht optimal Bisher war es üblich, alle Bibliotheken, die Anwen-
des Anstoßes war ursprünglich, dass das damals war. Der Fedora-Angestellte Kristian Høgsberg stieß dungen benötigen, einmal systemweit zu installie-
verbreitete SysV-Init nur beim Booten festgelegte daher 2008 das alternative grafische Basissystem ren. Dies spart Platz und erleichtert ihren Austausch
Dateisysteme einhängte, später angeschlossene Wayland [10] an, das die meisten Linux-Entwickler bei Updates. Dafür sind Programmpakete dann
USB-Sticks aber ignorierte. letztlich überzeugte. zwangsläufig auf ein bestimmtes Linux-System zu-
Den anfangs wenig geliebten Gnome-3.0-Desktop Ubuntu begann dennoch an der eigenen Alternative geschnitten, denn die Bibliotheksversionen unter-
wollte Ubuntu seinen Anwendern nicht als Standard Mir [11] zu arbeiten. Das bereits für Ubuntu 13.10 scheiden sich von System zu System.
anbieten und entwickelte daher selbst die Alter- angekündigte System wurde jedoch nie fertig; mit Snaps packen dagegen eine Anwendung samt Ab-
native Unity. Trotz Gnome-Unterbau und mancher dem Mammutprojekt überhob sich Canonical of- hängigkeiten in ein als Container abgeschottetes
Verwandtschaft beim Design setzte dieser Desktop fenbar. Im Frühjahr hat der Canonical-Gründer und Unterverzeichnis. Das Problem dabei, viele Biblio-
mit seinen großen, durchgängig angezeigten Starter- Hauptsponsor Mark Shuttleworth den Stecker gezo- theken mehrfach zu installieren, ist bei den heutigen
und Fensterwechsler-Icons eigenständige Akzente. gen: Ubuntu 17.10 startet den Gnome-Desktop als Plattengrößen nicht mehr der verschwendete Spei-
Ubuntu 17.10 kehrt zu Gnome zurück, die Unity- zweite Distribution nach Fedora nun standardmäßig cherplatz, sondern dass sich Sicherheitslücken nicht
Entwicklung ist eingestellt. Doch Ubuntu versah mit Wayland statt mit der X-Window-Basis. länger zentral korrigieren lassen.

6 01/2018
Neues in Ubuntu 17.10 Einsteiger

im aktuellen Ubuntu enthaltene Version 3.26 vom dem Netz herunterlädt. Die Tabelle „Neue Soft-
August 2017. Sie bietet erheblich mehr als die Ur- ware“ zeigt die Aktualisierungen bei den Anwen-
sprungsversion. dungen. Die Tabelle „Meta-Pakete für Desktopum-
Wie immer stehen Flavors mit vorinstalliertem al- gebungen“ nennt die Pakete, mit deren Hilfe Sie
ternativen Desktop, durchgängig passender Optik einen Desktop in ein beliebiges Flavor nachrüsten.
und vorinstallierten Programmen bereit. So wählt Ein Hilfestellung bei der Entscheidung, welche
Lubuntu den Webbrowser Qupzilla für ein auf al- Ubuntu-Variante für Ihre Hardware die richtige ist,
ten Rechner funktionierendes Gesamtsystem. finden Sie in der Tabelle „Ressourcenverbrauch
Kubuntu [2] mit KDE Plasma 5.10.5, Ubuntu der Flavors“.
MATE [3] mit weitergepflegtem Gnome 2 in Ver-
sion 1.18.0 und Xubuntu [4] mit einem minima- Bruchloser Neuanfang
listischem Xfce-Desktop 4.12.3. Gleich zwei Ab- Vergleicht man den neuen Ubuntu Standard-
leger gibt es diesmal von Lubuntu, nämlich eine Desktop von Version 17.10 mit seinem Vorgänger
Fassung mit LXDE in Version 0.9.2 [5] und eine aus Version 17.04, fallen auf den ersten Blick
noch halbexperimentelle Ausgabe mit dem LXDE- kaum Unterschiede auf: Obwohl nun Gnome 3
Nachfolger LXQt [6]. Erst zum zweiten Mal dabei statt Unity startet, erscheint links noch immer ein
ist der noch recht neue Budgie-Desktop [7] aus Ubuntu-typisches Dock, das Anwendungsstarter
dem Solus-Projekt [8]. und ‑umschalter kombiniert.
Außerdem gibt es mit Ubuntu Studio [9] eine Ein Klick auf ein Symbol dort startet ein Pro-
Ausgabe speziell für Musiker, Ubuntu Kylin ist für gramm. Läuft es bereits, dann holt ein Klick darauf
chinesische Schrift und Sprache optimiert. Von der dieses in den Vordergrund. Nach dem Start eines
Standard-Ausgabe bietet Canonical erstmals kein Programms erscheint ein orangefarbener Punkt
vollständiges 32-Bit-Image mehr an, allerdings innerhalb des Starter-Icons. Lediglich Form und
noch ein Net-Installer-Image, das alle Pakete aus Farbe dieser Indikatoren änderte sich im Vergleich
zu Unity.
Gnome zeigt in seiner ur-
sprünglichen Form das Dock
mit Anwendungsstartern erst
nach Drücken von [Windows]
im Aktivitäten-Screen an. Vor-
her zeigt sich lediglich eine
schmale obere Leiste. Das
Dock unter Ubuntu basiert auf
der Gnome-Erweiterung Dash
to Dock, welches die Ubuntu-
Entwickler optisch leicht mo-
difizierten und vereinfachten.
Die Icon-Größe im neuen
Dock ist einstellbar, außerdem
lässt sich das Dock auch unten
oder rechts platzieren – eine
Option, auf die die Unity-

1 Nach sieben Jahren mit der Eigenentwicklung Unity (unten) ist Ubuntu ab 2 Zweimal Inkscape: Das Software-Center in Ubuntu listet das bisherige
Version 17.10 wieder zu Gnome (oben) als Standard-Desktop gewechselt. Debian-Paket mit Anwender-Rezensionen und das neue Snap, für das
Dank angepasster Voreinstellungen merkt man dies kaum. noch keine Wertungen vorliegen.

01/2018 7
Einsteiger Neues in Ubuntu 17.10

Anwender Jahre warten mussten, obwohl sie weit Smartphones gleichermaßen geeigneten Oberflä-
oben auf der Wunschliste stand. che zusammenhingen, gingen in Ubuntu 17.10
verloren. Hier ist an erster Stelle das aus den
Klar Schiff Anwendungsfenstern heraus auf die Desktop-
Einige Besonderheiten, die mit der Vision einer Oberkante verlegte globale Menü zu nennen, wie
konvergenten, für Desktop-PCs, Tablets und es auch Mac-OS kennt 4.
Bei Gnome und Unity öffnet [Windows] ein
Neue Software Vollbild-Startmenü, bei Gnome ist dort aber noch
zusätzlich einen Fensterwechsler eingebaut. In
Programm Ubuntu 16.04 LTS Ubuntu 17.04 Ubuntu 17.10
Gnome 3.26 sind die Vorschauen dabei erstmals
Kernel 4.4 4.10 4.13
so skaliert, dass alle offenen Fenster gerade Platz
Ardour 4.6 5.5 5.11 finden. Per Auswahl mit der Maus oder den
Audacity 2.1.2 2.1.2 2.1.2 Pfeiltasten springen Sie zu einem der laufenden
Programme. Erst nach dem Tippen von ein paar
Brasero 3.12.1 3.12.1 3.12.1
Buchstaben erscheinen unter Gnome namentlich
Calligra Office 2.9.7 3.0.1 3.0.1
passende Programmstarter 5.
Chromium laufende Versionsupgrades Die in Unity Linsen genannten zuschaltbaren
Claws Mail 3.13.2 3.14.1 3.15.0 Suchfilter 6, welche die Suche auf Dateien und
Ordner, Fotos, Musik, aber auch auf Internetin-
Clementine 1.2.3 1.3.1 1.3.1
halte wie Picasa oder Facebook erweiterten, gibt
Darktable 2.0.1 2.1.2 2.2.5
es in Gnome nicht. Nicht jeder wird dies als Nach-
Digikam 4.12.0 5.4.0 5.6.0 teil empfinden: Die direkt ins Startmenü einge-
Evolution 3.18.5 3.22.6 3.26.1 baute Online-Suche führte dazu, dass Anwender
nie so recht wussten, ob eine Anfrage lokal blieb
Firefox laufende Versionsupgrades
oder auch im Internet Datenspuren hinterließ.
Gimp 2.8.16 2.8.20 2.8..20
Der Gnome-Aktivitäten-Screen sucht nicht mehr
Handbrake 0.10.2 1.0.3 1.0.7 im Netz, durchforstet aber neben den Anwendun-
Inkscape 0.91 0.92.1 0.92.2 gen weiterhin lokale Dateien und Dokumente.
K3b 2.03 2.0.3a 17.08.0 Alles in allem haben die Ubuntu-Entwickler mit
der Gnome-Erweiterung Dash to Dock einen guten
Kdenlive 15.12.1 16.12.3 17.08.2
Teil des Look and Feel vom Unity-Desktop nach
Krita 2.9.7 3.1.2.1 3.2.1 Gnome portiert. Man kann ihnen also nur gratu-
LibreOffice: 5.1.1 5.3.1 5.4.1 lieren, mit wie wenig Aufwand sie den Weg für
Openshot 1.4.3 1.4.3 1.4.3 einen bruchlosen Umstieg von Unity nach Gnome
ebneten.
Owncloud-Client 1.8.1 2.2.4 2.3.2
Pidgin 2.10.12 2.12.0 2.12.0 Gnadenfrist
Rawtherapee 4.2 5.0 5.2 Wem der neue Gnome-Desktop dennoch nicht zu-
Rhythmbox 3.3 3.4.1 3.4.1 sagt, der kann das noch in den Repositorys verfüg-
bare Unity mit dem Paket unity-session nachins-
Scribus 1.4.6 1.4.6 1.4.6
tallieren. Ob das in der nächsten Ubuntu-Ausgabe
Thunderbird laufende Versionsupgrades auch noch so sein wird, bleibt unklar. Schon seit
VirtualBox 5.1.6 5.1.18 5.1.28 Jahren erfährt Unity 7 von den Entwicklern kaum
VLC 2.2.2 2.2.4 2.2.6 noch Aufmerksamkeit. Beim Distupgrade bleibt
Unity installiert und im Login-Screen verfügbar.
Wine 1.6.2 1.8.7 2.0.2
Lediglich der Standard, der ohne Eingreifen des
Benutzers startet, wechselt zu Gnome.
Ressourcenverbrauch der Flavors Eine weitere Alternative ist der mit vanilla-gnome-
Flavor Bootzeit Speicherbelegung desktop nachinstallierbare Gnome-Desktop ohne
Ubuntu-spezifische Anpassungen. Auch dabei
Lubuntu Desktop 14 s 198 MByte
bleibt parallel der Ubuntu-Desktop erhalten. Die
LXQt Desktop 17 s 225 MByte Boot-Animation und das Farbschema des Login-
Xubuntu Desktop 20 s 308 MByte Screens wechseln zur grauen Gnome-Optik, was
nach Rückkehr zur Ubuntu-Variante von Gnome
MATE Desktop 14 s 388 MByte
als kleiner Schönheitsfehler verbleibt, die Funk-
Ubuntu Budgie Desktop 21 s 522 MByte tion aber nicht beeinträchtigt.
Kubuntu Desktop 30 s 456 MByte Ironischerweise wirft Ubuntu gerade in der ersten
GNOME Desktop/​Wayland 17 s 881 MByte Ausgabe nach Einstellung von Mir den X-Server
als Standard-Desktop-Unterbau über Bord. Doch
GNOME Desktop/​Xorg 17 s 605 MByte
statt der Eigenentwicklung Mir kommt das dis-

8 01/2018
Neues in Ubuntu 17.10 Einsteiger

tributionsübergreifend verfügbare Wayland zum


Zug und funktioniert auf Anhieb ausgezeichnet:
Im Test war von der Umstellung rein gar nichts zu
spüren.
Da dies eventuell noch nicht für alle Grafikkarten
gilt, bleiben im Anmeldeschirm Alternativen ver-
fügbar, die X-Window anstatt des neuen Wayland
starten. Besitzer einer Nvidia-Karte, die für volle
3D-Beschleunigung den proprietären Grafiktreiber
installiert haben, sehen nur die X-Window-basier-
ten Einträge, da dieser Treiber noch nicht ohne
Weiteres mit Wayland zusammenarbeitet.

KDE: Der Alleskönner


Das älteste Flavor Kubuntu 7 gibt es bereits seit
Version 5.04. Viele Ubuntu-Anwender bevorzugen
KDE wegen seiner weitreichenden Konfigurations-
möglichkeiten.
Mit einer an den rechten Rand gezogenen Fenster-
leiste kommt KDE dem früheren Ubuntu-Standard-
Desktop ähnlich nah wie der von den Ubuntu-
Entwickler zurechtgetrimmte Gnome-Desktop. 3 Wie einst Unity kennzeichnet der Gnome-Desktop laufende Programme mit Markierungen im
Bei vertikalen Leisten verschwindet automatisch Starter-Icon, nun als dezente orange Punkte.
der Text aus den Taskleisten-Einträgen. Sie ver-
wandeln sich in quadratische Buttons, wie sie
Ubuntu-Anwender kennen. Per Rechtsklick lassen
sich geöffnete Fenster anpinnen, sodass der Button
auch nach dem Schließen des Programms wie un-
ter Unity sichtbar bleibt.
Die Kubuntu-Voreinstellung ähnelt dagegen mit
ihrer Taskleiste am unteren Rand dem in Windows
gängigen Schema, in dem sich viele Umsteiger
immer noch zu Hause fühlen. Dreh- und Angel-
punkt der KDE-Oberfläche bilden die sogenannten
Plasmoids, zu deutsch etwa „Anzeigeelemente“:
Alles, vom Startmenü bis zur grafisch ausgefeilten
Analoguhr, hört in KDE auf diesen Namen.

Kubuntus Baustein-Prinzip
Diese Grundbausteine 8 lassen sich grundsätzlich
sowohl auf den Desktop als auch auf eine Leiste
ziehen. Ein Startmenü-Button mitten auf dem
Desktop wären ungewöhnliche, aber unter KDE
mögliche Spielarten. 4 Das an die obere Desktop-Kante verlegte Menü aus Unity fehlt im neuen Gnome-Desktop.
Einsteiger Neues in Ubuntu 17.10

schon seit langem die beiden Optionen Arbeitsflä-


che (nur Plasmoids, keine Dateien) und Ordner-
Ansicht (Plasmoids und Dateien) verfügbar. Beim
Upgrade von älteren Versionen verändert sich
diese Einstellung nicht.

Was gibt’s Neues?


Ansonsten sind in Plasma 5.10 die bei KDE für
Minor-Versionen üblichen kleinen Neuerungen
eingeflossen. Ein Rechtsklick auf den Starter-
Button für den Dateimanger zeigt nun bereits die
Dateisystem-Lesezeichen. Das Startmenü gewährt
nicht nur Zugriff auf die zuletzt genutzten Pro-
gramme, es existiert nun auch ein Reiter für die
am häufigsten gestarteten.
Bleibt ein Programm hängen und reagiert nicht
mehr auf Anwendereingaben, sieht man das nun
sofort an den grau abgeblendeten Farben. Außer-
dem schaltet nun bereits das Lautstärke-Plasmoid
zwischen Kopfhörer- und Lautsprecherausgabe
um, sofern die Soundkarte es unterstützt. Sie
5 Die neu gestaltete Suchergebnisanzeige in Gnome 3.26 hält gefundene Programme und ande- müssen dafür nicht mehr die Systemeinstellungen
re Ergebnistypen optisch klar auseinander. öffnen.
Auffällig ist der geringe RAM-Verbrauch in der
Leisten lassen sich an jeder Bildschirmkante in schlanken Startkonfiguration des aktuellen KDE-
wählbarer Breite platzieren und beliebig mit Plas- Desktops: Selbst der minimalistische, optisch
moids bestücken. wenig attraktive LXDE-Desktop belegt nur rund
Der Plasma-KDE-Desktop liegt Kubuntu in Version 250 MByte weniger.
5.10.5 von Ende August bei. Im Vergleich zu Vor- Allerdings steigt der Verbrauch von KDE in der
gängerversion aus Kubuntu 17.04 zeigt der Desk- Praxis ein gutes Stück, wenn die Dateisuchma-
top nun per Voreinstellung wieder die Dateien im schine ein Home-Verzeichnis mit tausenden von
Ordner Desktop des Home-Verzeichnisses an. Dokumenten und Bildern indiziert, der Organizer
Allerdings handelt es sich dabei bloß um eine ge- Kontact das Akonadi-Subsystem für Mailabruf
änderte Standardeinstellung: Im Dialog Arbeitsflä- und Terminerinnerungen nachlädt oder Sie viele
che einrichten (Rechtsklick auf den Desktop) sind Plasmoids auf dem Desktop platzieren. Doch ohne
diese Extras ist ein aktuelles KDE mit seiner flexi-
blen GUI selbst für alte Netbooks keine schlechte
Wahl.

MATE: Weitergepflegt
Nimmt man Ubuntu MATE 9 genauer unter die
Lupe, könnte man zum Schluss kommen, dieses
Flavor sei der eigentlich legitime Nachfolger von
Unity. Zwar ist dies in der Standardeinstellung
nach dem ersten Start noch nicht zu erkennen,
denn in dieser Konfiguration orientiert sich MATE

Meta-Pakete für Desktopumgebungen


Desktop Paket
Unity unity-session
Lubuntu alt/​LXDE lubuntu-gtk-desktop
Lubuntu next/​LXQt lubuntu-qt-desktop
Mate ubuntu-mate-desktop
Ubuntu Standard/​Gnome ubuntu-desktop
Gnome unmodifiziert vanilla-gnome-desktop
Budgie ubuntu-budgie-desktop
6 Die teilweise auf Online-Inhalte zugreifenden Erweiterungen der „Rechner durchsuchen“-Funk-
Kubuntu/​KDE kubuntu-desktop
tion („Linsen“) unter Unity stieß nicht nur auf Gegenliebe.

10 01/2018
Neues in Ubuntu 17.10 Einsteiger

am Gnome-2-Desktop aus dem Jahr 2011, von dem


er ja auch tatsächlich abstammt.
Startet man aber das Einstellungswerkzeug Mate-
Tweak-Tool  und wählt in der Kategorie Leisten-
konfiguration die Variante Mutiny, dann verwan-
delt sich die Oberfläche in eine Inkarnation des
bisherigen Ubuntu-Standard-Desktops Unity mit
der charakteristische Buttonleiste auf der linken
Seite. Die [Windows]-Taste öffnet jetzt ein erwei-
tertes Startmenü, das allerdings nicht bildschirm-
füllend ausfällt.
Das für Ubuntu typische Anwendungsmenü an
der oberen Desktop-Kante funktioniert nun für
alle Programme, nicht mehr nur bei Gnome-An-
wendungen wie noch unter Ubuntu 17.04. Die gilt
auch Ubuntu-typische HUD („head up display“):
Das Drücken von [Alt] blendet nach Auswahl der
Mutiny ‑Leistenkonfiguration alle Menüpunkte des
aktiven Programms innerhalb des Fensters ein.
Eine Suchfunktion schränkt dabei die Liste schon
nach Tippen von zwei oder drei Buchstaben so-
weit ein, dass nur noch wenige Punkte für die 7 In KDE-Plasma 5.10 ist wieder die „Ordner-Ansicht“ Standard. Plasmoids wie eine Analoguhr
Wahl mit den Pfeiltasten übrig bleiben. Auf Note- oder CPU-Last- und Plattenbeleguns-Monitore teilen sich dabei die Desktop-Fläche mit Pro-
books mit hakeligen Trackpads kommt man so grammstartern.
schneller zum Ziel.
Trotz beider Neuerungen steht die Version des
MATE-Desktops nach wie vor auf 1.18.0, an-
sonsten kommen keine neuen Funktionen hinzu.
MATE bleibt wie schon bisher ein Desktop mit
breitem Leistungsspektrum und relativ moderatem
Ressourcenverbrauch.

Budgie: Der Newcomer


Nicht nur die Ubuntu-Entwickler hoben einen
eigenen Desktop für ihre Distribution aus der
Taufe, auch die Linux-Distribution Solus gönnt
sich mit Budgie  ihren eigenen Desktop. An-
ders als Unity, der aufgrund von für ihn nötigen
Veränderungen an Basisbibliotheken auf Ubuntu
beschränkt blieb, ist der Budgie-Desktop in ande-
ren Distributionen verfügbar, Ubuntu widmet ihm
sogar ein eigenes Flavor. In allen anderen richten
Sie Budgie über das Paket ubuntu-budgie-desktop 8 KDE bringt zig auf dem Desktop oder den Leisten ablegbare Plasmoids mit. Die integrierte
aus den offiziellen Quellen nachträglich ein. Download-Funktion rüstet die neuesten aus dem Internet nach.
Einsteiger Neues in Ubuntu 17.10

Insgesamt sieht das Budgie-Startmenü ähnlich aus


wie das alternative Anwendungsmenü unter KDE.
Allerdings funktioniert darin die Auswahl mit den
Pfeiltasten nicht – hier besteht Nachbesserungs-
bedarf.
Wie das Unity-Dock startet auch sein Budgie-
Gegenstück ein Programm oder aktiviert sein
Fenster, wenn die Anwendung bereits läuft. In der
Standardeinstellung fällt es unter Budgie kleiner
aus und bedeckt nicht die ganze Bildschirmkante.
Auch fehlen die praktischen Indikatoren, die unter
Unity und nun auch im Gnome-Dock laufende
Programme hervorheben.
Ein Rechtsklick auf den nicht immer leicht zu tref-
fenden Rand des Docks öffnet seine Einstellungen,
wo es sich unter anderem vergrößern lässt. In
der Startkonfiguration bringen Vollbildfenster das
Dock zum Verschwinden, nichtmaximierte Fenster
überdeckt es dagegen. Alternativ weicht es allen
Fenstern aus oder nur dem gerade aktiven. Vor al-
lem letzteres ist ein guter Kompromiss, wie es ihn
9 Das Startmenü des in grün gehaltene MATE-Desktop gleicht dem heute altbacken wirkenden beim Gnome-Dock noch nicht gibt. Das Dock lässt
Startmenü von Gnome 2. sich auch auf volle Bildschirmhöhe ausdehnen,
überdeckt dann aber das Startmenü in der oberen
Auf den ersten Blick fallen die durchgängige Anth- Leiste.
razit-Farbgebung mit Schlagschatten und die mo- Dass in Gnome die Meldungsschublade per Klick
nochromen, geometrisch simplen Icons ins Auge. auf die mittige Uhr in der oberen Leiste aufklappt,
Sie sorgen für einen optisch prägnanten Auftritt. hat den Entwicklern des Budgie-Desktops offenbar
Hinter einen Doppelkreissymbol links oben in der nicht gefallen. Das Budgie-Pendant, das ein wenig
Leiste verbirgt sich ein schlichtes Startmenü: Die an die Charms-Bar aus Windows 8 erinnert, öffnet
Anwendungseinträge zieren Symbole im Budgie- ein unscheinbares Pfeilsymbol ganz rechts in der
eigenen Design mit abgerundeten Ecken und zar- oberen Leiste.
tem 3D-Effekt. Dort liegen Applets wie ein Kalender, die Lautstär-
Alternativ zur Mausbedienung tippen Sie, wie in keregelung oder die Steuerung des Medienspielers
allen modernen Startmenüs, ein paar Anfangs- Rythmbox. Ein zweiter Reiter enthält Benachrich-
buchstaben für die Suche nach einen Programm. tigungen vom Mailprogramm oder dem Termin-
planer. Das Zahnrad-Icon unten öffnet die Budgie-
spezifischen Einstellungen.
Zusammenfassend wirkt Budgie schick und gefällt
mit einem übersichtlichen, handlichem Funkti-
onsumfang. Ein paar Mängel, wie das nicht per
Pfeiltasten bedienbare Startmenü oder sich über-
deckende Leisten, bedürfen noch etwas Feinarbeit.

Lubuntu: Der Sparsamste


Eine Desktop-Variante, die sich über Jahre kaum
noch weiterentwickelt, und ein Next-Zweig, der
nicht fertig wird : Parallel zum stagnierenden
Unity-7-Desktop und seinem nie vollendetem
Nachfolger Unity 8 wiederholt sich ein ähnliches
Spiel an weniger prominenter Stelle, nämlich beim
Flavor Lubuntu.
Hier geht es um den alten, GTK-2-basierten LXDE-
Desktop in Version 0.9.2, der schon lange kaum
mehr Fortschritte macht und für dessen GTK-2-Ba-
sisbibliothek es auch schon längere Zeit keinerlei
Bug- und Security-Fixes mehr gibt. Die LXDE-Ent-
wickler waren vom neuen GTK 3 allerdings wenig
 Das Mate-Tweak-Tool schaltet mit einer Einstellungsänderung ein Unity-ähnliches Dock und angetan, und wechselten daher zu Qt 5, der Basis
ein moderneres Startmenü frei. von LXQt.

12 01/2018
Neues in Ubuntu 17.10 Einsteiger

Eine solche Migration kommt über weite Strecken


einer Neuprogrammierung gleich und dauert ihre
Zeit. Weiter als bis zur frühen Versionsnummer
0.11, die auch im Frühjahr schon in den Ubuntu-
Repositorys bereitstand, kamen die Entwickler
dann auch jetzt noch nicht.
Allerdings änderte sich die Distributionspolitik:
Einmal mehr gibt es eine Lubuntu-Ausgabe, die
zwar den Linux-Unterbau und die Anwendungen
aktualisiert, aber einen unveränderten Desktop
mitliefert. Alternativ liegt nun aber ein Lubuntu-
Next-Image vor, die das neue LXQt mitbringt. Auf
anderen Flavors installieren Sie die Desktops mit
den Metapaketen lubuntu-gtk-desktop (LXDE) und
lubuntu-qt-desktop (LXQt).
Ubuntu hat also offenbar die Hoffnung auf den
LXDE-Nachfolger nicht aufgegeben – zum Glück:
denn der oberflächlich KDE-ähnliche doch res-
sourcenschonendendere Desktop gab schon in
früheren Versionen eine gute Figur ab, auch
wenn sein Funktionsumfang mit den „Großen“
nicht mithält. Es sieht aber ansprechend aus, die  Der Budgie-Desktop basiert zwar auf Gnome, setzt aber mit seinem Mac-OS-ähnlichen
Anzeigeelemente seiner Taskleiste lassen sich Starter-Dock und der Applet- und Benachrichtigungsschublade deutliche eigene Akzente.
verschieben, die Leiste ist bei Größe und Position
flexibel. Wie  zeigt, gelingt auch LXQt das op- den Browser Qupzilla statt des speicherhungrigen
tische Mimikry von Unity recht gut. Die für Unity Firefox und Abiword und Gnumeric statt LibreOf-
charakteristische Kombination von Programmum- fice vorinstalliert.
schalter und ‑starter in ein und demselben Button Die Grundfunktionen eines Desktops wie Start-
beherrscht LXQt aber nicht. menü, Taskleiste, Anwendung-Switcher per
Der etwas aus der Zeit gefallene alte Lubuntu- [Alt]+[Tab] funktionieren im Prinzip nicht
Desktop LXDE wirkt dagegen angestaubt, sein schlechter als unter KDE oder Gnome. Zum
Look and Feel basiert auf in die Jahre gekomme- schlanken Desktop passende Hilfsprogramme wie
nen GTK-2-Themes. Prinzipiell lassen sich Desktop ein Dateimanager sind ebenfalls an Bord.
und Leisten ebenso frei konfigurieren wie unter
LXQt, doch eine vertikale Leiste gerät dort zur Xubuntu: Gnome 2 reloaded
Augenqual. Das Desktop-Flavor Xubuntu  ähnelt in der
Allerdings hält sich kein anderer Desktop so bei Standard-Konfiguration ebenfalls Gnome 2, lässt
Speicherbelegung als LXDE: Schon Rechner mit sich aber auch umgestalten: Leisten in beliebiger
500 MByte RAM genügen mit Lubuntu/​LXDE für Breite, auch mit mehreren Zeilen dürfen Sie an
einfache Aufgaben. Dazu passt es, dass Lubuntu jeder Kante platzieren.

 LXDE (links) stagniert seit Jahren in angestaubter GTK-2-Optik. Der bereits benutzbare und als eigenes Installations-Image vorliegende Nachfolger LXQt
gleicht oberflächlich KDE, und ahmt sogar dessen passive Benachrichtigungsdialoge in der rechten unteren Bildschirmecke nach.

01/2018 13
Einsteiger Neues in Ubuntu 17.10

nun letzte Ubuntu-Desktopumgebung noch in der


GTK-2-Ära fest, bei Bugs oder Sicherheitslücken
erscheinen hier keine Bereinigungen mehr.
Trotz der vergleichsweise spartanischen Ausstat-
tung belegt Xfce direkt nach dem Start nur noch
rund 130 MByte weniger an Hauptspeicher als der
viel leistungsfähigere KDE-Desktop. Allerdings
dürfte die Speicherbelegung dort im täglichen Ge-
brauch deutlich stärker ansteigen und dann doch
für alte Hardware spürbar höher liegen.

Fazit
Ob Eigenentwicklungen wie das Boot- und
Dienste-Startsystem Upstart, der Unity-Desktop,
der Versuch, die grafische Oberfläche X-Window
durch Mir zu ersetzen, Ubuntu mehr geschadet als
genutzt haben, lässt sich kaum pauschal klären.
Doch die aktuelle Situation ist schnell auf den
Punkt gebracht: Seit Version 14.10 bootet das
distributionsübergreifend verfügbare Systemd die
Distribution, startet Dienste wie einen Webserver
 Horizontale Leisten mit großen Buttons ohne Text sind auch in LXQt verfügbar. oder hängt USB-Laufwerke ein – genau wie bei
praktisch allen anderen Linux-Distibutionen.
Xubuntu basiert, wie bereits der Vorgänger, auf Der nun wieder zum Standard erkorene Gnome-
dem Xfce-Desktop in Version 4.12.3. Xfce steckt Desktop liefert zusammen mit wenigen vorinstal-
wie LXDE in der Migration von GTK 2 auf GTK 3 lierten Erweiterungen ein benutzerfreundliches
fest. Laut Wiki des Xfce-Projekts sind die Arbeiten Look and Feel, das gar nicht weit vom einst
größtenteils abgeschlossen. Die nächste stabile hektisch und mit viel Aufwand aus der Taufe ge-
Fassung 4.14 ist aber noch nicht veröffentlicht, ein hobenen Unity entfernt ist: Anders als beim unmo-
Erscheinungstermin steht offenbar noch nicht fest. difizierten Gnome bleibt die Programmstarterleiste
Traditionell gilt Xfce als ressourcenschonender dauerhaft eingeblendet, was vor allem Umsteigern
Desktop, der aber mit seinem Einstellungszent- von Windows entgegenkommt.
rum, seiner zum Desktop passenden Terminal- Sang- und klanglos untergegangen ist Ubuntus
Anwendung und Dateimanger näher den „gro- nun aufs Altenteil abgeschobene Eigenentwick-
ßem“ Desktops KDE und Gnome kommt als das lung Unity dennoch nicht: Es ist auffällig, wie
minimalistische LXDE. Allerdings steckt Xfce als viele andere Desktops eine Leiste mit großen But-
tons an der linken Bildschirmkante platzieren oder
sich entsprechend konfigurieren lassen.
Auch den X-Server lässt Ubuntu nun zugunsten
des distributionsübergreifenden Wayland hinter
sich. Ubuntu ist also wieder eine normale Distri-
bution ohne Extravaganzen. Das dürfte der eins-
tigen Nummer eins im Distributions-Ranking von
Distrowatch eher nützen als schaden. (tle) ●●●

Info
[1] Ubuntu: https://​­www.​­ubuntu.​­com
[2] Kubuntu: https://​­kubuntu.​­org
[3] Ubuntu MATE: https://​­ubuntu‑mate.​­org
[4] Xubuntu: http://​­wiki.​­xubuntu.​­org/​­releases/​­17.​
­10/​­release‑notes
[5] Lubuntu/​LXDE: https://​­wiki.​­ubuntu.​­com/​
­ArtfulAardvark/​­Lubuntu
[6] Lubuntu Next/​LXQt: https://​­wiki.​­ubuntu.​­com/​
­ArtfulAardvark/​­LubuntuNext
[7] Ubuntu Budgie: https://​­ubuntubudgie.​­org
[8] Solus Linux: https://​­solus‑project.​­com
[9] Ubuntu Studio: https://​­ubuntustudio.​­org
[10] Wayland: https://​­wayland.​­freedesktop.​­org
 Einstellungszentrum und Begleitanwendungen wie Dateimanger oder Terminal-Programm
[11] Mir: https://​­wiki.​­ubuntu.​­com/​­Mir/
machen Xfce zur vollständigen Desktopumgebung.

14 01/2018
Einsteiger Installation

Installation von Ubuntu und seinen Derivaten

Bleibende
Werte

© Denphumi Jaisue, 123RF


Die Installation von Ubuntu und seinen
Derivaten verläuft in den meisten Fällen
nahezu selbsterklärend. Um eventuellen
Problemen vorzubeugen gilt es jedoch,
einige Aspekte vor und während der
Installation zu beachten.
Marcel Hilzinger, Ákos Tóth

Möchten Sie Ubuntu zuerst ohne irgendwelche Erste Schritte


Änderungen an Ihrem bestehenden System aus- Legen Sie die Heft-DVD je nach gewünschter
probieren, eignet sich die Heft-DVD hervorragend Software-Version entweder mit Seite A oder mit
dafür. Alle darauf enthaltenen Ubuntu-Versionen Seite B nach oben ins DVD-Laufwerk und starten
starten Sie nach Bedarf im Live-Modus von der Sie den Rechner neu. Im Startmenü der DVD wäh-
DVD und probieren Sie
somit ohne Risiko aus.
Möchten Sie eines der
Glossar Systeme hingegen regel-
mäßig nutzen, sollten Sie
BIOS: Das Basic Input Output Sys- es fest installieren. Ein
tem ist die Firmware zur Konfigu- Live-System benutzt aus-
ration der Hardwareparameter von schließlich die Daten auf
x86- und um 64-Bit-Funktionen der DVD und den Haupt-
erweiterten x86-Rechnern.
speicher Ihres Rechners,
UEFI: Das Unified Extensible Firm-
es läuft dadurch deutlich
ware Interface ist der Nachfolger
langsamer als fest instal-
des BIOS für 64-Bit-Systeme.
lierte Systeme. Beachten
Secure-Boot: Ein Bestandteil aktu-
Sie auch, dass Ubuntu im
eller UEFI-Versionen, das das Boo-
Live-Modus naturgemäß
ten auf vorher signierte Bootloader
keine Änderungen am 1 Der Rechner sollte zur Installation mit dem Internet verbunden sein. Für Aktuali-
beschränkt.
Setup speichert. sierungen und Multimedia-Codecs markieren Sie die entsprechenden Kontrollkäst-

16 01/2018
Installation Einsteiger

len Sie aus, welches System Sie ausprobieren oder


installieren möchten. Klappt das nicht ohne weite-
res, lesen Sie den Kasten „Systemstart“.
Die Heft-DVD enthält die 64-Bit-Versionen von
Ubuntu, Kubuntu, Lubuntu und Linux Mint,
letztere in den Varianten Cinnamon und KDE.
Besitzen Sie einen halbwegs aktuellen Rechner
mit mindestens einer Dual-Core-CPU und 2 GByte
Hauptspeicher, sollte die Installation keine Prob-
leme bereiten. Nur CPUs, die zehn Jahre oder äl-
ter sind, unterstützen den 64-Bit-Befehlssatz noch
nicht, sie eigenen sich jedoch generell wegen ihrer
schwachen Performance eher weniger zum Betrieb
moderner Linux-Distributionen.
Beim aktuell vorliegenden Ubuntu 17.10 und
seiner Flavors handelt es sich um so genannte
Zwischenreleases. Anders als die LTS-Versionen, 2 Der Installer sucht nach Alternativen und macht einige Vorschläge. Sie können Ubuntu auch
wie etwa Ubuntu 16.04, versorgt Canonical diese neben oder anstelle von Windows installieren – Etwas Anderes heißt hier: selbst Hand anlegen.
lediglich 9 Monate mit Aktualisierungen, dafür
bieten sie aber topaktuelle Software. Da Linux
Mint Ubuntu 16.04 als Grundlage verwendet, gilt
für diese ebenfalls der Long Term Support von 60
Monaten respektive fünf Jahren.
Haben Sie einen Rechner mit vorinstalliertem Win-
dows 7/8/10, müssen Sie bei der Parallelinstallation
auf einige Besonderheiten achten. Zuerst einmal
schalten Sie in der UEFI-Firmware die Option
Secure-Boot ab. Außerdem verwenden diese
­Systeme die GPT-Partitionstabelle und verlangen
eine extra Datenpartition von etwa 200 MByte
Größe am Diskanfang. Auch Windows selbst ver-
fügt über eine Wiederherstellungspartition, die Sie
besser nicht löschen. Eine detaillierte Anleitung zu
Par­allelinstallation und Dual-Boot lesen Sie online
auf der Linux-Community-Webseite [2]. 3 Findet der Installer keine leere Stelle auf der Festplatte, legen Sie über einen Schieberegler
fest, wie viel Platz vom alten System oder von einer bestehenden Datenpartition sie Ubuntu
Upgrade zur Verfügung stellen möchten.
Arbeiten Sie auf Ihrem Rechner aktuell mit
Ubuntu 17.04 und möchten auf Version 17.10 Systemstart
umsteigen, brauchen Sie das System nicht neu
In der Regel genügt es, wenn Sie die DVD ins tributionen finden Sie jeweils im Verzeichnis
zu installieren: Ein Upgrade über die Aktualisie-
Laufwerk einlegen und den Rechner damit star- isos/​. Alternativ erstellen Sie einen bootbaren
rungsverwaltung genügt. Um zu erfahren, welche
ten. Daraufhin sollte nach kurzer Zeit der Boot- USB-Stick mit dem Kommandozeilenaufruf
Ubuntu-Version Sie gerade verwenden tippen Sie
Bildschirm erscheinen. Startet der Rechner
im Terminal lsb_release ‑a. sudo fdisk ‑l
nicht von DVD, dann ändern Sie die Einstellun-
Das Upgrade starten Sie in Ihrem laufenden sudo umount /dev/sdX
gen bei älteren Rechnern im BIOS, bei neueren
Ubuntu-System. Da dieser Vorgang immer ein sudo dd if=/pfad/zum/iso/image.iso
in der UEFI-Firmware. Je nach Modell drücken
gewisses Risiko birgt, sichern Sie zuvor Ihre per- of=/dev/sdX bs=1048576
Sie gleich beim Start entweder [F1], [Entf], [F2]
sönlichen Daten auf einen Wechseldatenträger.
oder [F10], damit der Einstellungsdialog öff- Der erste Befehl zeigt alle am Gerät angeschlos-
Ist die regelmäßige Suche nach Aktualisierungen
net. Danach ändern Sie die Boot-Reihenfolge senen Datenträger an. Aus der Liste entnehmen
und zusätzlich noch die Benachrichtigung für jede
so, dass das DVD-Laufwerk an erster Stelle Sie die Kennung für den USB-Stick und hängen
neue Version eingeschaltet, dann weist die Aktua-
steht. Wenn gesetzt, deaktivieren Sie hier auch ihn mit dem zweiten Befehl aus. Der dritte Aufruf
lisierungsverwaltung automatisch darauf hin, dass
Secure-Boot. kopiert das ISO-Image abschließend auf den
eine neue Ubuntu-Version zur Verfügung steht.
Besitzt Ihr Rechner kein DVD-Laufwerk, was Stick, wobei das Ziel (of=) /dev/​sdX im Beispiel
Bei Bedarf können Sie dieses Verhalten aber auch speziell bei modernen Laptops häufig der Fall stellvertretend für Ihren USB-Stick steht.
erzwingen: Drücken Sie dazu [Alt]+[F2] zum Öff- ist, nutzen Sie einen mindesten 2 GByte gro- Um ihn zu booten, müssen Sie in den BIOS-
nen des Schnellstartfensters und geben Sie darin ßen USB-Stick zur Installation. Einen bootfä- oder UEFI-Einstellungen die aktuelle Reihen-
update‑manager ‑d ein.
higen USB-Stick erstellen Sie unter Linux am folge der HDDs für das Booten ändern, den
Daraufhin startet die Aktualisierungsverwaltung. einfachsten mit MultiSystem [1]. Die ISO-Ab- USB-Stick zählt das System üblicherweise un-
Liegen keine üblichen Systemaktualisierungen vor, bilder der auf der Heft-DVD enthaltenen Dis- ter den Festplatten auf.
erhalten Sie die Nachricht über das Erscheinen

01/2018 17
Einsteiger Installation

der neuen Ubuntu-Version, die Sie hier mit einem Installation


Klick auf Aktualisieren einspielen. Das Ubuntu und seine Derivate – einschließlich
Über das Terminal starten Sie das Versions-Up- Mint – den gleichen Installationsmanager nutzen,
grade mit sudo do‑release‑upgrade ‑d. Danach eignet sich die folgende Beschreibung für alle
starten Sie den Rechner neu. ­Varianten gleichermaßen. Die Abbildungen stam-
men deswegen abwechselnd aus Ubuntu, Kubuntu
und Linux Mint. Die Installation der gewünschten
Ubuntu-Version starten Sie nach dem Booten im
Auswahldialog mit Ubuntu installieren.
Anschließend zeigt der Installer die optimalen
­Voraussetzungen für das System an 1. Laut dieser
Angaben brauchen die verschiedenen Ubuntu-
Versionen jeweils mindestens 8 GByte freien Platz
auf der Festplatte, wir empfehlen jedoch eine Par-
titionsgröße von 20-30 GByte oder mehr.
Für die Installation einiger Multimedia-Codecs von
Drittanbietern markieren Sie die entsprechende
Checkbox. Linux Mint bringt diese in der auf der
DVD enthaltenen Variante bereits mit. Sofern der
Rechner ans Internet angeschlossen ist, können
Sie mit dem Aktivieren den entsprechendn Check-
box auch direkt die Sicherheitsaktualisierungen
mitinstallieren.
4 Auch bei Kubuntu funktioniert der Schieberegler für die Parallelinstallation neben Windows 7;
die bestehende Systempartition wurde im Test jedoch als eine einfache NTFS-Partition identifi- Festplatten aufteilen
ziert, was das Endergebnis aber nicht negativ beeinflusste. Im ersten Dialog der Partitionierung legen Sie fest,
ob sich der Installer selbst um den nötigen freien
Platz auf der Festplatte kümmern soll, oder Sie
das Partitionieren selbst übernehmen möchten 2.
Läuft auf Ihrem Rechner aktuell Ubuntu oder Ku-
buntu in der 32-Bit-Version, nehmen Sie den Aktu-
alisierungsvorschlag des 64-Bit-Installers nicht an
(siehe Kasten „Von 32- auf 64-Bit“).
Findet das Installationsprogramm ein anderes
Betriebssystem auf der Festplatte und Sie ent-
scheiden sich für den Vorschlag: Ubuntu dane-
ben installieren, wird dieses oder eine geeignete
­Datenpartition verkleinert. Die neue Größe richten
Sie über einen Schieberegler ein (3 und 4).
Zur Sicherheit Ihrer Daten erstellen Sie vor dem
5 Für Linux-Partitionen verwenden Sie das bewährte Ext4-Dateisystem. Die Größe für die neue Verkleinern der Partition ein Backup, unter Win-
Partition geben Sie jeweils in MByte an. Beachten Sie, dass Windows dieses Dateisystem nicht dows führen Sie zudem auch noch eine Defrag-
unterstützt. Möchten Sie damit auf die Partitionen zugreifen, verwenden Sie FAT oder NTFS. mentierung durch. Andernfalls kann es passieren,
dass die Größenänderung fehl schlägt. Das In-
stallationsprogramm richtet dann den Bootloader
Grub 2 ein, über den Sie fortan beide Systeme
booten. Grub 2 kommt auch mit neuen Rechnern
zurecht, die UEFI und Secure Boot verwenden.
Handelt es sich um eine leere Festplatte, schlägt
Ubuntu in der Grundeinstellung vor, das gesamte
Laufwerk zu nutzen. Das geschieht auch dann,
wenn der Installer keine adäquaten Alternativ­
lösungen findet. Bereits vorhandene Daten auf
der Festplatte gehen damit verloren. Befinden sich
mehrere Festplatten in Ihrem Rechner, können Sie
selbst auswählen, auf welcher Sie das neue Sys-
tem installieren möchten.
6 Bei der manuellen Partitionierung legen Sie den Swap-Bereich, das Wurzelverzeichnis und das In den übrigen Fällen müssen Sie die Festplatte
Home-Verzeichnis an. Eine zusätzliche Ext4-Partition ist noch empfehlenswert als Daten-Ablage. manuell partitionieren. Wählen Sie dazu den Ein-
Über eine Fat32- oder NTFS-Partition tauschen Sie Daten zwischen Linux und Windows aus. trag Etwas Anderes oder Manuell.

18 01/2018
Manuelle Partitionierung
Im Dialog Installationsart erstellen Sie neue Partitionen oder
löschen bestehende, um neue anzulegen. Ubuntu braucht min-
destens zwei Partitionen: die Swap-Partition für den virtuellen Ar-
beitsspeicher und das Wurzelverzeichnis für das System. Es emp-
fiehlt sich aber, eine eigene Partition für Ihr Home-Verzeichnis
anzulegen. Linux speichert darin Ihre Dokumente, Media-Dateien
und Downloads, aber auch sämtliche persönlichen Einstellungen
für die installierten Programme.
Damit Ihr Home-Verzeichnis nicht allzu groß sein muss, erstellen
Sie optional eine zusätzliche Partition für Ihre Dateien, die Sie
langfristig aufbewahren möchten. Das erleichtert später auch das
Backup Ihrer eigenen Dateien von /home.
Im Optimalfall gibt es noch genügend Platz auf der Festplatte –
oder eine zusätzliche Festplatte – für eine weitere Partition, die
dem Datenaustausch mit anderen Systemen bei einer Parallelinstal-
lation dient: Auf eine FAT32- oder NTFS-Datenpartition können Sie
sowohl von Linux, als auch von Windows aus zugreifen. Diesen
beiden letztgenannten Partitionen brauchen Sie während der Instal-
lation keinen Einhängepunkt zuzuordnen.
Vorsicht: Über die Schaltfläche Neue Partitionstabelle löschen Sie
unwiderruflich die bestehende und damit deren logische Zuord-
nung. womit sämtliche Daten der Platte verloren gehen. Weiter
unten sehen Sie noch die Einstellungen für den Bootloader, der
für den Systemstart von Ubuntu und anderen Systemen auf Ihrem
Rechner verantwortlich zeichnet. Ändern Sie diese Einstellungen
nur dann, wenn Sie genau wissen, was Sie tun.
n Um eine neue Partition anzulegen 5, markieren Sie die Zeile
mit dem Eintrag Freier Speicherplatz und klicken auf Hinzufü-
gen oder auf das Plus-Zeichen, und umgekehrt zum Löschen
auf das Minus-Zeichen. Ubuntu berechnet im Anschluss die
Partitionstabelle neu.
n Bei älteren Festplatten mit MBR-Partitionstabelle wählen Sie
unter Typ der neuen Partition den Eintrag Logisch für die neue
Linux-Partition aus – Festplatten mit GPT-Partitionstabelle er-
lauben das Einrichten beliebig vieler primärer Partitionen.
n Ubuntu weist zunächst den gesamten verfügbaren Platz einer
neuen Partition zu: Die gewünschte Größe stellen Sie deshalb
manuell ein, damit genügend freier Platz für die hinterher ein-
zurichtenden Partitionen übrigbleibt.
n Erstellen Sie als erstes die Swap-Partition, indem Sie neben
Benutzen als den Eintrag Auslagerungsspeicher (Swap) aus-
wählen. Die optimale Größe hierfür entspricht der Größe des
verbauten Hauptspeichers. Der virtuelle Speicher benötigt kei-
nen Einhängepunkt. Mit einem Klick auf OK bestätigen Sie die
Optionen.
n Markieren Sie dann wieder den Eintrag Freier Speicherplatz
und erstellen Sie das Systemverzeichnis: Neben Benutzen als
wählen Sie dieses Mal den Eintrag Ext4-Journaling-Dateisystem
aus. Die Größe setzen Sie auf mindestens 12 GByte. Markieren
Sie zudem die Checkbox Partition formatieren und setzen den
Einbindungspunkt auf / (das Wurzelverzeichnis).
n Um weitere Partitionen anzulegen, wiederholen Sie die obigen
Schritte: Für die Home-Partition bestimmen Sie wieder das
Ext4-Journaling-Dateisystem, nennen Sie eine beliebige Größe,
beispielsweise 20-22 GByte, und als Einbindungspunkt geben
Sie /home an.
Nach der erfolgreichen Partitionierung sehen Sie einen neuen
Eintrag vom Typ swap und mindestens einen vom Typ ext4 in der
Spalte Verwendung 6.
Einsteiger Installation

Anschließend stellen Sie noch Ihr Benutzerkonto


ein 7. Hier tragen Sie zuerst Ihren Namen, den
gewünschten Benutzernamen und ein Passwort
ein. Das Passwort sollte Groß- und Kleinbuch-
staben sowie Zahlen enthalten. Vor allem, wenn
mehrere Personen an dem Rechner arbeiten,
sollten Sie ein besonderes Augenmerk auf die
Wahl eines möglichst sicheren Passworts richten.
Dieses verwenden Sie auch für administrative
Aufgaben am System. Den Namen des Computers
und den Benutzernamen gibt der Installer auto-
matisch vor, den Sie bei Bedarf ändern.
Weiter unten im Fenster sehen Sie noch drei
Optionen für den Anmeldevorgang. In der Grund-
einstellung erscheint nach dem Start ein Login-
Bildschirm, an dem Sie sich mit Ihrem zuvor ge-
wählten Passwort am System anmelden. Soll sich
Ubuntu automatisch einloggen, markieren Sie den
Eintrag Automatische Anmeldung.
Sie können zudem das Home-Verzeichnis ver-
7 Zum Schluss bestimmen Sie noch Ihren Benutzernamen, einen Namen für den Rechner, sowie schlüsseln, sodass die Daten bei Diebstahl selbst
Ihr Passwort. Möchten Sie letzteres beim Anmelden im System nicht immer angeben, dann mar- nach dem Ausbau der Festplatte nicht gelesen
kieren Sie das Kontrollkästchen neben Automatische Anmeldung. werden können. Möchten Sie diese Option nutzen,
dann markieren Sie den Eintrag Meine persön-
Nach einem Klick auf die Schaltfläche Jetzt instal- lichen Dateien verschlüsseln. Ein automatischer
lieren führt das Installationsprogramm von Ubuntu Login-Vorgang dann allerdings nicht mehr mög-
die gewünschten Änderungen durch. Das System lich, da Sie in jedem Fall zunächst Ihr Benutzer-
beginnt direkt mit dem Transferieren der Daten auf passwort eingeben müssen.
die Festplatte und lädt, sofern aktiviert, auch even- Damit haben Sie die Grundeinstellungen für Ihr
tuelle Updates herunter. neues Ubuntu-System getroffen. Je nach Geschwin-
digkeit des Rechners und der Internetverbindung
Detail-Informationen dauert die Installation zwischen 20 und 40 Minu-
Während der Installation wählen Sie im ersten ten. Haben Sie die entsprechende Checkbox aus-
Schritt Ihren Standort aus, damit das System die gewählt, lädt das Installationsprogramm auch die
Uhrzeit und andere lokale Werte korrekt einstellt. anstehenden Aktualisierungen aus dem Internet
Das Installationsprogramm schlägt die Tastatur- herunter. Für technische Details der Installation
belegung automatisch vor, wobei Sie diese direkt klicken Sie auf das Dreiecksymbol über der Status-
gleich probieren können. anzeige am unteren Rand. (tle) ●●●

Von 32- auf 64-Bit

Da 32-Bit-Systeme heute kaum mehr eine Rolle spielen ebenfalls auf den USB-Stick kopieren. Danach starten Sie
und auch von den Projekten selbst inzwischen eher stief- die Installation der 64-Bit-Version von der DVD aus. Die
mütterlich gepflegt werden, enthält Die Heft-DVD aus- bisherige Festplattenaufteilung können Sie bei der Parti-
schließlich die 64-Bit-Varianten der Distributionen. Läuft tionierung übernehmen. Sie müssen die System-Partition
auf Ihrem Rechner ein 32-Bit-Ubuntu, schlägt der Installer aber formatieren, um das alte System zu entfernen.
unter Umständen dennoch vor, Ihr bestehendes System Während der Installation geben Sie den gleichen Benut-
zu aktualisieren. Sie sollten diesen Vorschlag aber nicht zernamen an, den Sie in Ihrem alten System verwen-
akzeptieren, da ein Upgrade von 32- auf 64-Bit häufig
Info
deten. Hatten Sie bisher eine separate Partition für das
eine unsaubere 64-Bit-Installation nach sich zieht. Wel- Home-Verzeichnis, dann binden Sie diese auch im neuen
[1] MultiSystem: ches Systems aktuelle läuft erfahren Sie im Terminal über System wieder unter /home ein ohne sie zu formatieren.
http://​­wiki.​­ubuntuusers.​­de/​ den Befehl uname ‑m. Zeigt die Ausgabe x86_64, handelt Ihre Dateien bleiben dann erhalten und Sie sparen sich
­MultiSystem es sich um ein 64-Bit-System, erscheint i686 ist es ein die Rücksicherung, die Sie sonst im nächsten Schritt
[2] Hans-Georg Eßer: „Dual- 32-bittiges. In diesem Fall kommen Sie um eine Neu­ vornehmen.
installation nicht herum. Zum Schluss stellen Sie die Auswahl der installierten
Boot mit Windows 8 – Win-
Damit Ihre Daten und Einstellungen erhalten bleiben, Pakete wie folgt wieder her:
dows 8 und Linux auf UEFI-
­sichern Sie den Inhalt Ihres Home-Verzeichnisses zu-
Systemen“, EasyLinux 02/​
vor auf einen Wechseldatenträger. Mit dem Befehl sudo sudo dpkg ‑‑set‑selections < <Dateiname>
2013, S. 34,
dpkg ‑‑get‑selections > Dateiname exportieren Sie sudo dpkg ‑‑yet‑to‑unpack
http://​­linux‑community.​­de/​
die Liste der installierten Pakete in eine Textdatei, die Sie sudo apt‑get dselect‑upgrade
­artikel/​­28392

20 01/2018
Einsteiger Linux Mint 18.2

Linux Mint 18.2 LTS (Sonya) installieren

Frische Minze
© OLena Okhremenko, 123RF

Auf Seite B des beiliegenden Daten-


trägers finden Sie den außerordentlich
beliebten Ubuntu-Abkömmling Linux
Mint 18.2 alias Sonya. Hier erklären
wir die Installation.
Hans-Georg Eßer, Kristian Kißling

einen älteren Rechner verwenden, der nicht mit


64-bittigen Linux-Versionen kompatibel ist, laden
Sie ein 32-Bit-Installations-Image [2] von der Mint-
Webseite herunter.
Für den Betrieb von Linux Mint empfehlen wir
Rechner mit mindestens 2 GByte Hauptspeicher
und mindestens 20 GByte Platz auf der Festplette.
Nutzen Sie einen älteren Rechner, sind die Cinna-
mon (auf der DVD enthalten)-, Mate- und Xfce-
Editionen von Mint interessante Alternativen, da
diese mit weniger Speicher und einer langsamen
CPU auskommen. Für moderne Maschinen ist aber
Wie bereits die Vorgänger handelt es sich auch KDE die erste Wahl: Es bringt den hübscheren
bei Linux Mint 18.2 um eine Version mit Long Desktop sowie zahlreiche nette und praktische
Term Support, welche das Mint-Team bis 2021 mit Spielereien mit.
Updates versorgt. Das System basiert wie der Vor-
gänger auf Ubuntu 16.04 LTS. Booten
Die Versionen auf der DVD [1] eignen sich sowohl Startet trotz eingelegter Heft-DVD direkt das auf
für klassische PCs mit BIOS als auch für die neuen Platte installierte Windows, müssen Sie im BIOS
UEFI-Rechner mit Windows 8 oder 10. Falls Sie (oder in den UEFI-Einstellungen) die Bootreihen-
folge ändern. Da es sich bei beiden Distributionen
um Live-Systeme handeln, lassen sie sich vor der
Installation gefahrlos ausprobieren. Entsprechend
erscheint nach dem Booten der gewünschten Ver-
sion erscheint zunächst ein leerer Desktop. Um
die Installation unter KDE zu starten, öffnen Sie
unten links das KDE-Startmenü und klicken auf
den Menüpunkt Install this system permanently to
your hard disk 1. Die Installation unter Cinnamon
unterscheidet sich nur unwesentlich von der hier
beschriebenen KDE-Variante.

Die Installation
Der grafische Installer lässt Sie erst eine Sprache
auswählen und prüft danach, ob Ihr Rechner mit
dem Internet verbunden ist, mit Strom versorgt
wird und genügend freien Platz für die Installation
hat. Optional aktivieren Sie noch Installation von
Drittanbieter-Software für Grafik- und WLAN-
Geräte, Flash, MP3 und andere Medien, was Mint
gestattet, unfreie beziehungsweise proprietäre
1 Mint startet im Live-Modus; die Installation stoßen Sie über einen Eintrag im KDE-Menü an. Software auf dem Rechner einzurichten.

22 01/2018
Linux Mint 18.2 Einsteiger

Im nächsten Schritt geht es um die Partitionierung.


Ist auf dem Rechner bisher nur Windows instal-
liert, schlägt der Installer vor, dessen Platz zu
verkleinern 2. Am unteren Rand finden Sie noch
einen Schieberegler, über den Sie die Aufteilung
des Plattenplatzes zwischen Windows und Linux
grob beeinflussen können. Bei dieser Variante
erzeugt der Installer allerdings keine separate Par-
tition für /home.
Um eine separate Home-Partition anzulegen wäh-
len Sie Manuell und klicken dann auf Weiter. Im
neuen Fenster taucht nun – neben ein oder zwei
Windows-Partitionen – auch eventuell vorhan-
dener freier Speicherplatz auf. Gibt es keinen,
wählen Sie zunächst die Windows-Partition aus,
klicken auf Ändern und geben ihr eine neue klei-
nere Größe ein.
Klicken Sie auf einen freien Bereich, erscheint ein 2 Im Beispiel belegt Windows die ganze Platte; der Installer schlägt vor, diesen Platz aufzuteilen.
kleines Fenster, über das Sie darin eine neue Par-
tition anlegen können – dieser Schritt ist dreimal Die Dateien auf die Festplatte zu kopieren dauert
nötig. Bei älteren MBR-Partitionstabellen fragt der eine Weile; am Ende starten Sie den Rechner neu.
Installer nach dem Partitionstyp, Sie wählen dann Bei einer Parallelinstallation mit Windows sollte
immer Logisch (und nicht Primär); bei GPT/​UEFI das Bootmenü die Einträge für beide Betriebssys-
gibt es die Unterscheidung nicht. teme anzeigen.
n Legen Sie erst die Swap-Partition an: Sie weisen
bei New partition size Platz von der Größe Ihres Zeit für Updates
Arbeitsspeichers zu. Als Dateisystem (Use as) Landen Sie nun auf dem neuen Desktop, empfeh-
wählen Sie Auslagerungsspeicher (Swap).
n Dann folgt die Root-Partition. Sinnvolle Para-
len wir Ihnen, zunächst alle zum Installationszeit-
punkt verfügbaren Aktualisierungen und Patches
Info
meter sind hier die Vorgabe Use as: Ext4-Jour- einzuspielen. Rufen Sie dazu über Anwendun- [1] Linux Mint 18.2 KDE, Re-
naling-Dateisystem und der Mount point /. Als gen | System | Verfügbare Aktualisierungen anzei- lease Notes: http://​­blog.​
­linuxmint.​­com/​­?​­p=3292
Größe ist zum Beispiel 20000 (knapp 20 GByte) gen und installieren die Aktualisierungsverwal-
[2] Linux Mint 18.2 KDE
angemessen. tung mintUpdate auf, wählen Sie die oberste der
(32-Bit-Version):
n Der dritten Partition geben Sie den restlichen drei Aktualisierungsrichtlinien (Meinen Rechner https://​­linuxmint.​­com/​
Plattenplatz, übernehmen also die Vorgabe im nur sicher halten) und spielen Sie die neuesten ­edition.​­php?​­id=243
Feld New partition size. Bei Use as bleibt wieder Updates ein. (tle) ●●●
die Ext4-Vorgabe stehen, als Mount point wäh-
len Sie /home 3.
Überprüfen Sie nochmals die erzeugte Partitionsta-
belle und schauen Sie im unteren Bereich, ob der
Installer den Bootloader für Linux (und eventuell
Windows) auf die richtige Festplatte schreiben will
– meist /dev/sda. Über Jetzt installieren und eine
weitere Bestätigung mit Weiter beginnen Sie mit
der Installation.
Während der Installer nun im Hintergrund be-
ginnt, das Mint-System auf die Platte zu kopieren,
möchte er noch ein paar Sachen von Ihnen wis-
sen. Sie geben die Zeitzone und Region an, in der
Sie leben, wählen das richtige Tastaturlayout aus
und geben dann Informationen zu einem Benutzer
an, den Mint als Standardanwender einrichtet.
Um die Sicherheit für Ihr System zu erhöhen,
können Sie Ihr Home-Verzeichnis alternativ über
das Aktivieren von Meine persönlichen Dateien
verschlüsseln auch verschlüsseln. Melden Sie sich
dann später vom Rechner ab, können unbefugte
Dritte nicht auf die darin enthaltenen Daten zu-
greifen. Brauchen Sie all das nicht, wählen Sie
Automatische Anmeldung. 3 Legen Sie Partitionen selbst an, geben Sie jeweils Größe, Dateisystem und „Mount point“ an.

01/2018 23
Einsteiger Einstieg in Linux

Linux und Windows – ähnlich und doch verschieden

Zwei Paar Schuhe


Vor den ersten Experi- Oft wird Linux mit dem Spruch „verkauft“, es nicht unter Linux? Mit der setup.exe-Datei mag
wäre „das bessere Windows“. Dieser Satz ist in Linux einfach nichts anfangen. Und das Ballerspiel
menten mit Linux hilft mancher Hinsicht richtig, in anderer Hinsicht aber aus dem Supermarkt geht auch nicht!“
ein Überblick, in wel- auch völlig falsch. Um es ganz deutlich zu sagen: Linux ist nicht
Richtig: Linux und Windows sind beides Betriebs- Windows, und ohne größeren Aufwand werden
chen Bereichen sich systeme, also die Basissoftware für Ihren Compu- Windows-Programme nicht funktionieren! Was
Linux und Windows ter, ohne die gar nichts geht. (Genau genommen wollen Sie dann mit Linux, wenn nicht mal Word,
geht schon was: Sie können den Rechner auch Excel und der neueste First-Person-Shooter lau-
unterscheiden – und wo ohne Betriebssystem starten und dann mit den fen? Naja – so wie es Windows-Programme gibt,
die Unterschiede eher Einstellungen im BIOS bzw. UEFI-Setup herum- die unter Windows laufen, gibt es auch Linux-
spielen – mehr geht aber wirklich nicht.) Programme, die unter Linux laufen (und übrigens
unbedeutend sind. Wir Auf dieser Ebene können Sie Windows und Linux nur dort – nicht unter Windows, andersrum ist das
sprechen die wichtigs- also vergleichen, und es gibt viele Gründe dafür, Problem dasselbe). Und diese Linux-Anwendun-
zu behaupten, dass Linux ein besseres Betriebs- gen sind meist genauso leistungsstark wie Win-
ten Punkte an. system als Windows ist; Klassiker sind hier Si- dows-Anwendungen für dieselbe Aufgabe, aber
Hans-Georg Eßer cherheit (z. B. vor Viren, vor dem Zugriff anderer sie sind eben anders: Sie haben andere Namen,
Anwender auf Ihre Dateien) und Stabilität (was werden auf unterschiedliche Weise installiert, die
Programm- und Systemabstürze oder die Möglich- Oberfläche kann der eines bekannten Windows-
keit, den Computer über Tage, Monate oder Jahre Programms ähneln, aber nicht ganz identisch sein,
ohne Neustart durchlaufen zu lassen, betrifft). und die Feature-Liste stimmt auch nicht genau mit
Falsch: Die häufigste Fehlinterpretation dieser der von der Windows-Anwendung überein.
Aussage (und sie ist wirklich ganz falsch) ist, dass Beim Umstieg auf Linux bleibt manches, wie Sie
Linux im Grunde ein verbessertes Windows wäre. es von Windows gewohnt sind, und manches wird
Daraus folgert man dann nämlich (immer noch ganz anders. Hier geben wir einen Überblick. Die
falsch), dass man mit Linux exakt dieselben Dinge folgenden Eigenschaften von Linux sind ganz nah
wie mit Windows tun kann – vor allem beliebige an den entsprechenden Windows-Features:
Windows-Programme laufen lassen und beliebige
Windows-kompatible Hardware einstöpseln und Gleich: Fenster-GUI
nutzen. Die „oberflächlichen“ Bedienkonzepte von Win-
Aus dieser Fehlinterpretation entsteht dann schnell dows und Linux sind fast identisch. Beim Start
eine Frustquelle: „Wieso laufen Word und Excel beider Systeme erscheint eine grafische Oberflä-
© stockbymh, 123RF

24 01/2018
Einstieg in Linux Einsteiger

che, auf der Sie Fenster öffnen, verschieben, in der Noch eine Gemeinsamkeit: In bei-
Größe verändern und per Mausklick oder mit der den Systemen können Sie einen
Tastenkombination [Alt]+[F4] schließen können. „Standardbenutzer“ festlegen, der
Es gibt auch bei Linux ein Startmenü 1, aus dem nach dem Booten automatisch an-
Sie Anwendungen aufrufen können; allerdings gemeldet wird. In dem Fall entfällt
finden Sie es nicht unbedingt links unten (wie bei der Anmeldevorgang und taucht nur
Windows bis zu Version 7 und dann wieder ab auf, wenn Sie sich vom System ab-
Version 10). melden, ohne es herunterzufahren.
Generell empfehlen wir Einsteigern die grafische
Oberfläche KDE, weil sie im Look and Feel Win- Gleich: Internet,
dows am Nächsten kommt. Es gibt aber auch E-Mail
Alternativen wie zum Beispiel Gnome, LXDE, Xfce Eigentlich eine Selbstverständlich-
und viele mehr, die anders aussehen und anders keit: Linux erlaubt Ihnen den Zu-
arbeiten. Unter KDE liegt das Startmenü wie bei gang zum Internet. Zahlreiche gute
Windows links unten, dort finden Sie auch die Webbrowser stehen dafür zur Ver-
Möglichkeit, den Computer auszuschalten. fügung, vielleicht kennen Sie von
Fenster haben – wie bei Windows – verschiedene Windows schon Firefox, Opera oder
kleine Schaltflächen am oberen Fensterrand, über Google Chrome – alle drei Anwen-
die Sie die Funktionen Minimieren, Maximieren dungen (und weitere Browser) gibt
und Schließen erreichen. Die zugehörigen Icons es auch unter Linux, Firefox wird in
sehen auch ähnlich wie bei Windows aus, sodass der Regel automatisch vorinstalliert. 1 Die grafische Oberfläche von Linux besitzt ein
das Umgewöhnen hier keine Mühe macht. Was es nicht gibt, ist der Internet Startmenü, über das Sie die installierten Programme
Explorer: Das ist ein Microsoft- aufrufen können.
Gleich: Booten und Programm, und Microsoft hat keine
Herunterfahren Linux-Version davon entwickelt. Das macht aber
Genau wie moderne Windows-Versionen boo- nichts, denn der Internet Explorer gilt eh als unsi-
ten Sie ein Linux-System beim Einschalten des cher, und so raten auch in der Windows-Welt die
Rechners und müssen es auch „ordentlich“ wie- meisten Experten dazu, statt Internet Explorer ein
der herunterfahren 2, bevor Sie den Rechner alternatives Programm (wie eben Firefox) zu ver-
ausschalten können. Im Normalfall schaltet der wenden. Auch den neuen Microsoft-Browser Edge,
PC sich selbständig aus, wenn das Runterfahren der seit Windows 10 Standard ist, können Sie un-
erledigt ist. Einfach den Hauptschalter gedrückt zu ter Linux nicht verwenden.
halten, bis der Rechner aus ist, ist jedenfalls der Für die Verwaltung Ihrer E-Mails gilt dasselbe:
falsche Ansatz: Wie unter Windows droht dann Das Standardprogramm unter Linux heißt Thun-
Datenverlust. derbird. Auch diese Anwendung könnten Sie von
Was bei einer Parallelinstallation von Linux zu Windows bereits kennen. Outlook, Outlook Ex-
einem vorhandenen Windows-System als Neue- press und Windows Mail gibt es un-
rung hinzukommt, ist der Bootmanager: Beim Ein- ter Linux nicht; hier handelt es sich
schalten des Rechners lässt er Sie auswählen, ob wieder um Microsoft-Programme,
Windows oder Linux startet. Hatten Sie schon mal welche die Firma nicht als Linux-
einen Rechner mit mehreren Windows-Versionen, Versionen anbietet.
dann kennen Sie das Konzept bereits: Auch Win- Den Zugang zum Internet richten
dows bringt einen eigenen Bootmanager mit, der Sie auf beiden Betriebssystemen
im Normalfall unsichtbar ist, aber bei besonderen am einfachsten ein, wenn Sie ei-
Konstellationen die Auswahl zwischen verschiede- nen DSL-Router verwenden: Dann
nen Windows-Installationen erlaubt. schließen Sie den Computer an den
Router an, und sowohl Windows
Gleich: Anmelden mit als auch Linux finden automatisch
Passwort den Zugang zum Netz. Wollen
Linux und Windows sind Mehr-Benutzer-Systeme Sie einen DSL-WLAN-Router via
(Multi-User) – das heißt, dass Sie den Computer Funk (WLAN) erreichen, hängt die
damit so einrichten können, dass mehrere An- Einfachheit der Einrichtung davon
wender ihn verwenden können, ohne sich in die ab, ob Linux Ihren WLAN-Chip im
Quere zu kommen oder Zugriff auf die Dateien der PC erkennt; im Zweifelsfall stellen
anderen Anwender zu haben. Dafür setzen beide Sie zunächst eine Kabelverbindung
Systeme eine Benutzerverwaltung ein: Nach dem zum Router her.
Booten des Rechners benötigen Sie einen Benut-
zernamen (oft auch Login-Name genannt) und ein Anders: Installation 2 Auch einen Linux-PC darf man nicht einfach aus-
Passwort, und erst nach Eingabe dieser Zugangs- Während Sie Windows meist nicht schalten. Über das Startmenü finden Sie die Option
daten „meldet das System Sie an“. von Hand einrichten müssen (weil „Herunterfahren“.

01/2018 25
Einsteiger Einstieg in Linux

Unter Linux funktioniert das anders, und Sie kön-


nen die Treiber-CD direkt in den Müll (oder auf
den Dachboden) bringen, wenn Sie nicht parallel
Windows verwenden wollen: Für Linux-Einsteiger
gibt es nämlich genau zwei mögliche Abläufe:
n Gut: Gerät einstöpseln, Linux erkennt das Ge-
rät, und Sie können es sofort benutzen.
n Schlecht: Gerät einstöpseln, Linux erkennt das
Gerät nicht, und Sie können das Gerät zum
Händler zurück bringen und auf Umtausch
hoffen.
Wenn Sie schon einen umfangreichen Fundus äl-
terer Hardware haben und all diese Geräte unter
Linux weiter verwenden möchten, könnten Sie
bei dem einen oder anderen auf die „schlechte“
Variante treffen – für Linux-Profis mag dann noch
Hoffnung bestehen, aber als Einsteiger haben Sie
kaum Möglichkeiten, an der Verweigerung der
3 Wenn es nicht ohne Windows-Programme geht, führt der leichteste Weg über die Installation Hardware (bzw. vom Linux-System) etwas zu
einer virtuellen Maschine: Auf diesem Bild läuft Windows 8 in einem Fenster unter Linux. drehen. Häufig betroffen sind Scanner, Drucker
(vor allem die von bestimmten Herstellern) und
es auf den meisten neu gekauften Computern vor- WLAN-Adapter.
installiert ist), gilt bei Linux: Am Anfang steht die Die gute Nachricht ist aber, dass Linux eine er-
Installation. Das heißt, dass Sie eine CD oder DVD staunlich große Liste von Geräten unterstützt
mit Linux benötigen, damit den Rechner starten – sowohl neue als auch alte bis hin zu uralter
und dann über ein Installationsprogramm das Hardware. Die Wahrscheinlichkeit, ein zehn Jahre
System auf den Computer kopieren müssen. Auf altes Gerät unter Linux zum Laufen zu bringen, ist
den meisten Rechnern ist diese Installation ganz damit größer als die unter Windows 10, denn der
einfach, aber manchmal gibt es Schwierigkeiten. Hardwarehersteller bietet für das alte Schätzchen
Haben Sie zum Beispiel bereits ein Betriebssystem vermutlich keinen aktuellen Windows-10-Treiber
wie Windows auf Ihrem Rechner und möchten es auf seiner Webseite, während in der Linux-Welt
behalten, dann kann es beim Aufteilen der Fest- auch ältere Treiber weiter gepflegt werden.
platte in einen Bereich für Windows und einen für
das neue Linux zu Komplikationen kommen. Die Anders: Windows-
lassen sich alle lösen, aber es ist wichtig, darauf Programme
hinzuweisen. Das ist auch der Grund, weswegen An der Computer Bild oder der Chip schätzen Sie
wir dringend empfehlen, vor der Linux-Installation besonders die mitgelieferten CDs oder DVDs, weil
eine Sicherungskopie (Backup) Ihrer privaten Da- da immer so viele interessante Anwendungen zum
ten anzulegen. Ausprobieren drauf sind? Das ist ein Problem,
Wollen Sie sich mit der Installation nicht beschäf- denn unter Linux können Sie mit diesen Datenträ-
tigen, können Sie auch einen mit Linux vorkonfi- gern nichts anfangen. Wie bereits erwähnt, laufen
gurierten Rechner kaufen. So bietet etwa Dell im Windows-Programme nicht unter Linux. Das
Webshop einige Notebooks mit Linux an, und an- stimmt zwar nicht zu 100 %, weil Emulatoren und
sonsten gibt es PC-Händler, die Markengeräte und virtuelle Maschinen 3 die Möglichkeit schaffen,
No-Name-PCs mit vorinstalliertem Linux verkau- eben doch diese Windows-Anwendungen unter
fen. Gegenüber einem baugleichen Gerät mit Win- Linux zu verwenden. Aber das bedeutet Aufwand
dows sparen Sie dabei oft ein paar Euro, weil die und ist meist damit verbunden, ein komplettes
Windows-Lizenz wegfällt. Einige Anbieter richten Windows-System auf einem virtuellen Computer
Ihnen auf Wunsch auch ein Dual-Boot-System ein, zu installieren. Die kurze Antwort auf alle Fragen
auf dem sie von Ihnen gewählte Windows- und zu diesem Thema ist: Wenn Sie viele Windows-
Linux-Versionen aufgespielt haben. Anwendungen nutzen möchten, dann lassen Sie
diese direkt unter Windows laufen und ersparen
Anders: Treiberinstallation Sie sich alle Anstrengungen, sie unter Linux lauf-
Wenn Sie ein neues Zusatzgerät gekauft haben, fähig zu bekommen.
läuft die Inbetriebnahme mit einem Windows-
Rechner meist so ab: Treiber-CD aus dem Geräte- Anders: Mächtige
karton unter Windows einlegen, die Treiberinstal- Kommandozeile
lation (Autostart) durchführen, nach Aufforderung Das ist ein Thema für anspruchsvolle Anwender,
das Gerät einstöpseln, in einigen Fällen den Rech- denen die Features der grafischen Oberfläche nicht
ner neu starten, fertig. ausreichen. Windows und Linux bieten eine Kom-

26 01/2018
Einstieg in Linux Einsteiger

mandozeile, in der Sie Befehle eingeben können, etwa Systemdateien


die das System dann ausführt. Unter Windows manipulieren ließen.
nennt sich das „Eingabeaufforderung“, unter
Linux „Terminal“ oder „Shell“. Die klassische Ein- Letzter
gabeaufforderung von Windows (cmd.exe) ist noch Unter­schied:
auf dem Stand der 80er Jahre stehen geblieben Der Preis
und praktisch unbrauchbar, der moderne Nachfol- Ganz am Schluss
ger Power Shell ist sehr komplex und schwer zu noch mal der Hin-
erlernen. weis auf etwas, das
Die Linux-Shell hat zwar auch eine Jahrzehnte Sie vielleicht schon
zurückreichende Tradition, allerdings wurde die wissen und das einer
Shell in der Zeit ständig verbessert und ist heute der Gründe für Ihre
für fortgeschrittene Anwender ein unverzichtbares Linux-Experimente
Tool, etwa bei der Automatisierung von häufig ist: Linux ist kosten-
wiederkehrenden Aufgaben. Als Linux-Anfänger los. Sie können Linux
werden Sie sich damit in der Regel zunächst gratis aus dem In-
nicht beschäftigen, aber Sie sollten schon einmal ternet herunterladen
wissen, dass es die Shell gibt und dass damit ein oder von der Ubuntu-
Power-Tool darauf wartet, dass Sie es entdecken. Spezial-Heft-DVD 4 Linux respektive Ubuntu und seine Derivate erlauben es, Updates
installieren. Von die- für das Betriebssystem und alle installierten Programme in einem
Anders: sen Linux-Versionen Rutsch einzuspielen.
Systemaktualisierungen dürfen Sie beliebig
Unter Windows kennen Sie das Konzept der viele Kopien machen, und Sie können das System
Patches oder Updates: Für wichtige Windows- auf beliebig vielen Rechnern installieren. Sind
Komponenten bietet Microsoft regelmäßig eine Sie damit fertig, dürfen Sie die DVD auch an Ihre
Aktualisierung an, die Sie dann über das Internet Freunde und Bekannten weitergeben, die wieder
installieren. Das gilt aber nur für das Betriebssys- beliebig installieren, kopieren und weitergeben.
tem und die enthaltenen Anwendungen wie den Das liegt daran, dass es sich bei Linux um Freie
Internet Explorer sowie Apps aus dem Microsoft Software und um Open Source Software handelt,
Store; klassisch installierte Windows-Programme was im Wesentlichen bedeutet, dass Sie mit Linux
bringen eventuell eigene und anders funktionie- und den mitgelieferten Anwendungen machen
rende Updatemechanismen mit. In der Standard- können, was Sie wollen und sogar Zugriff auf die
konfiguration hat Windows die unerfreuliche An- Programmquellcodes der Programme haben und
gewohnheit, den Rechner unaufgefordert neu zu diese bei Bedarf verändern könnten. Es gibt einige
starten, wenn es Updates einspielen will. Linux-Programme, für die diese Aussage nicht gilt;
Linux setzt auf einen umfassenderen Ansatz: aber die Software, die Sie über eine Standardins-
Nicht nur vom Betriebssystem, sondern von den tallation von Linux auf den Rechner spielen, ist in
tausenden von Anwendungen, die Sie über die diesem Sinne frei.
Softwareverwaltung installieren können, erschei-
nen regelmäßig Updates. Damit können Sie Ihr Kein Grund zur Sorge
gesamtes System stets auf einem aktuellen Stand Lassen Sie sich von den Unterschieden zwischen
halten 4. Nur die wenigsten Updates erfordern Windows und Linux nicht irritieren und konzent-
einen Neustart der Maschine. rieren Sie sich zunächst auf die Gemeinsamkeiten.
Spielen Sie einfach ein wenig mit dem System he-
Anders: Viren, Würmer & Co. rum. Starten Sie Programme aus dem Startmenü,
Ein Windows-Rechner ohne aktuellen Virenscan- auch mehrere gleichzeitig. Wechseln Sie zwischen
ner ist eine Einladung zum Missbrauch. Darum den einzelnen Anwendungen hin und her (wie
beschweren sich aktuelle Windows-Versionen von Windows gewohnt: mit [Alt-Tab]), schließen
auch permanent, wenn sie feststellen, dass Sie Sie Fenster wieder.
keinen Virenscanner installiert haben. Unter Linux Schon nach wenigen Minuten werden Sie merken,
können Sie sich diesen Aufwand (und die damit dass Sie das System genauso gut bedienen kön-
verbundenen Kosten für ein Abo des Antiviren- nen, wie Sie es von Windows gewohnt sind. Star-
Tools) sparen; es gibt praktisch keine Viren, ten Sie auch mal einen Webbrowser und surfen Sie
Würmer und andere Schädlinge für Linux in freier im Internet; Sie werden sehen: Die meisten Dinge
Wildbahn. Das hat teilweise mit der geringeren erledigen Sie unter Linux wie gewohnt – dass
Verbreitung von Linux zu tun, hauptsächlich liegt einige optische Details abweichen, wird Sie nicht
es aber am besser umgesetzten Sicherheitskon- einschränken. Schließlich haben Windows Vista,
zept: Normale Anwender haben nicht die für das 7 oder 10 auch eine optisch veränderte Oberfläche
Funktionieren von Viren und anderen Schadpro- im Vergleich zu Windows XP, und Windows 8
grammen nötigen Zugriffsrechte, mit denen sich sieht noch mal ganz anders aus. (tle) ●●●

01/2018 27
Tipps & Tricks Kiwix

© baloon111, 123RF
Offline-Wiki Kiwix

Vorratsdaten
Speziell unterwegs steht Auch im Jahr 2017 gewähren die Anbieter mo- sprache sowie der Reiseführer Wikivoyage. Wiki-
biler Netzwerkdienste keinen flächendeckenden med bündelt die Wikipedia-Artikel zu den Themen
nicht immer eine stabile zuverlässigen Internet-Zugang. Für solche Fälle Gesundheit, Hygiene und Arzneimitteln.
Internet-Verbindung zur lohnt es sich, häufig benötigte Daten im Gerät Auch die E-Book-Sammlung von Project Guten-
mitzuführen. Der praktische Wiki-Reader Kiwix 1 berg [4] steht in vielen Sprachen zum Herunterla-
Verfügung. Wer dennoch stellt zumindest primäre Informationsquellen wie den bereit. Das entsprechende Archiv enthält die
auf Lexika wie Wikipedia Wikipedia, das Wörterbuch Wiktionary oder den Bücher als in Kiwix lesbare HTML-Versionen und
Reiseführer Wikivoyage offline zur Verfügung. als EPUB-Dateien für einen externen Reader. In
zugreifen möchte, dem Kiwix [1] gibt es für Linux, Windows, MacOS, englischer Sprache fällt die Auswahl naturgemäß
hilft Kiwix dabei. Android 2 und iOS. Die Macher stellen die Linux- größer aus: Hier stehen zum Beispiel die TED-Ex-
Version als statisch gelinktes Binary bereit [2], das pertentalk-Videos [5] für etliche Themen oder das
Peter Kreußel
keine Installation benötigt. Es lässt sich auch von Afghan War Diary von Wikileaks bereit.
einem USB-Stick aus auf jedem Rechner mit pas-
sendem Betriebssystem starten. Offline-Browser
Der Reiter Meine Bibliothek zeigt die herunter-
Informationsquellen geladenen Dateien, der Button Load neben dem
Die Kiwix-Entwickler stellen im Abstand weniger Eintrag öffnet sie. Die Darstellung der lokalen
Wochen aktualisierte Auszüge der Wikipedia in Seiten unterscheidet sich optisch nicht von der
vielen Sprachen sowie eine ganze Reihe weiterer Online-Fassung 3, nur die Bilder in der Wikipedia
digitaler Texte als ZIM-Archiv für Kiwix zur Ver- lassen sich nicht durch Anklicken vergrößern. Ein
fügung [3]. Für Urlaubsreisen empfehlen sich das vollständiger deutscher Wikipedia-Dump umfasst
Wörterbuch Wiktionary in der jeweiligen Landes- ohne Bilder in Originalauflösung schon 25 GByte.

32 01/2018
Kiwix Tipps & Tricks

Alternativ steht eine schlankere Fassung ohne


Multimedia-Inhalte mit 5 GByte Umfang zum
Download bereit.
Von der Bedienung her gleicht Kiwix einem Web-
browser: Es gibt Vor- und Zurück-Buttons sowie
Lesezeichen, die jedoch nur auf Artikel deuten,
nicht aber auf Unterkapitel eines Texts. Alle Links
innerhalb des lokal archivierten Texts öffnet Kiwix
selbst, alle externen der festgelegte Standardbrow-
ser des Systems.
Eine einzelne geöffnete Seite speichert Kiwix als
HTML-Datei mit oder ohne Bilder, exportiert sie
als PDF oder druckt sie auf Wunsch aus. Diese
durchgehende Ähnlichkeit zu Firefox ist kein
Zufall: Tatsächlich nutzt Kiwix Xulrunner, die Ba-
siskomponente des Mozilla-Browsers. Es teilt sich
also auch die Darstellungs-Engine für HTML mit
Firefox, allerdings in einer Version von 2014.
Öffnen Sie ein Werk zum ersten Mal, fragt Kiwix,
ob es einen Volltextindex erstellen soll. Später lässt
sich die Verschlagwortung über das Menü ansto-
ßen. Allerdings dauert die Indizierung der gesam- 1 Der Offline-Reader Kiwix erlaubt es, lokal archivierte Webseiten wie etwa Wikipedia ohne
ten Wikipedia auch auf schnellen Rechnern eine Internet-Verbindung aufzurufen.
ganze Nacht oder länger.
Nach dem Anlegen des Index findet die Suchleiste
am oberen Fensterrand nicht nur Artikelnamen
des gerade geöffneten Werks, sondern durchstö-
bert den kompletten Text 4. Wie beim Vorbild
Google sucht Kiwix bei in Anführungszeichen ein-
geschlossenen Wortgruppen genau danach, anstatt
nach dem ersten oder dem zweiten Begriff, wie es
ohne Anführungszeichen der Fall wäre.

Portabel
Kiwix stellt aber auch portable genannte, vorindi-
zierte Archive auf den Projekt-Servern bereit [6].
Sie enthalten das Programm und eine ausgewählte
Datenquelle samt Volltextindex. Die Linux-Version
finden Sie im Archiv kiwix‑linux.tar.bz2.
Dann lässt sich Kiwix wie bei der Standalone-
Version aus dem Verzeichnis kiwi‑linux heraus 2 Unter Android stellt Kiwix die Wikipedia mit einklappbaren Kapiteln dar und bindet die Andro-
starten. Auch die Download-Funktion arbeitet pro- id-Vorlesefunktion ein. Das Menü rechts oben gestattet das Öffnen mehrerer Tabs.
blemlos, es lassen sich also weitere ZIM-Archive
hinzufügen. Da erscheint es sinnvoller, die riesige
Wikipedia in der portablen, volltextindizierten Ver-
sion herunterzuladen, als die CPU einen Tag lang
mit dem Indizieren zu quälen.
Die Schlagwortsuche ähnelt optisch einer Internet-
Suchmaschine. Ein Klick auf einen Treffer öffnet
den verlinkten Artikel, springt aber nicht direkt
zum Treffer. Dafür gibt es eine weitere Suche in-
nerhalb des offenen Texts, die Sie mit [Strg]+[F]
öffnen. Es genügt aber auch, einfach loszutippen.
Die aus dem Browser bekannten Reiter für meh-
rere geöffnete Seiten lassen sich im Menü Bild-
schirm | Reiter zuschalten. Einen für die kleinen
Displays mobiler Geräte praktischen Vollbildmodus
finden Sie dort ebenfalls.
Genau wie in Firefox hebt die Suche die Treffer- 3 Das auf der Firefox-Anzeige-Engine basierende Kiwix stellt die Offline-Seiten genau wie der
stellen auf Wunsch farbig hervor. Mit der Plus- bekannte Webbrowser dar und ähnelt ihm auch sonst.

01/2018 33
Tipps & Tricks Kiwix

Nicht ganz taufrisch


Die letzte Kiwix-Version stammt aus dem Jahr
2014, im Github-Repository [7] kennzeichnen die
Entwickler das Programm als „deprecated“. Aktiv
arbeiten das Kiwix-Team an Browser-Erweiterun-
gen für Firefox und Chrome, die ähnliche Funktio-
nen bieten wie die Desktop-Anwendung 5.
Dass die auf der Firefox-Basis Xulrunner auf-
setzende Architektur von Kiwix einer Revision
bedarf, zeigt nicht zuletzt die behäbige Index-
Erstellung. Zudem hängt das Programm bei der
Rückkehr zur Bibliothek und zum Reiter Neue
Dateien abrufen erst einmal ein paar Sekunden.
Seine Kernaufgabe, das Anzeigen und Blättern
in den lokal archivierten Inhalten, erledigt Kiwix
4 Die eingebaute Suchmaschine findet nicht nur Wikipedia-Einträge, sondern durchsucht den aber ausreichend flott.
kompletten Text der Artikel. Im Test überzeugten die Addons für beide Brow-
ser. Nach der Installation erscheint in der Schalter-
und Minus-Taste vergrößern und verkleinern Sie leiste der Browser ein Icon, das die Konfigurations-
den Text. Ein Klick auf das Home-Icon springt zu- seite der Erweiterung aufruft. Dort öffnen Sie ein
rück zur Startseite des geöffneten Werks, der linke ZIM-Archiv von der Festplatte. Die Einstellungen
Button mit dem Bücher-Symbol öffnet die Biblio- der Rubrik Expert settings lassen Sie im Moment
thek mit der integrierten Download-Funktion. besser unangetastet, auch wenn die Entwickler
den gegenwärtig vorausgewählten Content in-
Listing 2 jection mode auf Basis von Jquery als „slow and
$ kiwix‑serve ‑‑port=8080 ‑‑library ~/.www.kiwix.org/kiwix/efrnsupg.default/ memory hungry“ beschreiben: Unter Firefox funk-
data/library/library.xml tioniert die Alternative ServiceWorker-API noch gar
$ kiwix‑serve ‑‑port=8080 wikipedia.zim nicht, Chrome lädt damit immer wieder Seiten nur
unvollständig.
Zum Glück wirkte der Browser selbst bei der
Listing 3 25 GByte großen Wikipedia im Test nicht zäh. Die
Performance des stabilen, langsameren Modus ge-
$ sudo apt install liblzma‑dev libzim‑dev libgumbo‑dev libtool automake g++
nügt für flüssiges Arbeiten. Die Firefox-Extension
pkg‑config apt‑file zlib1g‑dev libmagic‑dev libicu‑dev libxapian‑dev
ist bereits vom „neuen“ Typ, also kompatibel mit
$ ./autogen.sh
dem im Winter fälligen Firefox 57, mit dem die
$ ./configure
meisten bisherigen Addons nicht mehr funktionie-
$ make
ren werden.
$ sudo make install

Kiwix im Netz
Kiwix bringt einen Webserver mit, der es gestattet,
den Inhalt der Offline-Bibliothek in einem lokalen
Netz verfügbar zu machen 6. Diese Funktion zielt
speziell unter anderem auf Bildungseinrichtungen
in Ländern ab, in denen Internet-Anschlüsse nicht
selbstverständlich sind.
Sie lässt sich aber auch nutzen, um Kindern kont-
rolliert bestimmte Inhalte zur Verfügung zu stellen
– entweder Wikipedia und andere von den Kiwix-
Entwicklern zusammengestellte Inhalte, selbstge-
schnürte ZIM-Archive beliebiger Webpräsenzen
oder ausgewählte Seiten eines Online-Angebots.
Bildungseinrichtungen möchten vielleicht stati-
sche, sich nicht verändernde Fassungen als Dis-
kussionsgrundlage bereitstellen.
Um den Server zu starten, klicken Sie im Menü
Werkzeuge auf Server. Im Dialogfenster wählen
Sie nur noch den gewünschten Port, etwa 8080,
und klicken dann auf Starten. Unter http://IP‑Ad‑
5 Auch die neue Browser-Erweiterung von Kiwix bringt eine Suche mit, die allerdings nur Seiten- resse:8080 erreichen Sie nun die Startseite, in der
titel findet, nicht jedoch Schlagwörter im Text. Sie das gewünschte Archiv aktivieren. Die Anzeige

34 01/2018
Kiwix Tipps & Tricks

der Inhalte unterscheidet nur geringfügig von je-


ner der Desktop-Anwendung, auch die Volltextsu-
che funktioniert für indizierte Werke.
Alternativ starten Sie den Server auf der Komman-
dozeile – das erweist sich immer dann als prakti-
scher, wenn Sie Inhalte permanent erreichbar ma-
chen wollen. Das Server-Binary kiwix‑serve kennt
die Parameter ‑‑port= und ‑‑library.
Die Konfigurationsdateien und Daten für Kiwix lie-
gen im Heimatverzeichnis des aufrufenden Benut-
zers im Ordner .www.kiwix.org/kiwix/. Wie Firefox
legt Kiwix darin einen default-Profilordner mit
zufälligem Präfix an. Darin liegt eine Liste der in
Kiwix verfügbaren Archive namens data/library/
library.xml. Ein Startaufruf für den Server könnte
also so aussehen wie in der ersten Zeile von Lis-
ting 2; der Aufruf aus der zweiten Zeile würde nur
ein einzelnes ZIM-Archiv ausliefern. 6 Der Server stellt den Inhalt einer Kiwix-Bibliothek im Netz zur Verfügung. Alternativ zum simp-
len Start aus der grafischen Anwendung heraus gibt es auch eine Kommandozeilen-Variante.
Eigenbau
Eigene ZIM-Archive zusammenzustellen, macht auf der Sie wie im lokalen Terminal arbeiten. Das
zwar etwas Aufwand, gestaltet sich aber nicht wei- Verzeichnis, von dem aus Sie den genannten Be-
ter schwierig. Im ersten Schritt laden Sie dazu eine fehl aufrufen, und in dem die zu verpackenden In-
Website auf die Festplatte herunter. Das gelingt halte liegen sollten, finden Sie im Container unter
unter Ubuntu beispielsweise mit dem Programm /Volumes/shared.
Httraqt recht komfortabel. Im einfachsten Fall Der Container zeigt beim Start eine Parameterü-
geben Sie lediglich die Startadresse an, worauf bersicht von Zimwriterfs an, sieben davon sind
das Programm alle internen Links der Webseite verpflichtend. ‑‑welcome legt die Startseite fest,
abklappert. Alternativ füttern Sie die Software mit ‑‑favicon erwartet ein 48 x 48 Pixel großes PNG-
einer Liste aller zu archivierenden URLs in Form Icon. Als ‑‑language übergeben Sie einen dreibuch-
einer Textdatei. stabigen Sprachcode nach ISO639-3 (deu, eng,
Das Tool Zimwriterfs des OpenZim-Projekts [8]
verpackt die lokal gespiegelte Webseite schließlich
etc.). Mit ‑‑title und ‑‑description – setzen Sie
den Titel und die Beschreibung des Projekts, über
Info
[1] Kiwix: http://​­www.​­kiwix.​­org
in ein ZIM-Archiv für Kiwix oder den Kiwix-Ser- ‑‑creator und ‑‑publisher machen Sie Angaben
[2] Kiwix herunterladen: http://​
ver. Kiwix öffnet die Datei, fügt sie der Bibliothek zum Autor der Webseite und des ZIM-Archivs.
­www.​­kiwix.​­org/​­downloads/
library.xml hinzu und bereitet sie für die Voll- Danach folgt der Ordner mit der lokal archivierten [3] ZIM-Archive für Kiwix:
textsuche vor. Zimwriterfs ließ sich unter Ubuntu Website und der Dateinamen des zu erstellenden https://​­download.​­kiwix.​
aus den Quellen kompilieren. Dazu laden Sie den ZIM-Archivs. Ein entsprechender Aufruf sieht ­org/​­zim/
Quellcode [9] von Github herunter, entpacken ihn, dann so aus wie in Listing 5. [4] Project Gutenberg: https://​
wechseln Sie in den Quellcode-Ordner und führen ­www.​­gutenberg.​­org
darin die Befehle aus Listing 3 aus. Arch-Linux- Fazit [5] TED Talks:
Anwender bauen mit Makepkg die Pkgbuilds für Kiwix besticht durch die eingebaute Download- https://​­www.​­ted.​­com
[6] Vorindizierte ZIM-Archive:
gumbo-git, zimlib-git und zimwriterfs-git. Funktion, die es erlaubt, lokale Dumps von Pro-
http://​­wiki.​­kiwix.​­org/​­wiki/​
Die Entwickler stellen aber auch ein knapp jekten wie Wikipedia mit minimalem Aufwand
­Content_in_all_languages
1 GByte großes Docker-Image zur Verfügung [10], offline verfügbar zu machen. Hier gilt es, darauf [7] Kiwix auf Github: https://​
das Sie wie in der ersten Zeile von Listing 4 ge- zu achten, eine bereits indizierte Version zu wäh- ­github.​­com/​­kiwix
zeigt herunterladen. Der Aufruf aus der zweiten len, da die nachträgliche Indizierung am eigenen [8] OpenZim: http://​­www.​
Zeile öffnet innerhalb des Containers eine Konsole, PC mehrere Stunden Rechenleistung in Anspruch ­openzim.​­org/
nimmt. Außerdem stellt der eingebaute Server die [9] Zimwriterfs auf Github:
Archive auf Wunsch im lokalen Netz zur Verfü- https://​­github.​­com/​
Listing 4 ­openzim/​­zimwriterfs
gung. Mithilfe von Zimwriterfs lassen sich belie-
[10] Docker-Container für
$ docker pull openzim/zimwriterfs bige HTML-Inhalte in ein ZIM-Archiv verpacken,
Zimwriterfs : https://​­hub.​
$ docker run ‑it ‑v $(pwd):/Volumes/shared das Kiwix dann offline anzeigt und gegebenenfalls
­docker.​­com/​­r/​­openzim/​
openzim/zimwriterfs samt Volltext- und Seitentitelsuche im Heimnetz ­zimwriterfs/
zur Verfügung stellt. (tle) ●●●

Listing 5
$ zimwriterfs ‑‑welcome=index.html ‑‑favicon=favicon.png ‑‑language=deu ‑‑title=Kurztitel ‑‑description=Beschreibung
‑‑creator=Autor ‑‑publisher=Ich /Volumes/shared/GespiegelteSeite /Volumes/shared/MeinArchiv.zim

01/2018 35
Tipps & Tricks Testdisk/​Photorec

© simmmax, 123RF

Verlorene Daten und Partitionen mit Photorec und Testdisk wiederherstellen

Zurückgeholt
Löschen Sie versehentlich Dateien und Partitionen auf einem Rechner, benöti-
gen Sie lediglich zwei Tools, um nach Spuren der Daten zu fahnden. Angela Minosi

36 01/2018
Testdisk/​Photorec Tipps & Tricks

dem Aufruf sudo apt


install testdisk
einrichten.

Sobald Sie Dateien


oder Ordner unge-
wollt gelöscht ha- 3 Das Programm ermittelt automatisch das richtige Dateisystem der
ben, gilt als Erstes: Quellpartition.
Benutzen Sie dieses
Medium nicht mehr.
Jede weitere Aktion
führt unter Umstän-
den dazu, dass das
System die gelösch-
ten Dateien zum
2 Photorec erkennt über 480 Dateitypen, wobei Sie Teil überschreibt
nicht alle Formate auswählen sollten. So erhöhen Sie oder gänzlich ver- 4 Trifft die Software auf fehlerhafte Sektoren, bricht sie die Suche ab.
das Tempo beim Wiederherstellen und reduzieren die nichtet. Das gilt
Anzahl der gefundenen Dateien. auch bei mechanischen Beschädigungen: Jeglicher
weitere Betrieb zerstört unter Umständen weitere
An die Tatsache, dass Festplatten nach einer Bereiche der Festplatte.
bestimmten Zeit kaputt gehen, haben sich die Für verloren gegangene Partitionen gilt dasselbe:
meisten Anwender inzwischen gewöhnt. Ein un- Hängen Sie die Partition aus und trennen Sie wenn
vorsichtiger Stoß mit dem Fuß genügt, und der möglich sogar die Platte vom Stromnetz, falls Sie
Lesekopf kollidiert mit dem Platter, was in der nicht vorhaben, mit dem Wiederherstellen direkt
Regel einen Totalschaden der Festplatte bedeutet. zu beginnen.
Manchmal begleitet ein deutliches Geräusch das Darüber hinaus brauchen Sie zum Wiederherstel-
Problem mit der Hardware. Auch ohne mecha- len genügend Platz auf einem anderen Datenträ-
nischen Defekt kommt es häufig vor, dass Daten ger, denn oft produzieren die Rettungswerkzeuge
oder gar ganze Partitionen verschwinden. mehr Dateien, als Sie ungewollt gelöscht haben.
Es besteht aber die Chance, das Löschen quasi
rückgängig zu machen, denn die Daten liegen Von A bis Z
noch auf der Festplatte – sie existieren unter Das Wiederherstellen der Daten starten Sie mit
anderem selbst dann weiter, wenn Sie den virtu- dem Befehl photorec in der Konsole. Zu Beginn
ellen Papierkorb auf dem Desktop leeren. Diese fordert das Programm Sie auf, ein Gerät als Quelle
Probleme bekommen Sie mit geeigneten Tools der auszuwählen. Danach markieren Sie über die
Testdisk-Suite in den Griff. Pfeiltasten die Partition, auf der sich die entfernten

Vorkehrungen treffen Was passiert beim Löschen


Allerdings bietet die Suite keine unbegrenzten Referenzen ermöglichen es Betriebssystemen, Falls Sie eine ganze Partition auf einer her-
Möglichkeiten: Das aufwendige Verfahren nimmt herauszufinden, wo sich die Daten einer Datei kömmlichen Festplatte aus Versehen formatiert
unter Umständen viel Zeit in Anspruch, sodass es befinden. Für jede Datei und jeden Ordner exis- haben, bedeutet auch das noch nicht, dass die
gilt, abzuwägen, wann sich eine Rettungsaktion tieren Informationen, aus denen das Betriebssys- Daten verlorengehen. Üblicherweise geschieht
lohnt und zu wissen, wieso es nicht immer ge- tem schließt, wo die Daten beginnen beziehungs- das Formatieren des Laufwerks im High Level
lingt, die Daten zu retten. Nähere Informationen weise aufhören. beziehungsweie „Quick Format“. Das bedeutet,
dazu finden Sie im Kasten „Was passiert beim Beim Löschen der Datei entfernt das Betriebs- dass der Vorgang nicht alle Daten auf der Platte
Löschen“. Unter Ubuntu finden Sie Testdisk [1] system die Information und gibt die zugehörigen löscht. Stattdessen bereitet das System den Da-
und Photorec [2] im Paket testdisk, das Sie mit Sektoren, in denen sich die eigentlichen Daten tenträger vor, indem es lediglich die Informatio-
befinden, wieder frei. Solange das Betriebssys- nen darüber entfernt, wo sich Daten befinden.
tem diese Sektoren nicht überschreibt, lässt sich Zusätzlich schreibt es ein Dateisystem, die Größe
die gelöschte Datei wiederherstellen. Wurde be- der Cluster und das Label der Partition auf das
reits ein oder mehrere Sektoren überschrieben, Laufwerk.
die zu einer Datei gehören, gelingt es in der Regel Daneben existiert die Low-Level-Formatierung,
nur noch, Fragmente zu retten. die Hersteller für Festplatten verwenden, um sie
SSD-Festplatten funktionieren anders: Sie lö- anschließend zu verkaufen. Dabei gehen alle
schen Daten sofort unwiderruflich. Grundsätz- Daten auf dem Laufwerk unwiderruflich verlo-
lich ist das System nicht in der Lage, Daten in ren. Dieser Vorgang dauert länger, weil er jeden
Flash-Zellen zu überschreiben: Um neue Daten Sektor einzeln initialisiert. Das macht es selbst
zu schreiben, löscht die Hardware zuerst den für teure Spezialsoftware unmöglich, die Daten
Inhalt der Daten im Speicher. wiederherzustellen.
1 Mit diesen Optionen testeten wir Photorec.

01/2018 37
Tipps & Tricks Testdisk/​Photorec

5 Beim Einstellen der Größe der Sektoren empfiehlt es sich, Vorsicht


walten zu lassen.
6 Das Tool Testdisk sucht nach verlorenen Partitionen oder ändert auf Wunsch
Dateien und Ordner befin- die Zylindergröße.
den, und springen mit der
linken beziehungsweise rechten Pfeiltaste zu den Programm zusätzlich mit einer mehrstelligen Zif-
Optionen 1. fer versieht. Das erschwert es, auf den Inhalt der
Unter Paranoid wählen Sie am besten Ja aus und Daten zu schließen. Sofern die gesuchten Dateien
aktivieren Brute-Force. Diese Option sorgt in der Text enthalten, haben Sie mit grep gute Chancen,
Regel dafür, dass das Tool mehr Daten rettet. Al- die gewünschten ausfindig zu machen.
lerdings arbeitet die Software in diesem Modus Sollte das Photorec zu wenige Dateien finden, hilft
sehr rechenintensiv, da sie versucht, selbst dann unter Umständen der Expertenmodus weiter. Hier
die Dateien wiederherzustellen, wenn deren Frag- besteht die Möglichkeit, die Größe der Sektoren
mente nicht hintereinander auf der Platte liegen. der Partition unter Geometry | Sector Size einzu-
Des Weiteren stellen Sie hier ein, ob Sie kaputte stellen 5. Es genügt, den vorgeschlagenen mini-
Dateien behalten möchten. In der Regel genügt ein malen Wert zu übernehmen.
Nein, denn hierbei handelt es sich um Dateien, die
kein Programm mehr erkennt. Die Option Low Me- Verlorene Partition
mory hilft bei Systemen mit wenig Arbeitsspeicher. Partitionen stellen Sie mit Testdisk wieder her.
Sie sollten sie nur aktivieren, wenn während des Nach dem Start der Software via testdisk im Ter-
Wiederherstellens Abstürze auftreten. minal wählen Sie mit den Pfeiltasten Create a new
Neben den Optionen spielt das Untermenü File log file. Darin protokolliert das Programm, was es
Opt eine wichtige Rolle, da Sie dort die Dateitypen bei der Analyse der Festplatten findet und welche
auswählen, nach denen das Programm sucht 2. Aktionen es vornimmt.
Dazu markieren Sie mit den Pfeiltasten eine Zeile Anschließend wählen Sie aus, auf welchem Da-
und drücken dann die Leertaste. tenträger sich die Partition befand, und fahren mit
Über [B] speichern Sie die Einstellungen zu den [Eingabe] fort. Im nächsten Schritt fragt das Werk-
Dateitypen; mit [S] aktivieren beziehungsweise de- zeug den Typ der Partitionstabelle ab. In der Regel
aktivieren Sie alle Einträge. Per Quit gelangen Sie genügt es, den von der Software ermittelten Typ
zurück zum Hauptmenü. zu übernehmen. Im darauf folgenden Hauptmenü
Anschließend drücken Sie auf Search, um das zeigt Testdisk Funktionen zum Wiederherstellen
Dateisystem der Partition auszuwählen, auf der die von Partitionen oder Ändern der Geometrie der
gelöschten Dateien gespeichert waren 3. Danach Festplatte 6. Wurde eine Partition mit Fdisk ge-
legen Sie fest, ob Sie nur gelöschte (free) oder alle löscht, ist es leicht, sie wiederherzustellen.
Dateien (whole) wiederherstellen wollen. Dazu wechseln Sie zum Menüpunkt analyse
Abschließend geben Sie den Pfad zum Ziel an, auf und bestätigen die Auswahl mit [Eingabe]. Das
dem Sie die Dateien speichern möchten, die das Programm listet zunächst die vorhandenen Par-
Tool rekonstruiert. Während des Wiederherstel- titionen auf, wobei Sie mit Quick Search weitere,
lens liest das Programm jeden Sektor einzeln ein. nicht angezeigte Partitionen aufspüren. Nach
Erweist sich einer davon als fehlerhaft, bricht das dem Ende der Schnellsuche listet die Software
Programm die weitere Suche mit einer entspre- alle gefundenen Bereiche auf 7. Um die Partition
chenden Fehlermeldung ab 4. In diesen Fall müs- zur Partitionstabelle hinzuzufügen, wechseln Sie
sen Sie das Dateisystem der Partition reparieren, zum entsprechenden Eintrag und bestätigen mit
bevor Sie mit dem Wiederherstellen beginnen: [Eingabe]. Findet die Schnellsuche eine Partition,
die Sie nicht mehr benötigen, dann navigieren Sie
$ fsck Geräte zunächst mit den Pfeiltasten zum entsprechenden
Eintrag und drücken anschließend [D].
Für die gefundenen Dateien legt Photorec eigene Um sicherzustellen, dass es sich um die richtige
Dateinamen fest, die mit f beginnen und die das Partition handelt, die Sie wieder einbinden wollen,

38 01/2018
Testdisk/​Photorec Tipps & Tricks

8 Hat die Schnellsuche die gewünschte Partition gefunden, schreiben Sie über
Write die Daten der Partition in die Partitionstabelle ein.

schauen Sie sich via [P] die Dateien auf der gefun- das Ende. Auf der
denen Partition an. Mit [Q] gelangen Sie wieder Festplatte fand das 9 Hier nehmen Sie gelöschte Partitionen in die Partitionstabelle auf,
zur Liste zurück. Mit [Eingabe] springen Sie zum Programm etwa drei indem Sie mit den Pfeiltasten den Zustand von „gelöscht“ auf den
nächsten Schritt. In diesem Dialog besteht die Prozent der Dateien entsprechenden Typ ändern.
Möglichkeit, die Daten für die gefundene Partition nicht mehr. Das
auf die Festplatte zu schreiben, indem Sie Write betraf vor allem Dateien mit Programmcode. Die
mit den Pfeiltasten auswählen und anschließend restlichen Dateien stellte das Tool von allen Gerä-
mit der Eingabetaste bestätigen. Diese Aktion dau- ten fehlerfrei wieder her.
ert normalerweise nicht lang, sodass nach kurzer In einem zweiten Test bespielten wir eine Partition
Zeit die gewünschte Partition wieder vorliegt. auf USB-Stick, SD-Karte und Festplatte mit den
Allerdings hat dieses Analysewerkzeug ebenfalls Testdaten und löschten beziehungsweise forma-
seine Grenzen: Wurde die verlorene Partition for- tierten diese dann mit dem KDE Partition Manager.
matiert oder anschließend beschrieben, kommen Bei diesem Szenario meldete Testdisk die Partition
Sie mit dieser Software nicht weiter. Es bleibt als beschädigt, weshalb stattdessen Photorec zum
dann nur noch Photorec, das allerdings bei einer Einsatz kam. Es erkannte allerdings die neue Par-
Boot-Partition nutzlos ist: Es ändert ja die Namen tition auf dem USB-Stick nicht, auch der bereits
der gefundenen Dateien, sodass Sie für eine funk- genannte Befehl zum Überprüfen der Partition half
tionierende Boot-Partition diese erst einmal umbe- hier nicht weiter. Dagegen identifizierte Photorec
nennen müssten. die Partitionen sowohl auf der Micro-SD-Karte als
Manchmal identifiziert das Programm die ge- auch auf der Festplatte.
wünschte Partition nicht sofort. Deswegen bringt Beim Wiederherstellen schnitt diesmal die SD-
Testdisk eine Tiefensuche mit 8. Diese Funktion Karte am schlechtesten ab: Von den insgesamt
steht nach der Schnellsuche bereit, indem Sie ir- 63 Dateien stellte die Software lediglich drei wie-
gendeine Partition markieren und die Auswahl mit der her. Bei der Festplatte hingegen gelang es, die
der Eingabetaste bestätigen. Anschließend lösen meisten Dateien einwandfrei zu retten. Unterm
Sie mit Deeper Search die Suche aus 9. Strich erwies sich damit die Trefferquote des Tools
als durchaus zufriedenstellend. Jedoch sollten Sie
Im Praxistest stets bedenken, dass Photorec lediglich die Daten
Im Test versuchten wir, etwa 75 MByte Daten auf
einem gelöschten Speichermedium mithilfe von
wiederherstellt, nicht jedoch die zugehörigen
Dateinamen oder Ordnerstrukturen. Bei größeren
Info
Photorec wiederherzustellen. Zu den Testdateien Datenmengen steht entsprechend noch einiges an [1] Testdisk:
gehörten unter anderem PDF-, Word- und LibreOf- Arbeit bevor. http://​­www.​­cgsecurity.​­org/​
­wiki/​­TestDisk
fice-Dokumente, JPEG- und PNG-Bilder, HTML-,
CSS-, und Javascript-Dateien sowie Java-Code. Fazit [2] Photorec:
http://​­www.​­cgsecurity.​­org/​
Als Speichermedien verwendeten wir je einen Photorec und Testdisk erlauben es, die eine oder ­wiki/​­PhotoRec
USB-Stick, eine Micro-SD-Karte und eine SATA- andere Partition zu retten und gelöschte Daten [3] Photorec-Wiki: http://​
Festplatte.Insgesamt verlief der Test zufriedenstel- wieder ausfindig zu machen. Einen Strich durch ­www.​­cgsecurity.​­org/​­wiki/​
lend. Es war möglich, die meisten der insgesamt die Rechnung machen Ihnen lediglich beschädigte ­PhotoRec_Step_By_Step
63 gelöschten Dateien vom USB-Stick zu retten, Dateisysteme. Testdisk ist ein mächtiges Tool mit [4] Ddrescue:
wobei das Tool knapp zwei Prozent der Dateien vielen Funktionen, die es erlauben, mit einigen http://​­forensicswiki.​­org/​
­wiki/​­Ddrescue
nur teilweise wiederherstellte. Kniffen die Trefferquote zu erhöhen [3].
[5] Parted:
Bei den Dateien auf der Micro-SD-Karte lag die Darüber hinaus gibt es noch Ddrescue [4], das Ih-
https://​­wiki.​­ubuntuusers.​
Quote der nur teilweise geretteten Daten bei sechs nen bei Hardwareproblemen weiterhilft, üblicher- ­de/​­GNU_Parted
Prozent. Vor allem bei einigen Musikdateien fehlte weise zusammen mit Parted [5]. (tle) ●●●

01/2018 39
Tipps & Tricks KVM und Xen unter Linux

Virtualisierung mit Bordmitteln: KVM und Xen

Virtuelle Welten
© alphaspirit, 123RF

Wer unter Linux virtuelle Virtualisierung ist aus den Rechenzentren die- Lösungen sind bei jeder aktuellen Linux-Distri-
ser Welt nicht mehr wegzudenken, und auch auf bution an Bord: KVM und Xen sind unmittelbar
Maschinen betreiben Desktopsystemen hat sie eine Daseinsberechti- in das Betriebssystem integriert. Aktualisieren Sie
möchte, muss dafür gung: Wer grundsätzlich mit Linux arbeitet, aber als Anwender also Ihr System, kommen eventuell
für verschiedene Zwecke um Windows nicht he- nötige Updates für KVM oder Xen gleich mit; Ihre
nicht auf VirtualBox oder rum kommt, fährt mit einer virtuellen Maschine VMs funktionieren nach dem Update also wie
VMware zurückgreifen. (VM) mit Windows auf dem eigenen Linux-Rech- zuvor auch. Einen Pferdefuß hat die Sache aller-
ner gut. Wer Linux-Distributionen ausprobieren dings: Weder KVM noch Xen kommen direkt mit
KVM und Xen gehören will oder mehrere Linux-Versionen gleichzeitig einem hübschen Installationsprogramm, das Ihnen
bei allen aktuellen Distri- braucht, kann diese ebenfalls virtuell in seinem die Einrichtung Ihres Systems und das Einrichten
„Haupt-Linux“ betreiben. Verschiedene Lösungen virtueller Maschinen abnimmt. Hier greifen Sie
butionen zur Standard- am Markt versprechen, Desktop-Virtualisierung stattdessen auf die Werkzeuge zurück, die Ihnen
ausstattung und bieten besonders gut zu erledigen: VirtualBox von Oracle Ihre Distribution anbietet.
und VMware mit dem gleichnamigen Produkt sind In diesem Artikel erfahren Sie, wie Sie auf Basis
vergleichbare Funktio- die Platzhirsche. von Kubuntu Xen oder KVM zur Virtualisierung
nen. Martin Loschwitz Externe Lösungen von Drittanbietern haben je- verwenden und auf welche Stolpersteine Sie ach-
doch nicht nur Vorteile im Gepäck. Weil sich der ten müssen.
Kernel, also der Kern des Linux-Betriebssystems,
oft ändert, müssen die externen Hersteller ihre KVM oder Xen?
Produkte ebenfalls regelmäßig anpassen – jene Wenn Sie Ihr System für die Nutzung von Virtuali-
sind eng mit dem Linux-Kernel verbunden und sierung vorbereitet haben, steht eine wegweisende
machen sich dessen Funktionen auf verschiedene Entscheidung auf dem Plan: Möchten Sie Ihre vir-
Arten zunutze. Für Anwender bedeutet das im tuellen Maschinen mit Xen oder KVM betreiben?
schlimmsten Fall, dass sich etwa nach dem Ein- Beide Varianten haben Vor- und Nachteile. Um
spielen von Updates auf dem eigenen Linux-Sys- diese zu verstehen, hilft ein kleiner Ausflug in die
tem oder nach dem Upgrade auf eine neue Version Geschichte der Virtualisierung unter Linux.
die VMs erstmal nicht nutzen lassen, bis auch für Grundsätzlich gilt: Xen ist der deutlich ältere An-
die Virtualisierungssoftware die nötigen Updates satz. Schon 2003 standen erste Versionen von Xen
zur Verfügung stehen. für Linux zur Verfügung. Seither hat die Lösung
Dabei ist das gar nicht nötig, denn mit Bordmit- sich signifikant weiterentwickelt: Ursprünglich
teln lassen sich bei Ubuntu und seinen Derivaten brauchte man etwa einen besonderen Kernel,
ebenso virtuelle Maschinen betreiben. Gleich zwei um Xen überhaupt nutzen zu können. Das hat

40 01/2018
KVM und Xen unter Linux Tipps & Tricks

sich im Laufe der Jahre eher als Hemmschuh


herausgestellt, weil es den Xen-Entwicklern nicht
gelungen ist, neue Versionen des Kernels in der
notwendigen Geschwindigkeit zur Verfügung zu
stellen. Zugleich greift Xen auch deutlich tiefer in
das laufende System ein: Bis heute etwa geben Sie
schon beim Systemstart an, ob Sie Ihr System mit
Xen-Unterstützung oder ohne diese Unterstützung
booten möchten. Zwar lässt Xen sich inzwischen
mit jedem Standard-Kernel starten, der den Linux-
Distributionen beiliegt – es ist aber nicht völlig
ausgeschlossen, dass Xen-Eigenheiten etwa dazu
führen, dass Sie proprietäre Hardwaretreiber wie
beispielsweise den für Nvidia-Grafikkarten nicht
fehlerfrei nutzen können.
Deutlich weniger invasiv ist KVM. Die Lösung ist
jünger als Xen und wurde ursprünglich vom isra-
elischen Unternehmen Qumranet entwickelt. Vor 1 Im BIOS Ihres Systems sollte Intels VT oder AMDs SVM-Funktion aktiviert sein, damit hard-
Jahren schon hat allerdings der nordamerikani- warebeschleunigte Virtualisierung funktioniert.
sche Linux-Platzhirsch Red Hat Qumranet mitsamt
KVM gekauft und seither weiterentwickelt. Für einer VM ohne Internet ist erfahrungsgemäß
KVM genügt es, den Linux-Kernel im laufenden beschränkt.
Betrieb um einige Treiber (in Form von Modulen) n Schließlich stellt sich die Frage, wo die virtuel-
zu erweitern, die sich – falls keine VMs laufen – len Maschinen bzw. deren Daten physisch lie-
sogar wieder entladen lassen. Wechselwirkungen gen sollen. Es empfiehlt sich dabei möglicher-
von KVM und anderen Treibern sind darum deut- weise, auf ein externes Speichermedium, etwa
lich unwahrscheinlicher. eine USB-Platte, auszuweichen, um nicht den
Von der Nutzerseite her unterscheiden die beiden Plattenplatz des Hauptsystems zu dezimieren.
Dienste sich nicht wesentlich: Sowohl für Xen als
auch für KVM lässt sich das Werkzeug virt‑ma‑ Eine Frage des BIOS
nager nutzen, um virtuelle Maschinen anzulegen Bevor Sie auf Ihrem Rechner mit VMs arbeiten,
und danach zu verwalten. Ebenfalls kaum Unter- sollten Sie erst im BIOS Ihres Systems prüfen, ob
schiede ergeben sich im Hinblick auf die in den die CPU-Erweiterungen für VMs aktiviert sind. So-
VMs zu erwartende Performance: Historisch ist wohl AMD als auch Intel statten ihre Prozessoren
Xen hier zwar ein Quäntchen schneller unterwegs, mit Funktionen aus, die den Betrieb virtueller Ma-
doch KVM hat über die Jahre systematisch an Ge- schinen effizient ermöglichen; selbst in den unte-
schwindigkeit gewonnen und lässt sich ebenso gut ren CPU-Preisklassen gehören die Features mittler-
verwenden. weile regelmäßig zur Austattung. Ob Ihr Prozessor
Am Ende ist es also nicht zuletzt eine Frage des die Funktion ab Werk unterstützt, finden Sie im
Geschmacks, ob Sie auf Xen oder KVM setzen. laufenden Linux-System so heraus:
Wer mit Virtualisierung unter Linux gerade be- n Öffnen Sie ein Terminalfenster über das KDE-
ginnt, macht mit KVM sicher nichts verkehrt, so- Menü (System | Konsole).
dass die Empfehlung der Redaktion auf KVM fällt. n Geben Sie das Kommando cat /proc/cpuinfo
Das gilt besonders, wenn Sie planen, Windows ein. Dort finden Sie neben der Angabe des CPU-
als Gast in einer virtuellen Maschine zu nutzen. Typs (model name) auch die vom Prozessor
Im Folgenden erläutert der Artikel für beide Lö- angebotenen Funktionen (flags).
sungen, wie Sie zu einer laufenden VM gelangen, n Wenn Sie bei den Flags den Eintrag vmx (bei
nachdem Sie KVM oder Xen eingerichtet haben. Intel-Prozessoren) beziehungsweise svm (bei
AMD-Prozessoren) sehen, bringt Ihr System die
Vorbereitungen nötigen Voraussetzungen für den Betrieb virtu-
Bevor Sie mit Xen oder KVM loslegen können, eller Maschinen mit.
stehen mehrere Schritte zur Vorbereitung Ihres Falls im flags-Feld weder vmx noch svm steht,
Systems auf dem Programm. Diese unterteilen sich ist das noch kein Grund zur Panik. Schalten Sie
in drei Aufgaben: den Rechner aus und wieder an und öffnen Sie
n Zunächst stellen Sie sicher, dass Ihr Computer das BIOS Ihres Systems. Suchen Sie bei den CPU-
virtuelle Systeme sinnvoll ausführen kann. Einstellungen nach einem Eintrag namens Intel
n Dann bereiten Sie ihr Linux-System so vor, Virtualization Technology 1 oder SVM mode und
dass die virtuellen Maschinen später eine Netz- aktivieren Sie die entsprechende Option. Speichern
werkverbindung aufbauen können – das wäre Sie danach die von Ihnen vorgenommene Konfi-
zwar nicht unbedingt nötig, aber der Nutzen guration und starten Sie den Rechner erneut. Im

01/2018 41
Tipps & Tricks KVM und Xen unter Linux

ten. Für Abhilfe sorgt ein Gnome-Konfigurations-


werkzeug. So legen Sie die Netzwerkbrücke:
n Sofern Sie nicht Ubuntu, sondern eines seiner
Derivate verwenden, installieren Sie über die
Paketverwaltung Ihres Systems die Pakete Net-
work-Manager-gnome und bridge-utils.
n Öffnen Sie über den Eintrag System | Konsole
im Startmenü ein Terminalfenster und führen
Sie darin sudo nm‑connection‑manager aus.
n Klicken Sie auf Add und wählen Sie im neuen
3 Nach der Umkonfiguration des Netz- Fenster den Eintrag Bridge aus.
werks unter Ubuntu sehen Sie sowohl die n Beim Feld Interface name geben Sie – je nach-
Bridge als auch die damit verbundene dem, ob Sie KVM oder Xen nutzen – entweder
Netzwerkkarte. br0 oder xenbr0 ein 2.
n Klicken Sie auf Add und wählen Sie im neuen
Anschluss sollten die Werte in /proc/ Dialog im Drop-down-Menü Ethernet aus.
cpuinfo auftauchen. n Klicken Sie auf das Drop-down-Menü neben
Falls Sie im BIOS keine entspre- Device MAC address und wählen Sie Ihre kabel-
chende Option finden, prüfen Sie gebundene Netzwerkkarte aus. Klicken Sie da-
2 Um Ihren VMs virtuelle Netzwerkkarten bereitzu- anhand der Modellnummer Ihres nach auf General und setzen Sie bei den oberen
stellen, legen Sie unter Ubuntu eine Netzwerkbrücke Prozessors und der Herstellerwebsite beiden Optionen Häkchen.
an, die Ihre Netzwerkkarte nutzt. oder Wikipedia, ob die CPU Virtu- n Klicken Sie auf Save (Speichern), um zum vor-
alisierungsfunktionen bietet. Diese sind für den herigen Dialog zurück zu kehren. Klicken Sie
Betrieb virtueller Maschinen unerlässlich, denn auch hier auf General und setzen Sie Häkchen
ohne sie müsste der Prozessor selbst einen großen bei den beiden oberen Optionen.
Teil der Kommunikation zwischen Host- und Gast- n Das Beispiel geht davon aus, dass die Netz-
systemen abwickeln. Das bringt selbst sehr starke werkkarte ihre IP-Adresse automatisch über
CPUs an den Rand ihrer Leistungsfähigkeit. Sollte DHCP bezieht, was beim Anschluss an einen
Ihr Prozessor keine passenden VM-Funktionen lie- DSL- oder Kabel-Router normal der Fall ist. Falls
fern, lohnt es sich, über ein Upgrade nachzuden- nicht, klicken Sie auf IPv4 Setting und geben
ken, wenn Sie regelmäßig VMs betreiben möchten. die benötigten Werte via Hinzufügen an.
n Schließen Sie den Dialog per Klick auf Spei-
Netzwerk für VMs chern, um wieder im Hauptfenster des Net-
Auch das Thema Netzwerk spielt für VMs eine work-Managers anzukommen. Löschen Sie nun
wichtige Rolle. Ihr Computer hat zwar üblicher- die unter Ethernet aufgelistete Wired Connec-
weise mehrere Netzwerkkarten, etwa eine für tion – die zuvor angelegte Brücke ersetzt diese
kabelgebundenes Netz per CAT5-Kabel und eine 3. Beenden Sie den Vorgang mit Schließen.
Karte für WLAN-Verbindungen. In aller Regel Nach wenigen Sekunden ist die neue Bridge ak-
kommt davon aber auch nur eine Karte gleichzei- tiv und erhält wie die physische Netzwerkkarte
tig zum Einsatz. Für VMs empfiehlt es sich, auf vorher eine IPv4-Adresse. Über das Netzwerk-
eine kabelgebundene Verbindung zu setzen, denn Applet im KDE-Tray ist das auch zu erkennen.
der Einsatz diverser Gastsysteme vermehrt den
Netzwerkverkehr. Im folgenden Beispiel geht der Wohin mit den Daten?
Artikel davon aus, dass eine Netzwerkkarte mit Bevor es mit der Virtualisierung los geht, steht
CAT5-Kabel zur Verfügung steht. eine weitere Frage an: Wo sollen die Daten der
Die ist aber nur die halbe Miete: Wenn Ihre Netz- virtuellen Maschinen liegen? Üblicherweise
werkkarte wie üblich konfiguriert ist, können kommen auf Desktoprechnern Dateien als vir-
virtuelle Maschinen nicht an ihr andocken. Um tuelle Festplatte für VMs zum Einsatz. Es ist
das zu ändern, verwandeln Sie die verwendete erfahrungsgemäß jedoch keine gute Idee, diese
Netzwerkschnitstelle Ihres Systems in eine Brü- im eigenen Home-Verzeichnis abzulegen: Selbst
cke (englisch: bridge): Mit dieser können sich kleinere virtuelle Maschinen erreichen schnell
VMs unmittelbar verbinden, sodass auch viele mehrere GByte im Umfang und nehmen so Spei-
VMs gleichzeitig über ein und dieselbe physische cherplatz weg, den Sie möglicherweise für an-
Netzwerkkarte mit der Außenwelt kommunizieren dere Dinge brauchen.
können. Daher kommt auch der Name Bridge: Die Hinzu kommt, dass VMs trotz aller Optimierungen
virtuelle Netzwerkschnittstelle schafft eine Brücke noch immer langsamer sind als der Host, sodass
zwischen den physischen Geräten und den virtuel- die Arbeit mit ihnen zuweilen zähflüssig erscheint.
len Geräten des VMs. Wer bereit ist, ein wenig Geld in die Hand zu neh-
Jedoch fehlt KDE eine Option, um eine Bridge men, kann aber beide Probleme umgehen: etwa
komfortabel per grafischer Schnittstelle einzurich- per externer SSD.

42 01/2018
KVM und Xen unter Linux Tipps & Tricks

Samsung bietet z. B. die Modelle der T3-Serie und Domain-0 läuft, haben In-
neuerdings auch der T5-Serie an, die sich via USB- stallation Aktivierung von
C und über das schnelle USB-3-Protokoll direkt mit Xen funktioniert.
dem System verbinden lassen. Ein Unterschied zu
einer eingebauten Platte ist dabei praktisch nicht KVM einrichten
mehr festzustellen – vorausgesetzt, dass der Host Deutlich angenehmer gestaltet
selbst USB 3 mitbringt. Je nach Größe schlagen die sich die Installation von KVM
SSDs mit Preisen ab 150 Euro zu Buche. Günstiger unter Ubuntu, wobei „Ins- 4 Nach dem Laden der KVM-Module ist Ubuntu bereit für
geht es mit klassischen Festplatten, die dann aller- tallation“ in diesem Kontext seinen KVM-Einsatz, wenn „kvm-ok“ diese Antwort liefert.
dings merklich langsamer zu Werke geht. eigentlich nicht die richtige
Typische USB-Sticks eignen sich nicht: Diese sind Bezeichnung ist: Weil KVM lediglich ein paar Mo-
nicht darauf ausgelegt, wie im Falle einer virtuel- dule im Linux-Kernel voraussetzt, die Ubuntu dem
len Maschine, andauernd zufällig beschrieben und eigenen Kernel in der Standardvariante bereits
ausgelesen zu werden. Bessere, für diese Zwecke beilegt, ist KVM auf Ihrem System schon vorhan-
brauchbare USB-Sticks sind genauso teuer wie die den. Tatsächlich installieren müssen Sie allerdings
erwähnten Samsung-SSDs. noch den Emulator Qemu, den KVM verwendet.
Aus technischer Sicht spricht nichts dagegen, die Das passende Paket trägt den Namen qemu-kvm.
VM-Dateien im Home-Verzeichnis abzulegen. Wer Zusätzlich sollten Sie wie für Xen die Pakete
also ohne Investition anfangen möchte und genug libvirt-bin und virt-manager installieren, um sich
Platz hat, kann diesen Weg gehen. Bei Bedarf las- die Verwaltung virtueller Maschinen zu erleich-
sen sich die Abbilder später auf eine schnellere, tern. Danach konfigurieren Sie Ihr System so, dass
externe SSD umziehen. Wer sich von Anfang an die KVM-Module automatisch beim Startvorgang
für die externe Variante entscheidet, sollte das geladen werden:
Gerät mit einem passenden Namen versehen und n Öffnen Sie ein Terminalfenster und geben Sie
sicherstellen, dass es im Dateisystem des Systems darin den Befehl kdesudo kate /etc/modules ein,
zu jeder Zeit an derselben Stelle eingehängt wird. um die Datei zu bearbeiten, in der die beim
Startvorgang zu ladenden Kernel-Module ver-
Xen einrichten merkt sind.
Ubuntu und seinen Derivaten liegen in der aktuel- n Tragen Sie in eine neue Zeile am Ende der Datei
len Version fertige Pakete für Xen bei, die Sie über den Wert kvm ein. Fügen Sie eine weitere Zeile
die Paketverwaltung Ihres System installieren. hinzu, deren Inhalt kvm-intel (für Intel-CPUs)
Stellen Sie sicher, dass das Paket xen-hypervisor- oder kvm-amd (für AMD-CPUs) ist. Speichern
amd64 auf Ihrem System installiert ist. Dieses und schließen Sie den Editor, sodass Sie zurück
Metapaket sorgt automatisch dafür, dass alle auf die Kommandozeile gelangen.
relevanten Xen-Komponenten den Weg auf Ihr Sys- n Starten Sie Ihr System neu. Ob das Laden von
tem finden. Installieren Sie zusätzlich die Pakete KVM funktioniert hat, finden Sie nach dem
libvirt-bin und virt-manager, mit denen Spei später Neustart heraus, indem Sie ein Terminalfenster
virtuelle Maschinen anlegen. öffnen und darin den Befehl kvm‑ok aufrufen.
Einen Haken hat die Sache allerdings: Sollten Sie Erscheint als Ausgabe KVM acceleration can be
Ihr System in deutscher Sprache betreiben, klappt used, war die Einrichtung erfolgreich 4.
nach der Installation des Xen-Paketes das Booten
in den Xen-Kern nicht. Das liegt daran, dass das Speicher konfigurieren
Xen-Paket zwar die Konfiguration des Bootloaders Wie bereits beschrieben, gibt es mehrere Möglich-
Grub anpasst, jedoch von englischer Sprache aus- keiten, die virtuellen Festplatten Ihrer VMs auf
geht. Das Problem beheben Sie wie folgt: dem Computer abzulegen. Am einfachsten ist es,
n Geben Sie im Terminal den Befehl sudo kate Ihr Home-Verzeichnis als Ablageort zu verwenden.
/etc/default/grub.d/xen.cfg ein und scrollen Sie Weil diese Variante ohne die Anschaffung zusätz-
bis zum Ende der Datei. licher Hardware auskommt, geht das folgende
n Ersetzen Sie die dortige Zeichenkette Debian Beispiel von diesem Szenario aus.
GNU/​Linux, with Xen Hypervisor durch Ubuntu Zur Erklärung: Wenn Sie den Anweisungen dieses
GNU/​Linux, mit Xen-Hypervisor. Speichern Sie Artikels bisher gefolgt sind, haben Sie die libvirt-
die Datei danach und schließen Sie den Editor. Bibliothek installiert. Diese ermöglicht es in Ver-
n Zurück im Terminal führen Sie sudo update‑grub bindung mit dem virt-manager, VMs anzulegen
aus, um die aktualisierte Bootloader-Konfigura- und zu verwalten. Allerdings geht die libvirt-Bib-
tion zu installieren. liothek ab Werk davon aus, dass sämtliche VMs
n Starten Sie Ihr System neu. Nach dem Reboot auf Ihrem System im Verzeichnis /var/lib/libvirt/
öffnen Sie erneut wie beschrieben ein Terminal- images liegen. Der gesamte /var-Ordner dient aus-
fenster und führen darin das Kommando sudo schließlich Systemzwecken und ist bei Desktop-
xl list aus. Wenn die Ausgabe des Befehls Sie Installationen meist nicht sehr groß. Wenn Sie
darüber informiert, dass ein System namens dort viele große Festplattenabbilder von virtuellen

01/2018 43
Tipps & Tricks KVM und Xen unter Linux

Maschinen hinterlegen, das dritte Symbol von links (Pool anhalten).


wird der Platz in jenem n Klicken Sie danach auf das letzte Symbol in der
Verzeichnis schnell Icon-Reihe (Pool löschen). Antworten Sie auf
knapp – was andere die Frage, ob Sie den Speicher wirklich löschen
laufende Systemdienste möchten, mit Ok.
möglicherweise ne- n Klicken Sie auf das Plus-Symbol (Pool hinzufü-
gativ beeinträchtigt. gen). Im folgenden Dialog übernehmen Sie als
Sie können der libvirt- Typ den voreingestellten Wert dir: Dateisystem-
Bibliothek aber auch verzeichnis; den Namen wählen Sie beliebig,
beibringen, dass sie zum Beispiel Speicher.
die VM-Abbilder an n Geben Sie im nächsten Schritt den Pfad /home/
einer anderen Stelle Benutzer/VMs ein, Sie ersetzen dabei Benutzer
speichert. durch Ihren Benutzernamen.
n Legen Sie in Ihrem n Klicken Sie auf Fertig. Der neue Storage-Pool
5 Um mit der Libvirt Storage zu verwalten, legen Sie einen Spei- Home-Verzeichnis namens default erscheint nun mit dem richti-
cherpfad zu einem Ordner in Ihrem persönlichen Verzeichnis an. einen Unterordner gen Ordner bei Ort im Virt-Manager 5.
VMs an. n Schließen Sie den Virt-Manager und starten Sie
n Stellen Sie sicher, dass die Gruppe libvirt Zugriff ihn erneut. Damit ist die Konfiguration des Sto-
im Schreib- und Lesemodus auf diesen Ordner rages abgeschlossen.
hat. Im KDE-Dateimanager Dolphin finden
Sie die Einstellung, indem Sie mit der rechten Eine eigene VM anlegen
Maustaste auf den Ordner klicken, Eigenschaf- Der nächste Schritt besteht darin, die erste eigene
ten auswählen und dann unter Berechtigungen VM zu installieren. Laden Sie zunächst in genau
auf Erweiterte Berechtigungen klicken. Fügen denselben Ordner, den Sie dem Virt-Manager
Sie mit Eintrag hinzufügen einen Eintrag für die eben als Storage-Pool genannt haben – also VMs
Gruppe libvirt hinzu. in Ihrem Home-Verzeichnis – ein ISO-Image des
n Öffnen Sie das Startmenü, tippen Sie virt und Betriebssystems, das Sie installieren möchten. Das
wählen Sie aus den Treffern den Eintrag Ma- kann etwa ein von Microsoft heruntergeladenes
nage Virtual Machines beziehungsweise Virtu- Windows-ISO-Image oder das ISO-Image der Li-
elle Maschinenverwaltung. Klicken Sie mit der nux-Distribution sein, die Sie in der VM betreiben
rechten Maustaste auf den einzigen Eintrag in möchten. Danach legen Sie die eigentliche VM wie
der Liste unter Name; je nach gewählter Virtua- folgt an:
lisierung ist das Xen, Libvirt oder QEMU/​KVM. n Klicken Sie (wie weiter oben) mit rechts auf
Wählen Sie aus dem Kontextmenü den Eintrag den einzigen Eintrag in der Liste unter Name
Verbinden, sodass Virt-Manager sich mit der im und wählen Sie aus dem Kontextmenü den Ein-
Hintergrund laufenden Libvirt verbindet. Wäh- trag Verbinden.
len Sie nach einem erneuten Rechtsklick auf n Klicken Sie im Hauptfenster des Virt-Managers
den Eintrag im Kontextmenü Details aus. auf das Icon oben links (Neue virtuelle Ma-
n Klicken Sie auf Speicher und wählen Sie links schine erstellen), auf dem ein Computermonitor
den Eintrag default aus. Klicken Sie in der Icon- zu erkennen ist. Dann startet der Assistent zum
Leiste am unteren Rande dieses Fensters auf Anlegen neuer VMs. Dieser unterscheidet sich
je nach verwendeter Art der Virtualisierung 6.
n Klicken Sie im ersten Dialog des Assisten-
ten auf Forward oder Vor, um mit einer
ISO-Datei in Ihrem Storage-Verzeichnis zu
arbeiten. Falls Sie Xen nutzen, wählen Sie
unten beim Feld Xen Typ vorher die Option
Xen (fullvirt) aus 7.
n Wählen Sie im nächsten Schritt ISO-Abbil-
dung benutzen und klicken Sie auf Durchsu-
chen. Wählen Sie die ISO-Datei aus, die Sie
zuvor in Ihren als Storage-Pool definierten
Ordner kopiert haben, und übernehmen Sie
die Wahl mit Datenträger auswählen. (Falls
Sie lieber über eine lokale CD oder DVD
installieren, wählen Sie das DVD-Laufwerk
aus, in dem sich der Datenträger befindet.)
6 Los geht’s: Im ersten Schritt möchte der Klicken Sie schließlich auf Forward | Vor 8.
Assistent vom Virt-Manager wissen, wie Sie Ihre 7 Wenn Sie auf Xen setzen, wählen Sie beim n Passen Sie in den folgenden beiden Dialo-
VM installieren möchten. Setup bei „Xen Typ“ den Wert „xen (fullvirt)“ aus. gen nötigenfalls die Werte für CPU-Anzahl,

44 01/2018
KVM und Xen unter Linux Tipps & Tricks

RAM und Plattenplatz an, welche der vir-


tuellen Maschine zur Verfügung stehen sol-
len. Beachten Sie den Hinweis hinter dem
letzten Schritt dieser Anleitung.
n Geben Sie bei Name einen aussagekräf-
tigen Namen ein, der allerdings keine
Leerzeichen enthalten darf. Klicken Sie
schließlich auf Fertig 9 – danach startet
die VM automatisch, und Sie gelangen wie
gewohnt in das Installationsprogramm des
Betriebssystems, wo Sie dieses ganz normal
installieren .

Nach der Installation 8 Wählen Sie für die Installation des Gastbe-
Wenn die Installation des Gastbetriebssystems triebssystems die passende ISO-Datei aus. Das 9 Am Ende zeigt der Virt-Manager Ihnen eine
beendet ist, können Sie mit der Nutzung der Betriebssystem erkennt Virt-Manager in vielen Übersicht über die Einstellungen an – per Klick
virtuellen Maschine bereits loslegen. Es kann Fällen im Anschluss selbst. auf „Fertig“ legen Sie die VM an.
sich aber durchaus lohnen, noch ein paar Tu-
ningmaßnahmen vorzunehmen, um eine bessere n Navigieren Sie links zum Eintrag, der mit NIC
Performance der virtuellen Maschine zu erreichen. anfängt, und wählen Sie beim Gerätemodell-
Grundsätzlich gibt es dafür zwei Möglichkeiten: Feld virtio aus. Klicken Sie erneut auf Apply.
n Über die Virt-I/​O-Funktionalität erreichen Sie n Starten Sie nun die virtuelle Maschine erneut.
deutlich höhere Durchsatzraten beim Zugriff Wenn die Installation der Treiber funktioniert
auf den Datenträger oder das Netz aus der VM hat, sollten Sie merkliche Gewinne in Sachen
heraus. Geschwindigkeit sowohl bei der Festplatte als
n Durch die Installation des Qxl-Treibers im Gast- auch bei der Netzwerkkarte feststellen können.
system ermöglichen Sie eine deutlich bessere
Display-Performance als mit dem Standarver- Schnelleres Display
fahren VNC. Mit der Verbesserung der Display-Performance
Der Haken bei beiden Optionen ist, dass Sie in- verhält es sich ähnlich wie mit jener für Netzwerk
nerhalb der VM ein zusätzliches Softwarepaket und Platte: Der Qlx-Standard gehört bei Linux zum
installieren müssen. Standard-Repertoire, für Windows benötigen Sie
Treiber, die Sie wieder im Netz finden [2]. Laden
Mehr Durchsatz Sie die Spice Guest Tools für Windows herunter
Wenn Sie die Performance Ihres Datenträgers oder und installieren Sie diese. Auf der Host-Seite das
der Netzwerkkarte in der VM unter KVM deutlich Einrichten allerdings leichter: Hier konfiguriert
verbessern wollen, benötigen Sie eigene Treiber der Virt-Manager die VM ab Werk so, dass sie Qxl
für das Gastbetriebssystem. Linux-Distributionen verwendet. Ein Neustart des Gastes nach der Qxl-
liegen diese bereits bei, für Windows laden Sie die Installation genügt darum, um die Änderungen zu
Treiber aus dem Internet nach [1]. Da es sich um aktivieren. (tle) ●●●
.exe-Dateien handelt, genügt es, diese
einfach herunterzuladen und danach
auszuführen. Wenn das erledigt ist,
erfolgt die Konfiguration der virtuel-
len Maschine. Die vollziehen Sie wie
nachfolgend beschrieben:
n Klicken Sie im Virt-Manager mit
der rechten Maustaste auf die VM
und wählen Sie im Kontextmenü
Open beziehungsweise Öffnen.
n Stellen Sie sicher, dass die VM ge-
rade nicht läuft. Klicken Sie dann
in der Icon-Leiste oben auf das
Info
[1] KVM-Treiber für Win-
zweite Icon von links (Konsole der
dows: https://​­www.​
virtuellen Maschine und Details
­linux‑kvm.​­org/​­page/​
anzeigen).
­WindowsGuestDrivers
n Gehen Sie zum Eintrag IDE Disk 1
[2] Qlx-Treiber für Windows:
und wählen Sie beim Feld Festplat-
https://​­www.​­spice‑space.​
tenbus den Eintrag VirtIO für KVM.  Windows unter Linux: Mit Bordmitteln lässt sich Windows in Linux
­org/​­download.​­html
Klicken Sie auf Apply. problemlos in KVM oder Xen betreiben.

01/2018 45
Software Vmware Player/​Virtualbox

VirtualBox und VMware Player im Vergleich Test liefen, finden Sie im Kasten „Testumgebung“.

Huckepack
Im Einsatz waren der zum Testzeitpunkt aktuelle
VMware Player 12.5.6 und VirtualBox 5.1.28, je-
weils in der 64-Bit-Variante.

Installation: Virtualbox
Zwar bringen gängige Distributionen wie Ubuntu
Virtuelle Maschinen erlauben den unkomplizierten Betrieb artfrem- oder Debian VirtualBox bereits in ihren Paket-
der Gastsysteme. Mit VirtualBox und VMware Player treten zwei Repositories mit, doch meist nicht in der aktuells-
ten Variante. Diese beziehen Sie von der Projekt-
Vertreter für den Desktop zum Vergleich an. Thomas Leichtenstern seite [1] beziehungsweise über die dort angebote-
nen Quellen.
Nach dem Herunterladen des Pakets klicken Sie
im Dateimanager auf den entsprechenden Eintrag,
Das Virtualisieren von Software und ganzen worauf sich in der Regel automatisch das Tool
Systemen gehört heute ganz selbstverständlich QApt öffnet, das fehlende Abhängigkeiten selbst-
zur IT-Welt. Speziell auf Servern hilft die Tech- ständig auflöst und die Software einrichtet. Alter-
nik, Ressourcen zu sparen, und sorgt häufig für nativ richten Sie das Paket samt der Abhängigkeit
mehr Sicherheit und leichtere Wartbarkeit. Aber Libcurl3 auf der Kommandozeile ein (Listing 1).
auch auf dem Desktop kann der Einsatz virtueller In jedem Fall steht anschließend die Software zum
Maschinen sinnvoll sein – etwa für Windows- Betrieb bereit. Im Startmenü finden Sie den zuge-
Umsteiger, denen unter Linux noch die passenden hörigen Eintrag unter System | Virtuelle Maschine
Entsprechungen zu bisher genutzter Software beziehungsweise Oracle VM VirtualBox.
fehlen. Erfahreneren Anwendern ermöglicht eine Die elegantere Alternative besteht darin, das von
virtuelle Maschine das problemlose Testen neuer Oracle bereitgestellte Repository ins System einzu-
Software, ohne das eigentliche System damit in binden. Öffnen Sie dazu ein Terminal und tippen
Gefahr zu bringen. darin den Befehl aus der ersten Zeile von Listing 2
Zwei Projekte haben sich in diesem Bereich einen ein. Die erforderlichen Schlüssel importieren Sie
festen Namen gemacht: VirtualBox von Oracle mit den Kommandos ab Zeile 2 und 3. Nach dem
und die VMware Workstation, deren abgespeckten Aktualisieren der Quellen (Zeile 4) richten Sie Vir-
Ableger namens Player das Unternehmen für den tualbox mit dem Befehl aus Zeile 5 ein. Der Vorteil
privaten Einsatz kostenfrei bereitstellt. Details zur dieser Methode: Künftige Updates der virtuellen
Hard- und Software, auf der die Programme im Maschine berücksichtigt die Paketverwaltung zu-
künftig automatisch aus den Quellen
des Herstellers.
Der damit eingerichteten Haupt-
komponente fehlen allerdings
noch einige Features, wie etwa die
USB-Unterstützung. Dafür benötigen Sie
das proprietäre Extension Pack [2], welches
das Projekt ebenfalls kostenfrei bereitstellt.
Nach dem Herunterladen des Erweiterungspakets
öffnen Sie in Virtualbox Datei | Einstellungen und
wählen im neuen Fenster die Rubrik Zusatzpakete.
Klicken Sie darin auf die kleine blaue Box mit dem
nach unten gerichteten Pfeil, und navigieren Sie in
das Verzeichnis, in dem sich das Extension Pack

Testumgebung
Als Betriebssystem diente im Test Linux Mint 18.1 „Se-
rena“ KDE (64 Bit), das auf Ubuntu 16.04 LTS basiert.
Als Kernel kam Version 4.4.0-53-generic zum Einsatz, als
Desktop KDE Plasma 5.8.5 auf X.org 1.18.4. Das System
erhielt vor den Tests die aktuell bereitstehenden Updates.
Als Gast diente Windows 10 Home (64 Bit).
Die Ausstattung des Testrechners umfasste einen Intel
Core i5 (2 Kerne, 3193 MHz), 8 GByte DDR3-RAM, eine
ATI Radeon HD 5670 sowie eine Samsung SSD 750 EVO
mit 500 GByte Speicherplatz an einem SATA-II-Anschluss.
, 123RF
Kanareva

46
© Raisa
Vmware Player/​Virtualbox Software

befindet. Nach dessen Installation stehen die zu-


sätzlichen Funktionen bereit.

Installation: VMware Player


VMmware stellt die Software aktuell in Ver-
sion 12.5.6 in generischer Form mit der Endung
.bundle zum Download bereit [3]. Nach dem
Herunterladen öffnen Sie ein Terminal und star-
ten die Installation durch Eingabe von sudo bash
VMware‑Player‑Version.bundle in der Shell. Danach
übernimmt ein Assistent das weitere Setup 1.
Nach dem Bestätigen der AGB und einiger weiterer
Abfragen erwartet ein abschließender Dialog die
Eingabe eines Lizenzschlüssels. Sollten Sie keinen
besitzen, überspringen Sie die Eingabe. Nach dem
ersten Start der Software erscheint dann erneut
das Eingabefenster für den Lizenzschlüssel.
Nutzen Sie die Software ausschließlich zum pri-
vaten Gebrauch, genügt hier die Angabe einer
E-Mail-Adresse. Damit stimmen Sie allerdings
automatisch dem Empfang von Werbung zu. Da 1 Nach einem Start des Shell-Skripts in der Konsole übernimmt ein Assistent das weitere Setup
Vmware im Test aber keine Mail zum Opt-in ver- des Players von Vmware.
schickt hatte, genügte die Eingabe einer fiktiven
Mail-Adresse. Die kommerzielle Nutzung der Soft- ten ab, darunter das vorgesehene Betriebssystem
ware erfordert eine Lizenz, die mit etwa 130 Euro und die Größe der virtuellen Festplatte. Beide
zu Buche schlägt. Programme unterstützen praktisch alle gängigen
Konzeptionell unterscheidet sich der Player nur Betriebssysteme, darunter Windows, Linux, BSD,
geringfügig von VirtualBox 2. Über die Menüleiste Solaris und Novell Netware. Eine Ausnahme bildet
stellen Sie globale Parameter für das Programm Mac OS X, das nur mit VirtualBox ordentlich zu-
ein, für den Gast spezifische Optionen erreichen sammenspielt.
Sie jeweils rechts neben der Liste der Gastsysteme. Das Setup im Detail erledigen Sie im Player via
Allerdings fällt hier schon auf, dass der Player Edit virtual machine Settings, nachdem Sie das
deutlich weniger Möglichkeiten anbietet als sein Programm grundlegend eingerichtet haben. Im
Konkurrent VirtualBox.
Listing2
Neue Systeme 01 $
 sudo echo „deb http://download.virtualbox.org/virtualbox/debian
Zum Erzeugen neuer Gastsysteme bieten beide Ubuntu‑Version contrib“ >> /etc/apt/sources.list
Programme einen weitgehend selbsterklärenden 02 
$ sudo wget ‑q https://www.virtualbox.org/download/oracle_vbox_2016.asc ‑O‑
Dialog. Er fragt nur einige wenige wichtige Da- | sudo apt‑key add ‑
03 
$ sudo wget ‑q https://www.virtualbox.org/download/oracle_vbox.asc ‑O‑ |
Listing1 sudo apt‑key add ‑
$ sudo apt‑get install libcurl3 04 
$ sudo apt‑get update
$ sudo dpkg ‑i virtualbox*.deb 05 
$ sudo apt‑get install Virtualbox
Software Vmware Player/​Virtualbox

vier virtuellen Schnittstellen


auf, die fünf verschiedene Modi
unterstützen. Drei davon (NAT,
Host only, Bridged) entsprechen
denen, die Sie auch im Player
finden und die in der Praxis die
größte Rolle spielen. Darüber
hinaus bietet VirtualBox noch die
Auswahl zwischen fünf verschie-
denen Netzwerkadaptern, die
dem Player fehlt.
Dafür bringt der Player eine
spezielle Funktion mit: Klicken
Sie in den Settings nach dem
Aktivieren der gewünschten
2 In Bezug auf die Funktion zeigen sich die Hauptfenster des Vmware Players (links) und von Virtualbox (rechts) Karte auf Advanced, so öffnet
sehr ähnlich. Die linke Fensterseite enthält die Liste der Gastsysteme, die rechte jeweils deren Konfiguration. sich ein neues Fenster. Hier be-
stimmen Sie, welche Bandbreite
Abschnitt Hardware finden Sie Einstellungen unter die virtuelle Maschine für ein- und ausgehenden
anderem zum Netzwerk, zum USB-Controller, zur Netzwerkverkehr nutzen darf. Das gewährleistet,
Soundkarte und zur Größe des Hauptspeichers. dass der Gast nicht den Betrieb des Wirts negativ
Die Kategorie Options enthält unter anderem beeinträchtigt.
Einstellungen zum Zugriff aus der Ferne, für Neben den Parametern, die Sie über den Konfi-
geteilte Verzeichnisse und das Verhalten beim gurationsdialog erreichen, bietet der Player noch
Start. Bemerkenswert umfangreich fällt die Rubrik weitere im BIOS an. Hier ändern Sie etwa die
Hard Disk aus 3: Sie bietet die Möglichkeit, die Reihenfolge beim Booten oder USB-Einstellungen.
virtuelle Festplatte im Wirt einzuhängen, sie zu Um das virtuelle BIOS zu öffnen, benötigen Sie al-
defragmentieren, zu verkleinern oder zu vergrö- lerdings flinke Finger: Der POST erscheint nur we-
ßern. Diese Features suchen Sie in der grafischen nige Sekundenbruchteile, während derer Sie [F2]
Oberfläche von VirtualBox vergeblich. Hier hilft drücken müssen. Für Abhilfe sorgt ein Eintrag in
das ungemein mächtige Tool Vboxmanage für die der Konfigurationsdatei (.VMX) der jeweiligen vir-
Kommandozeile [4], dessen Einsatz jedoch alles tuellen Maschine (Listing 3). Er sorgt dafür, dass
andere als trivial ist und das sich eher für erfahre- beim Start der Maschine zuerst das BIOS-Setup
nere Nutzer eignet. erscheint 4.
In VirtualBox erreichen Sie das Setup des Gast-
systems über einen Klick auf das Icon Ändern. Im Gasterweiterungen
Abschnitt Anzeige stellen Sie unter anderem die Für Windows und Linux stellen beide Programme
Größe des Speichers der virtuellen Grafikkarte ein, sogenannte Gasterweiterungen bereit. Dabei han-
die Skalierung des Gastfensters und die Anzahl der delt es sich um speziell angepasste Treiber, die
verwendeten Bildschirme. das Gastsystem besser in die virtuelle Maschine
Der Player erlaubt in der Rubrik Netzwerk das einbetten. Darüber hinaus ermöglichen sie erwei-
Hinzufügen von bis zu zehn Schnittstellen in drei terte Funktionen wie beispielsweise Drag & Drop
möglichen Modi (NAT, Bridged und Host only). zwischen Gast und Wirt.
VirtualBox wartet in dieser Disziplin mit maximal In VirtualBox erreichen Sie diese im gestarteten
System unter Geräte | Gasterweiterung einlegen.
Werte im Vergleich Wählen Sie diesen Punkt an, hängt die Software
ein ISO-Image mit den darin befindlichen Treibern
Disziplin Virtualbox Vmware Player
ins System ein und stellt sie als CD-Laufwerk im
Installation (betriebsbereit und eingeloggt) 11:41 min 9:03 min Gastsystem zur Installation bereit. Der VMware
Boot-Zeit bis Login (ohne Erweiterung) 25 s 16 s Player handhabt das genauso, nur heißt das Paket
dort VMware Tools und findet sich im Menü unter
Boot-Zeit bis Login (mit Erweiterung) 18 s 27 s
Virtual Machine.
Shutdown 11 s 17 s
USB lesen 20 MByte/​s 20 MByte/​s Listing 3
USB schreiben 14 MByte/​s 20 MByte/​s bios.forceSetupOnce = „TRUE“

Freigegebener Ordner (Lesen) 60 MByte/​s 100 MByte/​s


Freigegebener Ordner (Schreiben) 100 MByte/​s 100 MByte/​s Listing 4
Erweiterung: Virtualbox-Gasterweiterung / Vmware Tools # usermod ‑a ‑G vboxusers Benutzer

48 01/2018
Vmware Player/​Virtualbox Software

In beiden Fällen signalisiert ein kleines Icon im


Systemtray zwar das Vorhandensein der Erweite-
rungen, deren Konfiguration ist allerdings nicht
möglich. Beim VMware Player verlängerte sich
nach dem Installieren der Erweiterungen die Boot-
Zeit des Players von etwa 16 auf knapp 30 Se-
kunden, unter VirtualBox trat kein vergleichbarer
Effekt auf.

Virtuelle Systeme
Zum Einrichten eines neuen virtuellen Systems
eignen sich bei beiden Applikationen bootfähige
CDs oder DVDs sowie lokal gespeicherte ISO-Ima-
ges. Ebenfalls unterstützen beide das Booten via
Preboot Execution Environment (PXE) über das
lokale Netz. Am Booten von USB-Stick scheitern
allerdings beide Kandidaten.
Diese Hürde umgehen Sie mit dem Plop Boot Ma-
nager [5], für den Sie auf Youtube eine detaillierte
Beschreibung finden [6]. Im Test funktionierte die- 3 Jenseits des spartanischen Fensters bietet der Vmware Player in den Einstellungen für Gäste
ser Workaround sowohl mit dem VMware Player eine Vielzahl an Möglichkeiten, die Hardware optimal an das System anzupassen.
wie mit VirtualBox.
Als Alternative zum manuellen Einrichten einer Maschinen erlaubt jedoch lediglich VirtualBox;
virtuellen Maschine gibt es bei diversen Quellen als Format bietet es dabei OVF in verschiedenen
im Netz fertig eingerichtete Gast-Images zum He- Versionen an.
runterladen. Häufig handelt es sich dabei um mit
speziellen Funktionen ausgestattete Distributio- Datenaustausch
nen, die etwa ein vorinstalliertes Nextcloud, Word- Für den Datenaustausch zwischen Gast und Wirt
press oder Joomla mitbringen [7]. Aber auch klas- bieten beide Programme eine ganze Reihe an
sische Systeme stehen in großer Zahl bereit [8]. Möglichkeiten, wie etwa das Nutzen gemeinsamer
Beide Applikationen unterstützen das Open Vir- Ordner. Beide Programme verwenden dafür das
tualization Format (OVF, OVA). Solche Images Netzwerk beziehungsweise das Dateiaustausch-
starten gleichermaßen auf beiden Systemen. Um protokoll CIFS/​SMB und hängen die freigegebenen
sie auf dem System einzurichten, klicken Sie im Verzeichnisse entsprechend als Freigaben im Gast
Player auf Open a Virtual Machine, unter Virtual- ein. Das hat unter anderem den Vorteil, dass das
Box navigieren Sie im Menü Datei zu Appliance verwendete Dateisystem keine Rolle spielt.
importieren. Den Export installierter virtueller Die Übertragungsrate lag bei VirtualBox im Schnitt
bei über 60 MByte/​s vom gemappten Verzeichnis
USB in Virtualbox ins Gastsystem und bei über 100 MByte/​s in um-
Zwar legt Virtualbox bei der Installation die Gruppe gekehrter Richtung. Noch einen Tick schneller ver-
vboxusers an, fügt dieser jedoch keine Benutzer hinzu. lief der Transfer im Player, der im Test die Datei in
Deswegen erhalten Sie in der Grundeinstellung keinen beide Richtungen mit über 100 MByte/​s kopierte.
Zugriff auf USB-Devices. Um das zu ändern, nutzen Sie Eine weitere Möglichkeit des Datenaustauschs
den Befehl aus Listing 4. Erst eine Neuanmeldung am besteht im Einbinden
System aktiviert die Änderungen. eines USB-Laufwerks.
Beide Programme un-
terstützten dafür die
Benchmark Standards 1 bis 3 und
Für den Benchmark erhielten die virtuellen Maschinen erlauben es, Geräte im
identische Parameter: Eine CPU, 2 GByte Hauptspei- laufenden Betrieb ein-
cher und 30 GByte Festplattenplatz. Um den Einfluss und auszuhängen. Bei
durch Aktivitäten im Netzwerk, etwa den automatischen VirtualBox gilt es aber,
Download von Updates, auszuschließen, waren darüber
ein wichtiges Detail zu
berücksichtigen, da es
hinaus die Netzwerkschnittstellen deaktiviert. Die Tests
andernfalls überhaupt
ergaben ein recht ausgewogenes Bild: Beide Programme
keine USB-Geräte er-
agierten in etwa auf gleichem Niveau. Allerdings fiel auf,
kennt (siehe Kasten
dass sich die Startzeit des Player nach der Installation
„USB in VirtualBox“).
der Gasterweiterungen erheblich verlängerte, was bei
Die im Test verwendete 4 Analog zu einem realen Rechner bringt auch der virtuelle Vm-
Virtualbox nicht der Fall war.
2,5-Zoll-Wechselplatte ware Player ein BIOS mit.

01/2018 49
Software Vmware Player/​Virtualbox

Software mit dem Datentransfer per Drag & Drop


keine Probleme: Dateien jeglichen Typs ließen sich
problemlos vom Gast zum Wirt und zurück trans-
ferieren.
In dieser Disziplin kämpfte VirtualBox mit erhebli-
chen Problemen: Aus der Zwischenablage kopierte
es lediglich Textschnipsel, aber keine Dateien.
Beim Verschieben per Drag & Drop vom Gast zum
Wirt öffnet sich ein Dialog mit den Optionen Hier
entpacken und Hierher verknüpfen 5.
Die Auswahl der ersten Option führte im Test
regelmäßig zum Absturz von Dolphin, dem KDE-
Dateimanager. Das Erstellen einer Verknüpfung
funktionierte jedoch. Das Original schreibt Virtual-
Box dann ins Verzeichnis /tmp/VirtualBox Dropped
Files/Zeitstempel/. Das Verschieben von Dateien
von Wirt zu Gast funktionierte im Test hingegen
5 Beim Kopieren von Dateien via Drag & Drop von Gast zu Wirt öffnet Virtualbox einen Dialog, problemlos.
bei dem die Auswahl von Hier entpacken systematisch zum Absturz von Dolphin führte.
Integration
von Western Digital weist eine Kapazität von Virtuelle Maschinen für den Desktop bringen
2 TByte auf und unterstützt USB 3.0. Transfers auf häufig diverse Annehmlichkeiten mit, um den
dem Wirtssystem erledigt sie in beide Richtungen Umgang mit dem Gastsystem möglichst angenehm
mit etwa 30 MByte/​s. Im VMware Player betrug zu gestalten. Dazu zählt etwa das Anpassen der
die gemessene Geschwindigkeit beim Übertragen Größe des virtuellen Desktops an das umgebende
in beide Richtungen ungefähr 20 MByte/​s. In der Fenster: Ändern Sie die Größe des Fensters, ändert
VirtualBox erreichte das Laufwerk lesend etwa sich proportional der Inhalt. Das funktioniert bei
dieselbe Transferrate, schreibend fiel der Durch- beiden Programmen problemlos 6, setzt aber je-
satz mit 14 MByte/​s allerdings deutlich hinter den weils installierte Gasterweiterungen voraus.
Player zurück (siehe Kasten „Benchmark“ und Allerdings kam VirtualBox schon beim Vollbild-
Tabelle „Werte im Vergleich“). modus diverse Male ins Straucheln: Im Gast
Sowohl VirtualBox als auch der VMware Player blendet es eine kleine Menüleiste namens Benut-
unterstützen den Einsatz einer gemeinsamen Zwi- zerschnittstelle ein, die sich aber nicht bedienen
schenablage für Gast und Host. Kopieren Sie etwa ließ. Der Wechsel zwischen dem skalierten und
Textpassagen oder URLs, so tauschen Sie diese so Vollbildmodus führte zu eigenartigen, und schwer
komfortabel zwischen den Systemen hin und her. reproduzierbaren Effekten. Manchmal schien alles
Der Player geht diesbezüglich sogar noch einen reibungslos zu funktionieren, ein anderes Mal ver-
Schritt weiter und erlaubt den Transfer beliebiger kleinerte die Applikation den Bildschirm auf die
Daten per Copy & Paste. Entsprechend hatte die Größe des Programmfensters, gelegentlich fror der
Desktop des Wirts ein.
Solche Ausrutscher leistete sich
der Player nicht: Hier funktionier-
ten sowohl der Vollbildmodus als
auch das Umschalten in die Fens-
teransicht ohne jegliche Probleme.
Das Hilfsmenü ließ sich ebenfalls
problemlos bedienen.
Als Königsdisziplin in dieser Kate-
gorie gilt der nahtlose Modus, in
dem die Software im Gast gestar-
tete Applikationen als Fenster auf
dem Desktop des Wirts anzeigt.
Darüber hinaus blendet die Virtu-
alisierungsanwendung noch das
Startmenü des Gasts ein, etwa um
weitere Programme zu starten.
Dieses Feature steht im VMware
Player allerdings nicht bereit. Das
6 Im Modus Automatische Anpassung der Gastanzeige richten sich die Desktops der Gastsysteme nach der Grö- Unternehmen bietet diesen ledig-
ße des umgebenden Fensters. Im Vordergrund der Vmware Player, dahinter Virtualbox. lich in der Workstation-Variante

50 01/2018
Vmware Player/​Virtualbox Software

an, die mit etwa 200 Euro zu Buche schlägt. Vir-


tualBox dagegen bringt prinzipiell einen solchen
Seamless Mode mit – nur funktionierte er nicht.
Bei unseren Versuchen blendete die Software das
Windows-Menü teilweise im Programmfenster des
Dateiexplorers ein, ein anderes Mal stürzte die vir-
tuelle Maschine ab.
Gestartete Applikationen erschienen bisweilen
zwar auf dem Desktop, allerdings nicht in der ge-
wünschten Art, und waren praktisch nicht zu be-
dienen 7. Dieses Verhalten verwundert insofern,
weil das Programm derartige Probleme in einem
früheren Test [9] unserer Schwesterzeitschrift Li-
nuxUser nicht an den Tag legte.

Zusatzfunktionen
Die nachfolgend aufgeführten Zusatzfunktionen
stehen lediglich in VirtualBox bereit. VMware 7 Der nahtlose Modus von Virtualbox erwies sich im Test als praktisch nicht zu benutzen. Die
bietet die Pendants erst in der kostenpflichtigen oben eingeblendete Benutzerschnittstelle blieb ohne Funktion.
Variante an, der VMware Workstation.
Die Software erlaubt das Verschlüsseln der vir- öffnet sich ein Dialog, in dem Sie den Speicherort
tuellen Maschine mit AES128 oder AES256. Das der Aufnahme festlegen.
Chiffrieren dauerte bei einem 30 GByte großen
virtuellen Laufwerk etwa zwei Minuten. Die ne- Fazit
gativen Auswirkungen erwiesen sich allerdings Suchen Sie eine unkomplizierte und stabile Soft-
als beträchtlich: So verlängerte sich die Zeit beim ware für virtuelle Maschinen, machen Sie mit
Booten von 16 auf über 45 Sekunden, das System dem VMware Player sicher nichts falsch. Das Pro-
wirkte erheblich träger als zuvor. gramm bietet zwar vergleichsweise wenige Mög-
Unter Sicherungspunkte legen Sie Snapshots eines lichkeiten, lässt sich aber einfach einrichten und
Systems an, die sich später wieder zurückspielen wirkt solide programmiert. Benötigen Sie einen
lassen. Das erlaubt etwa das gefahrlose Testen ähnlichen Funktionsumfang wie bei VirtualBox,
neuer Software – ein Klick genügt, um den ur- greifen Sie zur Workstation-Variante, die allerdings
sprünglichen Zustand wiederherzustellen. Das
Wiederherstellen gelingt jedoch nur in ausgeschal-
um die 200 Euro kostet. Einziger Kritikpunkt: Das
Herunterfahren einer virtuellen Maschine beendet
Info
[1] Virtualbox:
tetem Zustand. das Programm als solches.
https://​­www.​­virtualbox.​­org
Das etwas umständlich gestaltete Prozedere funk- Bei VirtualBox bietet sich dagegen ein etwas an-
[2] Virtualbox Extension Pack:
tioniert wie folgt: Klicken Sie auf den Eintrag, den deres Bild: Zwar trumpft die Software mit einer https://​­www.​­virtualbox.​­org
Sie wiederherstellen möchten, und danach auf das Vielzahl an Zusatzfunktionen auf, die aber diverse [3] Vmware Player: http://​
Symbol mit dem umgebogenen Pfeil in der Icon- Fehler enthalten. So erwies sich der früher gut ­www.​­vmware.​­com/​
Bar darüber. Nun erscheint in der tabellarischen funktionierende Seamless Mode als praktisch nicht ­products/​­player/​
Ansicht der virtuellen Machine ein Icon mit der zu benutzen, das Verschlüsseln der virtuellen ­playerpro‑evaluation.​­html
Bezeichnung gesichert, der signalisiert, dass die Maschine drosselte deren Tempo erheblich, und [4] Vboxmanage:
VM von diesem Punkt aus startet 8. Drag & Drop vom Gast zum Wirt funktionierte nur https://​­www.​­virtualbox.​­org/​
Um etwa Arbeitsabläufe zu dokumentieren, ver- bedingt. Für den Einsatz von VirtualBox spricht ­manual/​­ch08.​­html
[5] Plop Boot Manager:
fügt VirtualBox über eine integrierte Funktion zum zum einen die Unterstützung von Snapshots, zum
https://​­www.​­plop.​­at/​­de/​
Aufnehmen, die Sie in den Einstellungen unter anderen die Kommandozeilentools. Diese richten
­bootmanager/
Anzeige | Videoaufzeichnung aktivieren. Im lau- sich jedoch an erfahrenere Anwender. (tle) ●●●
[6] Video: Von USB-Sticks
fenden Betrieb schalten Sie das booten: https://​­www.​
Feature im Menü unter Anzeige | ­youtube.​­com/​­watch?​
Videoaufzeichnung an. In der ­v=aSS1bOF7sDA
Grundeinstellung speichert die [7] Bitnami-Images: https://​
Software die aufgenommenen ­bitnami.​­com/​­stacks
Videos im schlanken WebM- [8] Osboxes: http://​­www.​
Format in das Verzeichnis der o
­ sboxes.​­ o rg
gestarteten virtuellen Maschine. [9]  Virtualbox vs. Vmware
Workstation: Thomas Leich-
Im Test erledigte das Modul
tenstern, „Eine für alle?“,
seinen Job ohne Fehl und Tadel.
LU 04/​2012, S. 38, http://​
Um den Bildschirm in einem Bild
­www.​­linux‑community.​­de/​
festzuhalten, genügt die Kom- 8 Virtualbox erlaubt das Erstellen von Snapshots, mit deren Hilfe Sie ein
­25526
bination [Host]+[E]. Danach System wieder in den gesicherten Zustand zurückversetzen.

01/2018 51
Software Calibre 3.8.0

E-Books lesen, verwalten und bearbeiten mit Calibre

Eingebunden
Den von Hause aus schon üppigen Funktionsumfang
von Calibre, dem populären Multitalent zum Verwalten
und Lesen von E-Books, erweiterten die Entwickler in
Version 3.8 noch einmal gehörig. Peter Kreußel
elyanov, 123RF
© maksym yem

Erste Begegnung
Calibre öffnet beim Start den Such- und Listen-
Modus 1: Links im Fenster zeigt es einen Katego-
rienbaum mit aufklappbaren Einträgen. Die Soft-
ware schlüsselt die Werke hier nach Autoren,
Sprachen, Serien, Dateiformaten,
dem Verlag sowie der abgege-
benen Bewertung auf.
Wie jeder gute elektronische
Katalog bietet auch Calibre
eine ausgefeilte Suchfunktion. Schlagwör-
ter für die Suche in allen Feldern tippen Sie im
Eingabefeld über der Bücherliste ein. Das Zahn-
rad-Symbol links im Suchfeld öffnet die Erweiterte
Suche 2, mit der Sie gezielt nach Werten für Titel,
Autor, Serie oder Schlagwörtern suchen. Auch die
Calibre 3.8 [1] zeigt mit seinem Content-Server, Suche nach Wortgruppen oder den Ausschluss be-
der E-Books als interaktive Webseiten zur Verfü- stimmter Begriffe sieht das Programm vor.
gung stellt, wie die E-Book-Bibliothek der Zukunft
aussehen könnte. Außerdem exportiert das Pro- News als E-Books
gramm nun E-Books unter anderem auch in das Die Kategorie Nachrichten in der Virtuellen Biblio-
Microsoft-Office-Format. thek hält RSS-Feeds als E-Books vor, die Calibre
Die jeweils aktuellste Calibre-Version installieren automatisch im festgelegten Turnus von den ge-
Sie, indem Sie den Aufruf aus Listing 1 auf der wünschten Seiten herunterlädt. Um den Fundus
Kommandozeile ausführen [2]. Zwar steht die zu befüllen, klicken Sie in der Menüleiste auf den
Software in den Rpositories vieler Distributionen Schalter Nachrichten abrufen, was den Einstelldia-
ebenfalls zur Installation bereit, jedoch handelt es log öffnet 3.
sich dabei meist um ältere Versionen. Da das In- Über die Option Herunterladen von Nachrich-
stallationsskript den Paketmanager Ihres Systems ten planen wählen Sie aus einer Liste von gut
umgeht, raten wir, bereits vorhandene Calibre- 1600 vorgegebenen Feeds die gewünschten aus.
Installationen zuvor manuell zu deinstallieren. Aktivieren Sie für alle vorgesehenen Quellen die
Sollte eine Meldung erscheinen, dass Python fehle, Option Zeitplan zum Herunterladen. Das zeit-
installieren Sie dieses mit dem Befehl sudo apt in‑ gesteuerte Abrufen funktioniert allerdings nur,
stall python und wiederholen Sie den Aufruf. während Calibre läuft. Alle geplanten herunterla-
den aktualisiert alle Nachrichten mit aktiviertem
Listing 1 Zeitplan manuell.
$ sudo ‑v && wget ‑nv ‑O‑ https://download.calibre‑ebook.com/linux‑installer. Um eigene Feeds hinzuzufügen, klicken Sie mit
py | sudo python ‑c „import sys; main=lambda:sys.stderr.write(‚Download der rechten Maustaste auf das Nachrichten-Icon
failed\n‘); exec(sys.stdin.read()); main()“<u> und aktivieren aus dem Kontextmenü Benutzerde-
finierte Nachrichtenquelle hinzufügen oder bearbei-

52 01/2018
Calibre 3.8.0 Software

ten. Eine neue Nachrichtenquelle (Neues Schema)


verhält sich wie ein Container, der optional auch
mehrere Feeds aufnimmt. Um einen solchen ein-
zufügen, kopieren Sie die entsprechende URL in
das Eingabefeld neben Feed-URL. Ein Klick auf
Feed hinzufügen nimmt sie in die Liste auf. Nach
dem Speichern finden Sie die neue Nachrichten-
quelle im Herunterladen von Nachrichten planen-
Dialog unter Angepasst.

Ins Netz serviert


Version 3 bringt einen von Grund auf neu ge-
schriebenen Content-Server mit, der die Suchfunk-
tion 4 und alle Bücher im Netz bereitstellt. Nach
dem Start des Servers via Verbinden/​teilen | In-
halteserver starten erreichen Sie das Angebot über
die URL http://​­IP‑Adresse:8080. Alternativ starten
Sie den Dienst auch ohne GUI mit dem Komman-
dozeilenaufruf calibre‑server. Wie Sie ihn in Sys-
temd einbinden, erläutert das Handbuch [3].
Ohne entsprechendes Port-Forwarding auf dem
Router blockiert dieser den Zugang aus dem Inter- 1 Nach dem Start präsentiert Calibre Ihre E-Books in einem geordneten Katalog mit einer sehr
net. Möchten Sie auch von außen auf die Bücher leistungsfähigen Ssuchfunktion.
zugreifen, richten Sie in den Einstellungen unter
Netzwerkserver Benutzernamen und Passwörter
ein und aktivieren die Option Require Username
and Password to access the Content Server. Darü-
ber hinaus enthält dieser Einstellungsdialog noch
eine ganze Reihe weiterer Funktionen zum Steu-
ern der Anzeige und des Verhaltens des Diensts.
Die Bücher lassen sich im Browser entweder als
EPUB-Dateien herunterladen oder direkt lesen. Da
gängige E-Book-Formate ohnehin auf HTML basie-
ren, zeigt der Browser sie verlustfrei an. Zum Blät-
tern dienen die Cursortasten, [Bild-auf] und [Bild-
ab] sowie die Leertaste; alternativ verwenden Sie
das Mausrad. Auf dem Smartphone genügt ein
Tippen auf den rechten oder linken Seitenrand. 2 Die erweiterte Suche sucht nach Werten für bestimmte Felder. Die Autokomplettierung hilft
Per Rechtsklick erreichen Sie Einstellungen wie Ihnen dabei, falls nötig, auf die Sprünge.
Schriftgröße oder Hintergrundfarbe oder sprin-
gen zum Inhaltsverzeichnis. Der in den Browser Lassen sich bei Textdateien Autor und Titel aus
programmierte Reader lädt zu Beginn das ganze dem Dateinamen erschließen, dann deaktivieren
Buch herunter, was je nach Umfang etwas dauert, Sie in den Einstellungen unter Hinzufügen von
doch dafür lässt es sich dann ohne weiteren Kon- Büchern unter Importieren/​Exportieren das Kont-
takt zum Server zu Ende lesen. Dank der HTML- rollkästchen Metadaten aus Dateiinhalt statt Da-
5-Technik Local Storage bleiben die Inhalte sogar teinamen lesen. Wie die Software den Dateinamen
nach einem Neustart des Browsers erhalten, auch auswertet, legt der reguläre Ausdruck in der Mitte
wenn der Server inzwischen nicht mehr läuft. des Dialogfelds fest.
Um die beschreibenden Daten eines Buchs zu be-
Einverleibt arbeiten, klicken Sie auf den Schalter Metadaten
Um der Calibre-Bibliothek ein E-Book hinzuzufü- bearbeiten in der oberen Menüleiste 5. Um ein
gen, ziehen Sie die E-Book-Datei einfach via drag Feld in der Überblicksliste zu verändern, genügt
& drop auf das Programmfenster. Der Schalter ein einfacher Klick darauf. Enthalten die Metada-
Bücher hinzufügen erfasst zudem ganze Ver- ten zumindest Titel und Autor, probieren Sie es
zeichnisse auf einmal. Bei den gängigen E-Book- zunächst mit der Funktion Metadaten herunter-
Formaten erkennt Calibre eingebettete Metadaten laden: Sie durchsucht Online-Dienste wie Google
wie Autor und Titel, beim Reintext-Format (wie Books oder Amazon und findet oft Einträge mit
aus der ältesten Online-Bibliothek Project Guten- Titelbild und Inhaltsangabe.
berg [4]) funktioniert das jedoch nicht. Hier müs- Bereits während des Tippens in der Suchleiste
sen Sie gegebenenfalls selbst Hand anlegen. blendet das Programm etwaige Treffer ein. Beson-

01/2018 53
Software Calibre 3.8.0

4 Die Suchfunktion des Content-Servers, der die E-Book-Sammlung für


den Browser bereitstellt, gleicht in der Funktion der lokalen Version.

3 Calibre verwandelt RSS-Feeds automatisch in E-Books, die sich dann


bequem offline lesen lassen.

ders bei Schlagwörtern sorgt das


für Konsistenz. Hier gibt es als
zusätzliche Hilfestellung noch
den Schlagworteditor, der eine
durchsuchbare Liste aller be-
reits vorhandenen Schlagwörter
übersichtlich zeigt.
Zum Übertragen eines E-Books
auf ein angeschlossenes Mo-
bilgerät ziehen Sie es auf das 5 Im Metadaten-Editor korrigieren Sie Metainformationen wie Titel, Schlag-
Symbol für die Speicherkarte. wörter oder Inhaltszusammenfassung. Calibre zapft zahlreiche Online-Da-
Calibre erkennt selbstständig tenquellen an und erzeugt notfalls ein generisches Cover-Bild.
den Typ des angeschlossenen
Geräts und konvertiert das Buch, falls nötig, in ein bei Sachbüchern als praktisch, wo Seitenumbrü-
unterstütztes Format. che häufig sachlich Zusammenhängendes ausein-
anderreißen. Das funktioniert jedoch für E-Books
Schmökern im PDF-Format nicht – hier hat die Software kei-
Ein Doppelklick auf einen Eintrag in der Aus- nen Einfluss auf die Umbrüche.
wahlliste öffnet das Buch im integrierten E-Book- Im Vollbildmodus zeigt der Reader bei entspre-
Reader 6. Er zeichnet sich vor den meisten an- chend eingestellter Spaltenzahl (Einstellungen |
deren Readern durch seinen fortlaufenden Modus Textlayout im Seitenmodus) ein E-Book auf dem
(Schriftrollen-Symbol ganz rechts oben) aus, der Monitor wie eine Zeitungsseite – ein Anzeige-
E-Books kontinuierlich anzeigt, statt sie in Einzel- format für größere Textmengen, das sich über
seiten zu unterteilen. Das erweist sich besonders Jahrhunderte bewährt hat. Allerdings ändert sich
die Zahl der Spalten nicht passend zur Breite des
Kastentitel gg Reader-Fensters. Wer sich mit Cascading Style
Amazon E-Books ohne DRM nis Obok_calibre_plugin. Über Einstellungen | Sheets auskennt, kann aber im Einstellungsreiter
Um die Werke für freie Leseprogramme zu ent- Erweiterungen | Erweiterung aus Datei laden in- Benutzer-Formatvorlage eigene Stildefinitionen für
sperren, installieren Sie mit winetricks python stallieren Sie es in Calibre, wo Sie es nun unter die Formatierung eingeben.
zunächst Python unter Wine. Wählen Sie da- Dateityp-Erweiterungen finden. Es benötigt eine Beachten Sie dabei, dass die E-Books bereits CSS-
bei das Installationsverzeichnis C:/windows/ Konfiguration, die Sie per Doppelklick auf den Regeln enthalten; außerdem steuert Calibre selbst
system32/, andernfalls scheitert später das Plugin-Eintrag starten. die Spaltenzahl und die Seitendimensionen über
DeDRM-Plugin. Klicken Sie sich mit den Standar- Wählen Sie im Konfigurationsdialog danach die Deklarationen für das body-Tag. Daher müssen Sie
deinstellungen bis zum Beenden-Screen durch. Adobe Digital Editions aus, tragen Sie als Wi- eigenen CSS-Regeln durch Anhängen von !impor‑
Laden Sie dann den Windows-Installer für das neprefix die Endung ~/.wine ein, und klicken tant Nachdruck verleihen.
PyCrypto-Modul  [5] herunter, und starten Sie Sie auf das Plus-Icon, um den Schlüssel aus der Weil das Anzeigemodul des Calibre-Readers CSS 3
ihn mit wine pycrypto‑2.6.win32‑py2.6.exe. Adobe-Software einzubinden. Erscheint darauf- beherrscht, sorgt der CSS-Code aus Listing 2 als
Danach binden Sie das DeDRM-Plugin [6] in hin der so genannte default_key in der Schlüssel- Benutzer-Formatvorlage für zur Fensterbreite pas-
Calibre ein: Nach dem Entpacken des zum liste, entsperrt Calibre künftig DRM-beschränkte sende Spalten. Er definiert einen Zeilenabstand
Download angebotenen ZIP-Archivs findet sich E-Books stillschweigend bereits beim Import und
von 140 Prozent und 370 Bildpunkte breite Spalten
das Plugin als weiteres ZIP-Paket im Verzeich- erlaubt damit auch den Export in freie Formate.
mit einer hellgrauen dünnen Linie. Zum Ausschal-

54 01/2018
Calibre 3.8.0 Software

ten der Linie ersetzen Sie im column‑rule‑stile das format in ein anderes: Sie erweist Listing 2
Schlüsselwort solid durch none. sich auch als nützlich, um zum
body {
Beispiel Varianten eines Buchs mit
Aufgeschlossen anderer Schriftart oder modifizier-
line‑height: 1.4 !important;
column‑width: 370px !important;
Das verbreitetste DRM-System Adobe Digital Edi- tem Zeilenabstand zu erstellen.
column‑gap: auto !important;
tions gibt es nur für MacOS und Windows. Zum Dazu dient die Kategorie Erschei-
column‑rule‑width: 1px!important;
Glück läuft der Adobe Reader für DRM-geschützte nungsbild im Dialog Konvertieren
column‑rule‑style: solid !important;
Bücher recht stabil unter der Windows-Kompatibi- 7. Calibre behält das ursprüngli-
column‑rule‑color: LightGray !important;
litätsschicht Wine, sonst wären Linux-Anwender che E-Book unter der Formatbe-
column‑fill: auto !important;
weitgehend vom E-Book-Markt ausgeschlossen. zeichnung ORIGINAL_EPUB bei.
}
Jedoch bietet die Software lediglich die nötigsten Bereits der Reiter Schriftarten ver-
Reader-Funktionen – kein Vergleich zum ausgefeil- bessert die Lesbarkeit bei E-Books
ten Calibre. Zum Glück ist es nach der Installation mit ungünstig gewählter Schrift. In der Regel
und Aktivierung von Adobe Digital Editions unter genügt es, einen Wert für die Basisschriftgröße zu
Wine möglich, den dabei erzeugten persönlichen wählen. Um die Standardschrift zu ändern, suchen
Schlüssel zum Entfernen der DRM-Einschränkung Sie eine Schriftart unter Schriftfamilie einbetten
zu nutzen. aus. Normalerweise ist die Minimale Zeilenhöhe
Installieren Sie dazu die Pakete winetricks und der richtige Wert für den Zeilenabstand des Fließ-
winbind. Um Adobe Digital Editions in der alten texts. Weitere Detail erläutert das Handbuch [7].
Version 1.7.2.1131 plus Abhängigkeiten unter Wine HTML wurde unter anderem für die Anzeige auf
zu installieren, genügt der Konsolenbefehl wi‑ Bildschirmen unterschiedlicher Größe konzipiert.
netricks adobe_diged. Aktivieren Sie dann Digital Erst die Anzeigesoftware bricht die Seiten um –
Editions, wie es das Programm nach dem ersten der Text ist, anders als in PDFs, nicht fest darauf
Start anfordert: Nur dann lassen sich die auf her- platziert. Die Kategorie Seiteneinrichtung bezieht
untergeladenen Bücher auch auf anderen Geräten sich daher bei klassischen HTML-basierten E-
mit gleicher Aktivierungs-ID lesen. Book-Formaten nicht auf den Seitenumbruch,
Beim Kauf eines per Adobe-DRM beschränkten sondern skaliert lediglich Bilder und die Titelseite
E-Books erhalten Sie per Download eine Datei mit für eine bestimmte
der Endung .acsm. Dabei handelt es sich um eine Bildschirmgröße.
XML-Datei mit der Download-URL für das eigent- Wissen Sie, dass ein E-
liche E-Book und Ihrer Adobe-ID. Sobald Sie diese Book für ein bestimm-
auf das Digital-Editions-Fenster ziehen, lädt das tes Lesegerät konzipiert
Programm die für Ihre persönliche ID verschlüs- wurde, wählen Sie
selte E-Book-Datei herunter, oft im Format EPUB. dieses als Eingabeprofil
Sie landet dann im Verzeichnis ~/My Digital Edi‑ aus; ansonsten behal-
tions/ und erscheint in der Bibliothek des Adobe- ten Sie das Default
Programms. Dort lässt sich das E-Book bereits le- Input Profile bei. Per
sen. Wie Sie Amazons DRM-geschützte E-Books in Ausgabeprofil optimie-
Calibre importieren, erklärt der Kasten „Amazon ren Sie das E-Book für
E-Books ohne DRM“. ein bestimmtes Gerät.
Das Default Output Pro-
Heraus​geputzt file passt auch für viele 6 Die Anzeige des eingebauten E-Book-Readers lässt sich mit
Die Funktion Bücher konvertieren aus der Menü- Reader; sie zeigen sol- benutzerdefiniertem CSS-Code konfigurieren – hier mit der Fens-
leiste wandelt nicht nur Bücher aus einem Datei- che E-Books lesbar an. tergröße gemäß fließenden Spalten und Papierstrukturhintergrund.
Software Calibre 3.8.0

suchen: Dort sehen Sie den HTML-Rohcode, den


Calibre als Zwischenschritt für das Umwandeln er-
zeugt. Geben Sie in das Feld Regex einen Ausdruck
ein, so zeigt Ihnen Testen, welche Treffer er erzielt.
Die eigentliche Umwandlung ersetzt diese dann
durch den angegebenen Ersetzungstext.
Einfacher als das auf regulären Ausdrücken basie-
rende Suchen & Ersetzen lässt sich die Heuristische
Bearbeitung bedienen. Deren wichtigste Funktion
Zeilenumbrüche entfernen löst manuelle Umbrü-
che – die wenigsten E-Books dürften so mittelal-
terlich formatiert sein. Doch bei eingescannten
Texten kommen solche Umbrüche ebenso vor wie
feste Worttrennungen, denen Unnötige Worttren-
nungen ersetzen den Garaus macht.
Für das Umwandeln unformatierter Texte ist die
Option Unformatierte Kapitel- und Subüberschrif-
ten erkennen und formatieren Gold wert. Sie findet
einzelne Zeilen und formatiert sie als Überschrif-
ten erster und zweiter Ordnung. Daneben liefert
7 Die Funktion Konvertieren dient nicht nur zum Übertragen in ein anderes Format. Unter Er- sie der Funktion Inhaltsverzeichnis die Basis zum
scheinungsbild verändern Sie das Layout auch dann, wenn Sie das Dateiformat beibehalten. Erzeugen eines Inhaltsverzeichnisses mit anklick-
baren Links.
Sie können gleich beim Konvertieren die von Ih- Letztere lässt sich jedoch nur schwierig bedienen,
nen gewünschten Formatierungen einbetten, statt da sie mit der komplizierten XML-Abfragesprache
wie im Abschnitt „Schmökern“ beschrieben die im XPath [8] arbeitet. Zum Glück gibt es auch bei
E-Book eingebetteten Styles zu überschreiben. Ge- XPath-Eingabefeldern ein Zauberstab-Icon, mit
ben Sie dazu im Reiter Styling Ihren CSS-Code ein. dessen Hilfe Sie für einfache Aufgaben um XPath-
Gleichzeitig entfernen Sie auf Wunsch per Kont- Kenntnisse herumkommen: So genügt es, im obe-
rollkästchen alle ursprünglichen CSS-Definitionen ren Listenfeld HTML-Tags abgleichen mit dem Tag-
für Schriftarten, Außenabstände, Innenabstände Namen das HTML-Tag h2 zu wählen. Nach einem
oder Farben. Schwebende Elemente stehen in Klick auf OK entsteht der simple XPath-Ausdruck
HTML für rechts- oder linksbündige Ausrichtung. //​h:h2, der alle h2-Tags (Überschriften) im E-Book-
Alternativ benutzen Sie die Suchen-und-Ersetzen- Namespace h erfasst und in einen Inhaltsverzeich-
Funktion im Reiter Styles umwandeln, um zum niseintrag verwandelt.
Beispiel eine Schriftgrößendefinition von 12 auf Falls Sie unabhängig von Tag-Hierarchien Textmus-
14 Punkte zu vergrößern. ter erfassen möchten, lassen Sie im XPath-Editor
in der ersten Zeile den Stern für beliebige Tags
Aufräumen stehen und geben in der dritten einen regulären
Die in vielen PDF-Büchern fest platzierten Kopf- Ausdruck ein, zum Beispiel ^Kapitel .*$ für eine
und Fußzeilen oder Seitennummern landen Zeile, die mit dem Wort „Kapitel“ beginnt.
beim Umwandeln im Fließtext. Hier springt die Nach dem Umwandeln liegen die E-Books in meh-
mit regulären Ausdrücken arbeitende Funktion reren Fassungen vor, die Sie per Rechtsklick und
Suchen & Ersetzen in die Bresche: Der Ausdruck Auswahl von Bücher öffnen | Bücher in bestimm-
^[0‑9]{1,3} erfasst zum Beispiel ein- bis dreistel- ten Format öffnen wählen.
lige Zahlen am Zeilenbeginn – sprich: in EPUB-
oder Kindle-Dateien überflüssige Seitenzahlen. Handarbeit
Beim Entwerfen der regulären Ausdrücke hilft Um den Inhalt eines E-Books selbst zu verändern,
das Zauberstab-Icon hinter Regulären Ausdruck klicken Sie in der Listenansicht mit der rechten
Maustaste auf das gewünschte Werk und wählen
Listing 3 aus dem Kontextmenü den Eintrag Buch bearbei-
ten. Im Editor lassen sich neben dem Inhalt auch
@font‑face {
Inhaltsverzeichniseinträge mit dem Inhaltsver-
src: url(Ändern Sie dies auf den relativen
zeichnis-Editor bearbeiten. Diesen erreichen Sie
Pfad zu: OEBPS/fonts/caxtonni.ttf);
über Werkzeuge | Inhaltsverzeichnis | Inhaltsver-
font‑family: „Caxton Bk BT“;
zeichnis bearbeiten 8.
font‑weight: normal;
Im Editor bearbeiten Sie das Buch stets als HTML-
font‑style: italic;
Code, wie ihn die verbreiteten E-Book-Formate
font‑stretch: normal;
zum Formatieren von Text oder Einbinden von
}
Bildern nutzen. PDF-E-Books müssen Sie vorher

56 01/2018
Calibre 3.8.0 Software

8 Im HTML-Editor von Calibre verändern Sie den HTML-Code des E-Books – also nicht nur den Text, sondern
auch Formatierungen, CSS-Styles und das Inhaltsverzeichnis.

in eines dieser Formate konvertieren. Wer sich mit In der Praxis bestehen E-Books oft aus mehreren
dem Erstellen von Webseiten auskennt, fühlt sich kleinen HTML-Dateien, um mobilen Geräten die
im HTML-Code-Editor mit WYSIWYG-Vorschau Anzeige eines zu großen Files zu ersparen. Es ge-
heimisch. Allen anderen helfen die Schalter für nügt, die Teile in der richtigen Reihenfolge im Da-
Formatierungen, Bilder und Hyperlinks. Die Code- teibrowser unter Text abzulegen. Bei Bedarf verän-
Ansicht und das WYSIWYG-Fenster rechts dane- dern Sie die Abfolge durch Ziehen mit der Maus.
ben bleiben synchron. Den meisten E-Book-Autoren fällt es sicher leich-
Im Wesentlichen bestehen E-Books lediglich aus
in Dateien verpackte Webseiten. Im Dateibrowser
ter, das Werk zunächst in LibreOffice zu erstellen.
Fügen Sie dabei ruhig Bilder ein, und verwenden
Info
[1] Calibre:
links zeigt der Editor die HTML-, CSS- und Bildda- Sie nach Belieben die auf dem System installierten
https://​­calibre‑ebook.​­com
teien des E-Books sowie die verwendeten Schrif- Schriften. Sobald Sie in Calibre die ODT-Datei in
[2] Linux-Installation:
ten. Über Datei | Neue Datei | Ressourcendatei im- ein Format wie EPUB konvertieren, bettet die Soft-
https://​­calibre‑ebook.​­com/​
portieren betten Sie TTF- oder ODT-Schriftdateien ware alle benötigten Ressourcen automatisch ein. ­download_linux
oder ein Bild ein. Im Fall einer Schriftdatei weist Version 3 von Calibre konvertiert E-Books außer- [3] Calibre als Server: https://​
Sie Calibre darauf hin, dass es eine passende Regel dem in das Microsoft-Office-Format DOCX, das ­manual.​­calibre‑ebook.​
des Typs CSS @font-face in die Zwischenablage LibreOffice ebenfalls öffnet. Selbst wenn Sie ein ­com/​­generated/​­en/​
kopiert hat. E-Book in dieses Office-Format umwandeln, in ­calibre‑server.​­html
Um die Schrift zu nutzen, müssen Sie diesen Code LibreOffice bearbeiten und dann daraus wieder ein [4] Project Gutenberg:
einer in der Seite eingebundenen CSS-Datei aus E-Book erzeugen, geht an den ohnehin meist spar- https://​­www.​­gutenberg.​­org
Listing 3 hinzufügen. Allerdings bleibt dabei der sam formatierten Büchern oft wenig verloren. [5] PyCrypto-Modul für
Hinweis Ändern Sie dies auf den relativen Pfad zu: Windows: http://​­www.​
stehen. Entfernen Sie ihn, der richtige Pfad für die Fazit ­voidspace.​­org.​­uk/​
­downloads/​­pycrypto26/​
interne Struktur der E-Book-Datei folgt direkt dar- Viele Anwender lesen E-Books ausschließlich auf
­pycrypto‑2.​­6.​­win32‑py2.​­6.​
auf. Dann können Sie in CSS-Dateien die Deklara- einem Reader und fragen sich, wozu ein PC-Pro-
­exe
tion font‑family: Schrift; benutzen, um Textstel- gramm wie der E-Book-Manager Calibre gut sein [6] DeDRM-Tools:
len mit der eingebetteten Schrift zu formatieren. soll. Doch das Programm organisiert die Bücher https://​­github.​­com/​
übersichtlich in einem Katalog und konvertiert sie ­apprenticeharper/​­DeDRM_
Eigene Werke von und in praktisch alle gängigen E-Book- und tools/​­releases/
HTML-kundigen bietet der Editor auch die Mög- Office-Formate. [7] Formatierung beim Kon-
lichkeit, über Datei | Neues leeres Buch erstellen Mit Calibre verändern Sie Schrift oder Zeilenab- vertieren: https://​­manual.​
eigene E-Books zu erstellen. Im Prinzip genügen stand nach Belieben, fügen dem Artikel ein In- ­calibre‑ebook.​­com/​
dazu eine HTML-Datei, eine CSS-Datei sowie ein- haltsverzeichnis hinzu oder erstellen sogar selbst ­conversion.​­html#​­look‑feel
gebettete Bilder und Schriften. Bilder fügen Sie am ganz neue Werke. Auch ein komfortabler Reader [8] XPath: https://​­manual.​
einfachsten mit dem zugehörigen Schalter in der ist mit an Bord, und das sogar netzwerkweit. Mit ­calibre‑ebook.​­com/​­xpath.​
­html#​­xpath‑tutorial, ht‑
Leiste über dem Code-Editor ein, dann brauchen dem neu hinzu gekommenen Content-Server lesen
tps://​­wiki.​­selfhtml.​­org/​­wiki/​
Sie sich nicht um die nicht immer klar ersichtli- Sie Ihre E-Books im ganzen Heimnetz ganz be-
­XML/​­XSL/​­XPath
chen internen Pfade des E-Books zu kümmern. quem via Webbrowser. (tle) ●●●

01/2018 57
Software Maxima
© Sergey Nivens, 123RF

Computer-Algebrasystem Maxima

Rechenkünstler
Mit dem Computer-Algebrasystem Maxima lösen Sie im Handumdrehen Kalkulationen – von der einfachen
Schulaufgabe bis zur komplizierten mathematischen Gleichung. Wolfgang Dautermann

Das freie CAS Maxima [1] blickt auf eine lange gebungen wie Cantor oder wxMaxima erleichtern
Geschichte zurück: Seine Entwicklung begann in das Bedienen. Maxima bildet einen Teil des auf
den späten 1960er-Jahren am Massachusetts Insti- Python basierenden Mathematikprogramms Sage,
tute of Technology (MIT) unter dem Namen Mac- das die Fähigkeiten vieler freier Mathematikan-
sysma. Später entwickelte William Shelter vom wendungen vereint.
US-Energieministerium (Department of Energy)
es unter dem Namen DOE Macsyma weiter. 1998 Maxima auf der
erhielt Shelter die Erlaubnis, den Quellcode unter Kommandozeile
einer Open-Source- Nach der Installation starten Sie die Software mit
Lizenz zu veröf- dem Aufruf maxima im Terminal. Es erscheint ein
fentlichen. Das re- Input-Prompt (%i1), hinter dem Sie ein Kommando
sultierende Projekt eingeben. Nach einem Drücken auf die Eingabe-
erhielt den Namen taste nimmt die Software die Berechnungen vor
Maxima. und gibt das Ergebnis hinter dem zugehörigen
Unter Ubuntu Output-Prompt (%o1) aus. Anschließend wartet
installieren Sie Maxima am nächsten, fortlaufend nummerierten
Maxima über die Input-Prompt (%i2) auf eine erneute Eingabe.
Pakete maxima Listing 1 zeigt eine Maxima-Session mit einigen
und maxima-doc. einfachen Rechenbeispielen.
Alternativ gibt es Nach der Startmeldung geben Sie am ersten Input
Maxima als Online- Prompt %i1 die Aufgabe 4+4; ein. Das Semikolon
Dienst, den Sie im schließt die Eingabe ab, und Maxima gibt das
1 Das Hilfefenster von wxMaxima zeigt hier alle Fundstellen zum Browser verwen- Ergebnis 8 aus. Da Maxima mit beliebig vielen
Suchbegriff solve (links) sowie die Erklärung zum ersten Treffer (rechts). den. Grafische Um- Stellen rechnet, löst es auch Aufgaben wie 2^50;,

58 01/2018
Maxima Maxima

an der schon viele Taschenrechner wegen ihrer


begrenzten Rechengenauigkeit scheitern.
Neben dem Semikolon kann auch das Dollarzei-
chen $ als Abschluss dienen. In diesem Fall zeigt
Glossar
Wie die Software mit Brüchen umgeht, zeigt die Maxima das Ergebnis nicht an, wie am Prompt %i7 CAS: Als Computer-Algebrasystem
Eingabe 6/18; am Prompt %i3: Maxima liefert als bei der Variablenzuweisung b:6$ zu sehen. bezeichnet man ein Mathematik-
Ergebnis den Bruch 1/3, ohne das dezimale Er- Erscheint eine Aufgabe nicht lösbar, kommt es vor, programm mit der Fähigkeit, auch
gebnis 0,333333 auszugeben. Das CAS rechnet mit dass Maxima wie an den Prompts %i9 und %i10 mit Variablen zu rechnen, statt nur
numerische Berechnungen vorzu-
exakten Werten, der dezimale Wert wäre nur eine
nehmen. Wurde etwa die Variable x
Näherung. Um einen solchen zu erhalten, ergän- Listing 1
noch nicht mit einem Wert belegt,
zen Sie die Eingabe mit dem Flag numer. $ maxima ergibt x+x+x daher 3x und nicht 0.
Am Prompt %i3 soll Maxima die Quadratwurzel (%i1) 4+4; Zahlen doppelter Genauigkeit:
aus ‑1 berechnen, was keiner reellen Zahl ent- (%o1) 8 Englisch: double precision oder
spricht. Da Maxima aber auch mit komplexen Zah- (%i2) 2^50; kurz double. Ein Gleitkomma-
len umgehen kann, gibt es die imaginäre Einheit i (%o2) 1125899906842624 Zahlenformat, das 64 Bit (8 Byte)
zurück – um sie von der normalen Variablen i zu (%i3) 6/18; umfasst (52 Bit Zahlendarstellung,
unterscheiden, hier als %i. 1 11 Bit Exponent, 1 Bit Vorzeichen).
Danach weisen Sie am sechsten Prompt der Vari- (%o3) ‑ Es belegt damit doppelt so viel
ablen a den Wert 5 zu. Die Wertzuweisung erfolgt 3 Speicher wie Gleitkommazahlen
hier nicht mit dem Gleichheitszeichen, sondern (%i4) 6/18,numer; einfacher Genauigkeit.
mit einem Doppelpunkt. Das liegt daran, dass die (%o4) 0.3333333333333333
Bigfloat: Langzahlarithmetik
Mathematik = für Gleichungen benötigt. Mit dem mit Werten, die den Platz in den
(%i5) sqrt(‑1);
Doppelpunkt als Zuweisungszeichen lässt sich ei- Rechenregistern der CPU über-
(%o5) %i
ner Variablen eine komplette Gleichung zuweisen, schreiten. Dabei minimieren mög-
(%i6) a:5;
etwa eq1 : x^2‑4*x+1=0;, die dann später das Kom- lichst effiziente Algorithmen die
(%o6) 5
Berechnungszeiten. Sie zerlegen
mando solve(eq1, x); löst. (%i7) b:6$
typischerweise den Vorgang in ein-
(%i8) a+b; zelne Rechenschritte mit kleineren
Maxima: Hilfesystem (%o8) 11 Zahlen.
Maxima bietet ein sehr umfangreiches Hilfesys- (%i9) integrate(1/x^n,x);
tem. Mit dem Befehl ? Funktion oder alternativ Is ‑ n equal to ‑ 1?
describe(Funktion); rufen Sie die Hilfe zur jeweiligen
Funktion auf. Kennen Sie deren Namen nicht genau, y;
hilft ?? Funktion oder alternativ apropos(Funktion); (%o9) log(x)
weiter. Ähnlich wie in der Shell aktivieren diese Befehle (%i10) integrate(1/x^n,x);
eine Suche, die Funktionen ausgibt, in deren Beschrei- Is ‑ n equal to ‑ 1?
bung das Schlüsselwort vorkommt. Daneben bietet
die Software für einige Funktionen noch Demos bezie-
n;
hungsweise Beispiele, die Sie mit demo() beziehungs-
1 ‑ n
weise example() aufrufen, etwa demo(„trgsmp“); oder
x
example(„integrate“);.
(%o10) ‑‑‑‑‑‑
Darüber hinaus bietet das grafische Frontend wxMaxima
1 ‑ n
Hilfe sowohl über das Menü als auch über den Kontext
(%i11) fpprintprec:15; bfloat(%pi);
an: Drücken Sie [F1] über einem Schlüsselwort, öffnet
(%o11) 15
sich ein Hilfefenster mit einer Erklärung 1. Das um-
fangreiche Handbuch (PDF, HTML, EPUB [4]) lässt sich (%o12) 3.14159265358979b0

ebenfalls über die wxMaxima-Hilfe abrufen. (%i13) quit();


Software Maxima

weitere Fragen stellt. gabe am Prompt %i12 die Grafik aus Abbildung 2.
Im konkreten Fall Standardmäßig nutzt Maxima dabei Gnuplot; Sie
liefert das Integral für können also beispielsweise mit der Maus ins Bild
einen Exponenten von zoomen oder es rotieren. Mit einem Druck auf [Q]
1 Ergebnisse, die sich beenden Sie die grafische Darstellung wieder.
von jenen für einen Daneben bietet das CAS unter anderem 2D-Plots
abweichenden Expo- (plot2d()), Contour-Plots (Höhenschichtenlinien)
nenten unterscheiden. und Plotten von Richtungsfeldern (plotdf()). Die
Neben beliebig großen
Integerzahlen be- Listing 2
herrscht Maxima auch (%i1) eq1:x^2+x+c=0;
beliebig genaue Fließ- 2
kommazahlen. Stan- (%o1) x + x + c = 0
dardmäßig verwendet (%i2) solve(eq1,x);
es dafür Zahlen dop- 1 + sqrt(1 ‑ 4 c) sqrt(1
pelter Genauigkeit, ‑ 4 c) ‑ 1
bfloat() jedoch gibt
(%o2) [x = ‑ ‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑, x =
2 Zum Erzeugen von 3D-Plots nutzt Maxima Gnuplot. Das Bild eine Bigfloat-Zahl aus. ‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑]
zeigt die Berechnung von sin(x)*cos(y). Dabei lässt sich die 2
Anzahl der gewünsch- 2
ten Nachkommastellen mit der Variablen fpprint‑ (%i3) solve([x+y+z=4,3*x+4*y=z,x+z=4],[x,
prec einstellen.
y,z]);
Der Befehl am Prompt %i11 liefert beispielsweise (%o3) [[x = 1, y = 0, z = 3]]
die ersten 15 Stellen der Konstanten Pi (in Ma- (%i4) p: (1 + 2*x)^3 = 13.5*(1 + x^5);
xima: %pi) aus. Wie in anderen Programmier- 3 5
sprachen trennt auch hier ein Semikolon mehrere (%o4) (1 + 2 x) = 13.5 (x + 1)
Kommandos einer Zeile. Der Befehl quit(); been- (%i5) allroots(p);
det Maxima.
(%o5) [x = 0.8296749902129361, x = ‑

Mathematische Aufgaben 1.015755543828121,


x = 0.9659625152196369 %i ‑
Für ein Programm wie Maxima, dessen Handbuch
0.4069597231924075,
mehr als 1100 Seiten umfasst, lassen sich nicht alle
x = (‑ 0.9659625152196369 %i) ‑
Funktionen in einem Artikel darstellen. Jedoch
0.4069597231924075, x = 1.0]
folgen einige Beispiele, die Ihnen zeigen, was Ma-
(%i6) diff(a^x+x^a,x);
xima alles ermöglicht. Dazu zählen das Lösen von
a ‑ 1 x
Gleichungen, Umformungen sowie Differential-
(%o6) a x + a log(a)
und Integralrechnungen. Weitere Möglichkeiten
(%i7) integrate(x^5+x*sin(x),x);
liefern die Dokumentation sowie die Maxima-Hilfe
6
(siehe Kasten „Maxima: Hilfesystem“).
x
Gleichungen und Gleichungssysteme löst Maxima
(%o7) sin(x) ‑ x cos(x) + ‑‑
problemlos. Listing 2 zeigt Beispiele für die Su-
6
che nach einer quadratischen Gleichung (auch
(%i8) taylor(sin(x), x, 0, 7);
symbolisch), einem linearen Gleichungssystem
3 5 7
und schließlich nach den Nullstellen einer Po-
x x x
lynomgleichung. Es folgen die Differenzierung
(%o8)/T/ x ‑ ‑‑ + ‑‑‑ ‑ ‑‑‑‑ + . .
eines Ausdrucks sowie die Berechnung eines un-
.
bestimmten Integrals und einer bekannten Taylor-
6 120 5040
Reihenentwicklung.
(%i9) subst(y+1, x, x+y+z);
Am Input-Prompt %i9 sehen Sie ein Beispiel,
(%o9) z + 2 y + 1
in dem Maxima Umformungen vornimmt, also
(%i10) expand((x+1)*(x‑1));
konkret im Ausdruck x+y+z die Variable x durch
2
y+1 ersetzt. Anschließend expandiert das CAS
(%o10) x ‑ 1
einen Ausdruck (multipliziert ihn also aus) und
(%i11) factor(x^2‑1);
berechnet die Faktoren eines Polynoms. Für um-
(%o11) (x ‑ 1) (x + 1)
fangreichere Vereinfachungen stellt Maxima unter
(%i12) plot3d (sin(x)*cos(y), [x, 0, 2*%pi],
anderem die Funktionen ratsimp() für rationale
[y, 0, 2*%pi]);
Ausdrücke sowie trigsimp() für trigonometrische
(%o12) [/home/jluther/maxout.gnuplot_
Vereinfachungen zur Verfügung.
pipes]
Grafische Darstellungen gibt die Software mit 2D/​
(%i13)
3D-Plot-Befehlen aus. So generiert etwa die Ein-

60 01/2018
Maxima Maxima

verfügbare Maxima-Hilfe listet bei der Eingabe load(Paket); einbin-


von ?? plot; die mehr als 40 verschiedenen Plot- den. So stellt etwa
Funktionen auf. das Paket draw noch
Neben den Grundfunktionen bietet Maxima noch umfangreichere grafi-
etliche Zusatzpakete, die Sie bei Bedarf über sche Funktionen bereit;
damit lässt sich neben
Listing 3 Gnuplot unter anderem
auch VTK für grafische
(%i1) load (newton1);
Darstellungen verwen-
(%o1) /usr/share/maxima/5.37.2/share/
den. Das Paket new-
numeric/newton1.mac
ton1 berechnet mit der
(%i2) newton(cos(x), x, 1, 1/100);
Newton-Methode nähe-
(%o2) 1.57067527716125
rungsweise numerische
Nullstellen (Listing 3).
Listing 4 Zu guter Letzt eignet
sich Maxima auch zur
(%i1) hoch(x,y) := x^y;
Programmierung (siehe 3 Eine Funktion stückweise geplottet: Zuerst verläuft sie linear, ab
y
Kasten „Programmie- x=3 geht es dann mit einer quadratischen Funktion weiter.
(%o1) hoch(x, y) := x
rung mit Maxima“)
(%i2) hoch(2,4);
und für Shell-Skripting-Aufgaben (siehe Kasten
(%o2) 16
„Maxima als Shell-Befehl“).

Listing 5 Maxima Online


Mehrere Web-Services erlauben, Maxima sogar
$ RESULT=$(maxima ‑‑very‑quiet ‑‑run‑string=
ohne Installation zu nutzen. Zu den bekanntesten
“factor(x^3+6*x^2+11*x+6);“)
davon zählen Maxima-online.org und Maxima.
$ echo $RESULT
cesga.es 4. Beide bieten ein Eingabefenster, das
(x + 1) (x + 2) (x + 3)
die Eingabe mehrerer Maxima-Kommandos er-
Software Maxima

gepasstes Menü. Darin wählen Sie


beispielsweise Funktionen zum
Plotten, Integrieren oder Differen-
zieren aus. Plots stellt Cantor auf
Wunsch direkt im Arbeitsblatt dar.

wxMaxima
Das bekannteste und leistungsfä-
higste grafische Maxima-Frontend
heißt wxMaxima [2]. Nach dem
Start zeigt es zunächst eine relativ
spartanische Oberfläche. wxMa-
xima bietet jedoch etliche zusätz-
liche Toolbars, die Sie über den
Menüpunkt View aktivieren. Diese
5 Im Texteditor Emacs lässt sich Maxima nahtlos integrieren. Werkzeugleisten erscheinen teils
freischwebend, teils angedockt 7.
laubt; ein Klick auf Calculate beziehungsweise Clic Die Software bietet über die Toolbar und die Werk-
wertet die Berechnung aus. Maxima-Befehle, mit zeugleisten komfortablen Zugriff auf viele Ma-
denen sich Betriebssystemkommandos ausführen xima-Funktionen. Als zusätzlichen Effekt generiert
4 Das Maxima-Webinterface von lassen, wie etwa system(), stehen jedoch nicht zur sie den zugehörigen Maxima-Befehl – eine gute
Maxima.cesga.es. Verfügung. Möglichkeit also, dessen Funktionen kennenzuler-
nen. Neben Mathematik-Feldern – also Ein- und
Grafische Oberflächen Ausgabefeldern, wie man sie vom Kommandozei-
Für Maxima gibt es einige grafische Oberflächen, len-Maxima kennt – bietet wxMaxima noch wei-
wie etwa das in der Skriptsprache Tcl/​Tk direkt tere Zelltypen, die sich einfügen lassen: Titel, drei
mitgelieferte Xmaxima. Fans des Texteditors Emacs Kapitel-Ebenen, Text, Bild und Seitenumbruch.
führen Maxima direkt in einem Emacs-Buffer aus: Damit erweitern Sie eine Maxima-Berechnung bei
[Alt]+[X] gefolgt von maxima startet den Maxima- Bedarf um Erklärungen und Erläuterungen, etwa
Buffer 5. Maxima bildet auch einen Teil des sehr um ein Übungs- oder Aufgabenblatt für Schüler
umfangreichen, auf Python basierenden Open-
Source-Mathematikpakets Sage, das mehrere Pro- Programmierung mit Maxima
gramme unter einem Interface vereinigt. Das Algebrasystem Maxima stellt einige Programmier-
Das KDE-Programm Cantor 6 unterstützt meh- funktionen zur Verfügung. So lassen sich Maxima-Skripte
rere freie Mathematikprogramme, darunter auch in einer Datei speichern und mit dem Aufrufparameter
Maxima. Beim Start fragt es ab, welches Backend ‑‑batch=filename.mac auswerten. Eigene Funktionen

es verwenden soll. Im Gegensatz zu Emacs und definieren Sie mit := oder declare() (Listing 4). Außer-
Xmaxima, die mehr oder weniger nur die Textein- dem kennt Maxima Kontrollstrukturen wie If-Abfragen
oder For-Schleifen. Erstere können Sie beispielsweise in
gaben auswerten, bietet Cantor ein an Maxima an-
Funktionsdefinitionen verwenden, um Funktionen stück-
weise zu definieren 3. Mit dem Schalter :lisp wertet
Maxima Lisp-Code aus.

Maxima als Shell-Befehl


Auf Wunsch arbeitet Maxima Befehle auch nicht interak-
tiv ab. So können Sie auch auf der Kommandozeile sym-
bolisch und mit beliebiger Genauigkeit rechnen. Maxima
liest einerseits von STDIN, etwa aus einer Pipe. Ande-
rerseits kennt es Kommandozeilenoptionen, um Skripte
oder Strings auszuwerten. Der Schalter ‑‑very‑quiet
vermeidet Startmeldungen sowie den Ein- und Ausga-
beprompt (%i1), die beim Auswerten eines Shell-Skripts
üblicherweise nur stören. Um etwa ein Polynom zu fak-
torisieren und das Ergebnis in eine Shell-Variable zu
schreiben, genügt der Kommandozeilenbefehl aus Lis-
ting 5. Möchten Sie das Ergebnis in der Shell oder in
einem Programm weiterverarbeiten, setzen Sie vor dem
eigentlichen Ausdruck das Flag display2d:false$, um
eine mehrzeilige Ausgabe etwa von Brüchen zu vermei-
den (Listing 6).
6 Das KDE Mathematikprogramm Cantor mit Maxima als Backend.

62 01/2018
Maxima Maxima

Glossar
Mathjax: Ein Javascript-Frame-
work, welches es erlaubt, Formeln
in TeX-Notation in HTML darzu-
stellen. Auch wxMaxima nutzt das
Framework für den HTML-Export.

7 Die grafische Maxima-Oberfläche wxMaxima erlaubt nicht nur bequemen Zugriff auf die Funktionen des Konso-
lenprogramms, sondern stellt auch eigene zur Verfügung.

und Studenten zu gestalten. Sie exportieren ent- Formeln mittels Mathjax 8. Die Eingabe erfolgt in
weder das gesamte Arbeitsblatt als TeX-Datei oder einer fixen Eingabezeile unter dem Ein- und Aus-
HTML-Seite oder einzelne Formeln als TeX-Code, gabefenster. Sowohl die Eingabezeile als auch das
HTML, MathML (für Office-Programme) oder Bild. Ergebnis werden danach ausgedruckt.
Der Start einer Berechnung erfolgt in wxMa-
xima nicht mit der Eingabetaste, sondern mit Fazit
[Strg]+[Eingabe]. wxMaxima sendet den einge- Das Algebrasystem Maxima braucht den Ver-
gebenen Befehl an Maxima und gibt das Ergebnis gleich mit teuren kommerziellen Computer-Alge-
dann aus. Um Inhalte zu ändern, können Sie zwar brasystemen nicht zu scheuen. Es bietet nicht nur
mit den Cursor im Arbeitsblatt beliebig platzieren, ausgesprochen umfangreiche Funktionen, son-
doch startet die Software nur über den Menüpunkt dern auch eine ausgezeichnete Dokumentation
Zellen | Evaluate all Cells eine Neuauswertung. – beileibe keine Selbstverständlichkeit für freie
Zusätzlich sollten Sie den Maxima-Prozess mit Software. (tle) ●●●
Maxima | Maxima neu starten frisch aufrufen:
Andernfalls kommt es vor, dass beispielsweise alte
Variablenzuweisungen erhalten bleiben.
wxMaxima weitere, exklusive Befehle. Diese be-
ginnen mit „wx“ und stellen Ergänzungen zu Ma- Der Autor
xima-Befehlen dar. So gibt es den Maxima-Befehl
Wolfgang Dautermann arbeitet als
plot2d(), der eine Funktion plottet, und das Pen-
Systemadministrator an der FH Jo-
dant wxplot2d(), das die Grafik aber nicht in einem
anneum im österreichischen Graz
externen Gnuplot-Fenster darstellt, sondern direkt
und zählt zu den Organisatoren
im wxMaxima-Worksheet einbettet. Die Variable
der dortigen Linuxtage. Für das
wxplot_size stellt die Größe der eingebetteten Gra-
Maxima-Projekt erstellt er Nightly
fik ein, zum Beispiel wxplot_size:[1200,800];
Builds und Tests sowie – per Cross-
compiling unter Linux – den Win-
Maxima als App dows-Installer.
Maxima steht auch für Android als App bereit [3],
auch hier mit Plotfunktion und sauber gerenderten
Info
Listing 6
[1] Maxima: http://​­maxima.​
$ echo ‚solve(4+3*x=y,x);‘ | maxima ­sourceforge.​­net
‑‑very‑quiet [2] wxMaxima: https://​­andrejv.​
y ‑ 4 ­github.​­io/​­wxmaxima/
[x = ‑‑‑‑‑] [3] Maxima on Android: https://​
3 ­play.​­google.​­com/​­store/​
$ echo ‚display2d:false$ solve(4+3*x=y,x);‘ ­apps/​­details?​­id=jp.​­yhonda
| maxima ‑‑very‑quiet [4] Maxima Dokumentation:
http://​­maxima.​­sourceforge.​
8 Berechnungen mit der Maxima-App für Android.
[x = (y‑4)/3]
­net/​­documentation.​­html
Auch sie beherrscht das Erstellen von Plots.

01/2018 63
Software Makagiga

Elektronisches Büro Makagiga Da Makagiga in Java geschrieben wurde, setzt es

All in one
eine installierte Java-Laufzeitumgebung voraus,
die aber Ubuntu und seine Derivate in den neu-
eren Versionen von Haus aus mitbringen. Das
beim Entpacken neu angelegte Verzeichnis maka‑
giga‑5.8.2/ verschieben Sie in den Ordner /opt/,
der gewöhnlich Zusatzsoftware enthält. Anschlie-
ßend legen Sie in der Menüstruktur einen entspre-
chenden Starter an, wofür die Entwickler ein klei-
Viele Anwender verwalten Termine und Aufgaben noch mit einem
nes Shell-Skript namens makagiga.sh mitliefern.
Taschenkalender und einem Stapel Notizzetteln. Viel bequemer
und übersichtlicher klappt das mit Makagiga. Erik Bärwaldt
Erster Start
Nach dem Start öffnet sich das Programmfenster
mit einer Baumansicht im linken Bereich, die spä-
ter die individuell angelegten Ordner und Feeds
Auf fast jedem Linux-Desktop finden sich kleine aufnimmt, sowie rechts einem großen Pinboard,
Productivity-Applikationen vom elektronischen das durch Reiter auszuwählende wechselnde In-
Notizblock über den Bildbetrachter bis hin zum halte anzeigt. Eine darüber horizontal angeordnete
RSS-Reader. Sie sollen die tägliche Arbeit im Menüleiste rundet die Ansicht ab 1.
Büro erleichtern, lassen sich aber oft nur einzeln Die drei Reiter Widgets, Kalender und To-Do des
aufrufen und nicht verknüpfen. Eine fehlende Pinboards bilden dabei teilweise miteinander ver-
einheitliche Menüführung verursacht zudem Ein- knüpfte Aufgaben ab. Über das Menü Anzeigen |
arbeitungsaufwand und eine umständliche Hand- Vollbildansicht oder durch Drücken von [F11]
habung mehrerer simultan betriebener Werkzeuge. schalten Sie die Software in den Vollbildmodus,
Das unter der freien Apache-2.0-Lizenz verbreitete der sie quasi als eigenen Desktop erscheinen lässt.
Makagiga dagegen verfolgt einen integrativen An-
satz: Hier schlüpfen vielfältige kleine Programme Unkonventionell
für den täglichen Bedarf unter eine einheitliche Um die Applikation nach der Installation nach
Oberfläche und verzahnen sich eng, sodass sie Ihren Wünschen zu konfigurieren, finden Sie
sich effizient nutzen lassen. in den Menüs Anzeigen und Werkzeuge unter
dem jeweiligen Eintrag Einstellungen gleich zwei
Installation verschiedene Konfigurationsdialoge. Da sich die
Sie erhalten Makagiga als 7Z-Archiv Menüstruktur jedoch je nach aktiviertem Reiter im
unter http://​­makagiga.​­sourceforge.​­net. Pinboard ändert, erscheint der Einstellungsdia-
Nach dem Herunterladen des rund log zum Gestalten der Ansicht nur bei ak-
33 MByte großen Archivs extrahieren tiviertem Widgets-Reiter. In diesem
Sie es in ein Verzeichnis. Alternativ Dialog stellen Sie in den drei
bietet das Projekt auch DEB-Pakete kontextsensitiven Menüs
zum Herunterladen an.
RF
, 123
dem
nacig sti
© de

64 01/2018
Makagiga Software

Wallpaper, Colors and Border und Workspaces das


Erscheinungsbild des Pinboards ein.
Einige grundlegende Anpassungen erreichen Sie
dagegen unter Werkzeuge | Einstellungen. Im Di-
alog Allgemein definieren Sie das Verhalten der
Software im laufenden Betrieb und beim Beenden.
Außerdem legen Sie im Segment Browser auch
fest, welcher Webbrowser beim Aufruf von Links
in Makagiga startet. Unter Aussehen und Verhalten
(Skin) wählen Sie ein Theme, während Sie im
Tasks-Dialog bestimmte Optionen zum Aussehen
und den Benachrichtigungsfunktionen der To-do-
Listen definieren.
Im Bereich Notepad legen Sie die Einstellungen
des integrierten Notizblocks fest, etwa die Stan-
dardschriftart und diverse Farbgebungen. Die
automatische Update-Funktion passen Sie im
gleichnamigen Dialog an Ihre Wünsche an. Möch-
ten Sie den RSS-Reader nutzen, empfiehlt es sich, 1 Das Programmfenster von Makagiga, hier mit geöffnetem Kalender.
im Dialog RSS Feeds einige Parameter anzupassen,
wie etwa die Aktualisierungsintervalle oder auch Nach der Installation und einem Neustart der
den Zeitraum, für den Makagiga neue Nachrichten Software stehen Ihnen die Erweiterungen zur Ver-
lokal speichern soll 2. fügung. Installierte und nicht mehr benötigte Wid-
gets entfernen Sie dauerhaft, indem Sie sie über
Widgets den Dialog Werkzeuge | Plugins anzeigen lassen
Voreingestellt öffnet Makagiga bei jedem Start und hinter dem betreffenden Widget auf das rote
die Widgets-Seite auf dem Pinboard. Sie stellt Kreuz-Symbol zum Löschen klicken. Nach einer
die eigentliche Arbeitsfläche dar und lässt sich Sicherheitsabfrage entfernt die Software das betref-
durch Arbeitselemente füllen. Dazu zählen unter fende Widget 3.
anderem Notizzettel, die Sie über das Konfigurati-
onsmenü (Einstellungen) mit individuellen Titeln Kalender und
versehen. Optional drucken Sie den Inhalt der Aufgabenplaner
einzelnen Notizzettel über das Druckersymbol am Im zweiten Reiter des Pinboards rufen Sie einen
unteren Rand des aktiven Zettels aus. Kalender für den aktuellen Monat auf. Ein Klick
Weitere Widgets mit anderen Funktionen fügen auf ein beliebiges Datum öffnet das Kontextmenü,
Sie hinzu, indem Sie im freien Bereich mit einem über das Sie Einträge hinzufügen. Über die Steuer-
Rechtsklick ein Kontextmenü aufrufen und dort leiste über dem Kalender wechseln Sie das Datum.
Widget hinzufügen wählen. Dabei stehen vier
unterschiedliche Widgets zur Wahl. Alternativ bin-
den Sie diese auch über den Button Widget hin-
zufügen oberhalb des Pinboards ein. Die Minipro-
gramme lassen sich dabei auf zwei Arbeitsflächen
verteilen, die Sie über die Schalter 1 und 2 über
dem Pinboard aufrufen.
Dank des modularen Aufbaus bietet Makagiga
weitere Elemente zur Integration an. Dabei reicht
die Auswahl von diversen Themes zum Anpassen
des Erscheinungsbilds über Anzeigesoftware für
verschiedene Datei- und Bildformate bis hin zu
Uhren und Suchwerkzeugen. Da alle Widgets zum
Pinboard kompatibel sind, lassen sich neben No-
tizzetteln auch Bilder, Uhren oder ein Kalender auf
der Pinnwand anbringen.
Um weitere Widgets aus dem Internet nachzu-
laden, klicken Sie im Menü Bearbeiten auf den
Eintrag Get More Widgets. In einem gesonderten
Fenster erscheint nun eine Liste der vorhandenen
Widgets. Um ein neues zu installieren, markieren
Sie es einfach und klicken anschließend links un-
ten im Fenster auf den Schalter Install. 2 Makagiga fasst in den Einstellungsdialogen alle wichtigen Optionen zusammen.

01/2018 65
Software Makagiga

dem produktiven Einsatz von Makagiga die Bau-


mansicht entsprechend vorzubereiten, etwa mit
neuen Ordnern in der Grundebene für Projekte
oder Tätigkeiten: Das erleichtert spätere Modifika-
tionen ohne ein Umstellen ganzer Hierarchien.

RSS-Reader
Als besonderes Schmankerl bietet Makagiga einen
integrierten RSS-Reader, mit dem Sie Ihre News-
Abonnements permanent aktuell halten. Dazu fin-
den Sie links in der Baumansicht den Eintrag RSS
Feed’s. Sobald Sie darauf klicken, erscheinen die
vorhandenen Feeds. Die bereits nach der Installa-
tion vorhandenen Beispiel-Feeds entfernen Sie, in-
dem Sie mit der rechten Maustaste darauf klicken
und im Kontextmenü Löschen auswählen.
Über den Schalter Neu und die Auswahl von RSS
Feed hinzufügen oder die Tastenkombination
3 Neben den bereits installierten Widgets bietet das Projekt viele weitere Addons auf ihrer Web- [Strg]+[N] integrieren Sie in einem entspre-
seite zum Herunterladen an. Ein Neustart der Software aktiviert sie. chenden Dialog des Feeds. Dabei tragen Sie die
Ziel-URL per Copy & Paste von der Webseite, die
Der dritte Reiter To-Do bietet eine Aufgabenpla- den Feed anbietet, in die Adresszeile des Installa-
nung, wobei der Planer mit dem Kalender korre- tionsdialogs ein. Anschließend klicken Sie unten
spondiert. Aufgaben, die Sie im Planer mit einem rechts auf Vorschau und sehen nach kurzer Zeit
Fälligkeitsdatum versehen, erscheinen anschlie- im gleichnamigen Fensterbereich die letzten Über-
ßend für den entsprechenden Tag im Kalender. Op- schriften und Anrisstexte des Feeds. Durch einen
tional legen Sie eine Uhrzeit und eine Aufgaben- Klick auf Erstellen unten rechts übernehmen Sie
priorität fest. Letztere signalisiert die Relevanz der den neuen RSS-Feed in Ihr System. Ein Klick auf
Einträge durch verschiedenfarbige Hintergründe RSS-Feed’s in der Baumansicht öffnet alle darin
in der Aufgabenliste. Abgeschlossene Aufgaben enthaltenen Feeds. Ein Linksklick auf den ge-
kennzeichnen Sie mittels Durchstreichen des ent- wünschten davon aktualisiert und erweitert ihn.
sprechenden Eintrags in der To-Do-Liste. Um sie Ein Rechtsklick auf den übergeordneten Eintrag
endgültig zu entfernen, rechtsklicken Sie auf den RSS-Feed’s und die Anwahl von Refresh Feeds:
gewünschten Eintrag und wählen danach aus dem RSS-Feed’s aktualisiert alle verwalteten Feeds. Die
Kontextmenü Auswahl | Ausgewählte löschen. gleiche Funktion erreichen Sie über den Schalter
Um dem Pinboard weitere Reiter hinzuzufügen, Refresh All RSS Feeds über der Baumansicht. Nach
klicken Sie links über der Baumansicht auf Neu Abschluss des Updates zeigt das Programm in
und wählen das gewünschte Element aus. Er- der Kontrollleiste des Systems die Überschrift des
scheint es in der Baumstruktur nicht an der rich- aktuellsten Feed-Eintrags. Klicken Sie im linken
tigen Position, verschieben Sie es via Drag & Drop Fenstersegment auf einen der Feeds, erscheinen
an die gewünschte Stelle. Es empfiehlt sich, vor in Listenform die Titel der letzten Meldungen. Ein
Klick auf einen davon öffnet die Meldung auf der
Arbeitsfläche und zeigt die Meldung einschließlich
vorhandener Zusatzinformationen an 4.
Um einen Tab zu schließen berühren Sie den be-
treffenden Reiter mit dem Mauspfeil. Daraufhin
erscheint ein Kreuz-Symbol, das sie anklicken. Ins-
besondere bei häufig aktualisierten RSS-Feeds soll-
ten Sie alte Meldungen in regelmäßigen Abständen
löschen, um Speicherplatz zu sparen.
Um diverse Optionen im Umgang mit RSS-Feeds
zu automatisieren rechtsklicken Sie in der Bau-
mansicht auf RSS Feed’s und wählen aus dem
Kontextmenü Settings: RSS Feed’s an. Im Dialog
nehmen Sie verschiedene Einstellungen zum Aktu-
alisieren und Löschen von Feeds vor 5.

Suche
Insbesondere bei längerer intensiver Nutzung der
4 Dank des integrierten RSS-Readers bleiben Sie mit Makagiga immer auf dem Laufenden. vielen Funktionen von Makagiga gerät die Baum-

66 01/2018
Makagiga Software

ansicht schnell unübersichtlich. Dadurch gestalten Unterhalb des Suchfelds und der Schaltfläche
sich zuweilen auch Routineaufgaben spürbar auf- Baumansicht – sie fixiert die Anzeige des linken
wendiger, wie etwa die Suche in RSS-Meldungen. Fenstersegments und ist voreingestellt aktiviert
Für Abhilfe sorgt eine integrierte Suchfunktion – finden Sie eine weitere Schaltfläche Tasks. Ein
unterhalb der Baumansicht. Nach Eingabe eines Klick darauf wechselt von der Baumansicht in eine
Suchbegriffs erscheinen die Treffer in der Bauman- Taskliste, welche die einzelnen Aufgaben nach
sicht. Verschiedene Suchkriterien zum Eingrenzen Zeiträumen sortiert auflistet. Damit erhalten Sie
der Ergebnisse finden Sie zudem nach einem Klick sofort einen Überblick, welche davon in Kürze
auf Sortieren nach unterhalb des Suchfelds 6. anstehen.
Regelmäßig wiederkehrende Suchen lassen sich
speichern, sodass Sie die Begriffe nicht jedesmal Fazit
neu eingegeben müssen. Makagiga stellt insbesondere für Anwender, die
ihren Büroalltag überwiegend am PC organisie-
ren, eine enorme Hilfe dar. Die Software benötigt
zwar aufgrund ihrer vielfältigen Möglichkeiten
etwas Einarbeitung, ersetzt dabei aber viele
Einzelprogramme wie RSS-Reader, einen elekt-
ronischen Notizblock, einen Kalender oder eine
Terminverwaltung.
Durch die Möglichkeit, die unterschiedlichen
Komponenten in einzelnen Ordnern zusammenzu-
fassen, eignet sich Makagiga auch als kleine Pro-
jektverwaltung. Dabei gefällt außerdem die für ein 6 Mithilfe der integrierten Such-
Java-Programm zügige Arbeitsweise. Das einzige funktion finden Sie sich auch in
Manko stellt die deutsche Lokalisierung dar: Sie größeren Datenbeständen schnell
nervt mit der fast durchgängigen Verwendung des zurecht.
5 Wichtige Optionen zu den RSS-Feeds stellen Sie in berüchtigten Deppen-Apostrophs (Tag’s, Feed’s,
einem eigenen Dialog ein. etc.) und ist teilweise unvollständig. (tle) ●●●
Software Stacer

3RF
va, 12
yhano
iana Ts
© Tats

Komfortabler Systemputz mit Stacer

Feucht
durchgewischt
Stacer hilft Ihnen nicht nur dabei, das System zu entrümpeln, sondern gibt in
einer grafischen Oberfläche übersichtlich Auskunft über dessen Zustand.
Ferdinand Thommes

68 01/2018
Stacer Software

Linux-Anwender lassen sich generell in zwei Kategorien einteilen:


die enthusiastischen Anwender, die gern möglichst viel auf der
Konsole mit voller Kontrolle erledigen, und diejenigen, die lieber
bunt und mit Mausklicks vertrauensvoll der Arbeit oder ihrem
Vergnügen nachgehen. Manche kultivieren auch Mischformen, die
ihrem Arbeitsfluss entgegenkommen.
Wir beschäftigen uns in diesem Artikel mit den Anwendern, wel-
che eine GUI vorziehen, und stellen ein grafisches Werkzeug zum
Überwachen und Optimierung des Systems vor. Es hört auf den
Namen Stacer, hat seine Heimat auf GitHub [1] und erschien vor
Kurzem in Version 1.0.8. Der Autor bietet auf Sourceforge [2] ne-
ben den Quellen zum Kompilieren auch ein DEB-Paket für 32- und
64-Bit-Systeme an sowie ein AppImage für 64-Bit-Rechner. Letzte-
res ist Inhalt dieses Artikels.

Distributionsübergreifend
Bei AppImages [3] handelt es sich um distributionsübergreifende
Alternativen zu den herkömmlichen Paketierungssystemen, wie 1 Der Startbildschirm von Stacer zeigt unter anderem animiert CPU-Last,
auch Snap und Flatpak. Dabei kommt das seit 2004 entwickelte RAM-Verbrauch und vorhandenen Plattenplatz an.
AppImage (anfangs hieß es Klik und später PortableLinuxApps) zu
kurz, obwohl es in etwa dasselbe leistet wie die beiden bekannte-
ren Kollegen: Die darin verpackten Apps laufen ohne Installation.
Stacer wurde für Ubuntu konzipiert, funktioniert aber mit weni-
gen Abstrichen auf allen Distributionen. Die Anwendung basiert
auf dem von den GitHub-Entwicklern erstellten Electron Frame-
work [4], mit dem sich plattformübergreifende Apps auf der Basis
von Javascript, HTML und CSS bauen lassen. Zu den bekannteren
Vertretern gehören Skype for Linux, der Editor Atom, der Messen-
ger Franz und die Bildbearbeitung Darktable.
Vor dem ersten Start müssen Sie das AppImage ausführbar ma-
chen. Das erledigen Sie als User aus dem Verzeichnis, in dem das
Paket liegt, mit dem Befehl aus der ersten Zeile von Listing 1.
Dann starten Sie Stacer aus dem gleichen Verzeichnis (zweite
Zeile). Eine Benachrichtigung weist Sie darauf hin, dass die Ein-
richtungsroutine die Anwendung ins Menü aufnimmt und ein Icon
auf dem Desktop ablegt.
Das bleibt der einzige Eingriff, den die Anwendung auf Ihrem
Rechner vornimmt. Alternativ starten Sie Stacer auch durch einen
Doppelklick auf die ausführbare Datei. 2 Unter „System Cleaner“ entsorgen Sie temporäre Dateien und Caches.

Grafisch gelungen
Stacer begrüßt Sie mit einem im modernen Material-Design gestal-
teten Fenster mit den sechs Reitern Dashboard, System Cleaner,
Startup Apps, Services, Uninstaller und Resources 1. Das Fenster
lässt sich in der Größe weder verkleinern noch vergrößern.
Das Programm startet immer mit dem Dashboard, das lediglich In-
formationen darbietet, aber keine Interaktion zulässt. Darin sehen
Sie, grafisch animiert, die jeweilige Auslastung von CPU, Speicher,
Plattenplatz und Netzwerkinterface sowie Informationen zum ver-
bauten Prozessor und dem verwendeten Betriebssystem.

System Cleaner
Der zweite Reiter 2 unterstützt Sie dabei, Ballast abzuwerfen: Hier
entfernen Sie überflüssige Log- oder Cache-Dateien und leeren den
Mülleimer des Systems. Im Ausgangszustand bietet Stacer keine

Listing 1

$ chmod a+x Stacer‑1.0.8‑x86_64.AppImage


3 Beim Hochfahren zu startender Anwendungen fügen Sie im Reiter Startup
$ ./Stacer‑1.0.8‑x86_64.AppImage
Apps hinzu oder entfernen sie wieder.

01/2018 69
Software Stacer

Daten zum Entsorgen an. Sie müssen zunächst die gewünschten


Kategorien aktivieren und dann einen Systemscan anstoßen.
Vorsicht ist beim App-Cache geboten: Hier könnte das Löschen
den Start von Anwendungen verlangsamen. Auch bei den Proto-
kollen sollten Sie behutsam vorgehen und zumindest das aktuelle
X.org-Log sowie die Protokolldateien von Apt und Dpkg behalten.
Nummerierte Logs sind grundsätzlich älteren Datums und lassen
sich in der Regel problemlos entsorgen.

Apps und Dienste


Auf dem Reiter Startup Apps sehen Sie Anwendungen, die das
System beim Start mitlädt 3, und dürfen auch neue Startup-Apps
festlegen. Das ist besonders dann praktisch, wenn Sie mit verschie-
denen Distributionen arbeiten: So müssen Sie nicht jedesmal über-
legen, wo man im jeweiligen System mitzustartende Anwendungen
festlegt. Zudem können Sie in Stacer eine Anwendung probeweise
für den nächsten Start sperren, ohne gleich in die Systemsteuerung
4 Das Starten und Anhalten von Diensten will wohlüberlegt sein, soll die Akti- abtauchen zu müssen.
on nicht das laufende System gefährden. Ganz ähnlich funktioniert das Starten und Stoppen von System-
diensten auf dem Reiter Services 4. Eine Suchfunktion erleichtert
das Auffinden eines bestimmten Services. Doch Vorsicht: Schließen
Sie hier den falschen Dienst ab, dann steht ein Neustart an.

Weg damit
Auf dem vorletzten Reiter Uninstaller geht es, wie der Name schon
sagt, um das Entfernen von Paketen 5. Hier finden Sie viele der
im System installierten Anwendungen und können sie zur Deins-
tallation markieren und dann entfernen. Stacer verzichtet darauf,
Basispakete aufzulisten, um zu verhindern, dass sich Anwender
den Boden unter den Füßen wegziehen.

Bunte Kurven
Wie der erste Reiter hat auch der sechste und letzte rein infor-
mativen Charakter: Hier visualisiert das Tool die jeweils letzten
30 Sekunden Aktivität von CPU, RAM und Netzwerk 6. Bei vier,
acht oder mehr Kernen stellt Stacer diese farblich abgesetzt einzeln
dar. Dabei besteht die Möglichkeit, jeden Verlauf einzeln detailliert
zu betrachten, indem Sie auf das Symbol etwa hinter CPU History
5 Der Uninstaller funktioniert nur unter Ubuntu, Arch Linux und deren Derivaten. klicken.

Fazit
Alle Aufgaben, die Stacer anbietet, lassen sich auch auf der Kom-
mandozeile, mithilfe grafischer Bordmittel oder mit Konkurrenz-
produkten wie etwa Bleachbit [5] erledigen – allerdings bei Weitem
nicht mit demselben grafischen Schick.
Zwar erlaubt die Auslieferung als AppImage, Stacer mit einem
Paket auf mehrere Distributionen ohne Installation zu verteilen.
Jedoch bringt es das ausführbare AppImage auf beachtliche 75
MByte, das Gesamtpaket umfasst gar 130 MByte. Linux-Einsteiger
schließlich sollten achtgeben, sich bei unbedachten Aktionen mit
Stacer nicht ins Knie zu schießen. (tle) ●●●

Info
[1] Stacer: https://​­github.​­com/​­oguzhaninan/​­Stacer
[2] Stacer Download: https://​­sourceforge.​­net/​­projects/​­stacer/​­files/​
­v1.​­0.​­6/
[3] Stacer AppImage: https://​­en.​­wikipedia.​­org/​­wiki/​­AppImage
[4] Electron: https://​­electron.​­atom.​­io
6 Bei den Resources öffnen Sie gezielt einzelne Objekte wie die CPU und [5] Bleachbit: https://​­www.​­bleachbit.​­org
betrachten alle Cores einzeln und animiert.

70 01/2018
Multimedia Skype für Linux

Skype für Linux

Ruf doch mal an!


Skype erfreut sich bis Instant-Messaging ist bis heute eine der zent- zählt bis heute zu den besten Anwendungen für
ralen Funktionen des Internet. Als Echtzeit-Alter- Sprach- und Videokonferenzen.
heute großer Beliebtheit, native zur E-Mail ist das Prinzip vielleicht auch In diesem Artikel erfahren Sie, was Skype im Ge-
weil es qualitativ gute aus Ihrem Alltag nicht mehr wegzudenken. In den spann mit Linux bietet und wie Sie die Software
vergangenen 15 Jahren gab es zahlreiche Ansätze unter Ubuntu in Betrieb nehmen.
Video- und Telefonanru- und Protokolle, die Direktnachrichten im Netz er-
fe kostenlos ermöglicht. möglichen und verbessern wollten: IRC, ICQ und Die Grundfunktionen
AIM sowie in jüngerer Zeit der Facebook Mes- Skype bietet Ihnen drei Möglichkeiten, mit Ihren
Wir zeigen, was die offi- senger, WhatsApp, Signal und viele andere, die Mitmenschen in Kontakt zu kommen: per textba-
zielle Linux-Version des bevorzugt auf die mobile Nutzung ausgelegt sind. siertem Chat, über Telefonanrufe oder per Video-
Mit der zunehmenden Verbreitung von Kameras konferenz. Um die letztgenannten Funktionen zu
Skype-Clients kann, und und Mikrofonen ist es außerdem in Mode gekom- nutzen, benötigen Sie ein Headset sowie eine Ka-
helfen beim Setup. men, Chat-Lösungen um Telefonie zu erweitern, mera. Beide Komponenten finden Sie in aktuellen
sodass viele Dienste Telefonate und Videoanrufe Notebooks aber ab Werk – und jene dominieren
Martin Loschwitz ab Werk bieten. den PC-Markt mittlerweile bekanntlich.
Im Gegensatz zu den Shooting-Stars der Gegen- Sollten Sie Skype auf einem stationären Computer
wart wirkt Skype wie ein alter Hase: Die erste nutzen wollen oder mit der Qualität Ihrer einge-
Version der Software erschien bereits 2003. Mit bauten Kamera oder des eingebauten Mikrofons
ihr ließen sich zusätzlich zu Chats auch Internet- nicht zufrieden sein, gibt es viele Alternativen:
Telefonate führen. Das war damals nicht so Empfehlenswert sind ein Stereo-Headset mit Bü-
selbstverständlich wie heute: SIP, also „echte“ In- gelmikrofon sowie eine Kamera, die wenigstens
ternettelefonie, war kaum verbreitet und technisch HD-Auflösung bietet, also 720p. Recherchieren
kompliziert umzusetzen. Mit Skype hingegen Sie vor der Anschaffung etwaiger Hardware aber
konnte man ohne großen Aufwand und technisch unbedingt im Netz, ob sich das Wunschgerät mit
unkompliziert mit anderen Menschen über das In- Linux nutzen lässt. Insgesamt gut funktionieren
ternet sprechen, und das kostenlos – sogar dann, Geräte von Logitech: Hier erkennt Linux sowohl
wenn das Gegenüber sich am anderen Ende der Kameras als auch Headsets zuverlässig ab Werk,
Welt befand. Seit 2003 durchlief Skype einen sehr ohne dass Sie groß etwas konfigurieren müssen.
wechselhaften Werdegang: Erst kaufte eBay
die Software, verkaufte ihn aber 2001 weiter
an Microsoft. Technisch hat sich das
Programm während dieser Zeit
kontinuierlich weiter-
entwickelt; es
© Kuznetsov Dmitry, 123RF

72
Skype für Linux Multimedia

Verbindungsprobleme?
Fehlanzeige!
Wer sich mit Internet-Telefonie nach dem SIP-Stan-
dard oder diversen anderen Instant-Messaging-
Protokollen bereits eingehend befasst hat, stößt
regelmäßig auf ein Problem: Viele Ansätze sind
darauf angewiesen, eine Direktverbindung auf der
Netzwerkebene zwischen den beiden teilnehmen-
den Programmen aufzubauen. Weil der Zugriff auf
das Internet jedoch fast immer über einen Router
mit integrierter Firewall läuft (zumindest für hei-
mische Internet-Anschlüsse hat das Prinzip sich
durchgesetzt), ist das leichter gesagt als getan.
Skype hat hier von Anfang an gepunktet: Die Ver-
bindung wird nämlich durch Skype-Server ermög-
licht, die als Vermittler auftreten. Firewall- oder
Routerprobleme kann es also bei Skype gar nicht
erst geben, was für Sie sehr angenehm ist.
Mit Skype lassen sich übrigens auch Anrufe
ins Festnetz durchführen: Dabei vermitteln die
Skype-Server zwischen Internet und Festnetz 1 Microsoft bietet auf der Skype-Downloadseite Linux-Pakete im DEB- und im RPM-Format an.
(auch PSTN, englisch: Public Switched Telephone
Network genannt). Anrufe zu „normalen“ Telefon- Geräte erhalten dann alle Nachrichten und einge-
nummern starten Sie aus Skype heraus genauso henden Anrufe, und Sie können auch von beiden
wie solche zu anderen Skype-Teilnehmern. Sie Geräten aus Kontakte anrufen.
brauchen dafür aber Guthaben auf Ihrem Skype-
Konto – dazu später mehr. Anmeldung ist Pflicht
Dass sich WhatsApp & Co. auf mobilen Geräten
Verfügbare Plattformen so schnell durchgesetzt haben, mag auch daran
Ein gewichtiges Argument für Skype ist, dass es liegen, dass sie keine explizite Anmeldung vor-
sich auf praktisch allen Betriebssystemen nutzen sehen. Die Anwendungen erkannen Nutzer statt-
lässt. Für die gängigen Versionen von Windows, dessen über ihre Telefonnummer, und statt eines
macOS und Linux steht der Client genauso zur Passworts ist der Zugang auf dem Gerät an die
Verfügung wie für die beiden großen mobilen SIM-Karte gekoppelt. Wenn die fehlt, lässt sich das
Betriebssysteme: Auch im Play Store von Google Programm gar nicht nutzen.
und in Apples App Store findet sich eine passende Skype kann das nicht so handhaben, weil die Soft-
App. Das ist ein klares Argument für Skype und ware dann nur auf Geräten mit SIM-Karte laufen
gegen die diversen Instant-Messaging-Programme, würde. Darum arbeitet Skype mit Nutzernamen
die ihren Ursprung nicht auf Desktops, sondern und Passwörtern: Sie brauchen also einen entspre-
auf mobilen Geräten haben: Die bieten oft gar chenden Account.
keine Desktop-Version ihres Programms an. Und Mittlerweile ist Skype hart an Microsoft Live
wenn es eine gibt, ist sie regelmäßig eher lieblos (live.​­com) gekoppelt: Besitzen Sie schon einen
und unergonomisch gestaltet. Microsoft-Account, können Sie die Zugangsddaten
n Signal lässt sich zum Beispiel auf dem Desktop auch für Skype nutzen. Ansonsten legen Sie nach
nur über ein Plug-in für den Google-Browser der Installation direkt aus der Skype-Applikation
Chrome nutzen. heraus ein neues Konto an. Das ist einfach und
n WhatsApp hat zwar eine Oberfläche für Desk- geht schnell von der Hand.
tops, diese ist aber auch nicht so komfortabel
nutzbar wie eine echte GUI-Applikation, weil Installation unter Linux
sie ebenfalls webbasiert ist. Besonders wichtig für Linux-Anwender ist die
Mit Skype hingegen sind Sie Kunde erster Klasse Frage, wie die Skype-Installation auf Linux-Rech-
auf allen Plattformen: Auf Android- und iOS-Gerä- nern abläuft. Microsoft stellt Pakete im .deb- und
ten funktionieren Ton- und Videoanrufe ab Werk im .rpm-Format bereit [1] 1, die sich über die
genauso gut wie bei Skype auf dem Desktop-Com- Paketverwaltungen installieren lassen (siehe Kas-
puter. Und dass der Chat ebenfalls keine Probleme ten „Installation“). Sobald das erledigt ist, ist die
verursacht, ist quasi selbstverständlich. Auch die weitere Einrichtung ein Kinderspiel.
parallele Nutzung von Skype auf mehreren Platt-
formen ist möglich: Sie können das Programm Sichere Kommunikation
also auf Ihrem Desktop-Computer und auf Ihrem In Zeiten allgegenwärtiger Geheimdienste ist das
Smartphone gleichzeitig laufen lassen – beide Thema Verschlüsselung von großer Bedeutung.

01/2018 73
Multimedia Skype für Linux

auf, dass Microsoft Skype-


Daten an andere Unterneh-
men oder Behörden in den
USA weitergibt. Technisch
ausschließen lässt sich
das aber nicht. Deshalb ist
aktuell vom Skype-Einsatz
für geschäftliche Zwecke
abzuraten.

Video und Ton


einrichten
Nach dem ersten Pro-
2 Schon im Download-Dialog des Browser wählen Sie den 3 Als Handler übernimmt QApt nach dem Herunterladen grammstart erfragt Skype
Installationshelfer QApt an. alles weitere und richtet die Software für Sie ein. zunächst Ihre Zugangs-
daten 4. Geben Sie Ihren
Das gilt gerade auch für Instant-Messaging, denn Benutzernamen in das Feld
so mancher nutzt Skype & Co. wie beschrieben als ein und drücken Sie [Eingabe]. Danach erscheint
Ersatz für E-Mails, die er den Kollegen andernfalls das Feld zur Eingabe des Passworts. Nach dem
geschickt hätte. Kein Unternehmen kann jedoch erfolgreichen Login präsentiert Skype Ihre, bei
ein Interesse daran haben, dass möglicherweise der Erstanmeldung zunächst leere Kontaktliste.
sensible Geschäftsdaten ungeschützt in die Hände Haben Sie bereits Skype-Kontakte, wählen Sie aus
Dritter fallen. Microsoft gibt sich auf der Skype- der Liste einen Eintrag via Doppelklick aus. In
Website [2] zum Thema Sicherheit selbstbewusst: dem dann erscheinenden Fenster sehen Sie oben
Dort heißt es, dass Skype selbstverständlich alle rechts Icons für Sprach- und Videoanrufe sowie
übertragenen Inhalte verschlüsselt – ausdrücklich für den Text-Chat. Ein Klick löst das gewünschte
erwähnt sind Telefon- und Ereignis aus. Skype verhält sich
Videoanrufe sowie Chat-Nach- hier übrigens schlau: Wenn die
richten. Gegenseite keine Videokamera
Die Sache hat allerdings einen angeschlossen hat, zeigt Skype
Schönheitsfehler: Microsoft den Button für Videoanrufe erst
verschlüsselt nicht von Ende gar nicht an.
zu Ende, sondern die Ver- Bevor Sie mit dem Telefonieren
schlüsselung erstreckt sich le- beginnen schadet es nicht, die
diglich auf den Weg der Daten Audio- und Videoeinstellungen
vom Client zu Microsoft und 4 Nach dem ersten Start präsentiert der Software zu überprüfen
zurück. Anders formuliert: Ihnen Skype das Login-Fenster, in und gegebenenfalls anzu-
Wer die Leitung unterwegs dem Sie sich mit Ihren Live-Zugangs- passen. Wenn Sie Skype von
anzapft, sieht von außen eine daten anmelden. Windows oder Mac OS kennen,
verschlüsselte Verbindung. Bei wissen Sie, dass Skype Ihnen
Microsoft selbst kommen aber alle Daten im Klar- dort im Konfigurationsmenü eigene Unterpunkte
text vorbei, sodass Angreifer dort Zugriff auf die für Ton- und Bild anbietet. Das ist bei Linux nicht
Informationen hätten. der Fall: Hier verlässt Skype sich komplett auf das
Dass Microsoft ein US-Unternehmen ist, beruhigt System, sodass Sie die entsprechende Konfigura-
ebensowenig. Klar ist: Es gibt keine Hinweise dar- tion dort vornehmen müssen.

Installation
Anwender von Ubuntu und seinen Derivaten installieren dafür, dass das Paket direkt nach dem Herunterladen
Skype in wenigen Schritten. Vorsicht: Canonical bietet für installiert wird.
Kubuntu auch ein „Partner-Repository“ mit zusätzlicher n Klicken Sie auf Ok und warten Sie, bis der Download
Software an, das eine ältere Version von Skype enthält. Zu fertig ist. Geben Sie danach Ihr Benutzerpasswort ein,
Redaktionsschluss war die aktuelle Version 5.5.0.1, die Sie wenn QApt danach fragt.
unter Kubuntu wie folgt einrichten: n QApt weist darauf hin, dass für die Installation von
n Öffnen Sie in Ihrem Browser die Downloadseite von Skype zusätzliche Pakete als Abhängigkeiten zu instal-
Skype für Linux [1] und klicken Sie auf Skype für Linux lieren sind. Quittieren Sie das per Klick auf Installieren
herunterladen – DEB. 3 und warten Sie, bis der Paketmanager seine Arbeit
n Es öffnet sich der Download-Dialog Ihres Browsers. beendet hat.
Setzen Sie darin das Häkchen vor Öffnen mit, und Im Anschluss steht Skype über das KDE-Menü im Ab-
wählen Sie als Programm QApt aus 2. So sorgen Sie schnitt Internet zum Einsatz bereit.

74 01/2018
Skype für Linux Multimedia

5 Skype nutzt unter Linux die systemweiten Audioein-


stellungen. Eine eigene Video- und Soundkonfiguration
wie bei den Windows gibt es nicht.

Für die Audiokonfiguration verwenden Sie den


KDE-Mixer: Im KDE-System-Tray unten rechts
sehen Sie ein Lautsprechersymbol, über das Sie
die Lautstärke der Ein- und Ausgabekanäle Ihrer
Soundkarte steuern. Versteht Ihr Gegenüber Sie
bei Telefon- oder Videoanrufen nicht oder nicht
richtig, ist hier vermutlich der Grund zu finden: 6 Skype ermöglicht auch Telefonate ins Mobil- oder Festnetz – dafür benötigen Sie ein Guthaben.
Experimentieren Sie mit der Lautstärke des To-
neingangs, bis der Gesprächspartner Sie richtig 75 Cent pro Minute – Skype begnügt sich im teu-
versteht 5. ersten Tarif mit 9 Cent.
Schwieriger ist die Konfiguration der Kamera: Wer knapp 23 Euro monatlich investiert, erhält
Skype nutzt Video4Linux, eine standardisierte eine Flatrate in alle europäischen Fest- und Mobil-
Schnittstelle für Kameras im Linux-Kern. „V4L“ funknetze. Die Details dazu finden Sie in der Tarif-
funktioniert in den allermeisten Fällen ab Werk, übersicht [4]. So oder so gilt: Wenn Sie aus Skype
sobald Sie die Kamera anschließen. Sollte das Nummern im Fest- oder im Mobilfunknetz anrufen
nicht der Fall sein, steht Ihnen eine Fehlersuche wollen, brauchen Sie dafür Guthaben, das Sie wie
ins Haus, die auch aufwändig werden kann: Das folgt auffüllen:
Wiki von Ubuntuuser gibt Hinweise zur Diagnose n Klicken Sie oben links in Skype auf das Icon,
und Fehlerbehebung [3]. auf dem das stilisierte Tastaturfeld eines Tele-
fons abgebildet ist, und dann rechts auf Skype-
Kontakte verwalten Guthaben hinzufügen 6. Es öffnet sich ein
Um mit Skype jemanden anzurufen, sollte die Per- Browserfenster.
son einen Eintrag in Ihren Kontakten haben und n Klicken Sie im Browserfenster unten auf English
umgekehrt, denn eingehende Anrufe von unbestä- und wählen Sie dann Deutsch aus, um die Spra-
tigten Kontakten verwirft Skype kommentarlos. So che auf Deutsch umzustellen.
fügen Sie eine Person zu Ihren Kontakten hinzu: n Wählen Sie den Betrag aus, den Sie aufladen
n Klicken Sie im Hauptfenster links oben in das möchten, und klicken Sie danach auf Weiter.
Suchfeld, geben Sie den gesuchten Namen ein, Geben dann Ihre Login-Daten für Skype ein.
und drücken Sie [Eingabe] oder klicken Sie n Geben Sie die Rechnungsadresse ein, die Skype
auf Skype-Verzeichnis durchsuchen. Unter dem nutzen soll. Ein Klick auf Weiter bringt Sie zur
Eingabefeld erscheint dann eine Liste aller Ein- Bezahlseite. Neben der Zahlung per Kredit-
träge, die Skype gefunden hat. Lassen Sie sich karte stehen auch Paypal, Sofortüberweisung,
von Ihrem Kontakt am besten den Skypenamen
nennen und suchen Sie den entsprechenden
Giropay und weitere Dienste zur Verfügung.
Wählen Sie die gewünschte Zahlweise aus und
Info
[1] Skype Download:
Eintrag in der Liste. schließen Sie die Transaktion ab.
https://​­www.​­skype.​­com/​
n Klicken Sie danach rechts auf Zu Kontakten Unmittelbar im Anschluss sehen Sie in Skype das
­de/​­download‑skype/​
hinzufügen. Die Person, zu der das Skype- Guthaben. Sollte das Sie Guthaben noch nicht se- ­skype‑for‑linux/
Konto gehört, erhält nun eine Anfrage. Bestätigt hen, starten Sie die Software neu. Jetzt können Sie [2] Skype & Sicherheit:
sie diese, sind Sie beide verbunden – das funk- telefonieren: https://​­support.​­skype.​
tioniert wie eine Facebook-Freundschaftsan- n Klicken Sie erneut auf das Icon mit der Telefon- ­com/​­en/​­faq/​­fa31/​
frage. Anrufen steht dann nichts mehr im Wege. tastatur. Achten Sie darauf, dass rechts tatsäch- ­does‑skype‑use‑encryption
lich Ihr Skype-Guthaben angezeigt wird. [3] Ubuntuusers Wiki – Web-
Anrufe ins Festnetz n Geben Sie die Telefonnummer samt internati- cam-Fehlersuche: https://​
Mit Skype können Sie, wie bereits erwähnt, auch onaler Vorwahl ein – das gilt auch, wenn Ihr ­wiki.​­ubuntuusers.​­de/​
­Webcam/
ins Festnetz telefonieren. Speziell bei Gesprä- Gesprächspartner sich im selben Land wie Sie
[4] Skype-Tarife:
chen ins Ausland kann praktisch sein, weil der befindet.
https://​­secure.​­skype.​
Skype-Tarif häufig deutlich günstiger ist, als viele n Klicken Sie auf den grünen Hörer und warten
­com/​­de/​­calling‑rates?​
Telefontarife der hiesigen Anbieter: Die Telekom Sie, bis die Verbindung steht. Telefonieren Sie ­wt.​­mc_id=revamp&​
verlangt für einen Anruf aus dem deutschen wie gewohnt mit Mikrofon und Lautsprecher ­expo365=bundled
ins österreichische Mobilfunknetz zum Beispiel Ihres Computers. (tle) ●●●

01/2018 75
Multimedia Ffmpeg-Übersicht

Videos mit Ffmpeg transkodieren

Filmfabrik
RF
, 123
© _fla

Wenn das Smartpho- Ffmpeg wandelt Video- und Audio-Material in un- weiter, wenn die vom Schnittprogramm vorge-
zählige bekannte und weniger bekannte Formate gebene Bildqualität nicht ausreicht oder Sie ein
ne Videos in einem
um. Dabei dürfen Sie an zahlreichen Stellschrau- spezielles exotisches Format benötigen. Das Wis-
merkwürdigen Format ben drehen, etwa die Auflösung verändern oder sen um die Bedienung von Ffmpeg hilft folglich in
die Ausgabequalität zugunsten einer kleineren mehreren Lebenslagen.
aufzeichnet, mehrere
Dateigröße heruntersetzen. Das zum Ffmpeg-Pa-
Clips in kompakter Form ket [1] gehörende Kommandozeilenwerkzeug lässt Informationszentrum
sich elegant in eigene Shell-Skripte einbinden. Ubuntu und seine Derivate bieten Ffmpeg in ihren
auf die eigene Website
Auf diese Weise konvertieren Sie etwa alle Ur- Repositories an. Produziert der Aufruf ffmpeg auf
sollen oder das Video- laubsvideos in einem Rutsch ins WebM-Format der Kommandozeile nur einen Fehler, zücken Sie
und laden sie auf Ihre Website hoch. Sollte ein einfach Ihren Paketmanager und installieren Ffm-
schnittprogramm nur
Mediaplayer ein Video nicht öffnen wollen, er- peg nach. Meist steckt es im Paket ffmpeg.
Bildmatsch produziert, mittelt schnell ein weiteres kleines Werkzeug aus Wenn Sie nicht wissen, in welchem Format Ihr
dem Ffmpeg-Paket, in welchem wirren Format Ihr Smartphone, Ihre Kamera oder Ihr Recorder Vi-
dann schlägt die Stunde
Smartphone die Filme aufzeichnet. deos aufzeichnen, hilft das Kommandozeilenwerk-
der Werkzeuge aus dem Auch einige Videoschnittprogramme und Video- zeug Ffprobe weiter. Es liefert zahlreiche Informa-
konverter lassen den fertig geschnittenen Film tionen über eine Video- oder Audio-Datei. Deren
Ffmpeg-Paket.
einfach von Ffmpeg im gewünschten Format aus- Namen übergeben Sie dazu im Parameter ‑i:
Tim Schürmann geben. In den dabei bereitgestellten Einstellungen
finden sich Kenner von Ffmpeg wesentlich schnel- $ ffprobe ‑i video.mp4
ler zurecht. Der Videokonverter Tragtor setzt sogar
zwingend Wissen über Ffmpeg voraus. Mitunter Den oberen Teil der Ausgaben dürfen Sie getrost
dürfen Sie sogar selbst zusätzliche Parameter an ignorieren: Dort zeigt das Tool lediglich an, wie es
Ffmpeg durchreichen. Das hilft insbesondere dann übersetzt wurde. Den Codec, die Laufzeit und wei-
tere Informationen finden Sie unterhalb von Input.
Aufgegabelt Interessant sind vor allem die Angaben in den mit
Stream #0 beginnenden Zeilen 1.
Nach internen Meinungsverschiedenheiten spalteten sich 2011 einige Ffmpeg-Entwickler mit ihrem
Fork Libav ab. Zu dem wechselten einige namhafte Distributionen, wie etwa Debian und Ubuntu.
Mittlerweile erfolgt jedoch wieder eine Rolle rückwärts: Aktuelle Ubuntu-Versionen nutzen wieder
Chamäleon
Ffmpeg wandelt im Handumdrehen jede Video-
standardmäßig Ffmpeg. Netterweise arbeitet Libav weitgehend kompatibel zu Ffmpeg.
oder Audio-Datei um. Im Beispiel aus der ersten

76 01/2018
Ffmpeg-Übersicht Multimedia

Zeile von Listing 1 macht es aus einem MP4- ein


WebM-Video. Das Werkzeug knöpft sich die
Video-Datei hinter ‑i vor, das konvertierte Video
landet in der Datei out.webm. Diesen Befehl kön-
nen Sie wie auch alle folgenden in Shell-Skripte
einbinden. Auf diese Weise konvertieren Sie etwa
in einem Rutsch alle MP4-Videos im aktuellen Ver-
zeichnis (Listing 1, Zeile 2).
In jedem Fall errät Ffmpeg anhand der Dateien-
dungen, welche Codecs und Dateiformate es ver-
wenden muss. Beim Konvertieren orientiert es sich
zudem an den Vorgaben des Ausgangsvideos oder
nutzt im Zweifelsfall Standardeinstellungen 2. Im
Beispiel aus der zweiten Zeile von Listing 1 kom-
primiert Ffmpeg das Video automatisch mit dem
Codec VP9 und den Ton mit dem Opus-Codec. 1 Dieses mit dem Codec H.264 im sogenannten Baseline-Profil erstellte Video läuft 22 Sekunden
Die zu verwendenden Codecs können Sie auch (Duration) mit 25 Bildern pro Sekunde (25 fps). Die Tonspur nutzt den AAC-Codec, verwendet
selbst vorgeben. Das ist nützlich, wenn Sie den 48 000 Hz und liegt in Stereo vor.
älteren VP8-Codec bevorzugen und den Ton mit
dem Vorbis-Verfahren komprimieren möchten weiteren Parametern. Im Beispiel aus Listing 2
(Listing 1, Zeile 3). Der Parameter ‑c:v verrät den kodiert Ffmpeg das Video wieder mit dem VP9-
Video-Codec, analog folgt hinter ‑c:a der Codec Codec. Er verwendet eine variable Bitrate: Ist auf
für den Ton. libvpx steht dabei für den VP8-Codec, einem Bild wenig los, komprimiert es Ffmpeg stär-
libvorbis für Vorbis. Der VP9-Codec trägt den Na- ker als Bilder mit feinen Details. Ffmpeg versucht
men libvpx‑vp9, Opus kennt Ffmpeg unter der Be- dabei, möglichst die hinter ‑b:v vorgegebene Bit-
zeichnung libopus. Google empfiehlt mittlerweile rate einzuhalten. Im Beispiel beträgt diese Zielrate
das Duo aus VP9- und Opus-Codec, wenngleich 1000  kbit/​s.
Youtube noch auf VP8 und Vorbis setzt. Als Faustregel gilt: Je höher die Bitrate, desto
Welche Codecs Ihre Ffmpeg-Installation kennt, höher die Qualität, aber desto größer auch später
verrät der Aufruf von ffmpeg ‑encoders 3. Ein V die Datei. Anstelle der durchschnittlichen Bitrate
am Zeilenanfang weist auf einen Video-Codec hin, können Sie auch die zu erreichende Bildqualität
analog kennzeichnet ein A einen Audio-Codec. Vor- vorgeben. Dazu verwenden Sie die beiden Para-
sicht ist bei Codecs geboten, die zusätzlich ganz meter ‑crf 30 ‑b:v 0. Hinter ‑crf steht eine Zahl
links mit einem X markiert sind: Sie gelten noch zwischen 0 und 63: Sie repräsentiert die Qualität.
als experimentell, die erzeugten Videos könnten Je kleiner der Wert, desto höher die Bildqualität,
folglich unbrauchbar sein. aber desto größer wird auch die spätere Datei.
Ffmpeg kann mehr Formate lesen als ausgeben.
Eine entsprechende Liste liefert ffmpeg ‑decoders.
Die Ffmpeg-Entwickler empfehlen einen Wert von
31 für Full-HD-Videos. In jedem Fall muss ‑b:v 0
Glossar
Möchten Sie das Video oder den Ton unverändert zwingend 0 sein. Codecs: Das Wort setzt sich aus
übernehmen, verwenden Sie als Codec copy. Da- Des Weiteren können Sie noch eine konstante den englischen Wörtern Coder und
Decoder zusammen. Es bezeich-
mit lässt sich beispielsweise explizit nur der Ton Bitrate erzwingen. Dazu verwenden Sie die drei
net ein Kompressionsverfahren zur
mit einem anderen Codec (stärker) komprimieren Parameter ‑minrate 1M ‑maxrate 1M ‑b:v 1M. Der
meist platzsparenden Kodierung
(Listing 1, Zeile 4). Sämtliche Parameter müssen erste Parameter legt die minimale Bitrate fest, die
und Dekodierung von Film- oder
immer zwischen der Ausgangsdatei (‑i video. Ffmpeg nicht unterschreiten darf, ‑maxrate ana-
Tonmaterial.
mp4) und der auszugebenden Datei (out.webm) ste- log die maximale Bitrate. Haben alle Parameter
hen. Vor ‑i sind nur spezielle Parameter erlaubt, den gleichen Wert, erzwingen Sie eine konstante
die sich auf die Originaldatei beziehen, nach der Bitrate – im Beispiel von 1 Mbit/​s. Die Ffmpeg-
auszugebenden Datei dürfen grundsätzlich keine Entwickler empfehlen im Fall des VP9-Codecs, die
Parameter folgen.
Anhand der Dateiendung errät Ffmpeg auch das Listing 1
Dateiformat. Im Beispiel landen das kodierte Video
01 $
 ffmpeg ‑i video.mp4 out.webm
nebst Ton in einer WebM-Datei. Das Format legen
02 $
 for v in *.mp4; do ffmpeg ‑i „$v“ „${v%.mp4}.webm“; done
Sie im Bedarfsfall explizit mit dem Parameter ‑f
03 $
 ffmpeg ‑i video.mp4 ‑c:v libvpx ‑c:a libvorbis out.webm
fest. ffmpeg ‑formats verrät die unterstützten Da-
04 $
 ffmpeg ‑i video.webm ‑c:v copy ‑c:a libvorbis out.webm
teiformate.

In großen Raten Listing 2


Die von Ffmpeg automatisch gewählten Ein-
$ ffmpeg ‑i video.mp4 ‑c:v libvpx‑vp9 ‑b:v 1000K ‑threads 2 ‑c:a libopus ‑b:a
stellungen führen nicht immer zu ansehnlichen
64k ‑f webm out.webm
Ergebnissen. An der Qualität schrauben Sie mit

01/2018 77
Multimedia Ffmpeg-Übersicht

Qualität als Wert vorzugeben und eine konstante


Bitrate nur dann zu wählen, wenn man eine ganz
bestimmte Dateigröße benötigt.
Abschließend kennt VP9 noch einen Lossless-
Modus, in dem es die einzelnen Bilder verlustfrei
komprimiert. Ihn aktivieren Sie via ‑lossless 1.
Analog zu ‑b:v legt ‑b:a die Bitrate der Audiospur
fest, die im Beispiel 64 kbit/​s beträgt.

Spezialitäten des Hauses


Der Parameter ‑threads 2 veranlasst Ffmpeg, seine
Berechnungen in zwei Threads aufzuteilen, die
das Betriebssystem auf mehrere Prozessoren ver-
teilen kann. Hinter ‑threads geben Sie die Anzahl
der verfügbaren CPU-Kerne minus 1 an. Lassen
Sie den Parameter weg oder setzen ihn auf 0, dann
versucht Ffmpeg, selbst die optimale Anzahl an
Threads zu ermitteln.
Das Vorgehen aus dem Beispiel mit VP9 lässt sich
auf andere Codecs übertragen. Jeder Codec inter-
2 Da hier nicht explizit eine Bitrate vorgegeben wurde, wählt Ffmpeg einfach selbst eine. Die pretiert jedoch einige Parameter etwas anders und
Verarbeitung lässt sich jederzeit mit [Q] abbrechen. kennt mitunter auch eigene Einstellungen. Mit
dem Befehl aus Listing 3 erzeugen Sie beispiels-
Listing 3 weise ein MP4-Video mit H.264-Codec.
‑crf legt wieder die Qualität fest, wobei hier 1 für
$ ffmpeg ‑i video.avi ‑c:v libx264 ‑preset slow ‑crf 22 ‑f mp4 out.mp4
die beste und 51 für die schlechteste Qualität steht.
0 würde einen Lossless-Modus aktivieren. Der Pa-
rameter ‑preset wählt einen Satz Voreinstellungen
für die übrigen vom Codec unterstützten Parame-
ter. Er kennt die Varianten ultrafast, superfast,
veryfast, faster, fast, medium, slow, slower und ve‑
ryslow. slow liefert dabei eine bessere Qualität als
superfast.
Des Weiteren beherrscht der H.264-Codec soge-
nannte Profile und Level. Hin und wieder muss
man dieses Duo manuell vorgeben, beispielsweise
wenn ein Smartphone oder Gerät dies fordert.
Ein Profil geben Sie dann über ‑profile:v vor, als
Werte kommen baseline, main, high, high10, high422
und high444 infrage. Den Level wählen Sie per ‑le‑
vel aus. Für die meisten Fälle sollte das baseline-
Profil und ‑level 3.0 passen.
Wie dieses kleine Beispiel zeigt, benötigen Sie bei
einigen Codecs Wissen um ihre jeweilige Arbeits-
weise. Die für Ihren Codec gültigen Parameter fin-
den Sie im Ffmpeg-Wiki im Abschnitt Encoding [2]
sowie in der offiziellen Ffmpeg-Dokumentation [3].

Spalt-Maße
Wie das Beispiel aus der ersten Zeile von Listing 4
demonstriert, können Sie auch gezielt die Tonspur
aus einem Video abspalten und etwa in einer
MP3-Datei ablegen. Der Parameter ‑ar stellt hier
eine Abtastrate von 44 100 Hz sicher, ‑b:a nagelt
die Datenrate auf 124 kbit/​s fest. Mit ‑ar können
Sie auch sicherstellen, dass die Audiospur eines
Videos eine ganz bestimmte Abtastrate aufweist.
Die Größe eines Videos ändert der Parameter ‑s,
3 Die Namen der von Ffmpeg unterstützten Codecs für die Parameter ‑c:v und ‑c:a stehen in das Seitenverhältnis ‑aspect (erlaubte Werte sind
der zweiten Spalte. 4:3, 16:9, 1.3333 oder 1.7777) und ‑r die Framerate

78 01/2018
Ffmpeg-Übersicht Multimedia

in Bildern pro Sekunde. Der Befehl aus der zwei-


ten Zeile von Listing 4 erzeugt ein SD-Video im
16:9-Format mit 25 Bildern pro Sekunde.

Klickibunti
Sowohl diverse Videoschnittprogramme als auch
Videokonverter spannen Ffmpeg für ihre Zwecke
ein. Zu den Letzteren gehören vor allem Hand-
brake [4], Tragtor [5] und WinFF [6]. Die von
diesen Programmen angebotenen Einstellungen
entsprechen durchweg den jeweiligen Kommando-
zeilenparametern 4.
So bietet Ihnen Tragtor auf dem Register Format
neben Videoeinstellungen unter Codec erzwingen
die von Ffmpeg genutzten Codec-Namen an. Trag-
tor lässt sich folglich nur sinnvoll nutzen, wenn
Sie wissen, dass sich hinter libvpx-vp9 der WebM-
Codec VP9 versteckt. Unter Eigene Optionen dür-
fen Sie weitere eigene Ffmpeg-Parameter ergänzen,
die Tragtor dann an Ffmpeg durchreicht. Gleiches
erlaubt WinFF auf dem Register Ffmpeg, das Sie 4 Wie viele andere Videokonverter fungiert Tragtor als grafische Benutzeroberfläche für Ffmpeg.
gegebenenfalls via Optionen hervorholen 5. Die verfügbaren Einstellungen in „Format“ entsprechen daher den Ffmpeg-Parametern.
Auch die Videoschnittprogramme Flowblade [7],
Kdenlive [8], Losslesscut [9], OpenShot [10] und fertige Datei erhalten soll.
Shotcut [11] nutzen Ffmpeg. Losslesscut kann Unter Parameters hinterle-
Videos lediglich beschneiden, wobei Ffmpeg im gen Sie die an Ffmpeg zu
Hintergrund einfach die entsprechenden Video- übergebenden Parameter
und Audio-Daten kopiert. In allen anderen Vi- 6. Fügen Sie das neue Pro-
deoschnittprogrammen wählen Sie zunächst eine fil via Add Profile hinzu.
Vorlage (meist als Profil bezeichnet), wie etwa Nach dem Schneiden des
DV/​DVD PAL (720x576). Dieses setzt dann alle Pa- Films geben Sie ihn mit
rameter passend für Ffmpeg – im Beispiel für ein einem Klick auf Render aus.
DVD-Video. Im neu erscheinenden Fens-
Die Vorlagen lassen sich anpassen und um eigene ter wählen Sie die Vorlage,
ergänzen. In Flowblade und OpenShot dürfen die Ihren Vorstellungen am
Sie dabei nur ausgewählte Ffmpeg-Einstellungen nächsten kommt. Klicken 5 WinFF zeigt auf dem Register Ffmpeg den kompletten
anpassen, wie etwa die Auflösung des Videos. Sie dann auf dem Register Ffmpeg-Befehl an, mit dem es das Video gleich konvertiert.
Wollen Sie die Einstellungen ändern, sollten Sie Render Project neben For-
möglichst nicht die mitgelieferten Vorlagen an- mat auf die Schaltfläche
passen, sondern stets eine neue Vorlage anlegen. mit dem Blatt Papier. Geben Sie der neuen Vorlage
Auf diese Weise kehren Sie bei Bedarf wieder zur unter Profile name eine Bezeichnung, und tragen
Vorgabe zurück und können zudem immer nach- Sie die gewünschten Parameter ein.
schlagen, welche Einstellungen die Entwickler des Sobald Sie Effekte auf den Film anwenden, berech-
Videoschnittprogramms genutzt haben. net Kdenlive eine Vorschau. Das dabei zum Ein-
satz kommende Format wählen Sie unter Project |
Kdenlive Project Settings auf dem Register Settings unter
Besonders umfangreiche Änderungen an den Preview profile. Sie dürfen dort selbst neue Profile
Ffmpeg-Einstellungen erlauben Kdenlive und Shot- hinzufügen, indem Sie rechts neben der Drop-
cut. In Kdenlive gibt es gleich mehrere Stellen, an down-Liste auf das Symbol mit der Liste klicken.
denen Sie die Ffmpeg-Parameter anpassen können. Wählen Sie dann das Profil, das Ihren Vorstellun-
Zunächst dürfen Sie via Project | Transcode einen gen am nächsten kommt. Klicken Sie auf das Plus-
Clip in ein anderes Dateiformat konvertieren. Um Symbol, geben Sie dem Profil einen neuen Namen,
dort eine eigene Vorlage zu ergänzen, rufen Sie im passen Sie die Parameter an, und vergeben Sie die
Hauptmenü Einstellungen | Kdenlive einrichten … korrekte Dateinamenserweiterung. Lassen Sie das
auf und wählen links den Punkt Transcode. Profil Speichern.
Legen Sie jetzt rechts die Vorlage fest, die dem
gewünschten Format besonders nahekommt, und Listing 4
geben Sie der Vorlage im entsprechenden Eingabe-
$ ffmpeg ‑i video.mp4 ‑c:a libmp3lame ‑ar 44100 ‑b:a 124k audio.mp3
feld einen neuen Namen. Unter Extension tragen
$ ffmpeg ‑i video.mp4 ‑s 720x576 ‑aspect 16:9 ‑r 25 kleiner.webm
Sie die Dateinamenserweiterung ein, die später die

01/2018 79
Multimedia Ffmpeg-Übersicht

Erstellung von Videoschnittprogrammen und an-


deren Multimediaanwendungen vereinfacht. MLT
spannt dann seinerseits Ffmpeg ein. Kdenlive und
Shotcut müssen MLT die Einstellungen für Ffmpeg
in einer speziellen Notation übergeben.
Anstelle des Parameters ‑option value müssen Sie
option=value schreiben. Möchten Sie beispiels-
weise das geschnittene Video im MP4-Format mit
dem Level 3.0 ausgeben, müssen Sie bei Kdenlive
und Shotcut im entsprechenden Eingabefeld nicht
‑level 3.0 hinterlegen, sondern level=3.0 7.
Allerdings versteht MLT nicht alle Einstellungen
der Ffmpeg-Werkzeuge und nutzt für einige neu-
ere Parameter noch deren ältere Pendants. So
müssen Sie statt ‑c:v etwa vcodec= verwenden und
acodec= anstelle von ‑c:a. Eine Liste mit allen von
MLT erkannten Parametern findet sich in der Do-
kumentation des Projekts [12].
Bei Kdenlive gibt es aber noch eine Ausnahme von
der Ausnahme: Wenn Sie unter Einstellungen |
Kdenlive einrichten | Transcode die Einstellungen
für die Transkodierung ändern, müssen Sie dort
– wie in Abbildung 7 – in das Eingabefeld die
Ffmpeg-Parameter eintippen.

6 In Kdenlive dürfen Sie Ffmpeg eigene Parameter auf den Weg geben. Fazit
Die Werkzeuge aus dem Ffmpeg-Paket konvertie-
Wenn Sie Proxy-Clips verwenden, ist unter Pro- ren Videos in andere Formate, liefern unzählige
ject | Project Settings auf dem Register Settings der Informationen über eine Video-Datei und lassen
entsprechende Bereich Proxy clips aktiviert. Auch sich in Shell-Skripte einbetten. Einen Kommando-
hier können Sie das Format selbst bestimmen, zeilenbefehl setzen Sie zudem schneller ab, als so
Info indem Sie rechts neben Encoding profile auf das
Symbol mit der Liste und dann im neuen Fenster
manches Videoschnittprogramm installiert ist.
Bei speziellen Parametern bilden sich jedoch gerne
[1] Ffmpeg:
auf das Plus-Symbol klicken. Vergeben Sie dann Bandwurmbefehle. Dann lohnt der Einsatz einer
https://​­www.​­ffmpeg.​­org/
einen Profilnamen, die entsprechenden Parameter grafischen Oberfläche wie Tragtor, in denen Sie
[2] Ffmpeg-Wiki: https://​­trac.​
­ffmpeg.​­org/​­wiki und eine Endung. die gewünschten Einstellungen bequem zusam-
[3] Ffmpeg-Codecs: menklicken. Erstaunlicherweise erlauben viele Vi-
http://​­ffmpeg.​­org/​ Shotcut deoschnittprogramme dem Filmer nur begrenzten
­ffmpeg‑codecs.​­html In Shotcut öffnen Sie zunächst via Ansicht | Ex- Zugriff auf die an Ffmpeg übermittelten Parameter.
[4] Handbrake: portieren die Export-Ansicht. Dort haben Sie zwei Sofern das MLT-Framework zum Einsatz kommt,
https://​­handbrake.​­fr/ Möglichkeiten: Wählen Sie links eine Vorlage, die müssen Sie zudem auf eine andere Notation um-
[5] Tragtor: http://​ Ihrem gewünschten Format möglichst nahekommt. schwenken. (tle) ●●●
­mein‑neues‑blog.​­de/​ Entscheiden Sie sich dann auf den Registern rechts
­tragtor‑gui‑for‑ffmpeg/
daneben für das passende Format, und hinterle-
[6] WinFF: http://​­www.​
gen Sie alle zusätzlichen Einstellungen auf dem
­biggmatt.​­com/​­winff/
Register Sonstiges. In jede Zeile gehört dabei ein
[7] Flowblade: https://​­github.​
­com/​­jliljebl/​­flowblade/ Parameter.
[8] Kdenlive: Alternativ erstellen Sie eine neue Vorlage mit
https://​­kdenlive.​­org/ einem Klick auf das Plus-Symbol links unten in
[9] Losslesscut: https://​­github.​ der Fensterecke. In diesem Fall müssen Sie jedoch
­com/​­mifi/​­lossless‑cut sämtliche Einstellungen als Parameter hinterlegen,
[10] OpenShot: http://​­www.​ wie etwa den Codec und die Auflösung. Auch hier
­openshotvideo.​­com/ gehört in jede Zeile ein Parameter. Geben Sie der
[11] Shotcut: Vorlage noch ganz oben einen Namen und spei-
http://​­www.​­shotcut.​­org/
chern Sie sie mit OK.
[12] MLT-Dokumenta-
tion: https://​­www.​
­mltframework.​­org/​­plugins/​
Schmelzpunkt
­ConsumerAvformat/​­#​ Bei Kdenlive und Shotcut lauert allerdings noch
­plugin‑information eine Stolperfalle: Beide Anwendungen verwenden 7 Wie in Shotcut müssen Sie auch in Kdenlive die ge-
unter der Haube das MLT-Framework, das die wünschten Parameter in der MLT-Notation hinterlegen.

80 01/2018
Multimedia Musikträger digitalisieren

Schallplatten und Musikkassetten digitalisieren mit Audacity

Nadelarbeit
Mithilfe des beliebten Schallplatte und Musikkassette waren seiner- Speichermedium. Daher gibt es derzeit auf dem
zeit zweifellos Meilensteine in der Entwicklung von Markt etliche All-in-One-Geräte, die Plattenspieler,
Soundeditors Audaci- Tonträgern. Bei vielen von uns lagern nach wie vor Speicherkartenslot und oft auch Kassettenlaufwerk
ty retten Sie mit wenig größere Mengen dieser nun schon als archaisch zu in sich vereinen. Die Hardware gehört dabei meist
bezeichnenden Klangspeicher auf dem Dachboden der unteren Mittelklasse an, und auch die Beein-
Aufwand den analogen oder Keller. Während die schwarze Vinylscheibe flussungsmöglichkeiten bei der Aufnahme gehen
Inhalt von Schallplatten, wieder einen wachsenden Freundeskreis um sich in der Regel gegen null.
schart, verharrt die Miniaturausführung des Spu- Diese Einschränkungen schlagen sich zwangs-
Tonbändern und Musik- lentonbands in der Bedeutungslosigkeit. läufig in einer oft inakzeptablen Qualität nieder.
kassetten hinüber in die Viele Ihrer alten Schätze haben Sie vielleicht be- Besser ist der Anschluss des Plattenspielers oder
reits durch CDs gleichen Inhalts ersetzt. Doch alte Kassettenlaufwerks an die Soundkarte eines PCs
digitale Welt. Aufnahmen gibt es nur dann auf CD, wenn sich oder einen USB-Adapter, der idealerweise oft auch
Mario Blättermann bereits ein Plattenstudio des Albums angenommen noch einen entsprechenden Vorverstärker mit-
hat. Viele Tonaufnahmen wird es wohl nie auf CD bringt (siehe Kasten „Anschluss“).
geben, private Aufnahmen oder die Demos Ihrer Für die Aufnahmen benötigen Sie außerdem eine
ersten Schülerband schon gar nicht. Es gilt daher, Soundeditor-Software. Der Artikel konzentriert
diese Schätze vor dem Verfall zu bewahren. sich für diese Aufgabe auf das Open-Source-Tool
Audacity [1], das neben den grundlegenden Auf-
Professionell nahmetools auch gleich passende Restaurierungs-
Der einfachste Weg führt über eine direkte Ver- funktionen zum Optimieren der Aufnahmen mit-
bindung zwischen Abspielgerät und digitalem bringt. Die Software befindet sich in den Ubnutu-
Repositories, von wo aus sie diese installieren.

Aufnahme läuft!
Nach dem Start von Audacity legen Sie erst einmal
mit Datei | Neu ein Projekt an und speichern es.
Dann klicken Sie einfach auf den Aufnahmeknopf
in der Werkzeugleiste und starten die Wiedergabe
am Kassettendeck oder senken die Abtastnadel
auf die Platte ab. Im Prinzip dürfen Sie nun bis
zum Ende der Aufnahme einen Kaffee trinken
gehen. Sie sollten sich aber die Zeit nehmen
und die zwei grünen Balken der Pegelan-
zeige rechts oben beobachten: Sobald diese
zu weit nach rechts ausschlagen und sich
rot verfärben, müssen Sie entweder am
Verstärker oder mit dem Schieberegler
unterhalb der Anzeige das Signal abdämp-
fen und die Aufnahme noch einmal neu
starten, damit solche Übersteuerungen den
Klang nicht verzerren.
In der Regel müssen Sie diese Einstellung
nur einmal vornehmen, sofern Sie die Gerä-
tekonstellation nicht verändern. Als hilfreich
beim Finden solcher Spitzenpegel erweist es
sich, besonders laute Stellen vorher anzuhören
F
3R

und diese probeweise aufzunehmen. So lassen


12
o,
nk

sich schon im Vorfeld Verzerrungen verhindern,


one
if
Tr

n
Iva
ohne gleich eine ganze Plattenseite zu verwerfen.
Das Ergebnis sieht so aus wie in Abbildung 1:
Durch Klicken auf die Plus- und Minus-Symbole in
der Werkzeugleiste zoomen Sie die Aufnahme und
kontrollieren so bestimmte Bereiche genauer.

82 01/2018
Musikträger digitalisieren Multimedia

1 Nach der Aufnahme verschaffen Sie sich durch Herauszoomen erst einmal einen groben Überblick.

Frühjahrsputz Regel durchaus zu hörbaren Verbesserungen, aber


Als analoge, mechanisch abgetastete Tonträger der tatsächliche Effekt lässt sich mit dem der be-
bringen Schallplatten nicht nur das Nutzsignal schriebenen manuellen Kratzerentfernung kaum
mit, sondern auch allerlei Unrat. Häufig abge- vergleichen: Audacity gehen dabei zu viele Kratzer
spielte Platten knistern, knacksen oder verzerren durch die Lappen. Bei allzu großzügigen Werten
durch verschmutzte Rillen das Signal. Hier hilft leidet womöglich sogar der Schlagzeug-Part der
eine Reinigung mit einer antistatischen Bürste vor Aufnahme am zu rigorosen Vorgehen des Algorith-
jedem Abspielen, aber es gibt noch weitere Tricks, mus, daher sollten Sie beim Einsatz der Funktion
eine alte Scheibe ein wenig mehr auf jugendlich vorsichtig sein.
zu trimmen (siehe Kasten „Aus alt mach neu“). In jedem Fall handelt es sich bei einer Schall-
Bei allem Aufwand bleiben zumindest Kratzer platte um einen analogen Tonträger, dem man mit
davon unbeeindruckt. Auch die beste Reinigung Automatismen nur schwer beikommt. Daher ist
verhindert die daraus resultierenden Knackgeräu- auch gegen das typische Vinylknistern kein Kraut
sche nicht. Das Knacken erzeugt in der Ansicht gewachsen. Eine moderate Verbesserung lässt sich
kurze Impulsspitzen mit steilen Pegelanstiegen, mit der in Audacity integrierten Funktion Rausch-
die deutlich im Wellenverlauf hervortreten. Mar- Verminderung erzielen. Wundern Sie sich nicht,
kieren Sie den entsprechenden Bereich mit der wenn Sie das Programm beim Öffnen von Effekte |
Maus, und zoomen Sie mit dem Plus-Symbol in Rausch-Verminderung zuerst nach einem Rausch-
der Werkzeugleiste oder durch Ansicht | Vergrö- profil fragt: Die spektrale Zusammensetzung des
ßern im Menü (alternativ durch Drücken von Rauschens fällt so vielfältig aus, dass es Audacity
[Strg]+[1]) so weit hinein, dass der Kratzer als schwerfällt, sie einzuschätzen. Markieren Sie
einzelner Impuls erscheint 2. Das klappt am bes-
ten, indem Sie mit Ansicht | Auswahl anzeigen Anschluss
den markierten Bereich in die Ansicht einpassen
Ein klassischer Plattenspieler tastet die Rille der Platte
und die Markierungen mit der Maus immer weiter
ab und wandelt deren Auslenkung in Tonsignale um.
zusammenziehen.
Das daraus resultierende Signal der filigranen Nadel fällt
Nun glätten Sie mit der Funktion Effekte | Aus-
allerdings so schwach aus, dass es sich nicht direkt in
blenden den Kratzer virtuell. Ein einmaliges
den Line-Eingang einer Soundkarte einspeisen lässt.
Anwenden des Effekts klopft den unerwünschten
Zwar gibt es Plattenspieler, die einen eigenen Vorver-
Impuls noch nicht gänzlich platt, die Prozedur
stärker besitzen, aber in der Regel braucht es einen
müssen Sie in der Regel mehrfach wiederholen.
Verstärker mit Phono-Eingang. Steht kein solcher zur
Am Ende sollte das Knacksen in der Aufnahme
Verfügung, stellt ein spezieller USB-Vorverstärker eine
komplett verschwinden. Um bei Problemen mit
passable Lösung dar – insbesondere bei Laptops, die
der Anwendung Datenverluste zu vermeiden, soll-
oft gar keinen Line-Eingang mehr besitzen. Meist muss
ten Sie das Projekt zwischendurch immer wieder
man eine solche externe Soundkarte in den Klangein-
einmal speichern.
stellungen des Systems noch aktivieren beziehungs-
Alternativ findet sich in Audacity eine halbauto-
weise auf den alternativen Eingang umschalten. Kas-
matische Kratzerentfernung, die Sie über Effekt |
settendecks brauchen keinen Vorverstärker und lassen
Klick-Entferner aufrufen 3. Ein wenig Herumdre-
sich direkt an Line-Eingängen betreiben.
hen an den voreingestellten Werten führt in der

01/2018 83
Multimedia Musikträger digitalisieren

Equalizer finden Sie ein Einstellungsfenster 4, in


dem sich bereits diverse Entzerrungskurven aus-
wählen lassen. Beim Rumpelfilter handelt es sich
elektroakustisch betrachtet um einen Hochpass,
der tiefe Frequenzen dämpft. Wenn die voreinge-
stellten 100 Hz zu viel Bass schlucken, lässt sich
die Kurve durch Ziehen mit der Maus noch etwas
entschärfen, bis Sie einen brauchbaren Kompro-
miss gefunden haben.
Zum Verbessern der Audioaufnahme lohnt sich au-
ßerdem ein Blick auf die RIAA-Entzerrung [2]. Sie
senkt die Höhen ab und hebt dafür die Bässe an.
Was am Ende besser klingt, bleibt Ihnen überlas-
sen. Die genormte Frequenzanpassung muss dabei
nicht unbedingt die beste Wahl darstellen.
Auch für Bandaufnahmen ist der Equalizer inte-
ressant. Eine mit einem Dolby-Verfahren aufge-
nommene Kassette [3] verzerrt den Frequenzgang
ebenfalls, wenn Sie sie nicht in einem Dolby-fähi-
gen Wiedergabegerät abspielen. Die entsprechen-
den Standards dafür finden Sie im Netz [4].
2 Im mikroskopischen Bereich wird ein Kratzer deutlich sichtbar.
Teile und herrsche
dazu einen kleinen rauschenden Bereich vor oder Auf der Schallplatte lassen sich Pausen zwischen
zwischen den Titeln und klicken auf Rauschprofil den Titeln noch mit bloßem Auge erkennen,
ermitteln. Audacity speichert das Profil daraufhin auf der Kassette funktioniert das nicht. Doch
im Projekt. Danach wählen Sie mit Bearbeiten | selbst beim Digitalisieren der Platte verschwin-
Auswählen | Alles die gesamte Aufnahme an und den die Pausen in der Aufnahme erst einmal,
wenden den Effekt darauf an. das komplette Album besteht aus einer Datei.
Sie sollten sich aber nicht der Illusion hingeben, Die Trennung in einzelne Titel stellt jedoch das
dass die Platte nun wie frisch aus dem Laden Mindestmaß an Komfort dar, das uns die CD seit
klingt: Das Knistern ist dafür zu inhomogen. Viel Jahrzehnten vorgibt. Die Aufnahme gehört daher
Glossar bessere Ergebnisse erzielen Sie jedoch beim Aufbe- in einzelne Titel zerlegt.
RIAA-Entzerrung: Die Bewegungs- reiten von Aufnahmen von Audio-Kassetten. Deren Beim Auffinden der Pausen hilft die Zeitleiste
geschwindigkeit einer Abtastnadel Rauschen entsteht durch die geringe Geschwindig- über der Ansicht der Aufnahme. Sofern das Plat-
ist nicht linear, sondern wird zur keit des vormagnetisierten Bandes und besitzt ein tencover die Spielzeiten auflistet, lässt sich leicht
Klangverbesserung angepasst. viel gleichmäßigeres Frequenzspektrum.
Die daraus resultierende Verzer-
rung des Frequenzgangs hat der Klangentfaltung
Verband der amerikanischen Mu- Neben der Beseitigung von Störungen
sikindustrie (RIAA) genormt; viele, beherrscht Audacity das Entzerren des
aber nicht alle Verstärker gleichen Frequenzgangs. Ein typisches Beispiel
sie wieder aus. dafür bietet ein Rumpelfilter, der die
Dolby-Verfahren: Um das Bandrau- tieffrequenten Geräusche des Platten- 3 Audacity glättet Kratzer auf Wunsch auch halbautomatisch, die
schen in den Griff zu bekommen, spielerantriebs minimiert. Unter Effekt | Wirkung hält sich aber in Grenzen.
entwickelten die amerikanischen
Dolby Laboratories seit Mitte der Aus alt mach neu
60er-Jahre verschiedene Verfahren,
die sie im Laufe der Jahrzehnte im- Neben der obligatorischen Bürstenreinigung der Schall- vor dem Ablösen. Da Sie die Platte danach nicht „nass“
mer wieder verbesserten. Da das platte gibt es weitere Möglichkeiten, Schmutz zu ent- fahren müssen, sondern sie erst trocknen darf, kommt
Rauschen vor allem hohe Frequen- fernen. Eine davon besteht in einem zweiten „Tonarm“, hier destilliertes Wasser mit Spülmittel zum Einsatz.
zen enthält, wird das Nutzsignal der gegenüber vom echten auf das Gehäuse aufgesetzt Für ganz hartnäckige Verschmutzungen, die sich auf die
in diesem Bereich abhängig vom mit feinen Borsten eine spezielle Flüssigkeit im abge- beschriebenen Weisen nicht entfernen lassen, findet sich
Eingangspegel angehoben und bei spielten Bereich verteilt. Das typische Vinylknistern lässt im Handel ein spezieller Lack. Damit streichen Sie die
der Wiedergabe wieder abgesenkt. sich so deutlich reduzieren. Die Flüssigkeit verdunstet Platte ein und ziehen ihn nach dem Trocknen wie eine
Damit vermindert sich auch das rückstandsfrei; allerdings klingt die Platte beim nächsten Schönheitsmaske samt der anhaftenden Schmutzpar-
Rauschen. Mit dem im Studiobe- trockenen Abspielen noch verschlissener als zuvor. tikel ab. Die eingetrocknete Folie ist wasserlöslich und
reich eingesetzten Dolby SR ließ Eine Alternative dazu bietet eine Art Waschmaschine, in lässt sich durch Aufkochen in Wasser zumindest einige
sich der Rauschpegel um bis zu der zwei in Flüssigkeit laufende Bürsten die Platte reini- Male wiederverwenden (wenngleich die Hersteller solcher
25 dB verringern. gen. Abdeckungen schützen dabei das Label der Platte Lacke diese Möglichkeit eigentlich nicht propagieren).

84 01/2018
Musikträger digitalisieren Multimedia

errechnen, wo Sie das virtuelle Messer ansetzen


müssen. Klicken Sie einfach in die Ansicht, und
ziehen Sie mit gedrückter Maustaste einen Be-
reich auf, der dem gewünschten Titel entspricht.
Anhaltspunkte geben auch die Pegelabsenkungen
in der Ansicht, die aber speziell bei Live-Alben
schnell in die Irre führen.
In der Praxis hat es sich als das beste Vorgehen er-
wiesen, am Ende der Aufnahme zu beginnen. Ein
wenige Sekunden langer markierter Bereich am
Ende lässt sich schneller durchhören als ein gan-
zer Titel, sodass Sie den Titel sauber ausklingen
lassen können. Passt das Ende, ziehen Sie den vor-
deren Rand des markierten Bereichs auf den ver-
muteten Titelanfang. Durch kurzes Anhören und
Verschieben der Markierung finden Sie schnell den
exakten Startpunkt. 4 Ein Rumpelfilter ist hilfreich, wenn der Phonoverstärker keinen solchen Filter mitbringt.
Passt die Auswahl, exportieren Sie den aktuellen
Titel in einem für Audioplayer gängigen Format. Das funktioniert nur noch selten so, heute stecken
Mit Datei | Ausgewähltes Audio exportieren öffnen Details zur Aufnahme direkt als Metadaten in der
Sie einen Dateidialog, der die Auswahl standard- Audiodatei. Beim Export in solche Formate öffnet
mäßig als unkomprimiertes WAV speichert. Unten sich ein entsprechender Editor 5, in dem Sie An-
rechts wählen Sie weitere Codecs aus, zum Beispiel gaben zum Titel, Interpret, Albumname, Erschei-
Ogg Vorbis oder MP3. Bei der Auswahl erscheinen nungsjahr und vieles mehr hinzufügen.
zusätzliche Optionen, etwa zur Bitrate oder der In der Standardeinstellung listet der Dialog nur
Qualität. Unter (externes Programm) lässt sich eine wenige Tags auf, für mehr benötigen Sie einschlä-
benutzerdefinierte Befehlszeile angeben, sodass gige Kenntnisse der Metadaten-Standards des
auch exotische Encoder nicht außen vor bleiben. gewünschten Formats. Außerdem ist der Editor
Das Aufrollen der Aufnahme von hinten stellt eine nicht besonders hilfreich, wenn Sie ein ganzes
bequeme Möglichkeit dar, Live-Alben ohne Ver- Album bearbeiten wollen. Aus demselben Projekt
luste aufzusplitten. Für den vorletzten Titel ziehen exportierte Titel erscheinen immer wieder mit
Sie die Endmarkierung des letzten Titels mit der denselben Tags wie bei der zuvor gespeicherten
Maus nach vorn auf den neuen Titelanfang. Auf Datei. In vielen Fällen lohnt es sich, die Aufnah-
diese Weise wird der Anfang des zuerst gespei- men ohne Metadaten zu exportieren und diese mit
cherten Titels exakt zum Ende des neuen Titels. Easytag [5] nachträglich hinzuzufügen.

Geheimcode Fazit
Früher bezogen Abspielprogramme Informationen Audacity erledigt die gestellte Aufgabe bestens.
zum Künstler, dem Album oder dem Musikstück Mit vergleichsweise wenig Aufwand retten Sie
aus dem Dateinamen. Das zugehörige Albencover Scheiben und Bänder als MP3 oder FLAC hinü-
erschien nur dann, wenn es im Ordner bereitlag. ber in die digitale Welt. Einige Mankos gibt es
dennoch, zum Beispiel den
nicht immer praxisgerechten
Info
[1] Audacity:
Metadaten-Editor. Auch die
http://​­www.​­audacity.​­de/
wxGTK-Basis des Programms [2] RIAA-Entzerrung:
macht sich an manchen Stel- https://​­de.​­wikipedia.​­org/​
len unschön bemerkbar. Der ­wiki/​­Schneidkennlinie
derzeitige Wechsel von GTK2 [3] Rauschminderungssysteme:
auf GTK3 führt gelegentlich zu https://​­de.​­wikipedia.​­org/​
Darstellungsfehlern. ­wiki/​­Dolby
[4] Dolby-Kurven:
Die Auswahl an Alternativen
http://​­hyperphysics.​
hält sich in engen Grenzen.
­phy‑astr.​­gsu.​­edu/​­hbase/​
So ist Eko dafür nur bedingt ­Audio/​­tape5.​­html
brauchbar, was auch auf andere [5] Metadaten-Editor:
einfachere Soundeditoren zu- https://​­wiki.​­gnome.​­org/​
trifft. Einzig Kwave [6] wartet ­Apps/​­EasyTAG
mit ähnlicher Funktionsvielfalt [6] Alternative Kwave:
auf, ansonsten werden Sie https://​­www.​­kde.​­org/​
­applications/​­multimedia/​
5 Der Metadaten-Editor erfüllt seinen Zweck, kann aber Spezialisten in kaum einen besseren Audioedi-
­kwave/
diesem Bereich nicht das Wasser reichen. tor dafür finden. (tle) ●●●

01/2018 85
Easytag

Mit Easytag ID3-Tags korrigieren und ergänzen

Eingebettet
Easytag bettet Metada- Audioplayer zeigen heute ganz selbstverständ- Aufnahmen, etwa von Schallplatten, oder wenn
lich Informationen wie Titel oder Künstler an. die Datenbank keinen passenden Eintrag bereit-
ten und sogar Bilder in Abhängig von der Software sehen Sie außerdem hält, fügen Sie die entsprechenden Informationen
Audiodateien ein. Damit das Cover des Albums, dessen Erscheinungsjahr von Hand ein.
sowie die Nummer des Titels. Das klappt meist
verwandelt es die Roh- sogar ohne Internet-Verbindung zur Informations- Alles easy
kost in ein Audio-Archiv beschaffung – die Audiodateien bringen alles Not- Als Mitbringsel haben Multimediaplayer und
wendige in Form eingebetteter Metadaten gleich Audioschnittprogramme oft einen Editor für Me-
mit Komfort. mit. Die Dateinamen und umgebende Struktur der tadaten dabei, der aber selten die Möglichkeiten
Mario Blättermann Ordner dürfen dagegen so anonym ausfallen wie voll ausschöpft. Das Tool Easytag [2] dagegen
eine unbedruckte Brötchentüte; die Player berück- gehört zu den Werkzeugen, die ganz speziell auf
sichtigen sie meist nicht. diese Aufgabe zugeschnitten sind. Die im Dezem-
Die als ID3-Tags [1] bekannten Infos gelangen auf ber 2016 erschienene Version 2.4.3 [3] findet sich
verschiedene Weise in die Dateien: Beim Ausle- bereits in vielen Distributionen, andere bringen
sen von CDs zapft der Ripper eine Datenbank im zumindest ein älteres Release der Serie 2.4 mit. In
Internet an, in der er in vielen Fällen anhand von jedem Fall lässt sich das Tool bequem über die Pa-
Prüfsummen die passenden Daten findet, die er ketverwaltung des Systems installieren.
dann überträgt. Als Download angebotene Musik Das Hauptfenster 1 zeigt in drei Spalten die Ord-
enthält ebenfalls solche Tags. Bei selbstgemachten ner, die Dateien im aktiven Ordner sowie die zu

86 01/2018
Easytag Multimedia

1 Hier fehlt es an nichts: Das Hauptfenster von Easytag bietet eine komplette Ansicht mit Ord-
ner, Dateien und Metainformationen.

anhand von Tags, sondern anhand des Namens


innerhalb von Ordnern wiederfinden wollen. Für
das eigentliche Konvertieren stehen zahlreiche
Platzhalter in Form von Formatzeichen [4] bereit,
über deren Bedeutung das Fenster des Scanners
bei Bedarf Auskunft gibt.
© Siripong Jitchum, 123RF

Im Editor rechts bearbeiten Sie alle Tags von


Hand. Als sehr hilfreich erweist sich dabei die
Möglichkeit, mehrere Dateien zu markieren und
etwa Erscheinungsjahr, Genre, Albumtitel oder
den Namen des Künstlers in allen davon parallel
einzutragen. Klicken Sie dazu einfach am rechten
Rand des jeweiligen Feldes auf Ab.
bearbeitenden Datenfelder an. Unterhalb davon Insbesondere aus Internet-Datenbanken stam-
informiert das Protokoll über die vorgenommenen mende Tags sind nicht selten durch überflüssige
Änderungen. Ein Umsortieren oder Ausblenden Kommentare verunstaltet, die nur Duplikate der
der Bereiche sieht das Tool nicht vor, was das Ar- eigentlich gewünschten Metadaten enthalten.
beiten speziell auf kleineren Bildschirmen etwas Diese löschen Sie auf dieselbe Weise, indem Sie
erschwert. einfach das Feld leeren und mit Ab den Müll aus
Sobald Sie das Programm aus dem Menü der allen Dateien entfernen.
Desktop-Umgebung starten, nimmt es sich den In vielen Fällen kann das Eintragen von Hand
Ordner mit der Musik vor und geht direkt ans aber sowieso entfallen: Durch Anklicken des CD-
Werk. Lagern hier viele Dateien, dann dauert es
eine Weile, bis die Software alle untersucht hat.
Symbols in der Werkzeugleiste oder über Verschie-
denes | CDDB-Dateisuche fragt das Programm den
Glossar
Die Applikation versucht dabei, typische Fehler zu Musicbrainz-Dienst [5] nach den passenden Me- ID3-Tags: In Audiodateien einge-
finden. Zeichen in Dateinamen, die nicht auf allen tadaten ab. Markieren Sie dazu einfach alle Titel bettete Metadaten. Das Format
Plattformen funktionieren, hebt es dabei ebenso des Albums in der Liste der Dateien, bevor Sie das eignet sich nur für MP3-Dateien.
Vergleichbare Formate sind „Vorbis
hervor, wie fehlerhafte oder wenig plausible Tags. entsprechende Fenster öffnen 2. Dort klicken Sie
comments“ für Ogg Vorbis, FLAC
Für den Anfang empfiehlt es sich, Easytag aus dann auf die Schaltfläche Anhand ausgewählter
und Speex sowie „APE tags“ für
dem Dateimanager heraus zu starten. Dabei öffnet Dateien suchen und wählen eines der gefundenen
Monkey’s Audio.
das Programm die angeklickte Datei sowie wei- Alben aus.
tere Dateien im gleichen Ordner. Enthalten diese Bearbeiten Sie Felder, so markiert das Programm
bereits Metadaten, markiert die Software die nicht die zugehörigen Dateien fett, um nicht gespei-
korrekten davon fett. Fehlende Informationen er- cherte Änderungen zu signalisieren. Haben Sie
setzt die Software auf Wunsch automatisch, sofern alles erledigt, sichern Sie mit Datei | Dateien spei-
die Dateinamen verwertbare Infos enthalten. chern oder dem üblichen [Strg]+[S] die Daten. Zu
Dazu öffnen Sie mit Ansicht | Scanner ein Werk- erwähnen wäre in diesem Zusammenhang noch,
zeug, das nicht nur Metatags aus Dateinamen dass Sie den Dateinamen auch oben im Editor
baut, sondern auch den umgekehrten Weg be- bearbeiten dürfen, woraufhin er sich ohne Zuhilfe-
herrscht, falls Sie später Ihre Musik nicht nur nahme eines Dateimanagers sofort ändert.

01/2018 87
Multimedia Easytag

Schallplatte partout nicht in den Scanner, finden


Sie für fast alles eine Bilddatei im Netz.
Sind Speicherplatz oder Bandbreite beschränkt,
sollten Sie aber einen Blick auf die Größe des her-
untergeladenen Bildes werfen. Ein Verkleinern auf
etwa 500 x 500 Pixel empfiehlt sich, wenn es vor
allem um die Anzeige im Player geht und Sie das
Bild nicht großformatig ausdrucken möchten. Die
Größe in akzeptabler Qualität liegt dann bei rund
50 KByte, die im Vergleich zu mit moderaten Bit-
Raten komprimierten Klängen kaum ins Gewicht
fallen.

In anderen Bereichen
Seine Universalität beweist Easytag, wenn es um
Videos geht: Diese Fähigkeit beschränkt sich zwar
auf MPEG4-Container, aber hier stehen ebenfalls
alle erdenklichen Metadaten-Felder bereit. Zwar
können noch nicht viele Geräte und Programme
mit allen Tags etwas anfangen, aber zumindest
funktioniert eine On-Screen-Einblendung im VLC
Media Player 4.
Erstaunlicherweise erwähnt das Easytag-Online-
Handbuch MPEG4 nur als eines von vielen un-
2 Der Online-Dienst Musicbrainz bleibt zumindest bei CDs kaum etwas schuldig. terstützten Formaten, geht aber nicht weiter auf
dieses Feature ein. Ansonsten ist die Dokumen-
Bild und Ton tation recht umfangreich und steht für die letzte
Die meisten Player ignorieren heute im jeweiligen Version 2.4.3 vollständig in Deutsch bereit [6].
Ordner lagernde Dateien mit dem Cover-Bild. Ea-
sytag bettet auf Wunsch nicht nur das Cover direkt Fazit
in die Datei ein, sondern im Prinzip jedes Bildma- Ohne Zweifel gehört die Software Easytag zur ers-
terial, das Sie mit der Datei assoziieren möchten. ten Wahl zum Bearbeiten von Audio-Metadaten.
Abbildung 3 zeigt einen Vorgeschmack darauf, Es besticht durch ein eingängiges und schlüssiges
was das alles sein könnte. Konzept mit Stapelverarbeitung per Mausklick
Treiben Sie das auf die Spitze, nehmen die Bildda- sowie Unterstützung für zahlreiche Formate. Ob
ten oft mehr Speicherplatz ein als der Ton selbst. es nun um das Bearbeiten von Audiodateien geht
Im Normalfall dürfte jedoch eine Front- und Rück- oder darum, die beim Rippen von CDs aus Daten-
ansicht des Covers genügen. Passt die Hülle einer banken im Netz geholten Tags zu korrigieren: Das

Tags in Apps
Die Wiedergabe von Musik auf Smartphones sich um verschiedene Interpreten handelte,
oder dedizierten Playern gewinnt zunehmend schlug die Software in der Albenansicht alle Titel
an Bedeutung. Wie gut diese externen Plattfor- dem Album zu, das in der alphabetischen Sortie-
men oder andere Betriebssysteme überhaupt rung zuerst erschien. Tricks, wie das Hinzufügen
mit den standardisierten Metadaten umgehen, von Leerzeichen, zeigten hier keine Wirkung.
ist schwer zu sagen. Praktisch problemlos liest Wenn Sie also auf eine bestimmte Plattform oder
die Android-Version des VLC Media Players die App abzielen, sollten Sie zuerst mit einigen weni-
Daten aus und nutzt sie zum Sortieren der Ti- gen Titeln erkunden, inwieweit sich die jeweilige
tel und der Anzeige von Covern. Im laufenden Software auf Standards versteht, bevor Sie die
Betrieb, selbst beim Übertragen via Bluetooth ganze Sammlung bearbeiten und dann noch ein-
zu einem Radio im Auto, waren im Test keine mal von vorn anfangen müssen.
Einschränkungen festzustellen. Ein Blick in die Einstellungen über Bearbeiten |
Andere Apps gehen oft nicht so souverän mit den Einstellungen gibt die Möglichkeit, über zahlrei-
Tags um: In der Musik-App von 1&1 war die An- che Parameter die Unzulänglichkeiten anderer
zeige der in den Dateien enthaltenen Bilder meist Software zu kompensieren. Bei Problemen mit
ein Glücksspiel, speziell dann, wenn die Samm- der Anzeige hilft es unter Umständen, im Reiter
lung größer war oder die App zum Einsatz kam, ID3-Metainformationen deren Version oder den
um bereits vorhandene Dateien zu bearbeiten. verwendeten Zeichensatz anzupassen. Unter
3 Vom Cover bis zum authentischen Roadie-Schnapp-
Weiterhin gab es Probleme bei Alben gleichen Metainformationen finden Sie ähnliche Einstel-
schuss – mit Easytag betten Sie bei Bedarf umfangrei-
Namens, wie etwa „Greatest Hits“. Obwohl es lungen für die Vorbis-Kommentare.
ches Bildmaterial in die Datei ein.

88 01/2018
Easytag Multimedia

Lediglich das beinahe statisch


zu nennende Programmfens-
ter fällt unangenehm auf. Die
auf dem Testsystem mit dem
Xprop-Befehl ermittelte Min-
destgröße des Fensters liegt bei
490 x 813 Pixeln – wohlgemerkt
im Hochformat. Das schränkt
Info
[1] ID3-Tags:
die Bedienbarkeit bei geringer
https://​­de.​­wikipedia.​­org/​
auflösenden Bildschirmen ein.
­wiki/​­ID3‑Tag
Auf den weitverbreiteten [2] Easytag:
Laptop-Displays mit 768 ver- https://​­de.​­wikipedia.​­org/​
tikalen Pixeln fällt dabei min- ­wiki/​­EasyTAG
destens die Fußzeile weg. Die [3] Tarballs: http://​­ftp.​­gnome.​
Gnome-Richtlinien für Benut- ­org/​­pub/​­GNOME/​­sources/​
zeroberflächen sehen eigent- ­easytag/​­2.​­4/
lich Programmfenster vor, die [4] Strftime:
http://​­php.​­net/​­manual/​­de/​
mindestens eine Auflösung von
­function.​­strftime.​­php
1024 x 600 Pixeln [7] bieten.
[5] Musicbrainz:
Das ignoriert Easytag fröhlich. https://​­musicbrainz.​­org
Schön wäre eine Möglichkeit, [6] Benutzerhandbuch:
4 Der Videoplayer VLC kann entsprechend mit Metainformationen versehe- selten genutzte Funktionen https://​­help.​­gnome.​­org/​
ne MP4-Videos zweifelsfrei identifizieren. gezielt auszublenden. Insbeson- ­users/​­easytag/​­2.​­4/
dere auf einige der Tag-Zeilen [7] Anzeigekompatibilität für
Programm platziert sich mit seinen Fähigkeiten im rechten Teilfenster – mitverantwortlich für das Gnome: https://​­developer.​
als klarer Favorit für solche Aufgaben und erweist nicht weit genug zusammenschiebbare Fenster – ­gnome.​­org/​­hig/​­stable/​
­display‑compatibility.​­html.​
sich als den oft behelfsmäßigen Tools anderer Au- könnte man oft verzichten. Schon eine Laufleiste
­de
diosoftware weit überlegen. würde für mehr Überblick sorgen. (tle) ●●●
Sicherheit Secure Shell

© feuerbach, 123RF
Die Secure Shell im praktischen Einsatz

Sicherer Transfer
Die Secure Shell bietet Die Secure Shell Ssh gilt heute als Standard für gestalten, bearbeiten Sie dazu dessen Konfigura-
Shell-Sitzungen auf entfernten Rechnern. Sie ver- tionsdatei sshd.config. Dort setzen Sie die rele-
alles, was Sie für den si- schlüsselt die Verbindung zum entfernten System, vanten Einträge aus der Tabelle „Mehr Sicherheit“
cheren Shell-Zugriff und als Identifikation dient in der Regel ein mit Kenn- entsprechend Ihrer Vorstellungen.
wort versehener Schlüssel.
verschlüsselte Daten- Ssh bietet aber mehr als nur den sicheren Zu- Schlüssel ohne Kennwort
übertragungen benöti- griff aus der Ferne: Bei Bedarf transferieren Sie Das Anmelden ausschließlich per Schlüssel ohne
damit Daten oder starten GUI-Programme von Kennwort stellt die technisch simpelste Methode
gen. Harald Zisler anderen unixoiden Systemen. Für den Zugriff von zum automatischen Übertragen von Daten und für
Microsoft-Betriebssysteme aus benötigen Sie ein komfortable Logins dar. Sie sollten sie allerdings
Programm wie Putty. Bei vielen Befehlen rund um
Ssh dürfen Sie einen vom Standard 22 abweichen- SSH-Client
den Port angeben. Die wichtigsten Optionen für
Dateiname Inhalt
den Ssh-Befehl fasst die Tabelle „Ssh-Optionen“
config benutzerdefinierte Einstellungen,
zusammen.
überschreibt die systemweiten
Settings
Arbeit mit Schlüsseln known_hosts Liste der Systeme, mit denen bereits
Selbst wenn Sie keine Schlüssel erzeugen, legt der eine SSH-Verbindung bestand und de-
SSH-Client jene der Gegenstelle im Ordner .ssh ren Schlüssel Sie akzeptiert haben
im Home-Verzeichnis ab. In diesem Verzeichnis authorized_keys öffentliche Schlüssel (wenn der
finden Sie außerdem verschiedene Dateien, die Rechner als Server fungiert)
für den Betrieb der Software nötig sind (siehe Ta- id_rsa privater Schlüssel
belle „SSH-Client“). Möchten Sie Ihren SSH-Server
id_rsa.pub öffentlicher Schlüssel
gegen den Versuch eines Einbruchs robuster

90 01/2018
Secure Shell Sicherheit

nur innerhalb geschützter Netze verwenden, kei-


nesfalls über das Internet (außer Sie arbeiten via
VPN oder über einen SSH-Tunnel).
Zum Anlegen eines Schlüssels nutzen Sie den
Shell-Befehl Ssh-keygen 1. Dabei geben Sie zu-
sätzlich mit der Option ‑t Typ (hier: RSA) den Typ
des Schlüssels und mittels ‑b Bits (hier: 4096) die
Schlüssellänge an. Je höher die Schlüssellänge,
umso schwerer fällt es einem Angreifer, die Kom-
munikation zu knacken. Beim Prompt für das
Passwort drücken Sie die Eingabetaste.
Im Verzeichnis ~/.ssh/ befinden sich daraufhin die
beiden Dateien id_rsa und id_rsa.pub. Die erste
Datei enthält den privaten Teil des Schlüssels;
schützen Sie diesen unbedingt vor dem Zugriff
Dritter. Die zweite enthält den öffentlichen Schlüs-
sel, den Sie bei Bedarf auf andere Rechner über-
tragen. Prüfen Sie in jedem Fall die Attribute der
Schlüsseldateien.
Nur Sie selbst dürfen die Rechte zum Lesen und 1 Ein Schlüssel ohne Passwort erleichtert zwar den automatisierten Transfer von Daten, birgt
Schreiben besitzen, die Gruppe und alle anderen aber Risiken in Bezug auf die Sicherheit.
sollten keinerlei Rechte haben. Gegebenenfalls
ändern Sie das mithilfe des Befehls chmod 600 privater Schlüssel in die Hände fällt, kann er sich
~/.ssh/*. Für öffentlich zugängliche Server schüt- dann ohne Passwort trotzdem nicht am entfernten
zen Sie das Kennwort im privaten Teil des Schlüs- System anmelden.
sels, indem Sie diesen mittels des Openssl-Befehls
in ein anderes Format umwandeln, etwa PKCS#8. Öffentlicher Schlüssel
Näheres dazu entnehmen Sie der ausführlichen Um den öffentlichen Teil des Schlüssels auf das
Manpage des Tools. Zielsystem zu übertragen, haben Sie mehrere Mög-
Möchten Sie einen Schlüssel mit Kennwort erzeu- lichkeiten. Steht der Befehl Ssh-copy-id bereit, ver-
gen, funktioniert das auf demselben Weg wie ohne wenden Sie den Aufruf in der folgenden Form:
Vergabe eines Passworts. An der entsprechenden
Stelle geben Sie dann die gewünschte Zeichen- $ ssh‑copy‑id User@Host
kette ein, statt die Abfrage mit der Eingabetaste
zu überspringen. Damit erhalten Sie einen schon Abbildung 2 zeigt den Ablauf. Den Rechner iden-
guten Schutz. Selbst wenn einem Eindringling Ihr tifizieren Sie dabei wahlweise über den Namen
oder die IP-Adresse. Nachdem im Beispiel zum
Ssh-Optionen ersten Mal eine Verbindung zustande kam, sehen
Syntax Hinweis
Mehr Sicherheit
‑2 nur Protokollversion 2
Schlüssel Eintrag/​Hinweis
‑4 nur IPv4-Adressen
PermitRootLogin no Root-Zugang unterbinden
‑6 nur IPv6-Adressen AllowGroups Gruppe nur Benutzer in Gruppe dürfen sich anmelden
‑b IP IP-Adresse verwenden AllowUsers User nur Benutzer User darf sich anmelden
‑C Kompression benutzen PasswordAuthentication no unterbindet Anmelden via Passwort
‑F Datei abweichende Konfigurationsdatei ChallengeResponseAuthentication no nur über die Schlüssel anmelden
‑i Datei Angabe der Private-Key-Datei PermitEmptyPasswords no keine leeren Kennwörter erlauben
‑p Port abweichende Portnummer Port Nummer abweichenden Port festlegen (Standard: 22)
‑v Ausgabe aller Meldungen ListenAddress IP Netzwerkschnittstelle benutzen, je IP-Adresse eine Zeile
‑t für interaktive Menüs MaxSessions auf kritischen Systemen so niedrig wie möglich (1)
‑W Rechner:Port MaxStartups auf kritischen Systemen so niedrig wie möglich (1)
Weiterleiten der Standardein- und
‑ausgabe vom lokalen System zum ‑W Rechner:Port Weiterleiten der Standardein- und ‑ausgabe vom lokalen
entfernten System System zum entfernten System
‑X Display umleiten im geschützten Netz ‑X Display umleiten im geschützten Netz
‑Y Display geschützt umleiten ‑Y Display geschützt umleiten
‑N für Tunnelzwecke, kein Kommando ‑N für Tunnelzwecke, kein Kommando

01/2018 91
Sicherheit Secure Shell

Sie die Frage, ob Sie den


Schlüssel der Gegenseite ak-
zeptieren möchten.
Eine weitere Möglichkeit
besteht darin, per SFTP den
öffentlichen Schlüssel auf
das Zielsystem zu übertragen
und mittels cat id_rsa.pub >>
.ssh/authorized_keys an die
Datei .ssh/authorized_keys
anzuhängen. Beachten Sie
dabei, unbedingt das Zeichen
2 Mit dem Befehl „ssh-copy-id2 übertragen Sie bei Bedarf einen Schlüssel auf das Zielsystem. für die Standardausgabe
doppelt zu verwenden, sonst
überschreiben Sie die Datei.
Haben Sie einen Schlüssel geändert, entfernen Sie
den nicht mehr zutreffenden Eintrag aus der Datei
3 Ändern Sie einen Schlüssel, entfernen Sie den alten mit einem einfachen Befehl. known_hosts mit dem Kommando ssh‑keygen ‑R
Rechner in einem Terminal 3.

Verbindungen speichern
Für immer wieder benötigte Verbindungen legen
Sie in der Datei .ssh/config bei Bedarf Aliase für
den vereinfachten Aufruf an. Listing 1 zeigt ein
Beispiel dazu für den Benutzer hz auf einer Ma-
schine im lokalen Netz.
In Abbildung 4 sehen Sie das Anmelden am loka-
len System und anschließend den Zugriff per Alias
und sowie Schlüssel ohne Kennwort auf ein ande-
res Zielsystem. Mit exit oder [Strg]+[D] melden
Sie sich vom entfernten Rechner wieder ab.
Sie haben die Möglichkeit, eine Sitzung als voll-
wertige Shell zu nutzen, oder Sie setzen nur ein
Kommando ab. Nach dessen Ausführung beendet
4 Aliase für die Verbindung erleichtern das Anmelden am entfernten Rechner, wenn dort bereits sich die Verbindung automatisch 5.
ein anderes Benutzerkonto im Einsatz ist.
Listing 1
Host artikel
HostName 192.168.0.82
User hz
5 Brauchen Sie keine komplette Session, führen Sie mittels Ssh nur ein einzelnes Kommando
CheckHostIP no
auf dem Zielsystem aus.

Scp: Optionen
Syntax Hinweis
‑C Kompression benutzen
‑F Datei abweichende Konfigurationsdatei
‑i Datei Datei mit privatem Schlüssel
‑l Wert Bandbreite drosseln (Angabe in kbit/​
s)
‑o Option SSH-Optionen
‑P Port abweichender Port
‑p Dateiattribute übertragen
‑q Meldungen einschränken
‑r rekursiv kopieren, Symlinks folgen
6 Ssh bietet eine Möglichkeit, GUI-Programm auf dem entfernten System zu starten und die ‑v ausführliche Meldungen
Ausgabe über eine sichere Leitung auf den eigenen Bildschirm umzuleiten.

92 01/2018
Secure Shell Sicherheit

Display umleiten
Arbeiten Sie an einem Linux-PC, steht Ihnen die
Möglichkeit offen, mittels Ssh Programme mit gra-
fischer Oberfläche am entfernten Rechner zu star-
ten und deren Ausgabe umzuleiten. Dazu nutzen
Sie die Ssh-Option ‑Y. Bei langsamen Netzwerk-
verbindungen, etwa über das Internet, schalten
Sie zudem mit ‑C die Datenkompression ein, um
Latenzen zu verringern.
Auch hier funktionieren Aliase und der Einsatz
von Schlüsseln beim Anmelden. Im Beispiel aus
Abbildung 6 startet der Texteditor Gedit auf dem
entfernten System. Damit Sie das Terminal nicht
mit dem Programm blockieren, starten Sie es
durch Anhängen eines Kaufmannsund-Zeichens
(&) im Hintergrund. Das gezeigte Umleiten der
Standardausgabe für Fehler nach /dev/null unter-
drückt diverse Debug-Meldungen am Terminal.

Daten übertragen
Zum Übertragen von Daten integrieren Sie Ssh bei
Bedarf in eine Pipe. Im Zusammenspiel mit Tar
kopieren Sie so komplette Verzeichnisbäume über
das Netzwerk (Listing 2). Hier beschleunigt unter
Umständen eine Komprimierung (‑C) den Vorgang. 7 In Kombination mit einem Tool wie Tar kopieren Sie einen Verzeichnisbaum auf einen entfern-
So gehen Sie auch bei anderen Befehlen vor, wie ten Rechner oder von diesem auf den lokalen.
etwa bei Dd. Wie es in der Praxis mit Tar funktio-
niert, zeigt Abbildung 7. Im Beispiel fragt die Software nur einmal das
Mit dem Befehl Scp steht ein verschlüsselndes, mit Kennwort ab, denn der Benutzer zh@localhost ar-
dem normalen Cp verwandtes Kommando bereit, beitet mit einem Schlüssel ohne Kennwort, den er
das sich an den Remote-Copy-Befehl rcp von BSD bei hz@192.168.0.82 hinterlegt hat. Normalerweise Der Autor
anlehnt. Allerdings stellt Scp zusätzlich SSH- gibt es an dieser Stelle zwei Abfragen. Die letzte
Harald Zisler beschäftigt sich seit
spezifische Optionen bereit (siehe Tabelle „Scp: Aktion in Abbildung 8 zeigt das Übertragen eines
den frühen 1990er-Jahren mit
Optionen“). Verzeichnisses auf ein anderes System.
FreeBSD und Linux. Zu Technik-
Grundsätzlich übergeben Sie dem Kommando le- und EDV-Themen verfasst er Zeit-
diglich eine Quelle sowie ein Ziel, wobei beide auf Fazit schriftenbeiträge und Bücher. Aktu-
dem entfernten System liegen dürfen. Verwenden Die Secure Shell, kurz Ssh, bietet von Haus bereits ell ist die vierte Auflage seines Kom-
Sie für die Pfadangabe auf dem entfernten Rech- zahlreiche Möglichkeiten für Fernsitzungen und pendiums „Computer-Netzwerke“
ner nach dem Doppelpunkt einen Schrägstrich, das Transferieren von Daten. Kombinieren Sie beim Rheinwerk Verlag erschienen.
signalisiert das einen absoluten Pfad; anderen- diese Fähigkeiten mit bekannten Shell-Befehlen,
falls handelt es sich um eine Angabe relativ zum erzielen Sie einen hohen Komfort. Zudem bietet
Home-Verzeichnis des Benutzers auf dem entspre- die SSH-Verschlüsselung Schutz vor Lauschern
chenden System. und Angreifern. (tle) ●●●
Abbildung 8 zeigt einige Beispiele zum Übertra-
gen von Daten: Der erste Aufruf darin veranschau-
licht, wie Sie eine lokal vorhandene Datei auf das
entfernte System übertragen; der zweite zeigt die
umgekehrte Vorgehensweise. Das dritte Beispiel
demonstriert, wie Sie einfach Daten von einem
entfernten System auf einen zweiten Remote-Rech-
ner zu kopieren.

Listing 2
# Dateien hochladen
$ tar czvf ‑ Ordner | ssh User@Host ‚cd
Ordner && tar xzpvf ‑‘
# Dateien herunterladen
$ ssh User@Host ‚cd Pfad && tar czfv ‑
8 Mit dem Befehl Scp übertragen Sie Dateien zwischen zwei Rechnern, bei Bedarf sogar zwi-
Ordner‘ | tar xzfv ‑
schen zwei Remote-Systemen.

01/2018 93
Sicherheit Backup Grundlagen

Wichtige Daten regelmäßig sichern

Backup
nach Maß
Regelmäßige Backups gehören zum
© destinacigdem, 123RF

Pflichtprogramm – müssen deswegen


aber nicht lästig sein: Abhängig von
der Menge und der Vertraulichkeit der
zu sichernden Dateien gibt es beque-
mere und umständlichere Wege, diese
Aufgabe zu erledigen. Hans-Georg Eßer

In den 90er Jahren war die Datensicherung Bedarf, verschiedene Lösungen vor. Die einfachste
eine mühselige Arbeit: Backup-Programme mach- präsentieren wir gleich im folgenden Artikel: Das
ten den Anwender zum Diskjockey, der im Zwei- Programm Kup [1] integriert sich ins KDE-Kontroll-
Minuten-Rhythmus die nächste Diskette ins Lauf- zentrum und erlaubt automatisierte Datensiche-
werk schieben und am Ende die Datenträger mit rungen, die starten, sobald Sie den fürs Backup
Datum und „Backup 1/​35“ beschriften musste; vorgesehenen Datenträger anschließen.
bei einem Datenverlust stand dann eine ähnlich
aufwendige Rücksicherung an, immer begleitet Was muss ich sichern?
von der Sorge, dass eine der zahlreichen Disketten Am Anfang steht eine Bestandsaufnahme: Auf
vielleicht einen Lesefehler haben könnte. welchen Rechnern und Mobilgeräten liegen private
Disketten ersetzten später gebrannte CDs und da- Dateien (Dokumente, Mails, Fotos etc.), die es zu
nach DVDs, mit denen man dank größerer Kapazi- sichern gilt? Findet bereits eine Synchronisation
tät weniger Arbeit hatte; wesentlich komfortabler zwischen den Geräten statt (etwa durch automa-
wurde das Backup dadurch aber nicht. Heute tische Foto-Uploads vom Smartphone zu einem
erlauben es USB-Sticks und
externe Platten, auch große
Datenmengen zu sichern,
ohne dafür gleich eine große
Sammlung von Datenträ-
gern zu verwalten. Wer eine
schnelle Netzanbindung hat,
kann noch bequemer ein
Netz-Backup durchführen.
Wir starten mit der Frage,
welche Daten Sie überhaupt
sichern sollten – schließlich
gilt es, unnütze Arbeit zu
vermeiden. Danach stellen
wir, abhängig vom Backup- 1 mit [Alt]+[.] zeigt Dolphin die versteckten Einträge eines Verzeichnisses an.

94 01/2018
Backup Grundlagen Sicherheit

ficeprogramm so umgestellt,
dass es einen Ordner Of‑
fice‑Dateien/ verwendet. Er-
stellen Sie darum eine Liste
mit allen Verzeichnissen,
in denen Sie selbst erstellte
Dokumente ablegen. Kandi-
daten sind hier neben Doku‑
mente/ auch Bilder/, Videos/
und eventuell Musik/.
Öffnen Sie Ihr Home-Ver-
zeichnis im Dateimanager
– Dolphin startet in die-
sem Ordner, wenn Sie den
Menüpunkt Dateiverwaltung
(Dolphin) im KDE-Startmenü
auswählen. Sie sehen dann
alle Dateien und Ordner,
die unmittelbar im Home-
Verzeichnis liegen. Um auch
2 35 GByte im Ordner „Downloads“ benötigen viel Platz zum sichern. die versteckten Dateien
und Verzeichnisse zu sehen
Service wie Dropbox)? Das Ziel ist, alles Wichtige drücken Sie [Alt]+[.] (also Alt-Taste und Punkt)
regelmäßig zu sichern, aber keine doppelte Arbeit 1. Dahinter verbergen sich meist Konfigurations-
(und doppelte Backup-Speicherbelegung) zu ver- dateien oder Ordner mit solchen Dateien; manche
ursachen. Programme legen hier auch Cache-Inhalte ab, die
Verbunden mit diesen ersten Überlegungen ist in der Regel nicht am Backup teilnehmen sollten.
auch die Frage, wie viel Speicherplatz für die Wie sieht es mit dem Ordner Downloads/ aus? Den
Datensicherung benötigt wird, denn davon hängt verwenden Browser wie Firefox und Mailpro-
auch ab, welche Backup-Methoden infrage kom- gramme wie Thunderbird, um heruntergeladene
men: Wenn Sie mehrere Terabyte Plattenplatz mit Dateien und Mailanhänge abzulegen. Wenn Sie
Videos belegt haben, erweist sich eine Sicherung Online-Banking nutzen und über Webshops Pro-
übers Internet in der Regel nicht als sinnvoll, denn dukte kaufen, werden Sie hier vielleicht auch Kon-
Online-Speicher in solchen Dimensionen ist teuer, toauszüge und Rechnungen finden – gleichzeitig
und der Datentransfer dauert via DSL lang. liegen im darin aber auch haufenweise unwichtige
Die nächste Frage ist dann, ob Sie neben den Dokumente, die vom Surfen im Netz übrig ge-
privaten Daten auch das Betriebssystem (also blieben sind. Wer häufig neue Linux-Versionen
die Linux-Installation – vielleicht aber auch eine ausprobiert, sammelt vielleicht sogar die meist 2
parallele Windows-Installation) mitsichern möch- bis 5 GByte großen ISO-Image-Dateien mit DVD-
ten. Ein solches System-Backup bietet bei einem Abbildern in diesem Ordner 2.
Plattendefekt (oder beim Verlust/​Diebstahl eines Um die Größe eines Ordners zu bestimmen, kli-
Notebooks) den Vorteil, dass Sie vergleichsweise cken Sie seinen Eintrag mit der rechten Maustaste
schnell wieder zu einem laufenden System kom- an und rufen aus dem Kontextmenü den Punkt
men, das dem alten entspricht.
Die folgenden Seiten gehen auf diese Fragen ein Listing 1
und stellen die jeweils passende Methoden der Da-
[esser@mbp2:~]$ du ‑sm * | sort ‑n
tensicherung vor.
...

Das Wichtigste zuerst 31


43
Musik
Upload
Welche Daten wollen Sie auf keinen Fall verlie-
1078 Bilder
ren? Persönliche Dokumente, Fotos und Videos,
2057 Dokumente
die Sie selbst erstellt haben, fallen in der Regel in
Glossar
7166 Dropbox
diese Kategorie. Wo sich solche Dateien auf der
14148 Daten
Platte befinden, hängt von Ihrem eigenen Ord-
29046 Schreibtisch Cache: Im Cache legen Browser
nungsschema ab, nach dem Sie Dateien ablegen.
36513 Downloads heruntergeladene Elemente von
Die meisten Programme wie etwa LibreOffice
55200 Videos Webseiten ab, sodass der Browser
speichern neu erstellte Dokumente im Ordner Do‑
140164 VMware diese beim erneuten Betrachten
kumente/, der in Ihrem Home-Verzeichnis /home/
179321 VirtualBox VMs derselben Seite nicht noch ein-
benutzername/ liegt. Solche Standards lassen sich
184491 ISOs mal lädt.
aber anpassen, und vielleicht haben Sie Ihr Of-

01/2018 95
Sicherheit Backup Grundlagen

alle Unterordner separat an: Je weiter Sie sich


in der Darstellung vom Kreiszentrum entfernen,
desto tiefer steigen Sie in die Unterordner des ana-
lysierten Verzeichnisses herab.

Mails
Wo liegen die E-Mails? Die Antwort auf diese
Frage ist komplex; sie hängt unter anderem davon
ab, ob Sie via POP3 oder IMAP auf Ihr Postfach
zugreifen und ob Sie Thunderbird, KMail oder ein
anderes Mailprogramm verwenden.
Generell gilt: Wenn Sie IMAP verwenden, ver-
walten Sie die Mails auf dem Server des Mail-
Providers, und auf Ihrem lokalen Rechner liegen
nur Kopien. Die müssen Sie nicht unbedingt ins
Backup einschließen, zumal die lokale Sammlung
eventuell unvollständig ist. Ganz anders sieht es
bei POP3 aus: Das Post Office Protocol (POP) sieht
vor, dass ein Mailprogramm die Nachrichten vom
Mailserver herunterlädt (und dann auf dem Server
löscht). Von dieser Vorgabe weichen aber viele
Anwender ab, indem sie bei der POP3-Konfigura-
3 Filelight zeigt übersichtlich strukturiert die Belegung des Festplattenspeichers an. tion ein Häkchen bei Mails nach dem Download
auf dem Server lassen (oder ähnlich) setzen – das
Eigenschaften auf. Der gesuchte Wert steht dann ist z. B. immer dann nötig, wenn Sie mehrere PCs
in der Mitte eines Dialogfensters bei Größe. Dol- verwenden und auf allen den Download der Mails
phin verwendet die Abkürzungen GiB (Gibibyte), von einem POP3-Server einrichten. Falls Ihr Mail-
MiB (Mebibyte) für die klassischen Einheiten, die Provider beide Protokolle unterstützt, empfehlen
mit dem Faktor 1024 rechnen (1 GiB = 1024 MiB, wir, immer IMAP zu verwenden. Allerdings lässt
1 MiB = 1024 KiB, 1 KiB = 1024 Byte). Die Fest- sich ein schon eingerichtetes Mail-Konto nicht
plattenhersteller nutzen stattdessen die modernen einfach von POP3 auf IMAP umstellen, es ist statt-
SI-Einheiten, die beim Sprung zur nächsten Größe dessen eine Neueinrichtung nötig.
mit dem Faktor 1000 arbeiten. Eine „1-TByte“-
Festplatte verfügt deswegen nur über eine Kapa- Thunderbird
zität von etwa 0,91 TiByte (1000^4 / 1024^4 = Thunderbird legt im Home-Verzeichnis einen
0,9094947…). versteckten Ordner .thunderbird/ und darin einen
Wenn Sie die Arbeit in der Shell vorziehen, kön- Profilordner an, der einen Namen der Form e5y-
nen Sie den kleinen Helfer du (disk usage) ein- bxyit.default hat. (Der vordere Teil vor .default
setzen, um den Platzverbrauch eines Ordners zu heißt bei jeder Installation anders.)
bestimmen – aus dem Home-Verzeichnis heraus n Für jedes IMAP-Konto entsteht im dortigen
verrät etwa du ‑sm Dokumente, wie groß das Doku- Unterordner ImapMail/ ein Verzeichnis, das die
mente-Verzeichnis (einschließlich aller Unterord- lokal vorgehaltenen Kopien der Mails enthält,
ner) in MByte ist: und
n für jedes POP3-Konto findet sich im dortigen
[esser@hpquadi7:~]$ du ‑sm Dokumente/ Ordner Mail/ ein Unterordner mit den Mails zu
Glossar 2057 Dokumente/ diesem Konto.
Diese Unterordner sind nach den jeweils für den
SI-Einheiten: 1998 wurde die Kon-
Eine nach Größe sortierte Liste aller Ordner liefert Mail-Abruf genutzten Servern benannt, zum Bei-
vention für Größenangaben in der IT
du im Zusammenspiel mit dem Sortierprogramm spiel imap.googlemail.com/ oder pop3.web.de/.
geändert. Die Bedeutung der Prä-
sort (siehe Listing 1). KMail legt keine separate Verzeichnishierarchie für
fixe Kilo-, Mega-, Giga- etc. wurde
Auf dem hier untersuchten Testrechner ist mit POP3-Konten an, sondern lädt Mails vom Server
an die in anderen Bereichen übliche
knapp 500 GByte ein Großteil der Platte durch herunter und speichert sie im Posteingang der
Tausenderrechnung angepasst. Da
ISO-Image-Dateien mit Linux-Distributionen und lokalen Ordner. Der wiederum ist gut versteckt
in der Informatik aber mit Zweier-
Testinstallationen unter VirtualBox und VMware im Verzeichnis .local/share/akonadi_maildir_re‑
potenzen gerechnet wird (1024 =
belegt. source_0/ zu finden – je nach Distribution und
2^10 ist eine solche Zweierpotenz),
Wollen Sie sich lieber grafisch einen Überblick KDE-Version kann er auch an anderer Stelle liegen.
gibt es für die klassischen Einheiten
zum Platzverbrauch verschiedener Ordner ver- Wo genau, finden Sie über das Programm akona-
mit Kibibyte (KiB), Mebibyte (MiB)
schaffen, eignet sich ein Tool wie Filelight [2] diconsole heraus, das Ubuntu-Anwender erst über
oder Gibibyte (GiB) neue Namen
dazu 3. Das hilft aber nur bei relativ überschau- das gleichnamige Paket nachinstallieren müssen.
und Abkürzungen.
baren Ordnerstrukturen weiter, denn es zeigt auch Das Tool zeigt nach dem Wegklicken einer War-

96 01/2018
Backup Grundlagen Sicherheit

nung eine Liste von „Agents“ an, in der Sie auf


den Eintrag Lokale Ordner doppelklicken. Dann
öffnet sich ein Dialog, der den Pfad anzeigt 4.
Richten Sie unter KMail ein IMAP-Konto ein, fin-
den Sie gar keine Mail-Dateien, weil KMail dann
nur in einer MySQL-Datenbank Cache-Einträge für
schon gelesene Mails erzeugt.

Konfigurationsdateien
Einstellungen speichert Linux an zahlreichen
Stellen: Die globalen (benutzerunabhängigen)
Anpassungen liegen alle im Ordner /etc/ und
dessen Unterverzeichnissen, während persönliche
Einstellungen der Oberfläche und der benutzten
Programme in versteckten Dateien und Ordnern
Ihres Home-Verzeichnisses landen: Diese weiter
oben schon erwähnten versteckten Dateien haben
Dateinamen, die mit einem Punkt beginnen, und
in Dolphin sorgen Sie mit [Alt]+[.] dafür, dass 4 Die „Akonadi Console“ zeigt den Pfad zum Ordner an, in dem KMail E-Mails speichert.
sie sichtbar werden; drücken Sie die Tastenkom-
bination erneut, verschwinden die zusätzlichen n Ein Backup-Verzeichnis auf der Platte, die
Einträge wieder. auch die Linux-Installation enthält, ist am
Die Konfigurationsdateien in das Backup aufzu- schnellsten angelegt und leicht verwendbar.
nehmen, ist sinnvoll, aber die versteckten Ordner Es bietet Schutz vor versehentlichem Löschen
enthalten neben Einstellungen auch Caches und von Dateien (die Sie dann aus dem Backup
andere temporäre Dateien, die viel Platz belegen zurücksichern können), hilft aber nicht bei
und unwichtig sind. Sie könnten nun manuell einem Defekt der Festplatte oder einem Verlust
auswählen, welche der versteckten Ordner (und des Rechners (etwa nach Diebstahl/​Verlust des
ggfs. welche der enthaltenen Unterordner) Sie Notebooks).
sichern wollen, doch das wäre ein langwieriger n Eine zweite interne Platte, die Sie für das
Prozess. Wir empfehlen darum, gelegentlich Ihr Backup von Daten auf der ersten Platte verwen-
Home-Verzeichnis komplett inklusive aller ver- den, ist schon etwas nützlicher, denn nach dem
steckten Dateien und Ordner zu sichern, für die Ausfall der ersten Platte könnten Sie Dateien
häufigeren Backups der wichtigen Daten aber auf über die zweite Platte wiederherstellen. Gegen
diese Dateien zu verzichten. Nur wenn Sie eine einen Totalausfall des Rechners (z. B. durch
ausreichend große externe Platte fürs Backup nut- Wasserschaden, Brand oder Diebstahl) hilft
zen, ist es sinnvoll, bei jeder Sicherung auch die aber auch diese Variante nicht.
versteckten Einträge zu berücksichtigen. n Eine externe Platte oder ein ausreichend gro-
ßer USB-Stick erlaubt die Lagerung in einem
Backup-Medien anderen Raum (idealerweise in einem anderen
Nachdem Sie sich einen Überblick über die zu Gebäude, z. B. am Arbeitsplatz). Externe Plat-
sichernden Dateien und deren Gesamtgröße ver- ten, die USB 3 unterstützen, sind auch schnell
schafft haben, folgt die Auswahl eines geeigneten genug für umfangreichere Datensicherungen
Backup-Mediums. Einige Varianten davon. (wenn auch der Rechner USB 3 beherrscht).
Sicherheit Backup Grundlagen

n Sicherungen über das Häufigkeit


Netzwerk (auf einen Von den offenen Fragen bleibt noch die nach der
anderen Rechner im Häufigkeit. Hier ist von stündlichen über tägliche
lokalen Netz oder auf und wöchentliche bis zu monatlichen Backup-
einen virtuellen oder Aktionen alles denkbar – wie oft Sie sichern
echten Rechner, den Sie sollten, hängt von Ihrer individuellen Nutzung
bei einem Web-Hoster des Rechners ab. Arbeiten Sie gerade intensiv an
anmieten) sind kom- einem wichtigen Projekt, werden Sie die Projekt-
fortabel, weil Sie keine dateien täglich oder häufiger sichern wollen, um
Geräte ein- und ausstöp- Verluste sicher auszuschließen; für die restlichen
seln müssen. Wenn Sie Dateien auf dem Rechner reicht dann auch ein
für das Backup einen geringeres Intervall. Surfen Sie mit dem PC nur im
fremden (gehosteten) Internet und erstellen alle zwei Wochen ein Office-
5 Dieses Festplattenanschlusskabel hat auf der PC-Seite Rechner nutzen, ist aber Dokument, könnte auch ein monatliches Backup
zwei Stecker: Der blau markierte recht gehört in eine USB-3.0- die Vertraulichkeit nicht ausreichend sein.
Buchse, der linke sorgt nur für zusätzlichen Strom. gesichert: Der Hoster Generell wird noch zwischen Voll-Backups und
oder ein Angreifer, der inkrementellen Backups unterschieden – inkre-
die Kontrolle über Ihren Rechner im Netz über- mentell bedeutet dabei, dass Sie nur die seit dem
nimmt, könnte dann Ihre Backup-Dateien aus- letzten Backup geänderten Dateien sichern (und
werten. Dagegen würde Verschlüsselung helfen, die älteren Backups aufbewahren). Viele Daten-
die aber nur aufwendig zu integrieren ist. Wir sicherungslösungen wählen automatisch diesen
empfehlen darum, von vertraulichen Daten eine Ansatz, wenn Sie immer denselben Backup-Da-
verschlüsselte Kopie zu erzeugen, die am Backup tenträger verwenden. Mehr dazu finden Sie in den
teilnimmt – dann ist es aber wichtig, nicht ver- folgenden Artikeln.
sehentlich das unverschlüsselte Original mitzusi-
chern. Wie Sie Dateien verschlüsseln, lesen Sie in Backups überprüfen
einem älteren Beitrag unserer Schwesterzeitschrift Gelegentlich sollten Sie überprüfen, dass sich Ihre
EasyLinux [3]. Backups auch wiederherstellen lassen, denn es
wäre extrem ärgerlich, trotz regelmäßiger Siche-
USB 3.0 rungen im Ernstfall festzustellen, dass die Rücksi-
Entscheiden Sie sich für eine Sicherung auf ex- cherung der Daten nicht funktioniert.
ternen Datenträgern (USB-Platte oder USB-Stick), Wenn Sie Dateien einfach auf einen anderen Rech-
sollten Sie die erreichbare Datentransfer-Ge- ner / Datenträger gesichert haben, reicht es in der
schwindigkeit beachten: Gerade bei der Sicherung Regel aus, stichprobenartig einzelne Dateien anzu-
größerer Datenmengen ist es wichtig, dass die schauen und generell das Funktionieren der Platte
Platte bzw. der USB-Stick richtig angeschlossen ist. oder des Sticks zu prüfen.
Wenn Ihr PC und das Backupmedium USB 3.0 un- Steht ein älterer, ungenutzter Rechner zur Verfü-
terstützen, achten Sie darauf, auch eine USB-3.0- gung, können Sie auch das komplette Backup auf
fähige Buchse zu verwenden – viele PCs, die diesen PC rücksichern: Dadurch wird der ganze
USB 3 beherrschen, haben nur einen einzigen An- Datenträger einmal ausgelesen, und dabei würden
schluss dafür, während die restlichen USB-Schnitt- Zugriffsfehler auffallen, die ein Defekt der Platte
stellen nur die deutlich langsamere Protokollver- oder des USB-Sticks verursachen kann.
sion 2.0 verwenden. Die High-Speed-Anschlüsse
sind oft mit blauer Farbe gekennzeichnet. Fazit
Auch das Verbindungskabel muss USB-3.0-tauglich Bei der Entscheidung für eine konkrete Backup-
sein. Festplatten mit der neuen Schnittstelle wer- Lösung sollten Sie berücksichtigen, dass der beste
den aber meistens mit einem geeigneten Kabel Plan nichts wert ist, wenn seine Umsetzung zu
ausgeliefert. Die USB-3.0-Kabel sind auch oft blau lästig ist und Sie deswegen zu oft eine anstehende
oder haben zumindest einen blauen Stecker. Bei Sicherung ausfallen lassen.
Info Festplatten ohne Netzteil gibt es häufig ein Y-Kabel
mit zwei USB-Steckern, von denen einer nur der
Wählen Sie also in jedem Fall eine Methode, die
für Sie so praktisch und bequem ist, dass Sie diese
[1] Kup: https://​­www.​
Stromversorgung dient; in diesem Fall gehört das mit großer Wahrscheinlichkeit auch regelmäßig
­linux‑apps.​­com/​­p/​­1127689/
„Datenende“ in eine USB-3.0-Schnittstelle; das erledigen werden. Eine große Hilfe sind hierbei
[2] Filelight: https://​­utils.​­kde.​
Stromkabel können Sie in einigen beliebigen Port Skripte, welche Cron-Jobs regelmäßig eigenständig
­org/​­projects/​­filelight/
stecken 5. ausführen. Der Artikel „Backup ins Netz“ ab Seite
[3] Dateiverschlüsselung:
Beim Kauf einer neuen Backupplatte sollten Sie 100 dieser Ausgabe zeigt einige Anhaltspunkte,
Hans-Georg Eßer, „Private
Daten schützen“, EasyLi- auch dann auf USB 3.0 achten, wenn Ihr PC noch wie Sie eine Datensicherung anlegen und soweit
nux 03/​2015, S. 50, http://​ keine solche Schnittstelle hat; dann profitieren Sie automatisieren, dass sich Ihr Aufwand auf das
­linux‑community.​­de/​­35102 nach einem Wechsel auf einen neuen PC von den gelegentliche Überprüfen der gesicherten Daten
Geschwindigkeitsvorteilen. reduziert. (tle) ●●●

98 01/2018
Sicherheit Backup ins Netz

Daten auf eigenen Server oder bei Dropbox sichern

Backup ins Netz


Wichtige Dateien auto- Die Sicherung vom Dateien im Netz hat gegen- aufwendig, diese auf sichere Weise einrichten. Das
über lokalen Backups auf externen Platten bringt Gleiche gilt, wenn Sie das Synchronisierungstool
matisch im Netz zu si-
einen großen Vorteil mit: Die Daten liegen damit Dropbox für Backups nutzen.
chern, ist z. B. mit einem an einem zweiten Ort und überstehen selbst grö- Wir empfehlen, unabhängig von der gewählten
ßere Unglücke wie Wasser- oder Feuerschäden. Backupmethode nur Dateien unverschlüsselt ins
eigenen Server bei ei-
Das gelingt aber nicht mit beliebigen Datenmen- Netz zu stellen, bei denen unerlaubte Zugriffe
nem Webhoster oder mit gen, da die meisten Anwender nur über eine über- durch Angreifer zwar ärgerlich aber ungefährlich
schaubar schnelle Internetverbindung verfügen für Sie wären. Für die vertraulichen Daten wie
einem Konto bei Drop-
und zudem Speicherplatz beim Webhoster oder Kontoauszüge oder Passwortlisten schlagen wir Ih-
box möglich. Wir stellen anderen Anbietern umso teurer ist, je mehr davon nen vor, einen separaten Ordner einzurichten, der
benötigt wird. nicht direkt am Backup teilnimmt; stattdessen er-
diese zwei Varianten vor.
Betreiben Sie einen eigenen Webserver – als zeugen Sie regelmäßig ein verschlüsseltes Archiv,
Hans-Georg Eßer Root-Server oder virtuellen Server –, können Sie das diese Dateien speichert, und integrieren dann
Dateien in einen Ordner auf dem Server kopieren dieses Archiv ins Backup.
und mit beliebigen Geräten darauf zugreifen. Das
setzt jedoch Vertrauen zum Betreiber der Server Vorbereitung: Privates
voraus: Das Problem der Vertraulichkeit können Bevor Sie ein Backup im Netz starten, trennen
Sie nur durch Verschlüsselung beheben, und es ist Sie die vertraulichen von den weniger kritischen
Dateien. Erstellen Sie dazu einen Ordner Privat/
direkt in Ihrem Home-Verzeichnis und legen Sie
darunter weitere Ordner an, die Ihre bestehende
Ablagestruktur widerspiegeln – haben Sie bei-
spielsweise neben dem Standardordner Dokumente/
auch Ordner Briefe/ oder Rechnungen/, dann erzeu-
gen Sie entsprechend Verzeichnisse wie Privat/Do‑
kumente/, Private/Briefe/ oder Privat/Rechnungen/.
Der folgende Schritt wird – abhängig von Ihrem
Datenvolumen – zeitaufwendig sein, sodass Sie
ihn vielleicht auf mehrere Sitzungen am PC auf-
teilen: Dabei öffnen Sie in zwei Dolphin-Fenstern
(oder in einem über die Schaltfläche Teilen auf-
geteilten Fenster) jeweils einen Ordner der klassi-
schen Hierarchie (im Beispiel: Dokumente/) und den
zugehörigen Ordner der privaten Kategorie (Pri‑
vat/Dokumente/) und schieben dann alle Dateien,
die Sie nicht ins Netz kopieren möchten, in den
privaten Ordner 1.
Beim nun folgenden Einrichten der Backups
achten Sie dann darauf, dass Sie den Ordner
Privat/ nicht in das Backup integrieren.

Root- oder V-Server


Haben Sie einen Root- oder V-Server bei einem
, 123RF

der großen Webhoster (1&1, Strato etc.) ange-


mietet, dann können Sie sich via SSH (Secure
© lucadp

Shell) auf diesem Server einloggen. Dazu nutzen


Sie auf Ihrem heimischen Rechner das Kommando
ssh. Sie können sich damit als Administrator auf
dem Root- oder V-Server anmelden, indem Sie

ssh root@12.34.56.78

100 01/2018
Backup ins Netz Sicherheit

eingeben. Dabei müssen Sie 12.34.56.78 durch


die IP-Adresse der Servers ersetzen, die Ihnen
der Webhoster mitteilt. Falls Sie auf dem Rechner
beim Webhoster einen Benutzeraccount angelegt
haben und diesen statt root nutzen möchten, er-
setzen Sie hier und in allen folgenden Schritten
root durch den Benutzernamen. Haben Sie mit
dem Server auch eine Domain mitgebucht (etwa
meinedomain.de), können Sie auch

ssh root@meinedomain.de

schreiben. Greifen Sie zum ersten Mal per SSH auf


den Server zu, erscheint dessen Fingerabdruck,
den Sie bestätigen müssen; SSH speichert dann
den Abdruck und vergleicht bei allen folgenden
Anmeldungen den vom Server übermittelten
Fingerabdruck mit dem jetzt gespeicherten Exem-
plar – ändert sich der Fingerabdruck, verweigert
SSH dann die Anmeldung. Das ist auch für das 1 Damit Privates auch bei Netzbackups vertraulich bleibt, sortieren Sie Ihre Dateien.
geplante automatisierte Backupszenario gut: So ist
sichergestellt, dass Ihre Daten nicht versehentlich und zweimal nach einer Passphrase (die Sie leer
auf anderen Servern landen. lassen, also nur [Eingabe] drücken). Dann folgt
Während des Verbindungsaufbaus fragt ssh nach der Befehl
dem Root-Passwort des Servers, das Sie blind
eingeben; danach sind Sie auf der Maschine einge- ssh‑copy‑id root@meinedomain.de
loggt und geben nun Shell-Befehle ein, die direkt
auf dem Server ausgeführt werden. Mit [Strg]+[D] in dem Sie meinedomain.de durch den Rechner-
oder der Eingabe von exit beenden Sie die Verbin- namen (oder die IP-Adresse) ersetzen. Das Kom-
dung mit dem Server. mando erfragt (zum letzten Mal) das Passwort für
Am geänderten Shell-Prompt (der Eingabeauffor- den Login auf dem Server und kopiert dann den
derung) erkennen Sie, ob Sie lokal oder auf dem Schlüssel dorthin. Ab dem nächsten Login-Versuch
Server arbeiten; Abbildung 2 zeigt ein Beispiel für erkennt der Server Sie automatisch und lässt Sie
einen Loginvorgang und die Abmeldung. ohne Passwortabfrage rein. Das lässt sich nun für
Mit dem Kommando screen können Sie Sitzungen die Backup-Automatisierung nutzen.
auf dem Root- oder V-Server aufrecht erhalten,
obwohl Sie sich abmelden. Damit ist auch die üb- Backup mit Rsync
liche alle 24 Stunden erfolgende Zwangstrennung Wir empfehlen für automatische Backups den Ein-
durch Ihren Internetprovider unproblematisch satz des mächtigen und häufig verwendeten Pro-
– ohne screen werden bei einer Trennung der SSH- gramms rsync: Das ist ein Kommandozeilentool,
Verbindung alle auf dem Server (in dieser Shell) das Ordnerstrukturen auf zwei Rechnern synchron
laufenden Programme abgebrochen. hält, sofern diese immer nur auf einem der beiden

Passwortloser Zugang
Da das Backup idealerweise automatisch ab-
läuft, ist die Passwortabfrage problematisch – Sie
müssten bei jeder Datensicherung händisch das
Passwort eingeben. Unser Ziel ist aber eine au-
tomatische Sicherung, die auch dann stattfindet,
wenn Sie nicht am Rechner sitzen. Durch die
Verwendung von SSH-Keys können Sie die Abfrage
umgehen: Sie erzeugen zunächst lokal ein SSH-
Schlüsselpaar und übertragen es dann auf den Ser-
ver. Dazu öffnen Sie ein Terminalfenster, in dem
Sie zwei Befehle ausführen:

ssh‑keygen ‑t rsa

Dieses Kommando fragt Sie nach einer Schlüssel- 2 Vor dem Einloggen auf dem Backupserver bestätigen Sie (einmalig) den Fingerabdruck. Bei
datei (hier übernehmen Sie die Vorgabe id_rsa) der Arbeit auf dem Server sehen sie einen geänderten Shell-Prompt.

01/2018 101
Sicherheit Backup ins Netz

building file list ... done


test.txt
sent 122 bytes received 42 bytes 328.00 U
bytes/sec
total size is 11 speedup is 0.07

und können auf dem Zielrechner mit cat test.


txt prüfen, dass die Datei dort existiert und den
erwarteten Inhalt hat. Wenn das geklappt hat, sind
alle Voraussetzungen erfüllt, und Sie können nun
eine kleine Skriptdatei anlegen, die in Zukunft re-
gelmäßig die gewünschten Ordner sichert.
n Erzeugen Sie mit mkdir ‑p ~/bin in Ihrem
Home-Verzeichnis einen Unterordner bin. (Die-
sen gibt es eventuell schon, das Kommando
funktioniert auch dann, bewirkt aber nichts.)
n Erstellen Sie in diesem Ordner mit einem
Texteditor eine neue Datei backup.sh mit dem
Inhalt aus Listing 1 und machen Sie diese mit
chmod a+x ~/bin/backup.sh ausführbar. Als Edi-
tor können Sie zum Beispiel kate oder kwrite
verwenden.
n In der zweiten Zeile setzen Sie die Variable
QUELLEN auf eine Textdatei, in die Sie mit
einem Texteditor eine Liste aller zu sichernden
Ordner eintragen, sie könnte zum Beispiel für
3 Schnell einen Crontab-Eintrag basteln? Dabei hilft die Seite „crontab-generator.org“. einen Benutzer namens user wie folgt ausse-
hen:
Rechner verändert werden. Auf dem Rechner mit
Änderungen startet rsync, um die veralteten Da- /home/user/Dokumente/
teien auf dem zweiten PC zu aktualisieren. /home/user/Bilder/
Datensicherung ist ein Spezialfall, bei dem der /win/Users/user/Eigene Dateien/
Abgleich grundsätzlich in eine Richtung geht: Neu
hinzugekommene oder veränderte Dateien auf wenn Sie die Ordner Dokumente/ und Bilder/ in
dem Quellrechner wandern ins Archiv. Dateien, Ihrem Home-Verzeichnis sowie den Ordner Eigene
die bereits im Backup liegen und die lokal nicht Dateien/ einer Windows-Installation, die unter /
verändert wurden, überträgt rsync nicht erneut: win/ eingehängt ist, sichern möchten.
Eine Komplettsicherung (und der damit verbun- n In Zeile 3 tragen Sie für die Variable ZIEL die
dene Zeitaufwand) findet also nur beim ersten Mal Benutzer- und Rechnernamen für den Zielrech-
statt; weitere Backups erfolgen deutlich schneller. ner ein, die Sie auch beim manuellen Login mit
Die Einrichtung setzt voraus, dass auch auf dem ssh verwenden.
Rechner beim Webhoster (den wir im Folgenden n Zeile 4 definiert in ZIELDIR den Ordner auf
„Zielrechner“ nennen) rsync installiert ist und Sie dem Zielrechner, der das Backup enthalten
diesen Rechner, wie oben beschrieben, mit ssh soll. Er wird beim ersten Ausführen des Skripts
ohne Passworteingabe erreichen können. Falls automatisch erstellt. Besteht er (wie hier im
rsync dort fehlt, installieren Sie das Tool mit sudo Beispiel) nur aus einem einfachen Namen,
apt‑get install rsync nach. landet er auf oberster Ebene in Ihrem Home-
Testen Sie in einem ersten Schritt, ob grundsätz- Verzeichnis, hier also als ~/​backup.
lich der Dateitransfer mit rsync funktioniert. Dazu n In Zeile 5 führt das Ergänzen der Option ‑‑de‑
legen Sie lokal eine Datei, etwa /tmp/test.txt, mit lete dazu, dass Dateien, die Sie auf dem Quell-
kurzem Inhalt an (echo „Hallo rechner löschen, bei der nächsten Sicherung
Listing 1 Test“ > /tmp/test.txt). Diese auch aus dem Archiv entfernt werden – wollen
01 #!/bin/bash sollte sich nun mit Sie sich gegen versehentliches Löschen schüt-
02 QUELLEN=“/home/esser/.backups“ zen, ersetzen Sie diese Zeile durch DELETE=““,
03 ZIEL=“root@meinedomain.de“ rsync ‑av /tmp/test.txt root@ dann bleiben solche Dateien erhalten.
04 ZIELDIR=backup meinedomain.de: Die letzte Zeile der Skriptdatei enthält den eigent-
05 DELETE=“‑‑delete“ lichen rsync-Aufruf, der über die Optionen ‑arz
06 r
sync ‑arz ${DELETE} ‑‑files‑​ auf den Zielrechner übertragen die Dateien im Archivmodus (‑a), rekursiv (also
from=${QUELLEN} / ${ZIEL}:${ZIELDIR}/ lassen. Bei erfolgreicher Ausfüh- mit allen Unterordnern und enthaltenen Dateien,
rung sehen Sie die Ausgabe ‑r) und mit Komprimierung (‑z) überträgt. (Falls

102 01/2018
Backup ins Netz Sicherheit

Sie rsync schon kennen und sich über die Kom-


bination ‑ar wundern: Normal enthält die Option
‑a automatisch den rekursiven Ordnertransfer mit
‑r, der Einsatz der Option ‑‑files‑from ist aber ein
Sonderfall, bei dem dies nicht gilt.)

Erste Sicherung
Führen Sie nun die erste Sicherung aus, indem Sie
das Skript von Hand durch Eingabe von

~/bin/backup.sh

starten. Beim Sichern größerer Datenmengen


dauert die Ausführung auch längere Zeit. Loggen
Sie sich danach auf dem Zielrechner ein und
überprüfen Sie, dass unterhalb des gewählten
Backupverzeichnisses eine Hierarchie von Ordnern 4 Im Ereignisprotokoll des Routers finden Sie die benötigten Hinweise über den Zeitpunkt der
entstanden ist, welche nun die Sicherungskopien Zwangstrennung durch den Provider.
enthält. Achten Sie dabei auf Vollständigkeit –
wenn komplette Verzeichnisse fehlen, haben Sie mit Wildcards, etwa *.txt) und legen fest, dass das
vielleicht einen Tippfehler in der Ordnerliste (~/. Skript an jedem Tag des Monats (1--31), in jedem
backups) gemacht; dann sollten Sie in der Ausgabe Monat (1--12) und an jedem Wochentag (Montag-
des rsync-Befehls auch passende Fehlermeldungen -Sonntag) läuft.
zu nicht gefundenen Dateien finden. Wählen Sie für die Uhrzeit einen Zeitpunkt, an
Wollen Sie sich ausführlicher über die Möglich- dem der Rechner meistens eingeschaltet ist. Falls
keiten von rsync informieren, um das Skript ggf. Sie das Linux-System permanent durchlaufen
anzupassen, finden Sie einen ausführlichen Artikel lassen, eignet sich auch eine Stunde mitten in
zu diesem Tool in Ausgabe 01/​2016 [1] unserer der Nacht. Den Aufbau der Crontab-Einträge be-
Schwesterzeitschrift EasyLinux. schreibt ein Artikel unserer Schwesterzeitschrift
EasyLinux [2]. Für tägliche Backups ändern Sie
Letzte Arbeiten einfach die 19 in eine Stunde Ihrer Wahl; wenn Sie
Es fehlen nun noch zwei Schritte: das Automati- einen anderen Backuprhythmus einstellen möch-
sieren des Backups und die Integration vertrauens- ten, schlagen Sie den Aufbau der Einträge nach –
würdiger Dateien. alternativ können Sie auch den Crontab-Generator
Für die Automatisierung legen Sie einen sogenann- [3] im Netz nutzen, um einen passenden Eintrag
ten Cron-Job an. Den wird in Zukunft automatisch anzulegen: Die Seite lässt Sie die Zeitangaben zu
ein im Hintergrund laufender Dienst namens Cron Minute, Stunde und Tag zusammenklicken, als
ausführen. Ubuntu und seine Derivate liefert die Befehl (im Feld Command to execute) tragen Sie ~/
notwendigen Pakete ab Werk mit, und der Cron- bin/backup.sh ein 3 und erzeugen dann mit einem
Daemon ist auch bereits aktiviert – es reicht also Klick auf den Button Generate Crontab Line den
aus, einen neuen Cron-Job hinzuzufügen. Sie ge- Einzeiler, den Sie via Copy & Paste in die Cron-
ben dazu unter Kubuntu Tabelle kopieren.
Bei der Auswahl des Backupzeitpunkts sollten Sie
EDITOR=kate crontab ‑e außerdem berücksichtigen, dass Ihre Internetver-
bindung eventuell alle 24 Stunden vom Provider
ein, um Ihre private Cron-Tabelle zu bearbeiten. Es zwangsgetrennt wird. Finden Sie (etwa über die
öffnet sich eine Datei, die bereits einige Kommen- Konfigurationsseite Ihres Routers) heraus, wann
tare enthält, die das Format der Einträge erläutern. diese Zwangstrennung stattfindet, und meiden Sie
Tragen Sie nur die folgende Zeile am Ende der Da- diesen Zeitpunkt großzügig – eine Stunde Abstand
tei (als separate neue Zeile) ein: sollte genügen 4.
Eine weitere Alternative bietet ein Modul für die
0 19 * * * ~/bin/backup.sh >/dev/null 2>&1 KDE-Systemeinstellungen, das Sie unter Kubuntu
mit dem Aufruf sudo apt install kcron nachinstal-
Speichern Sie dann die Datei und schließen Sie lieren. In den Systemeinstellungen erreichen Sie
den Editor. Dieser Beispieleintrag wird in Zu- dann über Starten und Beenden | Aufgabenplaner
kunft dafür sorgen, dass Ihr Backupskript an eine komfortable Möglichkeit, die Cron-Tabelle zu
jedem Tag um genau 19:00 Uhr startet; die ersten bearbeiten 5.
beiden Zahlen im Eintrag stehen für die Minute Jetzt fehlt nur noch eine Integration der geschütz-
und die Stunde, die drei Sternchen dahinter sind ten Dateien im Ordner Privat/. Alle einfachen
Wildcard-Zeichen (ähnlich wie bei Dateinamen Methoden (die in diesem automatisierten Szenario

01/2018 103
Sicherheit Backup ins Netz

rm ‑f ~/Dokumente/Privat.zip
zip ‑re ‑P „DasIstMeinPasswort“ ~/Dokumente/U
Privat.zip ~/Privat/

Dabei setzen wir voraus, dass der Ordner ~/Doku‑


mente/ an der Sicherung mit rsync teilnimmt (also
in der Datei ~/.backups vorkommt) und dass Sie,
wie am Anfang des Artikels beschrieben, einen
Ordner ~/Privat/ angelegt und die privaten Da-
teien in diesen Ordner hinein verschoben haben.
Wollen Sie später nach einer Rücksicherung auf
das Zip-Archiv zugreifen, können Sie es mit

unzip ‑eP „DasIstMeinPasswort“ ~/Documents/U


Privat.zip

entschlüsseln und entpacken. Das Passwort erset-


zen Sie durch ein selbst gewähltes, und die Skript-
5 Für die KDE-Systemeinstellungen steht ein Modul zum Nachrüsten bereit, mit dem Sie be- datei in ~/bin/ darf nicht mitgesichert werden,
quem in einer grafischen Oberfläche Crontab-Einträge bearbeiten. weil sonst ein Angreifer, der auf den Zielrechner
zugreifen kann, auch Ihr Passwort aus dem Skript
Sinn ergeben) bauen darauf, dass Sie ein Zip- auslesen könnte. Es ist also wichtig, in diesem
Archiv des Ordners Privat/ erstellen und dieses Szenario nicht das ganze Home-Verzeichnis zu
dann verschlüsseln. Am leichtesten geht das über sichern.
die im Zip-Programm eingebaute Verschlüsselung, Nicht vergessen dürfen Sie bei dieser Backuplö-
sicherer wäre es aber, mit OpenSSL oder GnuPG sung, dass Sie für eine Rücksicherung auf den
zu arbeiten. Um diese Anleitung nicht allzu lang Backuprechner beim Webhoster zugreifen müssen;
werden zu lassen, stellen wir hier zunächst die die Zugangsdaten dafür sollten Sie also an anderer
von Zip angebotene Verschlüsselung vor. Stelle aufbewahren.
Der Kasten „Bessere Verschlüsselung“ zeigt, wie
Sie stattdessen mit OpenSSL arbeiten können, was Backup via Dropbox
Angriffe auf das Archiv massiv erschwert. Eine Eigentlich für die Synchronisation diverser Geräte
Übersicht weiterer Methoden finden Sie in einem gedacht sind Services wie Dropbox [5], also Web-
älteren Artikel [4]. dienste, die ausgewählte Ordner auf einen Server
Bauen Sie für die Zip-Verschlüsselung in Listing 1 des Anbieters spiegeln und von beliebig vielen
vor dem rsync-Aufruf die folgenden zwei zusätzli- Maschinen aus verfügbar machen. Dropbox unter-
chen Befehle ein: stützt Linux, Windows, macOS und die mobilen
Plattformen iOS (Apple iPhone, iPod und iPad),
Bessere Verschlüsselung Android, Windows Phone und BlackBerry. Wenn
Eine bessere Verschlüsselung erreichen Sie, indem Sie OpenSSL verwenden. Mit den folgenden Sie keines Ihrer Geräte in der Nähe haben, gibt es
Befehlen erzeugen Sie zunächst ein (unverschlüsseltes) Zip-Archiv Privat.zip, das Sie im nächsten noch die Alternative, über ein Web-Interface auf
Schritt mit openssl verschlüsseln; die dabei entstehende Datei Privat.zip.enc landet dann im Ordner Ihre Daten zuzugreifen, zum Beispiel von einem
~/Dokumente/ und kann gefahrlos an der Datensicherung teilnehmen. Internet-Café aus.
Unter Linux, Windows oder OS X müssen Sie zu-
rm ‑f ~/Dokumente/Privat.zip.enc /tmp/Privat.zip
nächst die Dropbox-Anwendung installieren. Bei
zip ‑r /tmp/Privat.zip ~/Privat/
der Einrichtung legen Sie einen Austauschordner
openssl aes‑256‑cbc ‑a ‑salt ‑pass pass:“DasIstMeinPasswort“ ‑in /tmp/Privat.
fest (meist Dropbox in Ihrem Home-Verzeichnis)
zip ‑out ~/Dokumente/Privat.zip.enc
und starten ein Hintergrundprogramm, das die-
rm ‑f /tmp/Privat.zip
sen Ordner überwacht. Sobald dort neue Dateien
Dabei ersetzen Sie die Passphrase in Anführungszeichen (hier: „DasIstMeinPasswort“) durch ein auftauchen oder bereits vorhandene aktualisiert
selbst gewähltes Passwort. werden, überträgt das Hintergrundprogramm
Wenn Sie die Backupmethode mit dem eigenen Root- oder V-Server verwenden, bauen Sie diese Zei- diese auf den Dropbox-Server. Nutzen Sie nun
len im Skript backup.sh vor dem rsync-Aufruf ein. Falls Sie sich für die Dropbox-Variante entschieden ein anderes Gerät, auf dem Sie ebenfalls Dropbox
haben, gehören diese Zeilen (hinter eine erste Zeile #!/bin/bash) in das Skript backup‑privat.sh. installiert haben, schaut dort das Hintergrundpro-
Um später eine entschlüsselte Version des Zip-Archivs zu erhalten und dieses zu entpacken, verwen- gramm regelmäßig auf den Dropbox-Server und
den Sie dann die folgenden Befehle verwenden: lädt neue oder veränderte Dateien herunter, sodass
openssl aes‑256‑cbc ‑d ‑a ‑pass pass:“DasIstMeinPasswort“ ‑in ~/Dokumente/ sich auch hier stets die aktuellsten Fassungen aller
Privat.zip.enc ‑out /tmp/Privat.zip Dateien befinden.
unzip /tmp/Privat.zip Als Nebeneffekt können Sie den Dropbox-Server
als Backupserver betrachten. Sollten Sie Dateien

104 01/2018
Backup ins Netz Sicherheit

verlieren, können Sie diese über die Drop-


box-Synchronisation automatisch zurücksi-
chern. Auf dem Server speichert Dropbox die
Daten verschlüsselt, streng geheime Daten
sollten Sie dort aber dennoch nicht ablegen,
weil Sie dem Anbieter vertrauen müssen.

Dropbox-Account anlegen
Öffnen Sie in einem Browser die Dropbox-
Webseite [5]. Auf der rechten Seite sehen
Sie dann schon die Eingabemaske, über die 6 Name, E-Mail-Adresse und
Sie ein neues Konto erzeugen: Füllen Sie Passwort genügen, um einen
die Felder Vorname, Nachname, E-Mail und Dropbox-Account anzulegen.
Kennwort aus, setzen Sie das Häkchen vor 7 Für die Konfiguration des Dropbox-Daemons auf Ihrem
Ich stimme den AGB für Dropbox zu und klicken Dateien gespeichert, startet Linux-PC geben Sie im Browser die Zugangsdaten ein.
Sie dann auf Kostenlos registrieren 6. Ihre E-Mail- direkt die Synchronisation,
Adresse dient später als Benutzername. Sie kön- und das Dolphin-Fenster zeigt bereits die ersten
nen auch mehrere Dropbox-Accounts einrichten, Einträge an 8.
sofern Sie mehrere Mail-Adressen haben. Danach In der Startleiste finden Sie am rechten Rand (im
bietet Dropbox an, ein Programmpaket herunter- Systembereich) ein neues Dropbox-Icon. Mit ei-
zuladen, das zum Betriebssystem auf Ihrem Rech- nem Rechtsklick rufen Sie ein Kontextmenü auf,
ner passt. Wenn Sie die Registrierung unter Linux über das Sie beispielsweise eine Liste der zuletzt
erledigt haben, können Sie auf diesen Download geänderten Dateien abrufen oder den Dropbox-
verzichten, denn die Paketverwaltung von Ubuntu Ordner in Dolphin öffnen können; außerdem errei-
enthält die nötigen Pakete. chen Sie darüber die Einstellungen.
Sie erhalten nach der Registrierung eine Begrü- Wenn Dropbox automatisch eine neue Datei
ßungs-E-Mail von Dropbox, es ist aber (zunächst) auf Ihren Rechner überträgt, erscheint für eine
keine besondere Account-Aktivierung nötig – nur Sekunde ein kleiner Hinweis, der über die neue
wenn Sie anderen Anwendern den Zugriff auf Datei informiert und auch den Dateinamen nennt.
Dateien erlauben möchten, müssen Sie die Mail- Die wichtigsten Informationen finden Sie jederzeit
Adresse bestätigen. über das Kontextmenü. Nach der Ersteinrichtung
auf einem neuen Rechner ist Dropbox zuweilen
Installation unter Linux eine Weile damit beschäftigt, alle Dateien vom
Die Einrichtung der Dropbox-Software ist schnell Server herunterzuladen, und zeigt dabei auch den
erledigt, denn Kubuntu bringt das passende Paket Fortschritt an. Über Synchronisierung anhalten
bereits mit: können Sie das jederzeit unterbrechen, wenn Sie
n Starten Sie über Anwendungen | System | Pro- die Internetbandbreite gerade für andere Zwecke
grammverwaltung die Programmverwaltung, benötigen.
geben in deren Suchfeld den Begriff „dropbox“ Falls Sie statt KDE den Desktop Gnome verwen-
ein und klicken neben dem Treffer Dropbox auf den, startet an Stelle von Dolphin der Gnome-
Installieren. Nach Download und Installation Dateimanager Nautilus; auch bei Gnome erscheint
finden Sie im Startmenü einen entsprechenden
neuen Eintrag.
Hinter dem Menüeintrag verbirgt sich jedoch
lediglich ein Installationsprogramm, das weitere
Software von der Dropbox-Seite nachlädt. Der
eigentlich Dropbox-Daemon (das Hintergrundpro-
gramm) gelangt erst über den Installer auf Ihren
Rechner. Nach dem Download folgt die Konfi-
guration; Dropbox öffnet dazu im Browser eine
Dropbox-Seite mit einem Anmeldedialog. Hier
tragen Sie in die Felder E-Mail und Kennwort Ihre
Zugangsdaten ein und klicken auf Sign in bzw.
Anmelden 7. Nach wenigen Sekunden erscheint
im Browserfenster der Hinweis „Ihr Computer
wurde erfolgreich mit Ihrem Konto verknüpft.“
Damit ist die Einrichtung schon abgeschlossen,
und Dropbox öffnet ein Dolphin-Fenster, das den
neu angelegten Ordner ~/Dropbox/ anzeigt. Haben 8 Dolphin zeigt unter KDE den Dropbox-Ordner an; in der Startleiste taucht ein Dropbox-Icon
Sie das Dropbox-Konto bereits genutzt und dort auf, das schnellen Zugriff auf den Dropbox-Ordner und Informationen über neue Dateien bietet.

01/2018 105
Sicherheit Backup ins Netz

ein Dropbox-Icon. Es bie- n Öffnen Sie den Ordner Dropbox/​in Dolphin und
tet dieselben Features wie öffnen Sie ein zweites Dolphin-Fenster oder tei-
das Icon unter KDE. len Sie die Ansicht über die Schaltfläche Teilen.
n Navigieren Sie im zweiten Fenster (oder in der
Das Web- rechten Hälfte) zu einem Ordner, welcher den
Interface zu verschiebenden Ordner enthält – im Bei-
Um beim Ausfall Ihres spiel des Ordners Dokumente/ ist das Ihr Home-
Rechners auf die in der Verzeichnis.
Dropbox gesicherten Da- n Ziehen Sie jetzt per Drag & Drop den Ordner
ten zuzugreifen, können (etwa: Dokumente) nach links in den Dropbox-
Sie einen beliebigen PC Ordner und wählen Sie aus dem Kontextmenü
mit Internetzugang und Hierher verschieben.
installiertem Browser n Wiederholen Sie den Vorgang nun in umgekehr-
verwenden. Auf der Drop- ter Richtung (aus dem Dropbox-Ordner heraus
box-Webseite melden Sie zurück in den ursprünglichen Ordner) und
sich (nach einem Klick wählen Sie diesmal Hiermit verknüpfen.
auf Anmelden rechts Die Schritte 2 bis 4 wiederholen Sie für alle Ver-
oben) mit Ihren Benutzer- zeichnisse, die Sie sichern wollen. Damit ist die
daten an und sehen dann Dropbox-Backuplösung schon fertig eingerichtet,
9 Die Dropbox-Webseite verrät, welche Geräte Sie mit dem Ihre Dateisammlung. Bei allerdings bietet der Standard-Dropbox-Account
Account verknüpft haben. der ersten Anmeldung auf nur 2 GByte Speicherplatz, was für umfangrei-
der Webseite erscheint che Dokumentenordner nicht ausreicht. Für das
eine kurze Einführung; klicken Sie links oben auf 2-GByte-Limit gibt es verschiedene Lösungen:
Dropbox, um zu Ihren Dateien zu navigieren. Bei Für 99 Euro im Jahr (Dropbox Plus) wächst der
späteren Anmeldungen landen Sie direkt dort. Speicherplatz auf ein volles Terabyte (1 TByte =
Die Webseite erlaubt auch einen schnellen Über- 1 000 GByte), oberhalb von der Plus-Variante gibt
blick über alle angemeldeten Geräte: Klicken Sie es auch noch Dropbox Business mit unbegrenztem
dazu rechts oben auf das Smiley-Symbol und im Speicherplatz für 15 Euro pro Nutzer und Monat
aufklappenden Menü auf den Eintrag Einstellun- (bei mindestens drei Nutzern).
gen. Im Browser erscheint dann ein neuer Reiter, Alternativ zu den kostenpflichtigen Upgrades
auf dem Sie über Sicherheit | Geräte zur Liste der können Sie kleinere Mengen Speicherplatz hinzu-
Maschinen navigieren, auf denen Sie Dropbox ins- gewinnen, wenn Sie Dropbox an Freunde weiter-
talliert und diesen Account eingerichtet haben 9. empfehlen (500 MByte pro neuem Benutzer) oder
wenn Sie Dropbox auf Twitter folgen (125 MByte).
Backup via Dropbox Details zu den verschiedenen Angeboten finden
Um Dropbox als Backupziel zu nutzen, verschie- Sie über die Seite Mehr Speicherplatz [6] .
ben Sie alle zu sichernden Ordner in das Verzeich-
nis Dropbox und legen an der ursprünglichen Privates
Stelle einen symbolischen Link auf den neuen Ort
an. Das erledigen Sie mit dem Dateimanager Dol-
phin, schneller ist aber der Weg über die Shell.
Schließen Sie zunächst alle Anwendungen, die
eventuell auf die zu verschiebenden Verzeichnisse
zugreifen. Für den Ordner Dokumente erledigen
Sie die Verschiebung mit folgenden Befehlen in
einem geöffneten Terminalfenster:

mv Dokumente Dropbox/
ln ‑s Dropbox/Dokumente Dokumente

Auch alle weiteren Ordner, die zu sichern sind,


behandeln Sie auf diese Weise. Der langwierigere
Weg über Dolphin läuft wie folgt:

Listing 2
01 #!/bin/bash
02 
rm ‑f ~/Dokumente/Privat.zip
03 
zip ‑re ‑P „DasIstMeinPasswort“ ~/  Mit den anfänglichen 2 GByte freien Speicher

Dokumente/Privat.zip ~/Privat/ erreichen Sie schnell Ihre Grenzen, Dropbox bietet aber
verschiedene Möglichkeiten, den Platz zu vergrößern.

106 01/2018
Backup ins Netz Sicherheit

Die privaten Dateien aus dem Ordner ~/Privat/, schlüsseltes Archiv ~/Dokumente/Privat.zip, das
den Sie am Anfang der Artikellektüre eingerich- Ihren Ordner ~/Privat/ enthält. Immer wenn Sie
tet haben, verschieben Sie nicht in den Ordner private Dateien geändert oder neu erzeugt haben,
Dropbox/ – stattdessen erstellen Sie ein kleines sollten Sie dieses Icon anklicken, um das Archiv
Shell-Skript backup-privat.sh, das Sie direkt auf neu zu erzeugen: Das Dropbox-Hintergrundpro-
dem Desktop ablegen und gelegentlich per Klick gramm wird es dann kurze Zeit später auf den
aufrufen. Server hochladen.
n Klicken Sie mit der rechten Maustaste auf den Wollen Sie nach einem Datenverlust auf die pri-
Desktop und wählen Sie aus dem Kontextmenü vaten Daten zugreifen, können Sie das Archiv aus
Neu erstellen | Textdatei. der Dropbox herunterladen und es mit
n Im sich öffnenden Dialog tragen Sie den Datei-
namen backup-privat.sh ein. Es erscheint ein
neues Icon mit diesem Namen auf dem Desk-
unzip ‑eP „DasIstMeinPasswort“ ~/Documents/U
Privat.zip
Info
[1] Artikel zu „rsync“: Heike
top.
Jurzik, Hans-Georg Eßer,
n Klicken Sie das Icon mit der rechten Maustaste entschlüsseln und entpacken.
„Hüben wie drüben“, Ea-
an und wählen Sie aus dem Kontextmenü Eine ausführlicheren Artikel zu Dropbox, in dem
syLinux 01/​2016, S. 112,
Öffnen. Es startet ein Texteditor (Kate oder es um die Hauptaufgabe dieses Dienstes – die Syn- http://​­linux‑community.​­de/​
KWrite), in dem Sie das leere Dokument bear- chronisierung mehrerer Geräte – geht, finden Sie ­36295
beiten können. in einer älteren Ausgabe [7] unserer Schwesterzeit- [2] Artikel zu „cron“: Christian
n Tragen Sie hier die drei Zeilen aus Listing 2 ein. schrift EasyLinux. Baun, „Mit der Zeit gehen“,
Dabei setzen wir voraus, dass der Ordner ~/ EasyLinux 04/​2004, S. 52,
Dokumente/ an der Sicherung via Dropbox teil- Fazit http://​­www.​­easylinux.​­de/​
nimmt (Sie ihn also nach Dropbox/ verschoben Generell gilt: Backups ausserhalb der eigenen vier ­2004/​­04/​­052‑cron/
und dann verlinkt haben) und dass Sie, wie am Wände aufzubewahren erhöht das Sicherheitsle- [3] Crontab Generator: https://​
­crontab‑generator.​­org/
Anfang des Artikels beschrieben, den Ordner vel Ihrer Daten enorm. Ob Wasserschaden, Brand
[4] Artikel zu Verschlüsselung:
~/Privat/ angelegt und die privaten Dateien in oder Diebstahl: Ihre Daten bleiben bei sachgemä-
Hans-Georg Eßer, „Private
diesen Ordner hinein verschoben haben. ßer Verwendung davon unberührt. Darüber hinaus
Daten schützen“, EasyLi-
n Speichern Sie mit [Strg]+[S] und schließen Sie gelangen Sie von jeder beliebigen Stelle im Netz nux 03/​2015, S. 50, http://​
das Editor-Fenster. an Ihre Daten, wenn Sie diese benötigen. ­linux‑community.​­de/​­35102
n Klicken Sie das Icon erneut mit der rechten Ob via Dropbox oder auf einem eigenen Root- be- [5] Dropbox: http://​­www.​
Maustaste an und wählen Sie aus dem Kon- ziehungsweise V-Server: Wenn Sie eine der beiden ­dropbox.​­de/
textmenü die Einstellungen. Es öffnet sich ein Anleitungen umgesetzt haben, ist für regelmäßige [6] Dropbox erweitern: ht‑
Dialog, in dem Sie oben auf den Reiter Berechti- Backups gesorgt, und Sie können sich entspannt tps://​­www.​­dropbox.​­com/​
gungen wechseln: zurücklehnen. ­getspace
n Aktivieren Sie dort die Option Ausführbar und Ab und zu sollten Sie nun aber prüfen, dass der [7] Dropbox-Artikel: Hans-Ge-
org Eßer, „Leg’s in die Box“,
schließen Sie das Fenster. Backupmechanismus noch aktiv ist – dazu suchen
EasyLinux 01/​2016, S. 44,
Damit ist das Skript fertig konfiguriert – wenn Sie Sie im Archiv nach aktuellen Dateien und sehen
http://​­linux‑community.​­de/​
es anklicken, startet im Hintergrund ohne eigenes nach, ob allgemein die erwartete Verzeichnisstruk-
­36068
Fenster das Programm zip und erzeugt ein ver- tur im Archiv zu finden ist. (tle) ●●●
Sicherheit uCareSystem

Automatisierte Debian-Systemaktualisierung

Saubermann
Das pfiffige uCareSys- Eine wichtige Aufgabe für den Linux-Sysadmin Quellen neu einzulesen, dann das eigentliche
stellt die Aktualisierung der Software dar. Vernach- Update einzuspielen. Danach stehen noch diverse
tem automatisiert bei lässigt man sie, sammeln sich viele Pakete an, zu Aufräumarbeiten an – vergisst man sie, müllt auf
Debian-artigen Syste- denen Updates anstehen. Spielt man diese auf Dauer das System zu. So gilt es beispielsweise,
einen Schlag ins System ein, besteht das Risiko,
men neben Upgrades damit die Paketverwaltung aus dem Tritt zu brin-
auch die Aufräumarbei- gen. Bei Debian „Stable“ oder Ubuntu LTS gibt es
nur Aktualisierungen für bestehende Pakete, was
ten drumherum. dieses Risiko minimiert. Bei Debian „Unstable“ da-
Ferdinand Thommes, gegen gleicht das Aussetzen von Aktualisierungen
Christoph Langner einer Einladung zum Abschießen des Systems.
Das Aktualisieren des Systems mit allen nöti-
gen Aufräumarbeiten umfasst rund ein Dutzend
Befehle, die man in der richtigen Reihenfolge
eingeben muss. Zunächst gilt es, die Software-

1 Die letzte Chance zum Abbrechen, in 5 Sekunden


geht es los.

die im Verzeichnis /var/cache/apt/archives/ archi-


vierten DEB-Dateien zu entfernen und alte Kernel-
Versionen zu löschen. Diese beiden Bereinigungen
schaufeln schnell mehrere Gigabyte an Platz auf
der Festplatte frei.
, 123RF

Wer viele Anwendungen zum Testen installiert


antacruz

und danach womöglich wieder entfernt, der


löscht nur das eigentliche Programm, nicht aber
S
Romero

die mitinstallierten Abhängigkeiten. So sammeln


sich im System im Laufe der Zeit zahlreiche über-
Ricardo

flüssige Bibliotheken und Helferprogramme an.


Diese Programmleichen lassen sich zwar mit dem
© Juan

Kommando apt autoremove in einem Rutsch auf-


finden und entfernen. Es lohnt sich daher,
diese Routine regelmäßig (nicht
zwingend nach jedem Up-
date) auszuführen. Beson-
ders Anwender, die für das
Stammverzeichnis / oder /boot
eigene Partitionen anlegen, sollten darauf achten,
regelmäßig auszumisten.

Alles wie neu


Hier kommt das Skript uCareSystem [1] ins Spiel,
das diese Aufgaben für Anwender von Distri-
butionen auf Debian-Basis durch Aufruf auf der
Konsole anstößt und abarbeitet. Den Verlauf der
Aktion zeigt das Programm in der Konsole an. Da
hier viele Ausgaben über den Schirm laufen, soll-
ten Sie vor dem ersten Ausführen den Verlauf Ihrer
Konsole maximieren, da der Speicher in der Regel
begrenzt ist.

108 01/2018
uCareSystem Sicherheit

Arbeiten Sie mit Gnome und dem


hauseigenen Terminal-Programm,
dann wechseln Sie dazu nach einem
Rechtsklick in das Konsolenfenster
in die Profileinstellungen und stellen
im Reiter Bildlaufleiste den Verlauf
auf eine höhere Zeilenzahl. Alter-
nativ entfernen Sie bei dem Menü-
punkt gleich den Haken und heben
die Limitierung so ganz auf. Danach
lässt sich der Verlauf des Terminals
nach Belieben durchstöbern.

Schnell installiert
uCareSystem installieren Sie über
Ubuntus Personal Package Ar-
chive [2] (PPA), die Befehle zur
Installation zeigt Listing 1. Aller-
dings liegen derzeit Pakete nur bis
Ubuntu 16.10 „Yakkety Yak“ vor. 2 Zunächst aktualisiert uCareSystem die Quellenliste und dann das System.
Da die Anwendung jedoch auf
klassische Terminal-Kommandos
aufsetzt, lässt sie sich auch in neu-
eren Ubuntu-Ausgaben. Dazu laden
Sie das neuste DEB-Paket ucare‑
system‑core_3.0‑1+yakkety_all.deb
von Hand via Browser aus dem PPA
herunter [3] und spielen es manuell
ein (Listing 2).

Platz machen
Um festzustellen, wie viel Speicher-
platz das Skript aus den Fängen des
Systems befreit, geben Sie vor und
nach einem Durchlauf den Befehl df
‑h ein, und vergleichen die Ausga-
ben miteinander. Auf einem seit vier
Wochen nicht aktualisierten Note- 3 Hier setzt uCareSystem den Befehl apt autoremove um.
book, auf dem wir testweise viele
Pakete installierten und teils wieder entfernten, Skript gibt ein paar Informationen aus, startet
machte die Anwendung rund 1,7 GByte Platten- dann automatisch 5 Sekunden später und arbeitet
platz wieder frei. seine Jobs ohne Unterbrechung durch Nachfragen
Um uCareSystem auszuführen, rufen Sie es via ab 1. Ausnahmen bestätigen auch hier die Regel:
sudo ucaresystem‑core mit Root-Rechten auf. Das Haben Sie Werkzeuge wie Apt-listbugs oder Apt-

Hinweis
uCareSystem führt eine Reihe von Apt-Kommandos mit äquat behandelt. Immerhin versucht apt‑get ‑y dabei,
der Option ‑y aus. Dazu gehört zum Beispiel der Aufruf größere Probleme zu vermeiden: Sollte eine Aktion etwa
apt‑get ‑y ‑‑purge autoremove, der nicht mehr re- ein essenzielles Paket deinstallieren, dann bricht die Pa-
ferenzierte Abhängigkeiten vom System löscht. Durch ketverwaltung automatisch ab.
den Schalter verzichtet die Paketverwaltung auf jegliche Kritischer wäre der Schalter ‑‑force‑yes, beziehungs-
Rückfragen und geht bei Aktionen von Ihrem Einver- weise die seit Apt-Version 1.1 eingeführten Optionen
ständnis aus, also der Antwort „yes“. Dadurch erledigt die ‑‑allow‑downgrades, ‑‑allow‑remove‑essential und
Paketverwaltung ihre Aufgabe im Hintergrund, ohne dass ‑‑allow‑change‑held‑packages. Vor diesen warnt die
Sie eingreifen müssen. Manpage zu Apt-get explizit, da sie wirklich jede Aktion
Bei einem gut gepflegten System funktioniert das prob- automatisch ausführen. Löscht man beispielsweise wich-
lemlos. Setzt man jedoch viele zusätzliche Paketquellen tige Meta-Pakete, steht man am Ende ohne Desktop-
ein, die gar originale Ubuntu-Pakete ersetzen, kann es Umgebung oder Kernel da. Auf diese Schalter verzichtet
zu Konflikten kommen, die uCareSystem dann nicht ad- uCareSystem jedoch.

01/2018 109
Sicherheit uCareSystem

5 Zum Abschluss entfernt uCareSystem temporäre


Pakete und Dateien.

wissen; in der Regel fahren Sie mit Nano gut) und


fügen unter den angezeigten Text eine Zeile wie in
Listing 3 ein.
Die Änderung speichern Sie dann mit
[Strg]+[O],[Eingabe] ab und kehren dann über
4 In diesem Fall waren keine Kernel zu entfernen. [Strg]+[X] wieder auf das Terminal zurück. Im
abgedruckten Beispiel würde das System das
listchanges installiert, so müssen Sie deren im Skript jeden Samstagmorgen um 9 Uhr starten.
Normalfall Ausgaben prinzipbedingt bestätigen, Weitere Hilfe bei der Definition von Cronjobs bie-
bevor es weitergeht. tet zum Beispiel die Webseite Crontab Guru [4].
Ein Durchlauf auf halbwegs aktueller Hardware
dauert bei guter Netzanbindung 5 bis 15 Minuten, Fazit
den Ablauf zeigen Abbildung 2 bis Abbildung 5. Ein Tool wie uCareSystem eignet sich sicher nicht
Mit dem zuvor angesprochenen erweiterten für jedermann: Viele Linux-Anwender legen Wert
Verlaufsspeicher lässt sich die Ausgabe bis zum darauf, das System per Hand oder mit selbst ge-
Anfang zurückscrollen, sodass Sie die Aufräu- schriebenen Skripten zu administrieren. Generell
marbeiten nachvollziehen können. Das Skript sind nicht von der Distribution selbst vorgesehene
unterteilt die einzelnen Aufgaben mit Zwischen- Automatismen zur Systemverwaltung unter Linux
überschriften, sodass die Orientierung dabei recht eher verpönt – langjährige Ubuntu-User erinnern
leicht fällt. sich vielleicht noch an die hitzige Diskussion rund
um das unter Einsteigern recht beliebte Programm
Feucht durchgewischt Automatix [5], von dem erfahrene Anwender und
Wünschen Sie noch mehr Automatisierung, dann selbst Ubuntu-Entwickler eher abrieten.
erstellen Sie für uCareSystem einen Cronjob, der Letztendlich liegt die Entscheidung allein bei
das Skript zu festgelegten Zeiten automatisch Ihnen. Je nach System und der Häufigkeit der
ausführt. Dazu rufen Sie mit sudo crontab ‑e den Upgrades sollten Sie den nötigen Aufwand nicht
Info Editor der Cron-Tabelle auf (eventuell möchte das
System noch den gewünschten Editor von Ihnen
unterschätzen. Das Skript hält, was es verspricht,
und es gibt kaum Spielraum für Fehler. Der Ent-
[1] uCareSystem:
wickler arbeitet an einer grafischen Umsetzung,
https://​­utappia.​­org/​
Listing 1 aber ohne allzu hohe Priorität. (tle) ●●●
­download‑ucaresystem
[2] PPA: $ sudo add‑apt‑repository ppa:utappia/
https://​­wiki.​­ubuntuusers.​ stable Alternative Smxi
­de/​­Paketquellen_freischal‑ $ sudo apt update
Eine mächtigere Alternative zu uCareSystem stellt das
ten/​­PPA $ sudo apt install ucaresystem‑core
vom Autor des Systeminformationstools Inxi entwickelte
[3] Download:
https://​­launchpad.​­net/​ Programm Smxi [6] dar – mächtiger insofern, als es sich
­~utappia/​­+archive/​­ubuntu/​ auch um die Installation proprietärer Grafiktreiber küm-
Listing 2
­stable/​­+packages mert. Zudem erlaubt Smxi, Teilfunktionen separat aufzu-
[4] Crontab Guru: $ sudo apt install ./ rufen, etwa nur die Installation der Grafiktreiber. Es stellt
https://​­crontab.​­guru ucaresystem‑core_3.0‑1+yakkety_all.deb dabei immer wieder Rückfragen – sie dürfen also nicht
[5] Automatix: https://​­en.​ Kaffeetrinken gehen, während das Skript läuft. Allerdings
­wikipedia.​­org/​­wiki/​ scheint die Entwicklung von Smxi in den letzten Jahren
­Automatix_(software) Listing 3
eingeschlafen zu sein, Updates gibt es nur noch in sehr
[6] Smxi: http://​­smxi.​­org/ 09 * * 6 /usr/bin/ucaresystem‑core unregelmäßigen Abständen.

110 01/2018
© Kamil Majda ński, 123RF
Akku-Daten bei mobilen Geräten auslesen

Stark oder schlapp?


Unter Linux gibt es eine Bei der Arbeit mit einem Laptop müssen Sie vorgestellt löste die Technik zwischenzeitlich den
darauf vertrauen können, dass der Akku noch Vorgänger Advanced Power Management (APM)
ganze Reihe hilfreicher genügend Ladung mitbringt. Erreicht diese einen ab; die aktuelle Version 6 stammt vom April 2015.
Kommandozeilenwerk- bestimmten unteren Schwellwert, erhalten Sie in Mehr Informationen zum Thema APM und ACPI
vielen Fällen über die grafische Oberfläche eine lesen Sie auf Tuxmobil [3] und im ACPI-Howto [4].
zeuge, die via ACPI entsprechende Nachricht. Das gibt Ihnen Zeit, Früher war ACPI eine separate Komponente, heute
ausführliche Daten über offene Dateien zu speichern und das Gerät sicher pflegen die Kernel-Entwickler es im Rahmen des
herunterzufahren. Alternativ wechseln Sie zum Unified Extensible Firmware Interface [5] (UEFI).
den Betriebszustand Weiterarbeiten in den Netzbetrieb, in dem sich die Letzteres erlaubt, mithilfe von Tools für die Kom-
einer Notebook-Batterie Batterie im Hintergrund wieder auflädt. mandozeile den Akku-Status eines Geräts auszule-
Die Daten für die Warnnachricht stammen aus sen. Das betrifft nicht nur den Ladezustand, son-
ermitteln. Frank Hofmann dem Advanced Configuration and Power Inter- dern auch den Zustand der Batterien selbst sowie
face [1] oder kurz ACPI [2]. Bereits 1996 erstmalig des Temperatursensors. Unter Debian und dessen
Derivaten heißen die dazu notwendigen Pakete
Listing 1 acpi, acpid und acpi-support-base.
$ upower ‑‑enumerate
Listing 2
/org/freedesktop/UPower/devices/line_power_
AC $ acpi ‑‑ac‑adapter ‑‑battery
/org/freedesktop/UPower/devices/battery_BAT0 Battery 0: Charging, 50%, 01:00:01 until
/org/freedesktop/UPower/devices/battery_BAT1 charged
/org/freedesktop/UPower/devices/ Battery 1: Unknown, 75%
DisplayDevice Adapter 0: on‑line

112 01/2018
ACPI Power-User

Bis zu Linux 2.6.26 lagen die Informationen zum


ACPI im Proc-Filesystem [6] unter /proc/acpi/ [7],
zwischenzeitlich sind sie unter /sys/class/power_
supply/ zu finden.

Praxisbeispiel
Abbildung 1 zeigt die Akku-Daten auf einem
Lenovo Thinkpad X250 [8] entstehen. Das Gerät
verfügt über zwei Akkus, davon einer fest verbaut
und einer zum Austauschen. Aus diesem Grund
finden sich hier drei Stromzuführungen. Der Be- 1 Über das Pseudo-Dateisystem Sysfs erfahren Sie, welche Stromzuführung eine Hardware hat
reich AC steht für den Netzbetrieb, BAT0 und BAT1 und ermitteln bei Bedarf detaillierte Informationen zu den einzelnen Komponenten.
für die erste beziehungsweise zweite Batterie.
Mithilfe der Kommandos cat, less oder more zeigen Acpitool hingegen liefert eine kompakte Übersicht
Sie den Inhalt der einzelnen Dateien an. Die An- (Listing 3). Während Upower lediglich die einzel-
gabe Charging aus der Datei status verrät, dass die nen Energiequellen auflistet, gehen Acpi und das
Batterie gerade lädt. Alternative Angaben lauten Acpitool etwas mehr ins Detail.
Discharging für das Entladen und Fully charged für
einen vollständig geladenen Akku. Details
Im nächsten Schritt geht es zunächst mit Upower
Werkzeuge ans Eingemachte: Rufen Sie es mit dem Schalter
Das Auslesen der einzelnen Dateien gelingt im- ‑‑show‑info (‑i) und dem Namen der Energie-
mer. Das Zusammensuchen und Interpretieren der quelle auf, zeigt es alle Details dazu an. Der Schal-
Daten bereitet aber mitunter etwas Mühe. Einige ter ‑‑dump (‑d) listet sämtliche Energiequellen auf.
kleine Programme machen Ihnen das Leben leich- Listing 4 zeigt das Ergebnis für die zweite Bat-
ter und bereiten die Daten in übersichtlicher Form terie des Testgeräts. Neben dem Hersteller, der
auf. Dazu gehören die Werkzeuge Upower [9], Modell- und Seriennummer sowie dem Typ – hier
Acpi [10] und Acpitool [11] sowie der Intelligent ein Lithium-Ionen-Akku – listet Upower mehrere
Battery Monitor Ibam [12]. für den Alltagsbetrieb nützliche Angaben auf. Da-
Informationen über die einzelnen Energiequellen raus ersehen Sie unter anderem den Ladezustand
liefern alle vier Programme. Dafür kennt Upower der Batterie (hier nur noch bei rund 90 Prozent).
den Schalter ‑‑enumerate (kurz: ‑e) (Listing 1), bei Konzipiert für eine Kapazität von 71 Wh, fasst der
Acpi sind es die beiden Schalter ‑‑ac‑adapter (‑a) Akku aufgrund fortgeschrittenen Alters im derzei-
und ‑‑battery (‑b) (Listing 2). tigen Zustand nur noch 64 Wh. Die Zeile time to
full zeigt, dass es etwa 90 Minuten dauert, die
Listing 3 Batterie wieder vollständig zu laden.
Acpi geht nicht so ins Detail, liefert aber immerhin
$ acpitool
ausreichend Informationen für einen schnellen
Battery #1 : Unknown, 75.35%
Überblick. Dazu rufen Sie es mit dem Schalter
Battery #2 : Charging, 50.98%, 00:59:05
‑‑details (‑i) auf. Das Kommando in Listing 5
AC adapter : online
beschränkt mithilfe von Grep die Ausgabe auf die
Thermal info: <not available>
Informationen zur ersten Batterie (Battery 0).

Listing 4
$ upower ‑‑show‑info /org/freedesktop/UPower/devices/battery_ energy: 34,2 Wh
BAT1 energy‑empty: 0 Wh
native‑path: BAT1 energy‑full: 64 Wh
vendor: SANYO energy‑full‑design: 71,28 Wh
model: 45N1777 energy‑rate: 21,177 W
serial: 27945 voltage: 11,566 V
power supply: yes time to full: 1,4 hours
updated: Di 09 Mai 2017 11:24:13 CEST (1 seconds ago) percentage: 53%
has history: yes capacity: 89,7868%
has statistics: yes technology: lithium‑ion
battery icon‑name: ‚battery‑good‑charging‑symbolic‘
present: yes History (charge):
rechargeable: yes 1494321853 53,000 charging
state: charging History (rate):
warning‑level: none 1494321853 21,177 charging

01/2018 113
Power-User ACPI

4 Über ein Plugin dockt Ibam an


den Systemmonitor Gkrellm an
und zeigt dort die Daten über den
Ladezustand.

Schalter ‑‑battery, der eine


verbleibende Arbeitsdauer von
19 Minuten anzeigt sowie eine
Ladezeit von rund 90 Minuten
prognostiziert.
Für eine grafische Ausgabe
2 Neben den Informationen zu den Stromquellen liefert Acpi über weitere Schalter Daten aus kombinieren Sie Ibam mit
dem Temperatursensor sowie Daten zur Kühlung. dem Tool Gnuplot [14]. Da-
bei nutzen Sie den Umstand,
Eine vollständige Übersicht zu allen Energiequel- dass die Software bei jedem
Info len liefert der Aufruf von acpi ‑‑everything (kurz
‑V) sowie acpitool ‑Be. Die Ausgabe beinhaltet
Aufruf die ermittelten Werte
zum Ladezustand lokal unter
[1] Linux-ACPI-Projekt: neben dem Ladestatus der Batterien den Wert des ~/.ibam/ speichert. Über den
https://​­01.​­org/​­linux‑acpi Temperatursensors sowie die Informationen zur Schalter ‑‑plot wertet es diese
[2] Acpi.info: Kühlung 2. Letztere Informationen erhalten Sie Daten aus. Sie erhalten dann
http://​­www.​­acpi.​­info
separat über die beiden Schalter ‑‑thermal (kurz ein Gnuplot-Fenster mit einer
[3] APM, ACPI, PMU: Werner
‑t) sowie ‑‑cooling (kurz ‑c). optisch ansprechenden und
Heuser, „Power Manage-
ment on Linux Laptops Mit dem Schalter ‑‑show‑empty (‑s) zeigt Ihnen das informativen Darstellung des
and Notebooks“, http://​ kleine Tool Acpi auch noch solche Geräte an, die aktuellen Ladezustands 3.
­tuxmobil.​­org/​­apm_linux.​ gerade nicht funktionieren. So identifizieren Sie Dabei repräsentiert die X-
­html damit unter anderem defekte oder nicht korrekt Achse des Graphen den aufge-
[4] ACPI-Howto: Emma Jane angeschlossene Systemkomponenten. Die Ausgabe zeichneten Ladezustand, die
Hogbin, „ACPI Howto“, in Listing 6 zeigt, dass mit beiden Batterien sehr Y-Achse zeigt die Zeit.
http://​­www.​­tldp.​­org/​ wahrscheinlich etwas nicht stimmt. Hier ist eine Alternativ koppeln Sie das
­HOWTO/​­ACPI‑HOWTO/
genauere Recherche gefragt. Tool über Gkrellm-ibam [15] mit dem Monitoring-
[5] UEFI: https://​­de.​­wikipedia.​
Werkzeug Gkrellm [16], um den Ladezustand
­org/​­wiki/​­Unified_Extensi‑
ble_Firmware_Interface
Lauf- und Ladezeit anzuzeigen. Das Plugin klinkt sich dazu in die
[6] Proc-Filesystem: https://​­de.​ Das kleine Tool Ibam errechnet sowohl die ver- Anzeige ein 4.
­wikipedia.​­org/​­wiki/​­Procfs bleibende Laufzeit als auch die vermutliche Lade-
[7] ACPI-Tipps: „How to make dauer. In Listing 7 sehen Sie den Aufruf mit dem Fazit
ACPI work“, ThinkWiki, Mit den vier Werkzeugen Upower, Acpi, Acpitool
http://​­www.​­thinkwiki.​­org/​ und Ibam behalten Sie den Zustand von Lap­
­wiki/​­How_to_make_ACPI_ top-Akkus jederzeit komfortabel im Blick und
work
laufen damit auch nicht Gefahr, ohne Strom
[8] Lenovo X250 im ThinkWiki:
dazustehen.
http://​­thinkwiki.​­de/​­X250
[9] Upower: https://​­upower.​ Insbesondere Acpi und Upower liefern erfah-
­freedesktop.​­org rungsgemäß präzise und zuverlässige Werte, die
[10] Acpiclient: https://​ das Energiemanagement des Rechners genau
­sourceforge.​­net/​­projects/​ wiedergeben. Das schützt Sie vor unangeneh-
­acpiclient/ men Überraschungen bei der Arbeit mit dem
[11] Acpitool: https://​ mobilen Rechner. (tle) ●●●
­sourceforge.​­net/​­projects/​
­acpitool/ Listing 6
[12] Ibam: http://​­ibam.​
­sourceforge.​­net $ acpi ‑s
[13] Batterie-Plugin für XFCE4: Battery 0: Unknown, 4%
http://​­goodies.​­xfce.​­org/​ 3 Das Tool ibam speichert die Werte aus jedem Aufruf,
Battery 1: Charging, 75%, charging at zero
­projects/​­panel‑plugins/​ und ermöglicht es, diese als Grafik auszugeben.
rate ‑ will never fully charge.
­xfce4‑battery‑plugin
[14] Gnuplot: http://​­www.​ Listing 5
­gnuplot.​­info Listing 7
[15] Gkrellm-ibam (Debian): $ acpi ‑i | grep „Battery 0“
https://​­packages.​­debian.​ Battery 0: Charging, 56%, 01:18:07 until $ ibam ‑‑battery
­org/​­jessie/​­gkrellm‑ibam charged Battery time left: 0:19:12
[16] Gkrellm: Battery 0: design capacity 6127 mAh, last Charge time left: 1:34:48
http://​­gkrellm.​­srcbox.​­net full capacity 5502 mAh = 89% Adapted charge time left: 1:34:48

114 01/2018
Power-User Unbound

Unbound als zentraler DNS-Server und Adblocker

Gut gefiltert
Mit Unbound sorgen Sie für blitzschnelle Antworten auf DNS-Anfragen – und
sperren bei Bedarf lästige Web-Werbung aus. Andreas Itzchak Rehberg

© Olga Zelenska, 123RF


Das Domain Name System fungiert quasi die Router automatisch übernehmen. Das genügt
als Telefonbuch des Internets. Mit Unbound [1] normalen Anwendern, die lediglich mit dem Brow-
optimieren Sie den Einsatz des Protokolls für die ser unterwegs sind.
Geräte im LAN. So sorgen Sie für kürzere Ant- Wer jedoch die Grenzen des Möglichen austesten
wortzeiten, mehr Privatsphäre und schützen die will, stößt schnell auf Probleme – etwa wenn die
Clients vor unerwünschter Werbung. Dabei steht DNS-Server der Telekom für einen nicht existieren-
der Dienst zentral für alle Geräte bereit. den Namen auf ihre Suchseite umleiten, anstatt
Bei der Einwahl ins Internet schicken Provider in die korrekte Fehlermeldung (NX_NODOMAIN) zu lie-
der Regel die Einträge für DNS-Server mit, welche fern. Was für einen surfenden Anwender praktisch
erscheint, ist für einen automatischen Dienst nicht
Listing 1 unbedingt erwünscht.
01 #
# Simple recursive caching DNS Solche Probleme lassen sich umgehen, indem Sie
02 #
# unbound.conf ‑‑ https://calomel.org einfach die entsprechenden Einträge im Router
03 # ersetzen. Trotzdem müssen Sie weiterhin für jede
04 server: Anfrage eine Verbindung zum externen DNS-
05  interface: 0.0.0.0 Server aufbauen – obwohl vielleicht ein anderer
06  access‑control: 10.0.0.0/16 allow Rechner im LAN dieselbe Abfrage zuvor bereits
07  access‑control: 127.0.0.0/8 allow gestellt hat.
08  access‑control: 192.168.0.0/16 allow Hier hilft Unbound als DNS-Server mit eigenem
09  verbosity: 1 Cache dabei, das Auflösen der Namen auf Trab zu
10  bringen. Die Möglichkeit, beliebig viele Upstream-
11 forward‑zone:
Server zu konfigurieren, bietet dabei mehr Sicher-
12  name: „.“
heit gegen Ausfälle.
13  # definitely censor free & log free with DNSSEC Support:
Daneben dient das dem Schutz der Privatsphäre:
14  forward‑addr: 84.200.69.80 # DNS Watch
Da die konfigurierten Server im Round-Robin-
15  forward‑addr: 84.200.70.40 # DNS Watch
Verfahren arbeiten, streuen Sie so die Abfragen
16  forward‑addr: 77.109.148.136 # Xiala.net
über verschiedene Anbieter. Auf diese Weise erhält
17  forward‑addr: 77.109.148.137 # Xiala.net
niemand einen vollständigen Überblick über ab-
18  forward‑addr: 91.239.100.100 # censurfridns.dk
gefragten Adressen. Verwenden Sie ausschließlich
DNSSEC-fähige Upstream-Server, sind Sie außer-
19  forward‑addr: 89.233.43.71 # censurfridns.dk
dem geschützt gegen gefälschte Antworten.

116 01/2018
Unbound Power-User

Unbound bringt keine grafische Oberfläche mit,


die Konfiguration erfolgt entsprechend in einem
Eintrag name: „.“ die Upstream-Server (Zeile 11).
Alle hier festgelegten Rechner kommen im Round-
Glossar
Texteditor. Robin-Verfahren zum Einsatz. Die drei Dienste Upstream-Server: Externer Server,
im Beispiel (DNS Watch, Xiala.net, Censurfridns. den Unbound konsultiert, wenn er
Installation dk) erfüllen wichtige Kriterien: Sie unterstützen eine Anfrage nicht selbst (etwa aus
Da sich Unbound in den Repos aller gängigen Dis- DNSSEC, speichern keine Logs und zensieren dem Cache oder aufgrund der Kon-
tributionen findet, gelingt die Installation üblicher- keine Abfragen. figuration) beantworten kann.
weise mithilfe der entsprechenden Werkzeuge zur Mit dieser Konfiguration wären, abgesehen vom Round-Robin-Verfahren: Im Kon-
Paketverwaltung. Fehlende Abhängigkeiten instal- Blockieren der Werbung, alle eingangs genannten text von Unbound: Bei jeder Ab-
liert das Paketmanagement dabei automatisch mit. Kriterien abgedeckt. Um DNSSEC zu aktivieren frage, deren Antwort noch nicht im
Im Verzeichnis /etc/unbound finden Sie die Konfi- und Unbound als verantwortlichen Server für das Cache liegt, nutzt die Software je-
guration. Für dynamische und modulare Bestand- LAN zu nutzen, sind jedoch noch weitere Schritte weils der Reihe nach den nächsten
teile lädt die Software alle Dateien aus dem Ver- notwendig. Zuerst einmal konfigurieren Sie Un- Upstream-Server für die Anfrage.
zeichnis /etc/unbound/unbound.conf.d automatisch bound mit den zentralen Root-Servern des DNS: DNSSEC: Bei den Domain Name
nach, was Sie sich im Folgenden zunutze machen. System Security Extensions handelt
Um das Programm als einfachen, puffernden DNS- $ curl ‑o /etc/unbound/root.hints https://U es sich um eine Reihe von Stan-
Server zu nutzen, bedarf es lediglich einer simplen www.internic.net/domain/named.cache dards, um beim Domain Name Sys-
Konfiguration, wie sie Listing 1 zeigt. Über den tem (DNS) die Authentizität und In-
Eintrag interface: 0.0.0.0 weisen Sie die Soft- Außerdem benötigt die Software den Schlüssel für tegrität der Daten zu gewährleisten.
ware an, auf allen Schnittstellen zu lauschen, also den Root-Server, den sie laut /etc/unbound/unbound.
sowohl Anfragen an localhost beziehungsweise conf.d/root‑auto‑trust‑anchor‑file.conf in der
127.0.0.1 als auch von anderen Rechnern im Netz Datei /var/lib/unbound/root.key erwartet. Existiert
anzunehmen (Zeile 5). diese Datei noch nicht oder bleibt sie leer, sollte
Mit access‑control legen Sie fest, wer den Dienst sie initial den Inhalt aus Listing 2 erhalten.
benutzen darf. Je nachdem, welchen Adressbe- Sie verifizieren diesen Eintrag über die Web-
reich in Ihrem Netz Sie freigeben möchten, passen seite der Internet Assigned Numbers Authority
Sie hier die Daten entspre-
chend an (Zeilen 6 bis 8). Listing 2
Im Abschnitt forward‑zone
. IN DS 19036 8 2 49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5
definieren Sie mit dem

Listing 3
01 server: 19  harden‑dnssec‑stripped: yes
02  verbosity: 1 20  use‑caps‑for‑id: yes
03  interface: 0.0.0.0 21 
04  port: 53 22  cache‑min‑ttl: 300
05  do‑ip4: yes 23  cache‑max‑ttl: 86400
06  do‑ip6: no 24  prefetch: yes
07  do‑udp: yes 25  num‑threads: 2
08  do‑tcp: yes 26 
09  27  forward‑zone:
10  access‑control: 10.0.0.0/16 allow 28  name: „.“
11  access‑control: 127.0.0.0/8 allow 29  # definitely censor free & log free with DNSSEC
12  access‑control: 192.168.0.0/16 allow Support:
13  30  forward‑addr: 84.200.69.80 # DNS Watch
14  root‑hints: „/etc/unbound/root.hints“ 31  forward‑addr: 84.200.70.40 # DNS Watch
15  32  forward‑addr: 77.109.148.136 # Xiala.net
16  hide‑identity: yes 33  forward‑addr: 77.109.148.137 # Xiala.net
17  hide‑version: yes 34  forward‑addr: 91.239.100.100 # censurfridns.dk
18  harden‑glue: yes 35  forward‑addr: 89.233.43.71 # censurfridns.dk

Listing 4
server: local‑data: „ps4.home.lan. IN A 10.0.0.4“
local‑zone: „home.lan.“ static
local‑data‑ptr: „10.0.0.1 firewall.home.lan“
local‑data: „firewall.home.lan. IN A 10.0.0.1“ local‑data‑ptr: „10.0.0.2 laptop.home.lan“
local‑data: „laptop.home.lan. IN A 10.0.0.2“ local‑data‑ptr: „10.0.0.3 xboxone.home.lan“
local‑data: „xboxone.home.lan. IN A 10.0.0.3“ local‑data‑ptr: „10.0.0.4 ps4.home.lan“

01/2018 117
Power-User Unbound

(IANA) [2]. Außerdem fügen Sie noch ein, wo sich einsetzen, indem Sie den Inhalt von Listing 4 in
die root.hints befinden (Listing 3, Zeile 14). Die die bereits bestehende Konfiguration integrieren.
Konfigurationsdatei fällt nun ein wenig komplexer Mit local‑zone legen Sie fest, für welche Domain
aus (Listing 3). Jetzt lässt sich Unbound als zent- der Block gilt. Im Beispiel kommt home.lan für ein
rale Verwaltungsstelle für Geräte im lokalen Netz lokales Netzwerk zum Einsatz. Für jeden Host

Listing 5
$ curl ‑sS ‑L ‑‑compressed „http://pgl.yoyo.org/adservers/serverlist.php?hostformat=unbound&showintro=0&mimetype=plaintext“ > /
etc/unbound/unbound.conf.d/unbound_ad_servers

Listing 6
include: „/etc/unbound/unbound.conf.d/unbound_ad_servers“

Listing 7
#!/bin/bash
# Updating Unbound resources.
# Place this into e.g. /etc/cron.monthly or /etc/cron.weekly

###[ unbound_ad_servers ]###


curl ‑sS ‑L ‑‑compressed „http://pgl.yoyo.org/adservers/serverlist.php?hostformat=unbound&showintro=0&mimetype=plaintext“ > /
etc/unbound/unbound.conf.d/unbound_ad_servers.new
if [[ $? ‑eq 0 ]]; then
mv /etc/unbound/unbound.conf.d/unbound_ad_servers /etc/unbound/unbound.conf.d/unbound_ad_servers.bak
mv /etc/unbound/unbound.conf.d/unbound_ad_servers.new /etc/unbound/unbound.conf.d/unbound_ad_servers
unbound‑checkconf >/dev/null
if [[ $? ‑eq 0 ]]; then
rm /etc/unbound/unbound.conf.d/unbound_ad_servers.bak
service unbound reload >/dev/null
else
echo „Warning: Errors in unbound configuration due to probably failed update of“
echo „/etc/unbound/unbound.conf.d/unbound_ad_servers:“
unbound‑checkconf
mv /etc/unbound/unbound.conf.d/unbound_ad_servers /etc/unbound/unbound.conf.d/unbound_ad_servers.new
mv /etc/unbound/unbound.conf.d/unbound_ad_servers.bak /etc/unbound/unbound.conf.d/unbound_ad_servers
fi
else
echo „Download of unbound_ad_servers list failed!“
fi

###[ root.hints ]###


curl ‑o /etc/unbound/root.hints.new https://www.internic.net/domain/named.cache
if [[ $? ‑eq 0 ]]; then
mv /etc/unbound/root.hints /etc/unbound/root.hints.bak
mv /etc/unbound/root.hints.new /etc/unbound/root.hints
unbound‑checkconf >/dev/null
if [[ $? ‑eq 0 ]]; then
rm /etc/unbound/root.hints.bak
service unbound reload >/dev/null
else
echo „Warning: Errors in newly downloaded root.hints file probably due to incomplete download:“
unbound‑checkconf
mv /etc/unbound/root.hints /etc/unbound/root.hints.new
mv /etc/unbound/root.hints.bak /etc/unbound/root.hints
fi
else
echo „Download of unbound root.hints failed!“
fi

118 01/2018
Unbound Power-User

legen Sie anschließend mittels local‑data einen


Eintrag für den Forward Lookup an, also das Auf-
lösen eines Namens in eine IP-Adresse. Mittels
local‑data‑ptr ergänzen Sie einen Eintrag für
den Reverse Lookup, also das Auflösen einer IP-
Adresse in einen Namen [3].

Adblocker
Den geforderten Adblocker rüsten Sie nun recht
einfach nach. Dazu laden Sie zunächst eine ent-
sprechende Liste von Hosts herunter (Listing 5).
Anschließend binden Sie diese Datei über einen 1 Obwohl die Fritzbox 7390 auf den ersten Blick keinen Eintrag für einen lokalen DNS-Server
entsprechenden Eintrag in der Konfiguration ein erlaubt, findet sich in den Tiefen der Oberfläche doch ein passender Punkt in der Konfiguration.
(Listing 6). Die Eingabe von service unbound re‑
start aktiviert die Änderungen. des Anbieters AVM erlauben es nicht, einen loka-
len DNS in den Haupteinstellungen festzulegen.
Aktualisierungen Ein Beispiel dafür wäre die Fritzbox 7390 mit Info
Das Aktualisieren der Software selbst übernimmt Firmware 6.51. Eine passende Einstellung findet
[1] Unbound:
die Paketverwaltung. Um die root.hints sowie die sich hier dennoch, aber versteckt unter Heimnetz |
http://​­unbound.​­net
Liste für den Adblocker kümmert sich dagegen ein Heimnetzübersicht | Netzwerkeinstellungen | IPv4
[2] Root-Anchors: https://​­data.​
Skript (Listing 7), das Sie am einfachsten via Cron- Adressen | Lokaler DNS-Server 1.
­iana.​­org/​­root‑anchors/
job aufrufen.
Diese Datei legen Sie einfach unter /etc/cron. Fazit [3] Individuelle DNS-Einträge
für Hosts im LAN: https://​
weekly ab und vergeben entsprechende Rechte, Dank des einfach einzurichtenden Nameservers
­www.​­bentasker.​­co.​­uk/​
damit das System sie ausführt (chmod 0755 un‑ Unbound reduzieren Sie die Anzahl der DNS-
­documentation/​­linux/​
bound_updates.sh) – und schon gibt es wöchent- Anfragen ins Netz, sorgen für mehr Datenschutz
­279‑unbound‑​adding‑cu‑
lich frische Daten. Eine Besonderheit sei noch und sperren außerdem lästige Werbung aus dem
stom‑dns‑records
erwähnt: Verschiedene Modelle vom Typ Fritzbox lokalen Netzwerk aus. (agr) ●●●
Power-User Programmieren in C

Einführung ins Programmieren mit C

C verstehen
Die meisten Anwendun-
gen für Linux program-
mierten die Entwickler in
C oder C++. Das spielt
für die Installation eines
fertigen Pakets keine
Rolle, doch ab und zu
gucken fortgeschrittene
Linux-Anwender in den

© yayasyaya, 123RF
Quelltext. Hans-Georg Eßer

Haben Sie ein Programm im Internet entdeckt, tar xzf archivdatei.tgz


das nur als Quelltextarchiv verfügbar ist? Solche tar xzf archivdatei.tar.gz
Archive erkennen Sie meist an einer der Endungen tar xjf archivdatei.tar.bz2
.tar.gz, .tgz, .tar.bz2 oder .tar.xz. Eine Archivdatei tar xJf archivdatei.tar.xz
herunterzuladen und auszupacken, ist noch der
leichteste Schritt: Die Dateimanager von KDE und Sicherheitshalber sollten Sie diese Kommandos in
Gnome bieten per Rechtsklick auf die Archivdatei einem neu angelegten Verzeichnis ausführen, in
entsprechende Optionen, und auch auf der Kom- das Sie vorher nur das Archiv kopiert haben. Zwar
mandozeile geht es schnell mit einem der folgen- entsteht beim Entpacken meist ein neuer Ordner,
den drei Befehle (abhängig von der Endung): der einen ähnlichen Namen wie die Archivdatei
trägt, in seltenen Fällen landen aber auch alle im
Archiv enthaltenen Dateien im aktuellen Verzeich-
Header-Dateien nis und „müllen“ es damit zu.

Während fertige Programme Bibliotheken verwenden, muss dem Compiler beim Übersetzen eines Programm übersetzen
Programmes gesagt werden, wie auf die Bibliotheken zugegriffen werden kann, das heißt welche
Mit den Quelldateien kann Linux zunächst nichts
Programmfunktionen sie bereitstellen. Dazu dienen die Header- oder Include-Dateien mit der Endung
anfangen, denn sie sind nicht ausführbar. Sie müs-
.h, welche die C- oder C++-Programme einbinden. Die Include-Dateien finden Sie meist in /usr/
sen erst mit einem C-Compiler und weiteren Hilfs-
include, /usr/local/include und deren Unterverzeichnissen.
programmen ein ausführbares Programm erstellen
Dass ein Programm Header-Dateien verwendet, erkennen Sie an Zeilen der Form
(kompilieren) und dann installieren. Das klappt
#include <headerdatei.h>
nur, wenn auf dem Rechner die Entwicklungsum-
die immer am Anfang einer Quellcodedatei auftauchen. Gelegentlich sehen Sie auch die Variante gebung installiert ist. Geben Sie probeweise gcc
#include „headerdatei.h“ ‑‑version ein: Wenn der C-Compiler installiert ist,
erhalten Sie ein paar Zeilen mit Versionsinformati-
(mit Anführungszeichen statt Kleiner- und Größerzeichen) – dann handelt es sich um Headerdateien,
onen, anderenfalls eine Fehlermeldung.
die das Programm selbst mit bringt, und der C-Compiler sucht diese nicht in den Standard-Include-
Fehlt der Compiler, holen Sie die Installation der
Verzeichnissen, sondern erwartet sie im selben Ordner, der auch die C-Programmdatei enthält.
Entwicklertools nach. Unter Ubuntu/​Kubuntu er-

120 01/2018
Programmieren in C Power-User

ledigen Sie das mit folgendem Befehl: Damit ist die Installation abgeschlossen: Wenn das
erstellte Programm funktioniert, löschen Sie das
sudo apt install build‑essential Verzeichnis, in dem Sie die Übersetzung stattfand.

Danach landen eine ganze Reihe von neuen Pake- Vorsicht Fehler!
ten auf Ihrem Rechner, die der Installer aus den Manchmal gelingt die Programmübersetzung
Repositories der Distributionen herunterlädt. nicht, zum Beispiel bei sehr alten Quelltexten, die
zu modernen Linux-Versionen nicht mehr passen.
Dreischritt Doch fortgeschrittene Anwender mit Programmier- Glossar
Meist folgt nach dem Entpacken der Quelltexte der kenntnissen können solche Probleme oft beheben.
Bibliotheken: Bibliotheken ent-
sogenannte klassische Installationsdreischritt: Darum geben wir nun eine sehr oberflächliche
halten standardisierte Routinen
Einführung in die Programmiersprache C, die Ih-
(Programmteile), die von vielen
./configure nen hilft, solche Programme dennoch zu überset-
Programmen benutzt werden kön-
make zen, wenn Sie den Aufwand nicht scheuen.
nen: So verwenden etwa die meis-
sudo make install Komplexe Programme verwenden mehrere Quell-
ten KDE-Programme den gleichen
code-Dateien, meist mit der Dateiendung .c. Der
Code zum Öffnen von Dateien – es
Alle drei Befehle führen dazu, dass Ihr Bildschirm Compiler übersetzt dann jede dieser Dateien ein-
wäre nun aber Unfug, diesen Code
sich mit Unmengen an Systemmeldungen füllt. zeln in eine sogenannte Objektdatei mit Endung
in jedes KDE-Programm fest ein-
Was passiert hier alles? .o. Solche Dateien sind noch nicht ausführbar, ob-
zubinden: Das würde dazu führen,
Der erste Schritt ./configure, dem Sie unbedingt wohl sie bereits Anweisungen in Maschinenspra-
dass der Code mehrfach im Haupt-
wie gezeigt einen Punkt und Schrägstrich voran- che für Ihren Rechner enthalten. Nach Abschluss
speicher des Rechners liegt, wenn
stellen müssen, startet das im aktuellen Verzeich- aller Übersetzungsschritte startet ein „Linker“,
Sie mehrere KDE-Programme aus-
nis liegende Shell-Skript namens configure: Dieses der die Objektdateien zu einem ausführbaren
führen. Stattdessen landet dieser
hat der Entwickler für Sie erstellt; es dient dazu, Programm (ohne Dateiendung) oder zu einer Bi- Code in einer Bibliothek, die dann
sich auf Ihrem Linux-System genau umzusehen. bliothek (meist mit der Dateiendung .so, die für nur ein einziges Mal geladen wird
Es prüft, welches Betriebssystem und welche Ver- „shared object“, also „gemeinsam verwendetes und allen KDE-Programmen zur
sion Sie verwenden (das gleiche Quelltextarchiv Objekt“ steht) zusammenbindet. Verfügung steht. Die Bibliotheken
lässt sich in der Regel auch auf anderen Unix-Vari- Daneben liegen in den Quelltextordnern meist (engl.: Libraries) liegen meistens in
anten verwenden), welcher Compiler installiert ist noch mehrere Header-Dateien mit Dateiendung .h, /usr/lib/, /usr/local/lib/ oder
(unter Linux meistens der GNU C Compiler gcc) die keinen Quellcode, sondern Informationen zu Unterverzeichnissen davon; einige
und ob alle benötigten Bibliotheken in ausrei- den im Quellcode zu findenden Funktionen ent- wichtige Systembibliotheken liegen
chend aktuellen Versionen vorliegen. halten – mehr dazu im Kasten „Header-Dateien“. direkt in /lib.
Stimmen diese Voraussetzungen, dann erzeugt das
Skript ein Makefile: Dabei handelt es sich quasi Hello World
um ein „Rezept“, welches festlegt, in welcher Rei- Für jeden Artikel, der sich mit einer Programmier-
henfolge die Quelldateien mit bestimmten Tools in sprache beschäftigt, scheint der Abdruck eines
fertige, ausführbare Programme übersetzt werden. minimalen „Hello World“-Programms zwingend
Da die meisten Programme mit verschiedenen Li- zu sein; wir wollen mit dieser Konvention nicht
nux-Versionen und weiteren Betriebssystemen wie brechen und präsentieren hello‑world.c:
FreeBSD oder teilweise sogar Windows kompatibel
sind, gibt es kein einheitliches Makefile – deswe- #include <stdio.h>
gen untersucht configure den Rechner und erstellt int main () {
es passend für Ihren PC. printf („Hallo Welt\n“);
Das Makefile brauchen Sie für die nächsten beiden return 0;
Schritte. Wenn Sie das Dienstprogramm make auf- }
rufen, arbeitet es Ihr frisch erstelltes Makefile der
Reihe nach ab: Das Makefile enthält eine rezept- Die erste Zeile dieses kurzen Programms können
ähnliche Auflistung, was alles in welcher Reihen- Sie zunächst ignorieren, wir kommen gleich dar-
folge geschehen muss, um ein fertiges (ausführba- auf zurück. In der zweiten bis letzten Zeile defi-
res) Programm zu erzeugen. Die beiden Schritte niert das Programm eine Funktion main. So heißt
./configure und make können je nach Umfang des immer die Hauptfunktion eines C-Programms,
Programmes viel Zeit benötigen. die automatisch startet, wenn Sie das fertige Pro-
Schließlich kopiert sudo make install alle erstell- gramm ausführen. Sie können in einem Programm
ten Dateien an die vorgesehenen Stellen in Ihrem beliebig viele Funktionen schreiben, aber eine da-
© majcot, 123RF

Dateisystem: Programme selbst landen meist unter von muss main heißen, ansonsten weiß der Com-
/usr/bin oder /usr/local/bin, Hilfeseiten (man piler nicht, wo es später losgehen soll.
pages) unter /usr/share/man oder /usr/local/share/ Bei Funktionen in C müssen Sie immer angeben,
man, Konfigurationsdateien in /etc usw. Für diese welche Argumente die Funktion akzeptiert und
Kopieraktionen sind Root-Rechte nötig, darum welchen Typ der Rückgabewert hat. Im obigen
steht vor dem Kommando make install noch sudo. Beispiel bedeutet int main, dass diese Funktion

01/2018 121
Power-User Programmieren in C

einen Integer-Wert als Rückgabewert hat. Die lee- return das Ergebnis der Berechnungen zurück,
ren Klammern () hinter main sagen aus, dass die beispielsweise im Kommando return a + b; in der
Funktion keine Argumente erwartet. Funktion summe.
Ein Beispiel für eine Funktion mit Argumenten ist Vielleicht haben Sie sich beim Beispielprogramm
die folgende: gefragt, woher der Compiler die Funktion printf
kennt – diese ist nicht fest in die Programmier-
int summe (int a, int b) { sprache C eingebaut, sondern steht über eine Stan-
return a + b; dard-Eingabe-/​Ausgabe-Bibliothek zur Verfügung.
} Damit der Compiler weiß, dass es die Funktion
gibt (und welche Parameter sie erwartet), bindet
Auch diese Funktion gibt einen Integer-Wert zu- das Programm mit
rück (int summe), aber anders als main erwartet sie
zwei Argumente a und b beim Aufruf, die ebenfalls #include <stdio.h>
Integers sind (int a, int b).
Die geschweiften Klammern { und } markieren eine Header-Datei ein. In der Datei stdio.h findet
den Anfang und das Ende eines Blocks – in beiden sich unter anderem die Beschreibung von printf.
bisher gezeigten Funktionen legen sie fest, welche Beim Kompilieren fügt der Compiler automatisch
Befehle Teil der Funktion sind. die Standardbibliothek libc.so.6 zum Programm
Doch zurück zum Hello-World-Programm: In der hinzu (siehe Kasten „Header-Dateien“).
main-Funktion stehen nur zwei Befehle. Der erste
ist printf („Hallo Welt\n“); und ruft die Biblio- Kommentare
theksfunktion printf auf. Die ist dafür zuständig, C kennt eigentlich nur eine Möglichkeit, Code zu
Texte auf der Konsole auszugeben. Das Argument kommentieren: Ein Kommentar kann an fast jeder
steht in Klammern und ist in diesem Fall ein Stelle auftauchen, und er beginnt mit /* und endet
String, also eine Zeichenkette. Der String „Hallo mit */. Zwei Beispiele dafür sind
Welt\n“ enthält am Ende mit \n ein Sonderzei-
chen: \n steht für „newline“, also einen Zeilenum- printf („Hallo\n“); /* Hallo */
bruch. Es gibt noch weitere solche Sonderzeichen, printf (/* Hallo */ „Hallo\n“);
z. B. \t für ein Tabulatorzeichen. Wollen Sie einen
Backslash ausgeben, müssen Sie diesem einen Die erste Variante ist normal, dort folgt der Kom-
weiteren voranstellen (\\). mentar nach einem Befehl. Bei der zweiten Ver-
Am Ende jedes Befehls steht ein Semikolon: Damit sion steht der Kommentar mitten im printf-Aufruf
sagen Sie dem Compiler, dass der aktuelle Befehl – so etwas ist selten zu finden, aber erlaubt.
abgeschlossen ist. Sie können beim Programmie- Neben diesen klassischen C-Kommentaren ist es
ren längere Befehle über mehrere Zeilen verteilen, beim unter Linux verwendeten GNU-C-Compiler
also zum Beispiel in main auch alternativ auch möglich, Kommentare in der Syntax zu
verwenden, die erst mit der C-Nachfolgersprache
printf C++ eingeführt wurde:
(„Hallo Welt\n“);
return printf („Hallo\n“); // Hallo
0;
// leitet einen Kommentar ein, der bis zum Ende
schreiben. Das ist bei diesem Beispiel nicht sinn- der Zeile läuft; er muss also nicht explizit beendet
voll, bei längeren Kommandos hingegen schon. werden.
Das zweite Kommando return 0; verlässt die Funk-
tion und legt dabei auch gleich den Rückgabewert Fallunterscheidung
fest. Da main das Hauptprogramm ist, bedeutet Für die If-Then-Else-Konstruktion, mit der Sie –
der return-Aufruf, dass hier das ganze Programm abhängig vom Ergebnis eines Tests – unterschied-
endet. Der Rückgabewert 0 signalisiert bei Linux- lichen Code ausführen, verwendet C auch das
Programmen, dass das Programm korrekt ge- Schlüsselwort if. Es gibt kein then, aber ein else:
arbeitet hat; Werte ungleich 0 stehen für einen
Programmabbruch mit Fehlern. Sie können den
Rückgabewert in der Shell mit if (x<10) {
printf („x < 10\n“);
} else {
© majcot, 123RF

echo $? printf („x >= 10\n“);


}
abfragen. In „echten“ Funktionen, die dazu die-
nen, etwas zu berechnen, gibt es keinen Stan- Den else-Zweig muss es nicht geben, und die ge-
dardrückgabewert, stattdessen geben diese mit schweiften Klammern sind nur zwingend, wenn

122 01/2018
Programmieren in C Power-User

in einem Fall mehrere Befehle ausgeführt werden Der Code für die Schleife beginnt mit dem Schlüs-
sollen. Zudem setzen Programmierer manchmal selwort for, und danach folgen in runden Klam-
den Code direkt hinter das if – eine Variante des mern drei Ausdrücke, die jeweils durch Semikola
obigen Blocks (ohne den else-Fall) ist also voneinander getrennt sind. Diese drei Teile haben
folgende Bedeutung:
if (x<10) printf („x < 10\n“); n i=1: Diesen Code führt das Programm einmalig
am Anfang der Schleife aus. Damit eignet sich
Es gibt zudem noch eine hässliche, aber platzspa- diese Stelle dazu, einen Schleifenzähler (hier i)
rende Abkürzung der if-Konstruktion: Der Befehl zu initialisieren.
n i<11: An der zweiten Stelle steht ein Test: Nur
printf ((x<10) ? „x < 10\n“ : „x >= 10\n“); wenn der hier zu findende Ausdruck „wahr“
ergibt, führt das Programm den Code im Inne-
ist die kompakte Variante des kompletten if-…- ren der Schleife aus. Da die Beispielschleife von
else-Blocks von oben; die allgemeine Syntax ist 1 bis 10 zählen soll und dazu i mehrfach um
(bedingung ? ausdruck1 : ausdruck2). Programmie- 1 erhöht, klappt das für die Werte 1, 2, 3, …,
rer setzen sie oft in Zuweisungen ein: 10 – wenn nach dem letzten Durchlauf i auf 11
gesetzt wird, bricht die Schleife ab.
x_ist_10 = (x==10 ? 1 : 0); n i++: An der dritten Position steht Code, der
nach jedem Schleifendurchlauf abgearbeitet
Aus Gründen der Lesbarkeit sollten Sie solchen wird. i++ ist eine Kurzform von i = i+1, was
Code aber vermeiden. Der Test auf Gleichheit ist eben die Variable i um 1 erhöht.
übrigens nur über == möglich, das einfache Gleich- Alle drei Komponenten sind optional. Die kürzeste
heitszeichen = steht immer für eine Zuweisung. Schleifenkonstruktion ist darum for (;;) { ...
Ein beliebter Fehler in C-Programmen ist das Ver- }: Das erzeugt eine Endlosschleife. Eine Schleife
wechseln von = und ==. Auf Ungleichheit testen Sie ohne Abbruchbedingung kann man immer noch
mit !=, was ein durchgestrichenes = darstellen soll. verlassen, dafür gibt es das Schlüsselwort break:

Schleifen i=1;
C kennt mehrere verschiedene Schleifentypen, am for (;;) {
häufigsten findet man aber die For- und die While- // etwas mit i tun
Schleifen. Während letztere noch eine nachvoll- i++;
ziehbare Syntax aufweist, sieht die For-Schleife für if (i>=11) break;
Einsteiger eher ungewöhnlich aus: Um etwa eine }
Integer-Variable von 1 bis 10 hochzuzählen, ist fol-
gender Code nötig: Intuitiver als die For-Schleife ist die While-Schleife,
© majcot, 123RF

die es in zwei Varianten gibt:


for (i=1; i<11; i++) {
// etwas mit i tun while (i<10) {
} // etwas mit i tun
Power-User Programmieren in C

// i verändern Pointer a und b haben, können Sie das Produkt der


} gespeicherten Werte mit *a**b berechnen, auch
wenn man hier aus Gründen der Lesbarkeit eher
Hier wird immer vor einem Schleifendurchlauf ge- überflüssige Klammern einführen und (*a)*(*b)
testet, ob eine Bedingung (im Beispiel: i<10) noch schreiben sollte. Das Sternchen hat in dem Aus-
erfüllt ist. Die Alternative setzt das Schlüsselwort druck also zwei Funktionen: Es ist das Zeichen
ans Ende und benötigt ein zusätzliches do am An- für Multiplikation und gleichzeitig das Zeichen
fang: für den Zugriff auf den an der jeweiligen Adresse
gespeicherten Wert.
do { Der printf-Befehl verwendet einen sogenannten
// etwas mit i tun Format-String, um die Zahlen an einer geeigneten

© majcot, 123RF
// i verändern Stelle in der Ausgabe unterzubringen: Im Beispiel
} while (i<10); bedeutet „Wert: %d\n“, dass hinter „Wert:“ eine
Zahl und dann der Zeilenumbruch folgen – das
Bei dieser Schleife gibt es in jedem Fall mindestens %d ist eine Formatangabe für Integer-Zahlen; die
einen Durchlauf, denn das Programm prüft erst Tabelle Formatcodes listet noch ein paar zusätzli-
am Ende eines Durchlaufs die Bedingung. In an- che Formatcodes auf. Sie können in einem printf-
deren Programmiersprachen sind solche Schleifen Aufruf auch mehrere Werte über Formatcodes
auch als „Repeat-Until“-Schleifen (wiederhole so- integrieren, z. B. wie folgt:
lange, bis …) bekannt.
printf („%d + %d = %d\n“, 3, 4, 3+4);
Pointer
Die größte Hürde für C-Einsteiger ist in der Regel Das erzeugt die Ausgabe „3 + 4 = 7“ (und einen
der Einsatz von Pointern. Ein Pointer oder Zeiger Zeilenumbruch). Die Werte müssen Sie hinter dem
ist eine spezielle Variablenart, bei der die Variable Format-String in der Reihenfolge angeben, in der
nicht einen Wert, sondern eine Speicheradresse die Formatcodes im Format-String erscheinen.
enthält. Was an dieser Adresse gespeichert ist, Ein weiteres Zeichen taucht im Zusammenhang
kann das Programm dann über den „*-Operator“ mit Pointern genauso oft auf: Der Adressoperator
auswerten. Betrachten Sie das folgende Beispiel: & liefert zu einer Variable ihre Adresse. Sie können
darum Folgendes in einem C-Programm schreiben:
int *ptr;

Info *ptr = 20;


printf („Wert: %d\n“, *ptr);
int x = 20;
int *ptr;
[1] Einführung in C:
printf („Adresse: %x\n“, ptr); ptr = &x;
http://​­www.​­c‑howto.​­de/​
printf („%d\n“, *ptr);
­tutorial.​­html
Die Deklaration int *ptr legt ptr als Pointer fest,
[2] Gratisbuch über C: Tho-
und zwar ein Pointer auf einen Integer-Wert. Das Das erzeugt eine klassische Integer-Variable x
mas Theis, „Kurs in der
heißt, dass der Wert, der im Hauptspeicher an der (mit Wert 20) und einen Pointer ptr, dem ptr = &x
Programmiersprache C“,
http://​­bookboon.​­com/​­de/​ Adresse ptr zu finden ist, als Ganzzahl und nicht die Adresse von x zuweist. Der printf-Befehl gibt
­kurs‑in‑​der‑programmier‑ als Fließkommazahl) zu interpretieren ist. dann über *ptr den an der Adresse gespeicherten
sprache‑c‑ebook Um den Wert zu setzen oder zu verwenden, muss Wert aus – also x beziehungsweise im Beispiel 20.
man ptr das Sternchen voranstellen – mit dem
Befehl ptr = 20 (der so nicht erlaubt ist) würde Ein Anfang
man stattdessen die Adresse ändern, die sich das Jetzt haben Sie die wichtigsten Sprachkonzepte
Programm in ptr merkt. Das kann teilweise zu von C gesehen – selbst in C programmieren kön-
unlesbarem Code führen: Wenn Sie etwa zwei nen Sie damit noch nicht, aber es ist wahrscheinli-
cher, dass Sie C-Programme verstehen.
tabelle Formatcodes Wenn Sie sich tiefer in die C-Programmierung
ode Variablentyp; Beispiel einarbeiten und eigene Programme in dieser Spra-
%d che entwickeln möchten, finden Sie im Internet
Ganzzahl (int; 42)
zahlreiche kostenlose Einführungen, zum Beispiel
%x Ganzzahl in Hexadezimalschreibweise (int; 42) bei c-howto.de [1]: Die Seite führt Sie Schritt für
%ld lange Ganzzahl (long int, long; 42) Schritt durch die Sprachkonzepte; bei bookboon.
%lx lange Ganzzahl, hexadezimal (long int, long; 42)
com gibt es ein werbefinanziertes E-Book zu C [2],
das Sie nach Registrierung als PDF-Datei herun-
%f Fließkommazahl (float, double; 3.1415)
terladen können. Wenn Sie gelernt haben, C-Pro-
%c Zeichen (char; ‚a‘) gramme zu lesen, verstehen Sie auch C++, Java,
%s String (char*, char[]; „abcdef“) JavaScript, Objective C und C#: Diese Sprachen
%p
sind allesamt Weiterentwicklungen von C und ver-
Adresse (&variable; &x, ptr)
wenden eine ähnliche Syntax. (tle) ●●●

124 01/2018
Power-User Apt vs. Apt-get

© Vince Clements, 123RF


Apt vereinfacht die Software-Verwaltung

Aufpoliert
Das Debian-Programm Seit der Veröffentlichung von Ubuntu 16.04 für Linux Mint vor einigen Jahren erstellten, um
„Xenial Xerus“ kommen alle Anwender in den Ge- den Einsatz von Apt-get zu vereinfachen – hier
Apt vereinfacht als
nuss des vereinfachten Befehlssatzes von APT [1]. geht es um die Neuentwicklung aus dem APT-
Nachfolger des komple- Die Abkürzung steht für Advanced Packaging Tool, Team von Debian.
wohinter sich das Frontend für Dpkg [2] verbirgt, Die Basis der Debian-Paketverwaltung bildet Dpkg,
xeren Apt-get die Ins-
den Debian Package Manager. Wer heute aber zu zu dessen wichtigsten Aufgaben es zählt, das
tallation und Pflege von einem apt update in Foren oder IRC rät, bekommt System stabil zu halten. Darauf setzen Frontends
oft zu hören, der Befehl sei unvollständig. Zeit wie Dselect, Aptitude, Apt-get und Apt auf. Diese
DEB-Paketen auf der
also, die beiden ungleichen Brüder vor- und ge- wenden sich eher dem User zu, der deshalb nur
Kommandozeile. genüberzustellen. selten mit Dpkg direkt in Kontakt kommt. Eine
Ausnahme bildet die Installation von Paketen,
Ferdinand Thommes
Aktiver Rentner die zwar im DEB-Format vorliegen, aber nicht in
Apt-get ging zwar mit Ubuntu 15.10 in Rente, einem Repository liegen. In diesem Fall ist es aber
funktioniert aber nach wie vor. Wenn in diesem Ihre Aufgabe, sich nach der Installation mittels
Artikel von APT die Rede ist, meinen wir das dpkg ‑i Paket selbst um das Auflösen der Abhän-
Frontend-Werkzeug für Dpkg. Hingegen handelt gigkeiten zu kümmern – das übernehmen sonst
es sich bei Apt die Frontends. Hier hilft der hinterhergeschickte
und Apt-get um Befehl apt ‑f install.
Programme, Aber selbst das klappt mittlerweile einfacher: Mit
die der Mani- Apt-get gab es alternativ die Möglichkeit, ein Paket
pulation von nach /var/cache/apt/archives/ zu verschieben und
Debian-Paketen dann per apt‑get install Paket zu installieren.
dienen. Apt ist Auf diese Weise bediente die Software die Abhän-
keineswegs ein gigkeiten automatisch. Apt macht das Herumge-
Wrapper für Apt- schubse überflüssig; es genügt ein apt install Pa-
get, sondern ein ket, wobei Sie dabei bei Bedarf den vollständigen
neues Programm Pfad angeben.
mit eigenem Zur Suche, Erläuterung, Installation oder zum Ak-
Befehlssatz. Um tualisieren und Entfernen von Paketen bedient sich
Verwechslungen APT der Kommandozeilenprogramme Aptitude,
vorzubeugen: Apt-get und Apt. Aptitude lassen wir hier außen
Hier geht es vor: Es erfüllt zwar denselben Zweck wie seine
nicht um den Mitstreiter, benutzt in etwa die gleichen Parameter
1 Mit „apt-get update“ aktualisieren Sie die Listen über die vom Reposito- Wrapper apt, und Optionen, setzt aber auf andere Algorithmen.
ry bereitgestellten Pakete, erhalten aber keine zusätzlichen Informationen. den Entwickler Apt arbeitet nicht rückwärts-kompatibel mit Apt-

126 01/2018
Apt vs. Apt-get Power-User

get – zwar lassen sich viele, aber keineswegs alle


Optionen der beiden Kommandos austauschen.
Einen guten Überblick verschafft der Vergleich von
apt ‑‑help und apt‑get ‑‑help.

Designfehler korrigiert
Apt räumt mit einigen Fehlern der ursprünglichen
Implementation auf. So kennt das alte System
unter anderem neben Apt-get zum Bearbeiten 2 Der Befehl „apt update“ aktualisiert nicht nur die Paketlisten, sondern zeigt Ihnen zusätzlich,
von Debian-Paketen noch Apt-cache, um Informa- ob und wie viele Pakete in dem Repository als neue Version vorliegen.
tionen über die Pakete auszugeben. Hier räumt
das verkürzte Kommando gründlich auf, vereint
Funktionen aus beiden alten Befehlen und struk-
turiert diese besser. Somit bietet es die am meisten
verwendeten Befehle von Apt-get und Apt-cache,
wobei es einige Funktionen einbindet, die vorher
zusätzlicher Optionen bedurften.
Dies zeigt sich beispielsweise beim Befehl zum
Aktualisieren der Paketlisten: Während apt‑get
update am Ende lediglich Vollzug meldet 1, zeigt
apt update die Anzahl aktualisierbarer Pakete an
und offeriert eine Möglichkeit, eine strukturierte
Liste der möglichen Aktualisierungen auszugeben
2. Diese Liste bringt sogar mit Farbe eine bessere
Übersicht in die sonst recht drögen Anzeigen 3.
Der eigentliche Befehl zum Aktualisieren der Pa-
kete erhielt ein neues optisches Element: Sowohl
apt upgrade als auch apt full‑upgrade oder apt
dist‑upgrade zeigen nun einen Fortschrittsbalken,
der Sie stets über den Verlauf der Aktualisierung 3 Mit „apt list --upgradable“ bringen Sie etwas Farbe ins Spiel und haben so einen besseren
informiert 4. Überblick über die Pakete, für die das Repository eine aktuellere Version bereitstellt.
Ähnliches gilt für das Entfernen von Paketen mit
den Befehlen apt remove oder apt purge. Der Un- Upgrade im Griff
terschied beider Aufrufe liegt darin, dass Ersterer Wie die Tabelle „Unterschiede“ zeigt, entsprechen
lediglich das Paket selbst entfernt, der zweite auch sich viele Befehle insofern, dass Sie lediglich
die gesamte dazugehörige Konfiguration – sofern apt‑get gegen apt zu tauschen brauchen.
sie außerhalb des Home-Verzeichnisses liegt: Kon- Das scheint auf den ersten Blick auch bei apt up‑
figurationen im Benutzerverzeichnis tastet Apt grade der Fall zu sein, doch hier gab es eine sinn-
niemals an. volle Änderung gegenüber dem alten Kommando:
Power-User Apt vs. Apt-get

tualisierenden Paketen neu hinzukommen. In kei-


nem Fall entfernt das Tool aber bereits installierte
Pakete, wie das beim Parameter dist‑upgrade unter
Umständen vorkommt.
Mit Apt-get erhalten Sie dasselbe Verhalten, indem
Sie in /etc/apt/apt.conf.d/apt.conf die Option
APT::Get::Upgrade‑Allow‑New setzen.

Zwei neue Befehle


Das Kommando apt show sortiert die Ausgabe nun
alphabetisch und hält einige weniger wichtige
Informationen zurück, die Sie gegebenenfalls mit
apt‑cache show sehen. Der Parameter dist‑upgrade
4 Mit einem neuen Element in Form eines Fortschrittsbalkens informiert „apt full-upgrade“ über erhält den aussagekräftigeren Namen full‑upgrade,
den Fortgang des Upgrades. wobei sich beide Befehle äquivalent verhalten.
Neu sind die Befehle apt list und apt edit‑sour‑
ces: Während apt list im Zusammenhang mit den
Optionen ‑‑installed oder ‑‑upgradable die ent-
sprechenden Listen ausgibt, öffnet apt edit‑sour‑
ces Liste die Datei /etc/apt/sources.list.d/ mit
der angegebenen Liste im Editor 5.

Fazit
5 Mit dem Befehl apt edit‑sources debian.list öffnet das Tool die angegebene Datei für Es war höchste Eisenbahn, das zentrale Debian-
manuelle Änderungen im voreingestellten Standardeditor. Paketverwaltungstool für die Kommandozeile zu
entschlacken und zu entstauben. Mit APT 1.0 ha-
apt‑get upgrade installierte die neusten Versionen ben die Entwickler das Binärprogramm Apt hinzu-
aller aktuell auf dem System installierten Pakete gefügt, das zwar schon seit 2014 bereitsteht, aber
aus dem Repository, entfernte dabei aber unter seinen Vorgänger in der Praxis noch nicht völlig
keinen Umständen im System vorhandene Pakete abgelöst hat.
oder installierte frisch hinzugekommene Abhän- Der Umstieg auf Apt lohnt sich: Das neue Kom-
gigkeiten nach. mando lässt sich einfacher einsetzen und weist an
Dieses nicht sehr sinnvolle Verhalten ändert apt vielen Stellen einen logischeren Aufbau auf. Zu-
upgrade dahingehend ab, dass es neue Pakete dann dem brachten die Entwickler mehr Geschwindig-
installiert, wenn sie als Abhängigkeiten von zu ak- keit und Komfort in das alte System. (tle) ●●●

Unterschiede
Funktion Apt-get Apt
Paket installieren apt‑get install Paket apt install Paket

Paket entfernen apt‑get remove Paket apt remove Paket

Paket inklusive Konfiguration entfernen apt‑get purge Paket apt purge Paket

Quellen aktualisieren apt‑get update apt update

Pakete aktualisieren (ohne Entfernen oder Neuinstallieren) apt‑get upgrade apt upgrade(1)

Pakete aktualisieren (mit Entfernen und Neuinstallieren) apt‑get dist‑upgrade apt full‑upgrade

Nicht mehr benötigte Abhängigkeiten entfernen apt‑get autoremove apt autoremove

Paket suchen apt‑get search Paket apt search Paket

Paketinformationen anzeigen apt‑cache show Paket apt show Paket

Aktive Paketquellen detailliert anzeigen apt‑cache policy apt policy

Info Vorhandene und installierte Paketversion anzeigen apt‑cache policy Paket apt policy Paket

Neue Befehle
[1] APT: https://​­de.​­wikipedia.​
Paketquellen bearbeiten – apt edit‑sources
­org/​­wiki/​­Advanced_Packa-
ging_Tool Pakete nach Kriterien auflisten dpkg ‑‑get‑selections > list.txt apt list

[2] Dpkg: https://​­de.​­wikipedia.​ Paketstatus setzen/​ändern echo Paket hold | dpkg ‑‑set‑se‑ apt‑mark Paket
­org/​­wiki/​­Debian_Package_ lections
Manager (1) entspricht apt‑get upgrade ‑‑install new‑pkgs

128 01/2018
Service Impressum

IMPRESSUM

Ubuntu SPEZIAL

Ein Unternehmen der MARQUARD MEDIA INTERNATIONAL AG


Verleger Jürg Marquard

Redaktion/Verlag Redaktionsanschrift: Verlagsanschrift:


Redaktion Ubuntu Spezial Computec Media GmbH
Putzbrunner Str. 71 Dr.-Mack-Straße 83
81739 München 90762 Fürth
Telefon: (0911) 2872-110 Telefon: (0911) 2872-100
E-Mail: redaktion@linux-user.de Fax: (0911) 2872-200
www.linux-community.de
Geschäftsführer Hans Ippisch (Vors.), Rainer Rosenbusch
Chefredakteur Thomas Leichtenstern (tle, v. i. S. d. P.), tleichtenstern@linux-user.de
Redaktion Jörg Luther (jlu), jluther@linux-user.de
Andreas Bohle (agr), abohle@linux-user.de
Linux-Community Andreas Bohle (agr), abohle@linux-community.de
Datenträger Thomas Leichtenstern (tle), tleichtenstern@linux-user.de
Ständige Mitarbeiter Martin Loschwitz, Karsten Günther, Heike Jurzik,
Peter Kreußel, Franz Böhm, Thomas Drilling,
Falko Benthin, Hans-Georg Eßer
Layout / Titel Judith Erb, Kristina Fleischer; Titel: Judith Erb
Bildnachweis 123rf.com, Freeimages.com und andere
Produktion Martin Closmann (Ltg.), martin.closmann@computec.de
Vertrieb, Abonnement Werner Spachmüller (Ltg.), werner.spachmueller@computec.de
Anzeigen Verantwortlich für den Anzeigenteil: Judith Gratias-Klamt
Es gilt die Anzeigenpreisliste vom 01.01.2017.
Mediaberatung D,A,CH Judith Gratias-Klamt, judith.gratias-klamt@computec.de
Tel.: +49 911 2872 252 • Fax: +49 911 2872 241
Mediaberatung USA Ann Jesse, ajesse@linuxnewmedia.com, Tel. +1 785 841 8834
und weitere Länder
B2B-Sales Peter Elstner, peter.elstner@computec.de, Tel. +49 911 2872 152
Einzelheftbestellung http://shop.computec.de/linux/
ISSN 2196-467X
Pressevertrieb DPV Deutscher Pressevertrieb GmbH
Sandtorkai 74, 20457 Hamburg
http://www.dpv.de
Druck LSC Com. Europe, ul. Obr. Modlina 11, 30-733 Kraków, Polen
COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen und
übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und Dienstleis­
tungen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der angebotenen Produkte
und Service-Leistungen durch COMPUTEC MEDIA voraus. Sollten Sie Beschwerden zu einem
unserer Anzeigenkunden, seinen Produkten oder Dienstleistungen haben, möchten wir Sie
bitten, uns dies schriftlich mitzuteilen. Schreiben Sie unter Angabe des Magazins, in dem die
Anzeige erschienen ist, inklusive der Ausgabe und der Seitennummer an:
CMS Media Services, Annett Heinze, Anschrift siehe oben.
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit seiner
freundlichen Genehmigung verwendet. »Unix« wird als Sammelbegriff für die Gruppe der Unix-
ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD, Solaris, u.a.) verwendet,
nicht als Bezeichnung für das Trademark »UNIX« der Open Group. Der Linux-Pinguin wurde
von Larry Ewing mit dem Pixelgrafikprogramm »The GIMP« erstellt.
Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prüfung durch
die Redaktion – vom Verlag nicht übernommen werden. Mit der Einsendung von Manuskripten
oder Leserbriefen gibt der Verfasser seine Einwilligung zur Veröffent­lich­ung in einer Publikation
der COMPUTEC MEDIA. Für unverlangt eingesandte Manuskripte wird keine Haftung über-
nommen. Autoreninformationen: http://www.linux-user.de/Autorenhinweise. Die Redaktion
behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das exklusive Urheber- und Ver-
wertungsrecht für angenommene Manus­kripte liegt beim Verlag. Es darf kein Teil des Inhalts
ohne schriftliche Genehmigung des Verlags in irgendeiner Form vervielfältigt oder verbreitet
werden.

Marquard Media
Deutschsprachige Titel:
PC GAMES, PC GAMES HARDWARE, PC GAMES MMORE, PLAY 4, N-ZONE, GAMES AKTUELL,
XBG GAMES, SFT, LINUX-MAGAZIN, LINUXUSER, EASY LINUX,RASPBERRY PI GEEK,
WIDESCREEN, MAKING GAMES
Internationale Zeitschriften:
Polen: COSMOPOLITAN, HARPER‘S BAZAAR, JOY, HOT MODA, SHAPE, ESQUIRE, PLAYBOY, CKM, JAMI
Ungarn: JOY, ÉVA, INSTYLE, SHAPE, MENS HEALTH, RUNNERS WORLD, PLAYBOY, APA

130 01/2018