EXTRA-SEITEN
HTTP-Header: Das verrät
der Browser beim Surfen S. 88
11.2018
Netzwerk im Griff
NetworkManager: Tools
für die Kommandozeile S. 34
Wireguard: In drei
Schritten zum VPN S. 24
EasySSH: Sichere Zugänge
komfortabel verwalten S. 18
WLAN: Erster Blick auf den
WPA-Supplicant-Ersatz IWD S. 30
Top-Distris
auf zwei
Heft-DVDs
8,50
11 www.linux-user.de
EUR
Deutschland
EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05
Österreich Schweiz Benelux Spanien Italien 4 196067 008502 11
Editorial
Sinnvoll aufgeteilt
Sehr geehrte Leserinnen und Leser,
11.2018 www.linux-user.de 3
11
4 11.2018
58 Beim Bootloader reicht ein fal-
scher Handgriff und nichts geht
81 Eine PCIe-SSD verschafft selbst ei-
nem älteren System einen ordent-
lichen Performanceschub – wenn Sie im 88 Beim Surfen im Netz hinterlassen
die HTTP-Header des Browsers
mehr. Mit Grub Customizer beeinflussen Dschungel der Standards und Formfakto- deutlich Spuren. Wir zeigen, was Sie auf
Sie gefahrlos zahlreiche Parameter. ren nicht zur falschen Hardware greifen. diese Weise von sich preisgeben.
Service
Editorial . . . . . . . . . . . . . . . . . . . . . . . 3
Impressum. . . . . . . . . . . . . . . . . . . . . 6
11.2018 www.linux-user.de 5
Service Impressum
ABONNEMENT
Mini-Abo (3 Ausgaben) Deutschland Österreich Ausland
No-Media-Ausgabe 1 11,90 € 11,90 € 11,90 €
DVD-Ausgabe 16,90 € 16,90 € 16,90 €
Ein Unternehmen der MARQUARD MEDIA GROUP AG Jahres-Abo (12 Ausgaben) Deutschland Österreich Ausland
Verleger Jürg Marquard
No-Media-Ausgabe 1
60,60 € 68,30 € 81,00 €
Redaktion/Verlag Redaktionsanschrift: Verlagsanschrift: DVD-Ausgabe 86,70 € 95,00 € 99,30 €
Redaktion LinuxUser Computec Media GmbH
Putzbrunner Straße 71 Dr. -Mack-Straße 83 Jahres-DVD zum Abo 2 6,70 € 6,70 € 6,70 €
81739 München 90762 Fürth Preise Digital Deutschland Österreich Ausland
Telefon: (0911) 2872-110 Telefon: (0911) 2872-100
Heft-PDF Einzelausgaben Digital 5,99 € 5,99 € 5,99 €
E-Mail: redaktion@linux-user.de Fax: (0911) 2872-200
WWW: www.linux-user.de Digital-Abo (12 Ausgaben) 48,60 € 48,60 € 48,60 €
Kombi Digital + Print
Geschäftsführer Hans Ippisch (Vorsitzender), Rainer Rosenbusch 72,60 € 80,30 € 93,00 €
(No-Media-Ausgabe, 12 Ausgaben)
Chefredakteur Jörg Luther (jlu, v. i. S. d. P.), jluther@linux-user.de Kombi Digital + Print
98,70 € 107,00 € 111,30 €
Stellv. Chefredakteur Andreas Bohle (agr), abohle@linux-user.de (DVD-Ausgabe, 12 Ausgaben)
Redaktion Christoph Langner (cla), clangner@linux-user.de (1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter
Thomas Leichtenstern (tle), tleichtenstern@linux-user.de http://shop.computec.de, die Auslieferung erfolgt versandkostenfrei.
Linux-Community Andreas Bohle (agr), abohle@linux-community.de (2) Nur erhältlich in Verbindung mit einem Jahresabonnement der
Datenträger Thomas Leichtenstern (tle), cdredaktion@linux-user.de Printausgabe von LinuxUser.
Ständige Mitarbeiter Erik Bärwaldt, Mario Blättermann, Karsten Günther, Frank Hofmann, Internet http://www.linux-user.de
Roman Jordan, Mandy Neumeyer, Hartmut Noack, Tim Schürmann, News und Archiv http://www.linux-community.de
Ferdinand Thommes, Uwe Vollbracht, Harald Zisler Facebook http://www.facebook.com/linuxuser.de
Titel & Layout Elgin Grabe; Titelmotiv: mindscanner, 123RF
Schüler- und Studentenermäßigung: 20 Prozent gegen Vorlage eines Schüler
Bildnachweis: 123RF, Freeimages und andere ausweises oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nach-
Sprachlektorat Astrid Hillmer-Bruer weis ist bei Verlängerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im
Ausland etc. auf Anfrage. Adressänderungen bitte umgehend beim Kundenservice
Produktion Martin Closmann (Ltg.), martin.closmann@computec.de mitteilen, da Nachsendeaufträge bei der Post nicht für Zeitschriften gelten.
Vertrieb, Abonnement Werner Spachmüller (Ltg.), werner.spachmueller@computec.de
Anzeigen Verantwortlich für den Anzeigenteil: Judith Gratias-Klamt Rechtliche Informationen
Es gilt die Anzeigenpreisliste vom 01.01.2018. COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen
Mediaberatung D/A/CH Judith Gratias-Klamt, judith.gratias-klamt@computec.de und übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und
Tel.: (0911) 2872-252, Fax: (0911) 2872-241 Dienstleistungen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der
angebotenen Produkte und Service-Leistungen durch COMPUTEC MEDIA voraus.
Mediaberatung UK/USA Brian Osborn, bosborn@linuxnewmedia.com
Haben Sie Beschwerden zu einem unserer Anzeigenkunden, seinen Produkten oder
Abo Die Abwicklung (Rechnungsstellung, Zahlungsabwicklung und Dienstleistungen, dann bitten wir Sie, uns das schriftlich mitzuteilen. Schreiben Sie
Versand) erfolgt durch DPV Deutscher Pressevertrieb GmbH als unter Angabe des Magazins, in dem die Anzeige erschienen ist, inklusive der Ausgabe
leistender Unternehmer. und der Seitennummer an:
CMS Media Services, Annett Heinze, Verlagsanschrift (siehe oben links).
Postadresse DPV Deutscher Pressevertrieb GmbH
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit sei-
Leserservice Computec
ner freundlichen Genehmigung genutzt. »Unix« verwenden wir als Sammelbegriff für
20080 Hamburg
die Gruppe der Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD,
Deutschland Solaris, u.a.), nicht als Bezeichnung für das Trademark »UNIX« der Open Group. Der Li-
Einzelhefte und nux-Pinguin wurde von Larry Ewing mit dem Pixelgrafikprogramm »The GIMP« erstellt.
Abo- Bestellung http://shop.computec.de
Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prü-
Leserservice Ihre Ansprechpartner für Reklamationen und Ersatzbestellungen fung durch die Redaktion – vom Verlag nicht übernommen werden.
Deutschland E-Mail: computec@dpv.de Mit der Einsendung von Manuskripten oder Leserbriefen gibt der Verfasser seine
Einwilligung zur Veröffentlichung in einer Publikation der COMPUTEC MEDIA. Für un-
Tel.: (0911) 99 39 90 98
verlangt eingesandte Manuskripte wird keine Haftung übernommen.
Fax: (01805) 861 80 02* Autoreninformationen finden Sie unter http://www.linux-user.de/Autorenhinweise.
(*0,14 €/min aus dem Festnetz, max. 0,42 €/min aus dem Mobilnetz) Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das
Österreich, Schweiz E-Mail: computec@dpv.de exklusive Urheber- und Verwertungsrecht für angenommene Manuskripte liegt beim
und weitere Länder Tel.: +49 911 99399098 Verlag. Es darf kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in
irgendeiner Form vervielfältigt oder verbreitet werden.
Fax: +49 1805 8618002
Supportzeiten Montag 07:00 – 20:00 Uhr, Dienstag – Freitag: 07:30 – 20:00 Uhr,
Samstag 09:00 – 14:00 Uhr LinuxUser Community Edition
Pressevertrieb DPV Deutscher Pressevertrieb GmbH LinuxUser gibt es auch als Community Edition: Das ist eine rund 32-seitige PDF-Datei
Am Sandtorkai 74, 20457 Hamburg mit Artikeln aus der aktuellen Ausgabe, die kurz vor Veröffentlichung des gedruckten
http://www.dpv.de Heftes erscheint.
Druck LSC Communications Europe, ul. Obr. Modlina 11, Die kostenlose Community-Edition steht unter einer Creative-Commons-Lizenz, die es
erlaubt, „das Werk zu vervielfältigen, zu verbreiten und öffentlich zugänglich machen“.
30-733 Kraków, Polen
Sie dürfen die LinuxUser Community-Edition also beliebig kopieren, gedruckt oder
ISSN 1615-4444 als Datei an Freunde und Bekannte weitergeben, auf Ihre Website stellen – oder was
immer ihnen sonst dazu einfällt. Lediglich bearbeiten, verändern oder kommerziell
nutzen dürfen Sie sie nicht. Darum bitten wir Sie im Sinn des „fair use“. Weitere Infor-
mationen finden Sie unter: http://linux-user.de/CE
Marquard Media
Deutschsprachige Titel: Probleme mit den Datenträgern
PC Games, PC Games MMORE, PC Games Hardware, Play 4, N-ZONE, Games Aktuell, XBG Games, SFT,
Linux-Magazin, LinuxUser, EasyLinux, Raspberry Pi Geek, Widescreen, Making Games Falls es bei der Nutzung der Heft-DVDs zu Problemen kommt, die auf einen defekten
Internationale Zeitschriften: Datenträger schließen lassen, dann schicken Sie bitte eine E-Mail mit einer genauen
Polen: Cosmopolitan, Harper’s Bazaar, Joy, HOT Moda, Shape, Esquire, Playboy, CKM, Jami Fehlerbeschreibung an die Adresse computec@dpv.de. Wir senden Ihnen dann um
Ungarn: Joy, Éva, InStyle, Shape, Men’s Health, Runner’s World, Playboy, Apa gehend kostenfrei einen Ersatzdatenträger zu.
6 www.linux-user.de 11.2018
Veranstaltungen
13.10.2018 05.-08.11.2018
LinuxDay Vorarlberg Open Source Monitoring Conference
Dornbirn, Österreich 2018
https://www.linuxday.at/ Holiday Inn Nürnberg
Nürnberg
16.10.2018 https://osmc.de
Open Source Automation Day
München 05.-08.11.2018
https://osad-munich.org Web Summit 2018
Lissabon, Portugal
https://websummit.com
22.-24.10.2018
Open Source Summit Europe
10.11.2018
Edinburgh, Großbritannien
Linux Presentation Day 2018.2
http://events.linuxfoundation.org/
Europaweit in zahlreichen Städten
events/open-source-summit-europe
http://www.linux-presentation-day.de/
22.-25.10.2018
12.-15.11.2018
EclipseCon Europe 2018 Linux Kernel Summit
Ludwigsburg Vancouver, Canada
https://www.eclipsecon.org/europe2018 http://events.linuxfoundation.org/
events/linux-kernel-summit
03.-04.11.2018
Open Rhein/Ruhr 02.-03.02.2019
Rheinisches Industriemuseum Fosdem
Oberhausen Brüssel
http://openrheinruhr.de https://fosdem.org/2019/
Autoren
Andreas Bohle Editorial 3
Anzela Minosi Mit Grub Customizer den Bootloader anpassen 58
Christoph Langner iNet Wireless Daemon im Überblick 30
NetworkManager-Tools für die Kommandozeile 34
Claudia Meindl Gimp-Tipps: Starke Filter 66
Dr. Roland Pleger GL-inet AR300M-ext als Dokumentenserver 76
Erik Bärwaldt Desktop-System Elive 3.0.0 im Test 8
Standardkonforme DVDs und CDs mit DeVeDeNG 40
Faule Pakete bei Syncwerk 70
PCIe-SSDs richtig auswählen 81
Ferdinand Thommes Security-Distribution Parrot 12
Sichere Verbindung per Mausklick mit EasySSH 18
Wireguard erleichtert das Aufsetzen von VPNs 24
Texte schreiben und verschlüsseln mit EncryptPad 52
Frank Hofmann HTTP-Header unter die Lupe genommen 88
Mandy Neumeyer HTTP-Header unter die Lupe genommen 88
Peter Kreußel Mit BRouter die optimale Tour planen 44
Thomas Leichtenstern Neues auf den Heft-DVDs 113
Uwe Vollbracht Angetestet: Neue Software im Überblick 16
Inserenten
Computec IT-Academy www.computec-academy.de 21, 55, 79, 93, 111
Cyberweek www.computec.de 94-108
Fernschule Weber GmbH www.fernschule-weber.de 17
Linux-Community www.linux-community.de 7
Linux-Magazin www.linux-magazin.de 57
Linux-Magazin Online www.linux-magazin.de 27, 111
Linuxhotel www.linuxhotel.de 11
LinuxUser www.linux-user.de 23, 39, 69, 91
Making Games www.makinggames.biz 86, 87
PC Games Hardware www.pcgameshardware.de 109
Raspberry Pi Geek www.raspberry-pi-geek.de 61, 75, 112
SFT www.spielefilmetechnik.de 115
TripleS Jahn Peter www.triples.at 111
Tuxedo Computers GmbH www.linux-onlineshop.de 116
Verion GmbH www.verion.de 2
11.2018
Heft-DVD Elive 3.0.0
Ausgereift
Systeme für ältere PCs Debian und viele seiner Derivate gehö- Taktfrequenz und einen minimalen
ren aufgrund der langen Entwicklungs- Arbeitsspeicher von 192 MByte an.
kranken oft an mangelnder zeit meist nicht zu den aktuellsten Sys- Als weitere Besonderheit des schlan-
temen. Dafür sind sie aber in der Regel ken Debian-Derivats sticht die Desktop-
Software oder rustikalem sehr stabil und weisen wenige Fehler Umgebung ins Auge: Während andere,
auf. Das aus Belgien stammende Elive ähnlich gelagerte Distributionen häufig
Design. Elive verwandelt den jedoch schießt in Sachen Entwicklungs- auf mehr oder weniger abgespeckte
dauer den Vogel ab: Nach rund achtein- Hausmannskost oder rustikale Kreatio-
Desktop in einen echten Hin halb Jahren seit dem Erscheinen der nen aus eigenem Hause setzen, kommt
letzten Major Release 2.0 wurde im Sep- hier mit Enlightenment E17 eine op-
gucker und bringt Software tember dieses Jahres nun endlich Versi- tisch äußerst ansprechende und trotz-
on 3.0.0 freigegeben. dem wieselflinke Variante des Desktops
für jeden Einsatzzweck mit.
In der Zwischenzeit hat das Projekt zum Einsatz, den die Entwickler durch
Erik Bärwaldt keineswegs die Entwicklung unterbro- das Elpanel aufgewertet haben.
chen oder war eingeschlafen: Seit 2010
veröffentlichten die Developer regelmä- Erster Eindruck
ßig mehrere Dutzend Versionen, die
stets als Beta- oder Unstable-Release ge- Die Entwickler stellen das ISO-Image auf
kennzeichnet waren. Die nun freigege- der Webseite entweder sofort nach einer
bene Version 3.0.0 basiert auf Debian 7 kleinen, vom Anwender zu wählenden
„Wheezy“ und bringt einen Linux-Kernel Spende zum Herunterladen bereit, oder
der Serie 3.16 mit. aber nach Angabe der E-Mail-Adresse
Das Betriebssystem arbeitet nach wie durch einen per Mail versandten Link
README vor mit SysVinit als Init-System und mit 24 Stunden Reaktionszeit . Alter-
richtet sich an Anwender mit älteren nativ laden Sie das Image auch direkt
Mit mehr als acht Jahren Entwicklungszeit
Rechnern. Daher liegt die Distribution über Distrowatch aus dem Netz herun-
zur neuen Version 3.0.0 hat Elive einen ex bislang nur in einer 32-Bit-Variante vor. ter, entweder als Hybrid-Image oder als
trem langen Entwicklungszyklus hinter sich. Als Voraussetzungen in Bezug auf die spezielles USB-Image. Die Abbilder be-
Hardware geben die Entwickler ein Sys- nötigen ein Speichermedium mit einer
Wir zeigen, ob sich das Warten gelohnt hat.
tem mit Single-Core-CPU mit 500 MHz Größe von mindestens 4 GByte.
8 www.linux-user.de 11.2018
Elive 3.0.0 Heft-DVD
Das System bootet zunächst in ein sorg- Icons beim Überfahren mit dem Maus-
fältig konfiguriertes Grub-Menü: Hier zeiger vergrößern. Der Hintergrund des
stehen neben den üblichen Optionen Bildschirms wechselt ebenfalls in Inter-
für den Start ein Eintrag zum Booten vallen. Zudem sind voreingestellt beim Elive 3.0.0
von einem USB-Stick mit Persistenz be- Öffnen und Schließen von Fenstern (32 Bit, Installation und Iso)
reit sowie ein Eintrag für sehr alte Syste- dezente optische Effekte eingeschaltet.
me, der einen Kernel der Serie 3.2 akti-
viert. Außerdem ist es möglich, das Sys- Menüs
tem komplett ohne proprietäre binäre
Treiber zu betreiben. Unter Elive erreichen Sie die installierten
Im Unterschied zum Standard-Kernel Anwendungen auf zwei Wegen: Entwe-
lädt der ältere Kernel ohne PAE-Exten der Sie klicken mit der rechten Maustas-
sion. Daher eignet er sich auch für Com- te einmal in den Desktop, woraufhin sich
puter, die keine entsprechende Erweite- das Elpanel öffnet. In diesem navigieren
rung zum Ansteuern von mehr als Sie über verschiedene Schaltflächen am
4 GByte Arbeitsspeicher unterstützen . unteren Rand. Dabei sind die Menüs für
Nach dem Start in das Live-System er- Applikationen und Einstellungen in
kennt die Routine Hardware-Komponen- Gruppen zusammengefasst und weisen
ten, die einen proprietären Treiber benö- eine Hierarchie auf.
tigen und lädt auf Nachfrage den quell Alternativ klicken Sie mit der linken
offenen oder proprietären Treiber. Dies Maustaste auf den Desktop, woraufhin
betrifft vor allem Grafikkarten des Her- sich ein herkömmliches Menü öffnet.
stellers Nvidia, für die häufig unter Linux Dieses weist ebenfalls eine konventio-
Treiber des Herstellers vorhanden sind. nelle Hierarchie auf. Während das Elpa-
Anschließend extrahiert der Assistent nel zunächst aufgrund des ungewohn-
die betreffenden Module aus dem ten Konzepts etwas Einarbeitung erfor-
Image, sodass es zum Laden der Treiber dert, kommen Anwender, die bislang
keine Verbindung zum Internet braucht. KDE, Xfce oder LXDE als Umgebung ge-
Danach lädt der Desktop, wobei die nutzt haben, mit dem konventionellen
Routine zunächst die Parameter für Menü sofort zurecht.
Sprache und Tastatur abfragt. Nach einer
weiteren Abfrage, ob Sie die OpenGL- Installation
Hardwarebeschleunigung nutzen möch-
ten, öffnet sich die ansprechend gestal- Um Elive auf dem Computer zu installie-
tete Umgebung mit zwölf virtuellen Ar- ren, klicken Sie einfach auf das rechte
beitsoberflächen in der rechten oberen Icon Installiere Elive im Dock – beachten
Ecke und einer Dock namens Engage Sie dabei, dass der Installer nur dann be-
unten mittig. In der rechten unteren reitsteht, wenn Sie die Distribution nicht
Bildschirmecke befindet sich zudem ein
kleiner System-Tray, der verschiedene
Hardware-Informationen anzeigt. Ein In der Praxis
Panel mit Menüstruktur fehlt dagegen.
Die Elive-Entwickler fokussieren explizit
Haben Sie Ihr System von einem USB-
auf ältere Hardware, wobei hier eines der
Stick gestartet und zudem den Persis-
wichtigen Kriterien der Bedarf an Arbeits
tenz-Modus aktiviert, so testet Elive die
speicher ist. Im Test zeigte sich, dass das
Geschwindigkeit für den Speicher und
System tatsächlich zu den sparsamsten
informiert Sie außerdem, wie groß dieser
Linux-Derivaten zählt: Trotz vieler Effekte
ist. Fällt das Ergebnis des Leistungstests
ist nach dem Start ein RAM-Bedarf von
zu langsam aus, so weist das System da
knapp unter 270 MByte festzustellen. Die
rauf hin, dass ein schnelleres Medium
Last auf der CPU hielt sich ebenso in
deutliche Vorteile brächte.
Grenzen, sodass das System auf betagten
Die Dock unten mittig im Bildschirm
Prozessoren mit nur einem Kern ebenfalls
besitzt einen transparenten Hintergrund
eine gute Figur macht. 1 Der Installer ist eine eigene Entwick-
und ist frei konfigurierbar, wobei sich die lung und bedarf etwas mehr Interaktion.
11.2018 www.linux-user.de 9
Heft-DVD Elive 3.0.0
v on einem USB-Stick mit persistentem Beim ersten Neustart nach der Installa
Speicher geladen haben. In diesem Fall tion stehen noch einige kleine Arbeiten
starten Sie das System in dem her- an der Konfiguration an: Zunächst fragt
kömmlichen Live-Modus neu und star- eine Routine ab, welche Dienste und Ap-
ten den Installer ein zweites Mal. plikationen Sie zukünftig beim System-
Der Assistent weicht in seiner Optik start automatisch laden möchten. Au-
und Funktionalität von herkömmlichen ßerdem haben Sie die Möglichkeit, eine
Routinen wie Calamares oder Ubiquity Melodie beim Start abzuspielen – ein
ab. Zudem blendet er immer wieder eher drolliges Feature.
Hinweise ein, sodass zahlreiche Interak-
1
tionen nötig sind . Software
Findet die Routine beim Partitionieren
andere Linux-Betriebssysteme auf dem Wie aufgrund der großen ISO-Dateien
Massenspeicher, bietet der Assistent an, nicht anders zu erwarten, glänzt Elive
die Benutzer und Daten ins Elive-System mit einem außergewöhnlich umfangrei-
zu migrieren. Die Funktion befindet sich chen Sortiment an Software. So finden
jedoch noch in einem experimentellen sich bereits im Bestand des Live-Sys-
Stadium und versagte im Test den tems neben allen großen Programmen
Dienst. Daten auf dem internen Speicher wie LibreOffice, Firefox und Gimp zahl-
hat sie dabei jedoch nicht beschädigt. reiche weitere Applikationen, die bei
Weiter erkennt der Installer, ob Sie das der Installation mit auf den Massenspei-
System auf einer modernen Solid State cher wandern. Dazu zählen unter ande-
Disk oder herkömmlichen Festplatte ins- rem Audacity, der 3D-Modellierer Blen-
tallieren möchten. Im Falle einer SSD der, Vokoscreen, VLC, das Media-Center
empfiehlt die Routine das Einrichten ei- Kodi, Scribus und Calibre, zahlreiche
nes Ext4-Dateisystems. In Weiteren steu- Spiele, VirtualBox sowie Wine runden
ern Sie, welche Dienste und Applikatio- das Angebot ab.
nen Sie installieren möchten. Zahlreiche kleinere Applikationen
Zur Auswahl stehen unter anderem (primär aus dem Fundus der Gnome-
mehr als ein halbes Dutzend Webbrow- und Xfce-Desktops) finden sich eben-
ser. Zudem bietet der Assistent an, über- falls. Der Software-Fundus beläuft sich
flüssige Datenbestände zu löschen, um auf insgesamt knapp 30 000 Pakete. Da
so mehr freien Speicherplatz auf dem Elive auf die Paketquellen von Debian
2
System zu erhalten . zurückgreift und die erste Debian-7-Va-
Zum Abschluss richtet der Assistent riante bereits im Jahr 2013 freigegeben
den Bootloader Grub ein, wobei er aller- wurde, hinkt die Version der meisten
dings keine weiteren auf dem Massen- Anwendungen jedoch dem aktuellen
speicher befindlichen Betriebssysteme Stand hinterher. Nur wenige Applikatio-
erkennt und integriert; diese binden Sie nen wie etwa der Browser Firefox befin-
bei Bedarf später manuell ein. den sich auf der Höhe der Zeit.
Enlightenment eilt der Ruf voraus,
besonders schlank und schnell zu arbei-
ten. Außerdem ist die Umgebung für ein
ansprechendes optisches Design be-
kannt. Die Version E17 ist zwar ebenfalls
nicht die neueste Variante des Desktops,
erweist sich jedoch als ausgereift und
sehr stabil. Anwender, die bislang mit
anderen Oberflächen gearbeitet haben,
2 Von Haus aus müssen sich allerdings an neue Bedien-
gestattet der Assis- konzepte und Konventionen gewöhnen.
tent unter anderem Der Enlightenment-Desktop erinnert
das Entfernen über- vom Aufbau her an KDE und erlaubt es,
flüssiger Dateien. bis ins kleinste Detail an den Stellschrau-
10 www.linux-user.de 11.2018
Elive 3.0.0 Heft-DVD
ben zu drehen. Die entsprechenden Dia- Kritik verdient lediglich die teils unvoll-
loge finden Sie im Menü Einstellungen ständige deutsche Lokalisierung der
und dessen Untermenüs . 3 Eigenentwicklungen und die veraltete
Software. Da die Entwickler jedoch diese
Fazit zukünftig auf einen aktuellen Stand
bringen wollen und obendrein eine
Mit Elive steigt ein attraktives Debian- 64 Bit-Variante auf dem Plan steht, soll-
Derivat in den Ring, das sich vor allem ten nicht nur Nutzer älterer Hardware
auf älterer Hardware als solider Allroun- Elive im Auge behalten. (cla) n
der entpuppt, ohne dabei den Prozessor
oder den Speicher in die Knie zu zwin-
gen. Die Basis sorgt für eine sehr große
Auswahl an Software, und dank des En-
lightenment-Desktops kommt das belgi-
sche Betriebssystem optisch anspre-
chend daher. Außerdem erwies es sich
als sorgfältig konfiguriert und schlank,
ohne dass es an Funktionalität mangelt.
11.2018 www.linux-user.de 11
Heft-DVD Parrot 4.2.2
12 www.linux-user.de 11.2018
Parrot 4.2.2 Heft-DVD
on. Das Image der Wahl kopieren Sie per che GUI bereit. Im Sinne der Barrierefrei-
Dd auf einen mindestens 4 GByte fas- heit bietet Parrot als dritte Option eine
senden USB-Stick. Bevorzugen Sie eine sprachgesteuerte Installation an.
GUI zum Schreiben des Images, bietet Parrot-Security DVD 1, Seite A,
Parrot-Home DVD 1, Seite B
sich der Etcher Image Writer an. Doppeltes Lottchen
11.2018 www.linux-user.de 13
Heft-DVD Parrot 4.2.2
Im Test gefiel das von Gnome bekannte seitigen die Entwickler in der Regel
Menü mit den Punkten Anwendungen, s olche Probleme recht zügig.
Orte und System besser. Es ist übersicht- Allerdings ersetzt Anonsurf den Tor-
lich und besser mit der Tastatur zu bedie- Browser durchaus adäquat: Beim Ein-
nen. Somit haben wir die untere Leiste schalten deaktiviert es Anwendungen
gelöscht. Lediglich die virtuellen Arbeits- oder Dienste, welche die Privatsphäre
flächen mussten wir danach in der obe- gefährden könnten, und nimmt diese
ren Leiste neu anlegen. Gleich nach dem Änderungen beim Stoppen wieder zu-
ersten Start bietet eine grafische Anzeige 2
rück . Die Startseite von Firefox zeigt
das Aktualisieren des Systems an. als Erstes einen Speed-Test an, der mit
einer veränderten IP-Adresse auf den
Software und Anonymität aktivierten Anonsurf hinweist.
Jedoch ist es in der Grundeinstellung
Bei den Anwendungen finden sich ne- mit Firefox nicht möglich, Onion-Sites
ben den spezialisierten Tools unter an- nach dem Muster beispiel.onion zu
derem Firefox 62, Thunderbird 52.9.1 öffnen, was normalerweise bei funktio-
und LibreOffice 6.1, der VLC-Mediaplay- nierender Tor-Verbindung gehen sollte.
er 3.0.4 und die beiden Editoren Atom Eine Recherche ergab eine fehlerhafte
und Geany. Für anonymes Surfen im In- Einstellung in den Connection Settings
ternet bietet Parrot neben dem hausei- des Browsers: Aktivieren Sie dort Socks
genen Anonsurf den Tor Browser an. v5, als SOCKS-Host tragen Sie die IP-Ad-
Ein Installer lädt diesen beim ersten resse 127.0.0.1 mit dem Port 9050 ein.
Weitere Infos und Start herunter und checkt die Software Außerdem müssen Sie das Feld Proxy
interessante Links gegen eine Signatur, was aufgrund ei- DNS when using SOCKS v5 aktivieren . 3
www.linux‑user.de/qr/41789
nes bereits bekannten Fehlers zum Ab- Der Speed-Test zeigt, dass das Surfen
bruch der Installation führt. Jedoch be- über das Tor-Netzwerk die Bandbreite
einschränkt. Beim Test fiel der Durchsatz
von 122 Mbit/s auf 18 Mbit/s und die
Ping-Latenz stieg von 52 auf 163 ms.
Allerdings gilt es hier, zu beachten, dass
die Geschwindigkeit maßgeblich von
den verwendeten Tor-Nodes abhängt,
und sich diese von Fall zu Fall erheblich
ändert. Diese Limitierungen schränken
das normale Surfen im Netz aber kaum
ein, nur das Herunterladen großer Datei-
en dauert entsprechend länger.
Firefox bringt in Sachen Sicherheit
diverse Erweiterungen mit. Dazu zählen
Privacy Badger, uBlock Origin und
NoScripts. Letzteres müssen Sie als An-
wender aber selbst einstellen. Zudem
bietet Firefox in der Leiste mit den Lese-
zeichen bereits eine Anzahl an Book-
marks, unter anderem auf die recht aus-
führliche, aber noch nicht komplette,
englische Parrot-Dokumentation und
die Community-Seite samt Forum.
Der eigentliche Kernbereich von Par-
rot OS gibt sich erstaunlich gut ausge-
stattet. Da stehen größere Anwendun-
gen wie Metasploit, Burp Suite oder die
3 Im ersten Anlauf gelang es nicht, bei aktiviertem Anonsurf Onion-Sites über Firefox Sleuth Kit Suite neben einer für Unein-
aufzurufen. Das Anpassen der Connection Settings behob den Fehler. geweihte eher unübersichtlichen An-
14 www.linux-user.de 11.2018
Parrot 4.2.2 Heft-DVD
zahl von einzelnen Anwendungen in Test des LinuxUser rund und ohne Feh-
den jeweiligen Sparten .4 ler. Wenn Sie Ihr täglich genutztes Be-
triebssystem gerne mit einigen Funktio-
Mehr Sicherheit gefällig? nen zu mehr Sicherheit und Schutz der
Privatsphäre aufgerüstet sehen möch-
Wir haben uns Parrot Security und Parrot ten, lohnt ein Blick auf Parrot Home. Die
Home angesehen. Letztere richtet sich Security-Edition richtet sich an Sicher-
an Anwender, die eine schlanke Worksta- heitsforscher und Pen-Tester; sie stellt zu
tion für den täglichen Gebrauch suchen, Kali Linux eine zumindest ebenbürtige
dabei auf Merkmale wie optional anony- Konkurrenz dar. (tle) n
mes Surfen in einem auf Privatsphäre
ausgelegten Firefox oder mehrere Optio-
nen zur Verschlüsselung 5 Wert legen,
und gerne mit einem Rolling Release ar-
beiten. Dieses sorgt für ein stets aktuel-
les System.
Anwender, die das System für Pen-Tes-
ting, Netzwerkanalysen oder digitale Fo-
rensik nutzen möchten, bekommen mit
der Security-Variante Hunderte Anwen-
dungen aus diesen Bereichen. Diese Vari-
ante eignet sich ebenfalls als täglich ge-
nutzte Workstation. Sie belegt allerdings
rund 12 GByte auf der Festplatte und
nach dem Start rund 580 MByte RAM, die
Home-Version gibt sich mit 5,5 GByte
und 400 MByte Hauptspeicher zufrieden.
4 Gut sortiert und gut
Fazit einsortiert präsentiert
Parrot die sicherheitsre-
Parrot weiß in Bezug auf Optik und Tech- levanten Anwendungen
nik zu gefallen. Beide Varianten liefen im in den Untermenüs.
5 Über den GNU Privacy Assistant erstellen Sie Schlüssel, die dann beim Verschlüsseln mit Zulucrypt zum Einsatz kommen.
11.2018 www.linux-user.de 15
Aktuelles Angetestet
16 www.linux-user.de 11.2018
Angetestet Aktuelles
Einfach SSH
EasySSH macht seinem SSH steht für Secure Shell, und die stellt diese anschließend per Mausklick
meisten fortgeschrittenen Linux-Anwen- her. Wer nach einer Alternative sucht,
Namen alle Ehre: Mit dem der dürften die Technik bereits einmal die etwas weniger komplex ausfällt, für
verwendet haben, oder sie setzen sie den lohnt ein Blick auf EasySSH . Da-
intuitiven Helfer starten Sie sogar regelmäßig ein. Das Protokoll er- bei gilt es, darauf zu achten, dass Sie das
laubt nach dem Client-Server-Prinzip per richtige Tool installieren (siehe Kasten
sichere Verbindungen mit TCP/IP verschlüsselte Verbindungen mit Gleiche Namen).
entfernten Geräten. Üblicherweise ver- Selbst wenn Sie das Arbeiten auf der
nur einem Mausklick. binden Sie sich damit zu Servern, die Konsole bevorzugen, ergibt es Sinn, sich
keine grafische Oberfläche aufweisen. ständig wiederholende Schritte wie das
Ferdinand Thommes Per X-Forwarding wäre jedoch bei ent- Herstellen einer SSH-Verbindung zu au-
sprechender Bandbreite selbst die Be- tomatisieren. Je mehr verschiedene Ser-
dienung von Tools mit GUI möglich. ver Sie kontaktieren, desto nützlicher er-
weist sich ein leicht zu bedienendes GUI-
Einfacher als SecPanel Tool, das sich die Daten zu den einzel-
nen Hosts merkt.
Umsteiger aus der Windows-Welt kennen
README vermutlich PuTTY als Oberfläche für SSH Einschränkung
und stellen dann fest, dass unter Linux
EasySSH ist ein noch junger, einfacher SSH-
SSH für gewöhnlich auf der Kommando- Die erst seit wenigen Monaten in der
Verbindungsmanager, der aber derzeit noch
zeile stattfindet. Obwohl es PuTTY eben- Entwicklung befindliche Applikation hat
mit einer Einschränkung aufwartet. Die falls für Linux gibt, hat sich in der Pingu- allerdings noch einen Pferdefuß: Um
agile Entwicklung des Projekts nährt aber in-Welt das seit vielen Jahren entwickelte den Aufbau einer SSH-Verbindung auf
die Hoffnung, dass die Kinderkrankheiten SecPanel besser durchgesetzt . 1 einen Mausklick zu reduzieren, speichert
Das Programm speichert häufig ge- das Programm die Zugangsdaten inklu-
bald der Vergangenheit angehören.
nutzte Verbindungen in Profilen und sive Passwort im Klartext lokal in der Da-
18 www.linux-user.de 11.2018
EasySSH Schwerpunkt
tei mit der Konfiguration. Das bedeutet, schen Paketmanager Discover die Inte
es eignet sich derzeit ausschließlich für gration von Flatpak-Anwendungen.
Rechner, die in einer vertrauenswürdi- Schneller geht die Installation aller-
gen Umgebung stehen oder solche, die dings auf der Kommandozeile. Dazu ge-
über eine verschlüsselte Platte verfügen. ben Sie als normaler User den Befehl
Ob es sich um eine vollständige Ver- flatpak install flathub com.github.
schlüsselung handelt oder um ein kryp- muriloventuroso.easyssh ein. Darauf-
tografisch geschütztes Home-Verzeich- hin spielt das System zunächst die benö-
nis spielt dabei keine Rolle. Der Entwick- tigten Laufzeitumgebungen ein und
ler versichert, dass die Konfigurations
datei demnächst verschlüsselt und
durch ein Master-Passwort geschützt ist.
Gewährleisten Sie die Sicherheit auf die
eine oder andere Art, spricht nichts ge-
gen den Einsatz des Programms.
Bislang findet sich die Software nicht
in den Paketquellen der großen Distribu-
tionen; die Installation gelingt daher nur
manuell. Einfacher als das Bauen aus
dem Quellcode geht es jedoch über ein
Flatpak-Archiv. Auf Flathub , dem
App-Shop des distributionsübergreifen-
den Paketsystems, steht das Tool als Pa-
ket in der aktuellen Version 1.3.4 bereit.
Anwender von Arch Linux nutzen optio-
nal den Eintrag im AUR.
Von Flathub
Selbst wenn Sie mit Flatpak noch keine
Erfahrung gemacht haben, brauchen Sie 1 SecPanel bietet mehr Funktionen als EasySSH, ist aber im Gebrauch komplizierter.
sich nicht lange einzuarbeiten. Besuchen
Sie Flathub Quick Setup und folgen
den Anweisungen für die von Ihnen ge-
nutzte Distribution. Anschließend soll-
ten Sie Ihr System neu starten. Anwen-
der des Gnome-Desktops müssten da
raufhin in der Lage sein, das Programm
über Gnome Software zu installieren , 2
KDE unterstützt ab Plasma 5.13 im grafi-
Gleiche Namen
EasySSH ist ein einfach zu bedienendes
Werkzeug, das als SSH-Verbindungsmana-
ger dient. Es stammt aus der Feder des
Teams rund um die Linux-Distribution
Elementary OS, eignet sich aber ebenfalls
für andere Distributionen. Dabei dürfen
Sie das Tool nicht mit dem Skript
easyssh verwechseln, das Funktionen
des SSH-Protokolls in der Programmier-
sprache Go implementiert. 2 Flathub bildet den zentralen App-Shop für Flatpaks. Zunächst konfigurieren Sie
den Zugang zum parallelen Ökosystem, dann installieren Sie EasySSH.
11.2018 www.linux-user.de 19
Schwerpunkt EasySSH
Neue Verbindung
Um eine neue Verbindung einzurichten,
genügt ein Klick auf die entsprechende
Schaltfläche oder das Pluszeichen links
oben. Daraufhin erscheint eine Maske,
die die nötigen Informationen zum Her-
3 Hinter dem Hamburger-Menü mit den drei Streifen in der oberen Leiste versteckt sich stellen einer SSH-Verbindung abfragt.
derzeit lediglich der Dialog, über den Sie die Applikation rudimentär konfigurieren. Name und Gruppe dürfen Sie frei wäh-
len. Die Organisation in Gruppen ver-
schafft mehr Übersicht, sobald Sie auf
zum Abschluss EasySSH selbst. Die Run- ein Klick auf das Hamburger-Menü den einem Server mehrere Accounts nutzen.
times kommen Ihnen bei späteren Flat- kargen Dialog mit den Einstellungen, Angaben zum Host, Port, User und Pass-
pak-Installationen zugute. der sich in die Punkte General und wort bilden den Rest der Abfrage .4
Appearance unterteilt .3 Eine sicherere Methode, sich mit Ser-
So funktioniert’s Unter dem Menüpunkt General legen vern per SSH zu verbinden, ersetzt das
Sie den Speicherort der Host-Konfigura- Passwort mit einem asynchronen kryp-
Anschließend starten Sie den Verbin- tion fest. Standardmäßig liegt diese un- tografischen Schlüsselpaar, das gemein-
dungsmanager über das grafische Pa- ter /var/lib/flatpak, wobei der Konfi- hin SSH-Key heißt. Dabei liegt der öffent-
ketmanagement. Das Hauptfenster be- gurationsordner selbst (wie für alle Flat- liche Schlüssel auf dem Server, der priva-
sticht durch viel leeren Raum, den in der paks) im Home-Verzeichnis des Benut- te Schlüssel hingegen verbleibt auf dem
Mitte lediglich der Name des Programms zers unterhalb von ~/.var/app liegt. lokalen Rechner, von dem aus Sie die
und die Schaltfläche Add Connection auf- Zunächst besteht kein Grund, daran Verbindung herstellen. EasySSH unter-
lockern. Rechts am oberen Rand öffnet etwas zu ändern. Zudem gibt es die stützt diese Methode: Dazu setzen Sie in
4 Eine neue Verbindung haben Sie mit der Software schnell erstellt: EasySSH speichert alle dazu nötigen Zugangsdaten und
reduziert den Aufbau der sicheren Verbindung aus der Anwendung heraus auf einen einzigen Mausklick.
20 www.linux-user.de 11.2018
EasySSH Schwerpunkt
der Konfiguration des Zugangs unter der eines Passworts ohne weitere Abfragen
Zeile für das Passwort einen Haken bei die Verbindung in einem Tab aufbaut . 6
5
Change Password to Identity File . Da Haben Sie in den Einstellungen einen
raufhin navigieren Sie zu dem öffent SSH-Key eingetragen, fragt die Software
lichen Schlüssel mit der Endung .pub, das entsprechende Passwort (falls Sie
der standardmäßig in ~/.ssh liegt und den Schlüssel geschützt haben) im Ter-
wählen diesen aus. minal ab. Ein Klick auf das Pluszeichen
Sollten Sie noch kein Schlüsselpaar vor dem Tab öffnet eine zweite Verbin-
besitzen oder für EasySSH ein neues Paar dung zum selben Server.
erstellen wollen, führen Sie das Kom-
mando ssh‑keygen ‑t rsa ‑b 4096 Getunnelt
aus. Weitere Informationen zum Erstel-
len von SSH-Keys finden Sie im Netz . Wenn Sie eine neue Verbindung eintra-
gen und unten auf Advanced klicken,
Mehrere Verbindungen zeigt sich eine weitere Funktionalität: Sie
ist in der Lage, SSH-Tunnel aufzubauen.
Nach dem Speichern der Angaben er- Dahinter verbirgt sich das Weiterleiten
scheint rechts eine Leiste, die alle einge- eines lokalen Netzwerk-Ports zu einem TIPP
tragenen Verbindungen (nach Gruppe anderen oder dem gleichen Port auf ei-
Die meisten Dateimanager zeigen von
und Name sortiert) auflistet. Ein Klick auf nem entfernten Rechner. Die Daten lau-
Haus aus keine versteckten Dateien an.
einen Eintrag erlaubt neben Löschen fen dabei über eine sichere SSH-Verbin-
Über [Strg]+[H] oder das Kontextmenü
und Editieren den Aufbau der Verbin- dung zwischen den beiden Rechnern.
schalten Sie jedoch in der Regel die An-
dung. Stimmen die Login-Informationen, Das Weiterleiten endet entweder am
zeige auf alle Dateien im Verzeichnis um.
öffnet sich ein Terminal, das bei Einsatz entfernten Rechner (dem Gateway) oder
11.2018 www.linux-user.de 21
Schwerpunkt EasySSH
Fazit
Mit den gebotenen Funktionen erfüllt
EasySSH seinen Zweck. Mehr braucht das
Programm laut Aussage des Entwicklers
in Zukunft nicht zu leisten. Seine Arbeit
erledigt die Anwendung ohne erkenn
bare Fehler. Es erschließt sich zwar
schnell, dass der Entwickler zunächst sei-
5 Wählen Sie die Checkbox am Ende des Formulars aus (siehe Pfeil), erlaubt das den ne Einsatzszenarien berücksichtigt hat.
Einsatz eines SSH-Keys, der den Zugang zum Server besser absichert als ein Passwort. Das Repository auf Github ist aber sehr
aktiv, was Hoffnung auf schnelle Abhilfe
bei Kinderkrankheiten macht.
an einem anderen Rechner hinter dem Das Tool erweist sich in der Praxis als
Gateway. Der Aufbau eines Tunnels ist nützlich: Es ist einfach aufgebaut und
etwa dann sinnvoll, wenn Sie auf Reisen leicht zu bedienen. Obwohl noch einige
in ungesicherten Netzen (im Hotel oder wichtige Funktionen, wie das Verschlüs-
Internet-Café) arbeiten und deshalb ei- seln des Passworts auf dem Zettel ste-
nen verschlüsselten Transfer wünschen. hen, strebt der Entwickler keine Konkur-
Viele Universitäten und Unternehmen renz zu SecPanel an. Wir behalten auf je-
blockieren ebenfalls den Zugriff von au- den Fall ein Auge auf die Weiterentwick-
ßerhalb auf wichtige Rechner im Netz. lung und knüpfen gegebenenfalls an
Hier hilft ein Tunnel, über den Sie sich den Bericht an. (cla) n
6 EasySSH baut die SSH-Verbindung per Mausklick auf. Dabei müssen Sie aktuell noch beachten, dass das Zugangspasswort
im Klartext auf dem Bildschirm erscheint. Lassen Sie sich daher nicht über die Schulter schauen.
22 www.linux-user.de 11.2018
Schwerpunkt Wireguard
Tunnelbauer
Mit Wireguard setzen Sie Wenn eine noch junge Software ihren oder die gesamten Daten laufen. Dieser
Weg in den Linux-Kernel sucht, und da- Tunnel ist verschlüsselt, somit bleiben
schnell und unkompliziert bei gleich ein Lob von Linux-Vater Tor- die Inhalte, die Sie über das VPN schi-
valds und dessen General Greg cken, geschützt, bis sie den vertrauens-
ein wieselflinkes VPN auf. Kroah-Hartman erntet, bleibt das würdigen Host erreichen .1
nicht unbemerkt. Neben dem Mehr an Sicherheit und
Ferdinand Thommes So geschehen bei der VPN-Tunnel- Privatsphäre dient ein VPN heute oft
Software Wireguard , an der Sicher- dazu, Filter zu umgehen, die den Inhalt
heitsforscher Jason A. Donenfeld seit unter die Lupe nehmen. Die Technik eig-
rund drei Jahren arbeitet. Ziel des Ent- net sich ebenfalls, um die Standortinfor-
wicklers war es, die Übertragungsge- mationen eines Clients im globalen Netz
schwindigkeit hoch zu halten und trotz- zu ändern und so Filter zu umgehen, die
dem die Komplexität so gering wie mög- für bestimmte Länder Inhalte blockieren.
lich zu halten. Dazu bedient er sich des Das Stichwort heißt Geo-Fencing.
Netzwerkprotokolls UDP. Die Aufnahme So war eine der Motivationen für
README in den Mainline-Kernel steht nun in e iner Donenfelds Arbeit letztendlich, dass er
der nächsten Versionen an. nach seinem Umzug nach Frankreich
Trotz des vergleichsweise geringen Umfangs
den Wunsch hatte, trotzdem seinen Net
hat Wireguard das Zeug dazu, es mit der
Virtuell und privat flix-Account aus den USA mit einer ver-
Konkurrenz wie Ipsec und OpenVPN aufzu- trauenswürdigen Software zu nutzen.
nehmen. Mit dem Programm setzen Sie auf In einem Virtual Private Network (VPN)
stellt ein Host eine verschlüsselte Verbin-
die Schnelle eine VPN-Verbindung auf, ha- Schneller und einfacher
dung zu einer vertrauenswürdigen Ge-
ben aber trotzdem noch viel Flexibilität, die
genstelle im Netz her. Dieser Host fun- Geschwindigkeit und einfache Adminis
das Anpassen in viele Richtungen erlaubt.
giert dann als Router, über den ein Teil tration stehen ganz oben auf der Agenda
24 www.linux-user.de 11.2018
Wireguard Schwerpunkt
des Entwicklers. Seiner Ansicht nach be- ter eignen sich zahlreiche Geräteklassen
sitzt seine In-Kernel-Implementation da- für den Einsatz der VPN-Alternative.
für entscheidende Vorteile gegenüber
Anwendungen wie IPSec und OpenVPN. Leicht zu finden
So strebt er an, dass der Einsatz so ein-
fach wie die Secure Shell und dabei um Unter den Namen wireguard oder wire-
vieles schneller als das lahme, im User- guard-tools hielten die unter der GPLv2
space laufende OpenVPN ist. stehenden Pakete bereits unter anderem
Außerdem ist es nicht möglich, eine Einzug in die Distributionen Debian,
Wireguard-Verbindung im Internet durch Arch, Gentoo, Void, OpenWRT/LEDE,
Scans zu entdecken, da die Software NixOS, Exherbo sowie bei FreeBSD und
nicht auf Pakete antwortet, die nicht au- OpenBSD und in die für MacOS X entwi-
thentifiziert sind. Darüber hinaus schwei- ckelte Paketverwaltung Homebrew .
gen beide Peers, wenn kein Datenaus- Community-Pakete gibt es vom Ent-
tausch stattfindet. wickler selbst für Ubuntu als PPA . Bei
Das Einrichten einer solchen Verbin- Fedora/CentOS installieren Sie die Soft-
dung erfordert das Authentifizieren zwi- ware über den Build-Service Copr, der
schen den Endpunkten. Dazu verwen- Build-Service OBS übernimmt diese
det die Software wie SSH asymmetri- Aufgabe bei OpenSuse.
sche Schlüsselpaare. Diese nutzen als Für Android steht im Play Store von
Chiffre Curve25519, einen Algorithmus, Google und auf Fdroid eine App bereit.
der nicht mit Patenten behaftet und auf Ein Client für Windows befindet sich laut
Geschwindigkeit hin optimiert ist. Des- Entwickler kurz vor der Fertigstellung. Es
sen kryptografische Sicherheit wurde gibt aber bereits alternative Clients wie
bereits mehrfach unabhängig unter- etwa TunSafe, über deren Sicherheit
sucht und für gut befunden, ein offiziel- jedoch nichts bekannt ist.
ler Audit steht allerdings noch aus. Der auf den Schutz der Privatsphäre
Obwohl die Aufnahme von Wireguard besonders bedachte VPN-Anbieter Mull-
in den Kerneln erst bevorsteht, hat sich wad aus Schweden, bietet Linux-Kunden
die Software wegen der unbestreitbaren an, eine Konfiguration für Wireguard au-
Vorteile sowie der einfachen Konfigura tomatisch online zu erstellen .
tion und der höheren Geschwindigkeit
bereits weit verbreitet. So kommt sie be-
reits in großen Unternehmen zum Ein-
satz, verschiedene VPN-Anbieter stellen
es inzwischen auch als Protokoll in ihren
Clients zur Verfügung.
11.2018 www.linux-user.de 25
Schwerpunkt Wireguard
26 www.linux-user.de 11.2018
Wireguard Schwerpunkt
11.2018 www.linux-user.de 27
Schwerpunkt Wireguard
Adresse aus dem 10er-Block von Client2 das Masquerading und IP-Forwarding
an. Alternativ darf hier bei Client1, im entsprechend konfigurieren (Listing 4).
Beispiel ein Notebook, als allowed‑ips
der String 0.0.0.0/0 stehen. Das bedeu- Hat es geklappt?
tet, Sie vertrauen dem Server, das ge-
samte Internet zu tunneln. Jetzt kommt der spannende Moment:
Bei endpoint hinterlegen Sie die reale Setzen Sie auf beiden Clients einen Ping
interne IP-Adresse von Client2 und dem auf die vergebene IP-Adresse aus dem
von Ihnen oder dem System dafür ver- 10er-Block ab. Falls die Konfiguration
gebenen Port. Bei Client1 mussten wir stimmt, sollte eine entsprechende Rück-
anstatt der IP-Adresse die Domain ange- meldung des jeweils anderen Clients auf
ben. Sollten Sie also mit der IP-Adresse dem Bildschirm erscheinen.
eine Meldung bekommen, sie sei unbe- Wenn Sie nun einen Befehl suchen,
Weitere Infos und kannt, so klappt es mit der Eingabe des um die Verbindung herzustellen, dann
interessante Links Domain-Namens. brauchen Sie an dieser Stelle keinen. Ge-
www.linux‑user.de/qr/41598
Auf beiden Client-Systemen sollten ben Sie das Kommando wg ein und über-
Sie via Iptables nun vorsichtshalber noch zeugen sich davon, dass die Verbindung
5
bereits steht .
Das bisherige Vorgehen kam ohne
Listing 3 eine Konfigurationsdatei aus. Damit das
Setup einen Neustart überlebt, schrei-
01 s
udo wg set wg0 peer Public Key von Client2 persistent‑keepalive
25 preshared‑key Preshared Key von Client1 und Client2 allowed‑ips 6
ben Sie es in eine Datei . Dazu dienen
die Befehle aus Listing 5.
10.0.0.2/24 endpoint 192.168.178.25:44234
Basis fertig
Listing 4 Die gespeicherte Konfiguration erwei-
tern Sie nach Bedarf. So legen Sie darin
01 /
sbin/iptables ‑t nat ‑A POSTROUTING ‑o eth0 ‑j MASQUERADE echo 1 >
etwa den zu verwendenden Nameserver
/proc/sys/net/ipv4/ip_forward
fest, setzen Firewall-Regeln oder klonen
die Konfiguration mit Ansible. Um nun
Listing 5 nach einem Neustart den Tunnel manu-
01
sudo wg showconf wg0 > /etc/wireguard/wg0.conf ell aufzubauen, nutzen Sie den Befehl
wg‑quick wg0 up im Terminal. Über
02
sudo wg setconf /etc/wireguard/wg0.conf
wg‑quick wg0 down schließen Sie ihn
03
sudo wg showconf
wieder. Um den Tunnel beim Neustart
4 Der Befehl ip
addr zeigt die neu er-
stellte Schnittstelle
mit Details der Eigen-
schaften an.
28 www.linux-user.de 11.2018
Wireguard Schwerpunkt
automatisch zu starten, genügt einmalig schnell. Anstatt wie oft bei OpenVPN
der Befehl aus Listing 6. s ekundenlang zu warten bis der Tunnel
Sollten Sie auf einem der Clients den steht, schafft diese Software das beinahe
NetworkManager verwenden, so emp- augenblicklich. Die Geschwindigkeit der
fiehlt es sich, diesen so zu konfigurieren, Verbindung ist aufgrund moderner Me-
dass er Wireguard ignoriert. Andernfalls thoden zum Verschlüsseln im Vergleich
kommt es vor, dass die Verbindung öfter zu OpenVPN ebenfalls weitaus besser.
verloren geht. Obwohl Wireguard bereits in einigen
Dazu erstellen Sie die Datei /etc/Net‑ großen produktiven Umgebungen zum
workManager/conf.d/unmanaged.conf Einsatz kommt, bezeichnet Donenfeld es
und tragen dort die Zeile unmana‑ als noch experimentell, da sich das Pro-
ged‑devices=interface‑name:wg0 ein. tokoll unter Umständen noch ändert.
Ein entsprechendes Plugin für Network- Insgesamt beschränkt sich das Pro-
Manager befindet sich in Arbeit. gramm auf das Wesentliche, nutzt mo-
Setzen Sie stattdessen Systemd-net- derne Crypto-Techniken und eignet sich
workd ein, geben Sie den Befehl aus Lis- für alle Geräte vom kleinen Embedded-
ting 7 ein. Das stellt sicher, dass sich künf- PC bis zum Großrechner. Außerdem bie-
tig die Clients im Netz befinden, bevor tet es viel Flexibilität. Sollten Sie eine
eine Verbindung mit Wireguard startet. VPN-Software verwenden, werfen Sie
unbedingt einen Blick auf Wireguard,
Dokumentation das möglicherweise bereits im Kernel
4.20 respektive 5.0 steckt. (tle/agr) n
Im Netz kursieren bereits eine Menge
englischsprachiger Beschreibungen, wie
Sie Wireguard in verschiedenen Konstel-
lationen aufsetzen. Die einzige zwar
grundsätzliche, aber verlässliche Doku-
mentation, um Wireguard aufzusetzen,
stammt aber von der Projektseite .
Nach dieser Lektüre lohnt es sich aber
durchaus, andere Anleitungen zu lesen
in Bezug auf Erweiterungen, Sonderfälle
und mögliche Fehler. Wenn Sie mehr
über die Hintergründe erfahren wollen,
bietet sich ein aktuelles englisches Video
von Donenfeld anlässlich eines Vortrags 5 Die Meldung im Terminal zeigt es an: Der Handshake zwischen den
auf einer Konferenz an . Hosts hat stattgefunden, es wurden Daten übertragen, der Tunnel steht.
Fazit
Wireguard macht es einfach, ein VPN
aufzusetzen. Zudem agiert es blitz-
Listing 6
systemctl enable wg‑quick@wg0
Listing 7
systemctl enable
systemd‑networkd‑wait‑online.
service 6 Damit das Setup einen Neustart überlebt, schreiben Sie es in eine Konfigurations-
datei. Sie überprüfen mit showconf wg0 nach einem Neustart, ob das geklappt hat.
11.2018 www.linux-user.de 29
Schwerpunkt iNet Wireless Daemon
30 www.linux-user.de 11.2018
iNet Wireless Daemon Schwerpunkt
tributionen diese automatisch während sungen verzichtet. Pakete lädt das Test-
der Installation ins System ein. system über Kabel-Ethernet herunter.
Den iNet Wireless Daemon installieren
iNet Wireless Daemon Sie per Pacman direkt aus den Paket-
quellen – unter Arch Linux hängt das
Geblieben ist das zarte Monster WPA- Paket einzig von der Glibc ab. Anschlie-
Supplicant: Inzwischen bei Version 2.6 ßend aktivieren Sie den Hintergrund-
angekommen, ist das Programm immer dienst und starten ihn (Listing 1).
noch integraler Bestandteil aktueller Dis- Die Software besteht aus drei Teilen:
tributionen wie etwa Ubuntu 18.04. dem Client Iwctl, dem Dienst Iwd sowie
Doch in Entwicklerkreisen gibt es Bestre- dem Werkzeug zum Analysieren der
bungen, die Komponente in Rente zu drahtlosen Verbindung Iwmon. Den
schicken. Mit dem iNet Wireless Dienst brauchen Sie nicht weiter zu kon-
Daemon oder kurz Iwd versucht Intel, figurieren, stattdessen rufen Sie den
einen Nachfolger zu etablieren. Client mit dem Befehl iwctl im Terminal
Die Gründe dafür liegen unter ande- auf. Root-Rechte benötigen Sie nicht, in
ren in den von WPA-Supplicant benötig- der Standardeinstellung darf jeder An-
1
ten Abhängigkeiten . Für möglichst wender auf das D-BUS-Interface des
schlanke Systeme (etwa für IoT-Anwen- Diensts und somit die Konfiguration des
dungen, Smartphones oder Embedded Netzwerks zugreifen.
Systeme) möchten die Entwickler gerne Der Client arbeitet nun wie eine Shell,
auf diese Abhängigkeiten verzichten das Prompt [iwd]# wartet auf Befehle.
und auf in den Kernel integrierte Funk Zum Einstieg liefert das Kommando
tionen zurückgreifen. Der neuen Soft- help einen Überblick über die verfüg
ware gelingt eben dieses, und inzwi- baren Kommandos und deren Optionen.
schen ist es bei manchen Distributionen Ob Iwd den oder die im System verbau-
möglich, diese zu testen. ten WLAN-Module erkennt, prüfen Sie
Listing 1
# pacman ‑S iwd
# systemctl enable iwd.service
# systemctl start iwd.service
1 Der WPA-Supplicant benötigt im Gegensatz zum iNet Wireless Daemon (kurz Iwd)
zahlreiche Bibliotheken. Der neue WLAN-Dienst beschränkt sich auf die Glibc.
11.2018 www.linux-user.de 31
Schwerpunkt iNet Wireless Daemon
3 Das Analyse-Werk-
zeug iwmon hilft bei der
Suche nach Störungen
im Netzwerk. Die mit
dem Programm gesam-
melten Daten werten
Sie bei Bedarf etwa mit
Wireshark aus.
32 www.linux-user.de 11.2018
iNet Wireless Daemon Schwerpunkt
Listing 2
zum Beispiel Wireshark auswerten . 3
[iwd]# adapter list
Adapters *
‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑ Listing 3
Name Powered Vendor Model
[device]
‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑
phy0 on Intel CorporationCentrino Advanced‑N wifi.backend=iwd
11.2018 www.linux-user.de 33
Schwerpunkt NetworkManager-CLI
Das Netzwerk via Kabel über den in den Im Alltag stört das nicht weiter. Leichte
meisten Rechnern integrierten Ethernet- und kleine Notebooks stehen bei vielen
Adapter ist eine zuverlässige und einfa- Anwendern seit Jahren hoch im Kurs,
README che Sache: In der Regel genügt es, den gerade weil sie leicht zu transportieren
Stecker anzustecken, den Rest über- sind und dank stromsparender Kompo-
In vielen Distributionen sorgt der Network-
nimmt das System im Zusammenspiel nenten lange ohne Verbindung zum
Manager für die Verbindung ins Netz. Direkt
mit dem in den Router integrierten Netzteil durchhalten.
in die Tools der Desktop-Umgebung inte DHCP-Server. Inzwischen verzichten je- So arbeiten Sie mal am Küchentisch,
griert, ist es einfach bedient und das Netz- doch mehr und mehr Hersteller bei kom- mal auf dem Sofa oder mal im Bett, den
werk schnell eingerichtet. Streikt jedoch die pakten Geräten wie Ultrabooks auf diese Zugang zum Internet hält das Gerät
Schnittstelle. Ins Netz geht es per WLAN, drahtlos. Ein Klick reicht, und schon ist
GUI, wechseln Sie mit dem gleichen Pro-
höchstens zur Not über einen via USB der Rechner online: Streikt aber die gra-
gramm einfach in die Kommandozeile.
angeschlossenen Ethernet-Adapter. fische Oberfläche, etwa weil ein Update
34 www.linux-user.de 11.2018
NetworkManager-CLI Schwerpunkt
danebenging, dann ist der einfache Zu- Manager hinterlegten Zugänge, also
griff auf Netzzugänge ebenfalls futsch. unter anderem die zuvor konfigurierten
Am Beispiel von Ubuntu 18.04 möch- WLAN-Netzwerke (Listing 1). Ergänzen
ten wir Ihnen Tipps an die Hand geben, Sie die Aufrufe um die Option show zu
wie Sie trotzdem ins Netz kommen und etwa nmcli device show geht der Net-
so dann wichtige Updates installieren workManager weiter ins Detail.
oder etwa per Textbrowser nach Tipps in Die gespeicherten Konfigurationen
Wikis oder Foren suchen – und das in legt der NetworkManager im Verzeichnis
vielen Fällen ohne administrative Rechte /etc/NetworkManager/system‑connec‑
(siehe Kasten Sudo braucht es nicht). tions ab (Listing 2). Der Name der Datei-
en entspricht dem Namen der Verbin-
Ohne GUI dung. In den Dateien steht – im Falle ei-
nes WLAN-Netzwerks – die SSID sowie
Bei Ubuntu und vielen anderen Distribu- das Passwort im Klartext (Listing 3).
tionen übernimmt der NetworkManager Damit Unbefugte auf diese Daten kei-
das Verwalten der Netzwerkgeräte. Die nen Zugriff bekommen, darf nur der Ad-
aktuelle LTS-Version 18.04 setzt auf die ministrator des Systems die Dateien ein-
Version 1.10.6 des Programms. Der sehen (Benutzerrechte 0600). Haben Sie
Dienst regelt unter der Haube des Sys- bislang noch kein Netzwerk manuell
tems den Aufbau der Verbindung und konfiguriert (etwa weil das System bis-
bietet Schnittstellen zu den Werkzeugen lang ausschließlich über Kabel und
zur Konfiguration bei den gängigen DHCP ins Netzwerk kommt), ist dieses
Desktop-Umgebungen. Verzeichnis vorhanden, aber leer.
Als Alternativen zum NetworkMana-
ger bieten sich Wicd und das von
Intel entwickelte ConnMan an. Diese Listing 1
Anwendungen finden sich jedoch meist $ nmcli device
eher bei abgespeckten Systemen für DEVICE TYPE STATE CONNECTION
ältere Rechner oder bei Systemen mit eno1 ethernet verbunden Kabelgebundene Verbindung 1
einem Embedded Linux wieder. rename3 ethernet nicht verfügbar ‑‑
Der NetworkManager besitzt neben wlp2s0 wifi nicht verfügbar ‑‑
der grafischen Oberfläche eine Schnitt- lo loopback nicht verwaltet ‑‑
stelle für das Terminal. Das zentrale Kom- $ nmcli connection
mando lautet dabei nmcli. Für einen ers- NAME UUID TYPE
ten Überblick sorgt ein Aufruf des Kom- DEVICE
mandos ohne weitere Attribute. Die Aus- Kabelgebundene Verbindung 1 af24ed37‑acc6‑3d73‑8f34‑787148659b9d
gaben von nmcli device und nmcli ethernet eno1
connection liefern dann weitere Infor- Kabelgebundene Verbindung 2 34e8b150‑d26f‑3390‑96c3‑137151f000d0
mationen mit Details. ethernet ‑‑
Das erste Kommando zeigt die im Sys- MeinNetzwerkZuhause 71d00035‑d865‑44c2‑99cb‑e38751f391fe wifi
tem aktiven Netzwerkgeräte sowie die ‑‑
aktuell genutzte Verbindung. Der zweite DasWLANimBüro 5fee9793‑4e2f‑41f5‑95de‑76b2569855f7 wifi
Befehl listet alle bislang im Network ‑‑
11.2018 www.linux-user.de 35
Schwerpunkt NetworkManager-CLI
Listing 3
$ sudo cat MeinNetzwerkZuhause
[connection]
id=MeinNetzwerkZuhause
uuid=71d00035‑d865‑44c2‑99cb‑e38
751f391fe
type=wifi
permissions=
1 Der NetworkManager überträgt mit dem Kommando nmcli den kompletten
Funktionsumfang der grafischen Konfigurationswerkzeuge ins Terminal. [wifi]
mac‑address=B4:B6:76:56:E5:32
mac‑address‑blacklist=
Listing 2 mode=infrastructure
$ cd /etc/NetworkManager/system‑connections ssid=MeinNetzwerkZuhause
$ ls ‑al
insgesamt 16 [wifi‑security]
drwxr‑xr‑x 2 root root 4096 Sep 26 20:55 . auth‑alg=open
drwxr‑xr‑x 7 root root 4096 Apr 26 20:24 .. key‑mgmt=wpa‑psk
‑rw‑‑‑‑‑‑‑ 1 root root 356 Sep 26 20:55 MeinNetzwerkZuhause psk=ganzgeheimespasswort
‑rw‑‑‑‑‑‑‑ 1 root root 345 Sep 26 20:34 DasWLANimBüro [...]
36 www.linux-user.de 11.2018
NetworkManager-CLI Schwerpunkt
11.2018 www.linux-user.de 37
Schwerpunkt NetworkManager-CLI
3 Zum Verändern bereits konfigurierter Netzwerke bietet das Kommandozeilen-Frontend des NetworkManagers einen integrierten
Editor, der zusätzlich die Syntax überprüft. So vermeiden Sie Fehler in der Konfiguration des Netzwerkzugangs.
stellte Konfiguration nochmal im Detail. Komfort als Nmcli im Terminal bietet, da-
Zum Speichern führen Sie nun save aus, für aber nicht den vollen Funktionsum-
mit quit beenden Sie schließlich den fang besitzt. Das Programm brauchen
Editor-Modus und kehren zum Terminal Sie nicht zusätzlich zu installieren, es
zurück. Alternativ führen Sie vor dem steckt in der Regel im gleichen Paket wie
Verlassen des Editors noch activate aus. die Hauptanwendung selbst.
Dann baut der NetworkManager die Ver- Nach dem Aufruf präsentiert die Net-
bindung umgehend auf. workManager‑Terminal-Benutzerober-
fläche einen einfachen Dialog mit drei
Optionen: Für eine neue Netzwerkver-
Text, aber bitte mit GUI
bindung wählen Sie mit den Pfeiltasten
Sind Kommandos nicht Ihr Ding, Sie sind Eine Verbindung aktivieren an und öffnen
aber dennoch gezwungen, im Terminal den Punkt über [Eingabe]. In der folgen-
ohne grafische Oberfläche zu arbeiten, den Maske haben Sie die Möglichkeit,
hat der NetworkManager ebenfalls die kabelgebundene Netzwerkkarten zu
passende Lösung: Mit Nmtui gibt es eine deaktivieren oder aktivieren. Zudem
Ncurses-Oberfläche, die etwas mehr zeigt Nmtui hier die in der Umgebung
aktiven drahtlosen Netzwerke an mit-
samt deren Signalstärke . 4
Kurz und gut Der Aufbau einer Verbindung fällt
dann nicht weiter schwer: Sie wählen
Wer ungern tippt, kann beim Ausführen von Für ein wenig mehr Übersicht lohnt es sich
das Netzwerk aus, drücken [Eingabe]
nmcli-Kommandos viel Energie sparen. Bei allerdings, die Option ‑p oder in der Lang-
und geben in der nächsten Maske das
den meisten Anwendungen und Objekten form ‑pretty zu setzen, also zum Beispiel
ist es möglich, diese auf einen Buchstaben nmcli ‑pretty device wifi list. Das
entsprechende Passwort ein. Der Net-
zu reduzieren. Anstatt nmcli radio wifi Textfrontend des NetworkManagers ergänzt workManager aktiviert daraufhin die
on genügt etwa nmcli r wifi on als dann Ausgaben automatisch mit zusätz- Verbindung. Ein Stern vor dem Eintrag in
Kommando. Zudem unterstützt das Pro- lichen Formatierungen und Trennstrichen, der Liste signalisiert den Erfolg.
gramm hinsichtlich der Befehle das auto- was vor allen Dingen in längeren Listen Mehr Funktionen verbergen sich im
matische Vervollständigen per Tabulator. einen besseren Überblick verschafft. Menüpunkt Eine Verbindung bearbeiten.
Hier haben Sie nicht nur, wie der Name
38 www.linux-user.de 11.2018
NetworkManager-CLI Schwerpunkt
verrät, eine bestehende Verbindung zu Details zu Nmcli bietet die Manpage un-
bearbeiten, sondern dürfen darüber ter man nmcli sowie die sehr detaillierte
hinaus neue anlegen. Dies ist besonders und deutschsprachige Hilfe. Diese errei-
wichtig, wenn Sie den Zugang zu einem chen Sie über nmcli ‑‑help sowie im
versteckt operierenden WLAN konfigu- Detail zu den einzelnen Funktionen mit
rieren möchten. An dieser Stelle erfolgt nmcli general ‑‑help, nmcli connec‑
außerdem die Konfiguration, wenn der tion ‑‑help und so weiter. (cla) n
Rechner direkt an der DSL-Leitung hängt
oder Sie eine komplizierte Struktur des
Netzwerks wie eine Bridge oder einen IP-
Tunnel einrichten möchten.
Fazit
4 Wer ungern
Manuelle Einträge in Konfigurations Kommandos ein-
dateien wie etwa die /etc/wpa_suppli‑ tippt, dem bietet
cant/wpa_supplicant.conf braucht es die Terminal-Benut-
heutzutage eigentlich nur noch auf sehr zeroberfläche des
abgespeckten Distributionen mit älteren NetworkManagers
Komponenten. Server-Systeme verzich- eine komfortable
ten ebenfalls auf Netzwerk-Manager, da Alternative.
sie in der Regel in Rechenzentren per
Kabel am Netz hängen, und die Admins
selten die Konfiguration ändern. Neuen Hostnamen setzen
Dieser Einblick in den Unterbau des
Sowohl die Terminal-Benutzeroberfläche In der Praxis unter Ubuntu 18.04 zeigt diese
NetworkManagers hilft im Fall, dass die
Nmtui wie das Nmcli-Kommando bieten Funktion allerdings ein kleines Problem:
grafische Oberfläche streikt, eine Verbin-
eine Funktion, um den Rechnernamen zu Nach der Aktion steht der neue Name zwar
dung zu konfigurieren und aufzubauen. ändern, ohne dass Sie zu einem Editor zu in der Datei /etc/hostname. In der für die
greifen bräuchten. In der Textoberfläche lokale Namensauflösung zuständigen Kon
verwenden Sie dazu die Option Den Rech- figurationsdatei /etc/hosts bleibt aller-
Weitere Infos und nernamen des Systems festlegen, im Termi- dings alles beim Alten. Wer den Namen des
interessante Links nal den Befehl nmcli general hostname Rechners ändern möchte, sollte daher bes-
meinrechner.domain.tld. ser gleich mit einem Texteditor arbeiten.
www.linux‑user.de/qr/41854
11.2018 www.linux-user.de 39
Praxis DeVeDeNG
Ansehnlich
© destinacigdem, 123RF
Um Video-DVDs, VCDs oder Nahezu jede Kamera und jedes Smart- Frontend für zahlreiche Kommandozei-
phone bieten heutzutage die Möglich- lenprogramme, die Linux bereits für das
SVCDs anzufertigen, brauchte keit, Videos aufzunehmen und damit Ur- Erstellen und Bearbeiten von multimedi-
laubserinnerungen, Feierlichkeiten oder alen Inhalten mitbringt. Für einige Funk-
man früher teure kommer besondere Momente festzuhalten. Da- tionen wie beispielsweise das Brennen
mit die Videos auf DVD archiviert und der optischen Datenträger, aber auch
zielle Software. Heute erledi- am TV angesehen werden können, müs- das Abspielen multimedialer Inhalte
sen sie jedoch standardkonform auf den greift die Software auf Drittprogramme
gen Sie diese Aufgaben Datenträger gebrannt werden, denn fak- zurück. Diese lassen sich bei Bedarf – so-
tisch alle handelsüblichen DVD-Player fern sie im System noch nicht vorhanden
schnell und einfach mit Linux weigern sich optische Medien abzuspie- sind – in der Regel bequem über die Pa-
len, auf denen Videosequenzen in gängi- ketverwaltung nachinstallieren, wobei
und DeVeDeNG. Erik Bärwaldt
gen PC-Formaten gespeichert sind. DeVeDeNG mit unterschiedlichsten mul-
Mit Linux und dem grafischen Open- timedialen Applikationen harmoniert.
Source-Programm DeVeDeNG konvertie- Die Anwendung befindet sich in den
README ren Sie die PC-Formate weitgehend au- Software-Repositories faktisch aller gän-
tomatisch in eine standardisierte For- gigen Linux-Distributionen und lässt
Die meisten DVD-Player, die den Inhalt
matstruktur für Video-CDs und Video- sich daher bequem mit einem entspre-
von kommerziellen Silberscheiben am Fern
DVDs, wobei Sie dabei auch bequem chenden Frontend wie Synaptic, Yast
seher wiedergeben, arbeiten nur mit stan- Menüs und Audiospuren hinzufügen. oder aus einem distributionseigenen
dardkonformen Datenträgern zusammen. App Store auf den Massenspeicher pa-
Mit Linux und DeVeDeNG bringen Sie im Grundlegendes cken. Die meist zahlreichen Abhängig-
keiten und Zusatzprogramme werden
Handumdrehen professionelle Ergebnisse
DeVeDeNG fungiert bei seiner Arbeit pri- dabei automatisch mitgeladen, sodass
auf den Fernsehschirm.
mär als bequem zu nutzendes grafisches es in der Regel keinerlei manuelle Nach-
40 www.linux-user.de 11.2018
DeVeDeNG Praxis
arbeiten braucht. Zusätzlich finden Sie len. Unterhalb des Balkens finden sich
noch Archive und Pakete für verschiede- Einstellungen zum Fernsehstandard, der
ne Linux-Distributionen auf der Websei- in Westeuropa auf PAL eingestellt blei-
te des Projekts . ben sollte. Möchten Sie Ihre Video-DVD DeVeDeNG 4.12.0 im DEB-
Nach erfolgreicher Installation finden oder Video-CD in den Vereinigten Staa- und RPM-Format
Sie im Untermenü Unterhaltungsmedien ten oder Kanada nutzen, so sollten Sie LU/devedeng/
der Desktopumgebung einen entspre- den Videostandard auf NTSC umstellen.
chenden Starter. Die Software öffnet Zunächst empfiehlt es sich, im Menü
beim Start ein übersichtliches Fenster Bearbeiten | Einstellungen zu überprüfen,
zum Festlegen des zu kreierenden For- ob alle benötigten Backend-Programme
mats: Neben Video-DVDs und Video-CDs für die Bearbeitung der multimedialen
unterstützt DeVeDeNG auch Super- Inhalte vorhanden sind. Die Entwickler
Video-CDs mit verbesserter Bildqualität haben dazu in einem gesonderten Dia-
sowie DivX/MPEG-4-Dateien und log Auswahlfelder angelegt. Ist in einem
Matroska-Container. der Auswahlfelder kein Backend für den
Letztere dienen primär dazu, vorhan- jeweiligen Zweck aufgeführt, so müssen
dene Video-DVDs als Video-Datei auf die Sie zunächst eine passende Software
Festplatte zu packen. Im Jargon spricht nachinstallieren. Diese laden Sie in der
man vom Rippen der DVD. DeVeDeNG Regel über die Paketverwaltung der ein-
beherrscht die Konvertierung in beide gesetzten Distribution.
Richtungen und kann daher auch Medi-
en für das Betrachten und Bearbeiten Ein Menü für die DVD
am Computer anlegen .1
Nach Auswahl eines der Formate ge- Sollen mehrere Videosequenzen auf die
langen Sie in einen Dialog zur Auswahl Video-DVD, so empfiehlt es sich, im Be-
eines Videos, das Sie auf ein optisches
Medium übertragen möchten. Mit der
Schaltfläche Hinzufügen unterhalb der
Listenansicht öffnen Sie einen Datei
manager, mit dessen Hilfe Sie die Video
sequenzen zur Übernahme auf die DVD
auswählen. Der farbige Balken unter der
Liste zeigt an, wie viel Speicherplatz
noch auf dem optischen Datenträger
verbleibt. Links neben dem Balken fin-
den Sie zudem ein Auswahlfeld für die
Kapazität des Zieldatenträgers.
Formatfrage
DeVeDeNG kann neben diversen CD- 1 Im Startfenster
und DVD-Formaten auch Double-Layer- wird lediglich das Ziel-
DVDs mit einer Kapazität von rund format ausgesucht.
8,5 GByte als Zielmedium nutzen. Die
Software berechnet bereits während des
Ladens der Videotitel deren Speicherbe- Dateikonvertierung
darf auf der Video-DVD. Übersteigt die-
DeVeDeNG kann neben standardisierten Über den Button Vor stoßen Sie die Konver-
ser die Kapazität des Datenträgers, so
Video-DVDs und (S)Video-CDs auch reine tierung an. Im jeweils definierten Zielord-
können Sie den Speicherverbrauch
Dateikonvertierungen in einen H.264/Ma- ner, den das Programm vor Beginn der Da-
durch einen Klick auf die Schaltfläche
troska-Container oder in das DivX/MPEG4- teikonvertierung abfragt, ist nach Beendi-
Auf Disk-Speicher abgleichen anpassen.
Format vornehmen. Dazu wählen Sie im gung des Konvertiervorgangs die Zieldatei
Das Programm passt anschließend au-
Startbildschirm die entsprechende Option zu finden. Das Video lässt sich dann auf
tomatisch die Dateigrößen der Videos so
aus und laden die gewünschte Datei. Computern und Smartphones abspielen.
an, dass diese den Datenträger ausfül-
11.2018 www.linux-user.de 41
Praxis DeVeDeNG
reich Menü der Dateiansicht ein Häk- log über einen Klick auf OK und gehen
chen vor der Option Ein Menü mit den über Vor zum nächsten Schritt.
Titeln erzeugen zu setzen. Nach dem Die Applikation konvertiert nun die
Aktivieren dieser Option klicken Sie auf Quellvideos in das für klassische DVD-
die Schaltfläche Menü-Eigenschaften Player gängige Format. Dabei macht die
und gelangen nun in ein Fenster, in dem Software voreingestellt intensiven Ge-
Sie die Konfiguration des Menüs nach brauch von den Hyperthreading-Fähig-
Ihren Wünschen bearbeiten können . 2 keiten moderner Prozessoren und kon-
Im rechten Bereich des Fensters zeigt vertiert so mehrere Videos simultan in
DeVeDeNG innerhalb einer Vorschau das MPEG2-Format. Den Fortschritt der
das Menü, welches später zur Titelaus- Arbeiten zeigt DeVeDeNG in einem ge-
wahl am Fernseher zu sehen ist. Das sonderten Fenster an . 3
Menü lässt sich an dieser Stelle sehr Beim ersten Aufruf des Konvertie-
detailliert gestalten, die entsprechen- rungsdialogs fragt die Software noch
den Optionen dazu finden Sie im linken nach einem Zielpfad. Voreingestellt legt
Bereich des Anwendungsfensters. DeVeDeNG die Daten in Ordner movie
Dabei lässt sich neben der Position der unterhalb des eigenen Home-Verzeich-
einzelnen Titel und deren Schriftarten nisses an, den die Anwendung bei Be-
und ‑attributen auch ein Hintergrund- darf automatisch erstellt. Alternativ lässt
bild einblenden sowie eine Audiodatei sich jedoch auch ein individueller Datei-
einbinden, die während der Menüan- pfad benennen, in dem zukünftig alle Vi-
sicht am Fernseher abgespielt wird. Zu- deos von DeVeDeNG bearbeitet werden.
dem gibt es die Möglichkeit, bei Inter Je nach Umfang der Quelldateien, der
aktionen im Menü die Textfarben zu än- Auflösung und der Größe des Zieldaten-
dern. Weiter finden Sie hier eine Option, trägers braucht die Konvertierung und
über die Sie steuern, ob der DVD-Player Vorbereitung der Inhalte auch auf leis-
Weitere Infos und beim Einlegen der Video-DVD gleich das tungsstarken Rechnersystemen einige
interessante Links Menü laden oder sofort mit der Wieder- Zeit. Beachten Sie bitte außerdem, dass
www.linux‑user.de/qr/41792
gabe des ersten Titels beginnen soll. genügend freier Speicherplatz auf der
Stimmt das Menü, schließen Sie den Dia- Festplatte vorhanden sein muss, vor al-
2 Der Menüdialog erlaubt es, das Ergenis auf der Silberscheibe über zahlreiche Parameter wie etwa die Schrift anzupassen.
42 www.linux-user.de 11.2018
DeVeDeNG Praxis
11.2018 www.linux-user.de 43
Praxis BRouter
Geschickt umfahren
Nimmt es die freie Routing- Steigungen bremsen Radfahrer oft stär- für diesen Artikel, der sich aber mehr auf
ker aus als Umwege, nicht alle Autofah- die Fähigkeiten von BRouter konzen
Software BRouter mit der rer stehen mit dem Fuß auf dem Gas, um triert. Sie finden den älteren Beitrag als
möglichst schnell anzukommen. BRou- PDF-Datei auf der Heft-DVD.
kommerziellen Konkurrenz ter bezieht im Rad-Modus Steigungen, Seit Anfang 2017 steht in QMapShack
im Auto-Modus den Energieverbrauch in mit BRouter eine Alternative bereit,
auf? Wir zeigen, in welchen die Kalkulation ein und generiert so auf die Daten zur Höhe in die Berechnung
den Anwender angepasste Routen. integriert und Steigungen umschifft,
Fällen Sie mit welchem Tool Der Artikel „Gut geführt“ in Aus wann immer es sinnvoll erscheint. Wel-
gabe 07/2018 beschreibt, wie Sie mit che Umwege sich dabei lohnen, hängt
besser fahren. Peter Kreußel
1
QMapShack und dem dort ein von Kondition, Fahrrad und nicht zuletzt
gebundenen Routing-Programm Routi- persönlichen Präferenzen ab.
no mit wenigen Mausklicks Routen Die Software gestaltet sich durch Pro-
zeichnen, die einer Straße folgen. Die file sehr flexibel. Von diesen stehen di-
Software dient ebenfalls als Grundlage rekt nach der Installation mehrere bereit,
README
Das Routing-Plugin BRouter bietet eine
Profile
Vielzahl verschiedener Profile, die Sie bei Das Gewichten von Faktoren wie dem Typ In den Textdateien setzen Sie dazu be-
der Straßen, Steigungen oder Anzahl der stimmte vordefinierte Variablen. Zusätzlich
Bedarf an die eigenen Wünsche anpassen.
Kurven legen Sie bei BRouter in Profilen sind logische und arithmetische Ausdrücke
Das macht die Software sehr flexibel. Aber
fest. Diese liegen im Ordner profiles2 wie switch oder if, add oder mulitply
besteht sie in der Praxis gegen kommer unterhalb des bei der Installation gewähl- erlaubt, um diese Parameter beim Ermitteln
zielle Konkurrenz wie TomTom? ten Verzeichnisses. der Strecke dynamisch zu errechnen.
44 www.linux-user.de 11.2018
BRouter Praxis
die Sie bei Bedarf an Ihre Bedürfnisse an- auf true verbleibt, weist der folgende
passen (siehe Kasten Profile). Block der downhillcost den Wert 60 zu,
Einen ersten Eindruck verschafft das sonst null.
für durchschnittliche Radfahrer konzi- Überraschenderweise steht uphill‑ LU-Artikel „Gut geführt“
pierte Profil trekking.brf (Listing 1). In cost stets auf null, das Profil vermeidet LU/brouter/
dem mit ‑‑‑context:global eingeleite- also nur abschüssige Strecken, Steigun-
ten Abschnitt zu Beginn stehen einige gen hingegen nicht explizit. Die Logik
Schalter, die Sie als Anwender anpassen ähnelt der, dass Bremsen beim Autofah-
dürfen, um das allgemeine Verhalten der ren Sprit kostet, indem es erneutes Be-
Software zu beeinflussen. schleunigen erzwingt.
Gemäß der englischen Kommentare Zusätzlich existieren laut Online-Do-
besteht die Möglichkeit, Treppenstufen, kumentation die Variablen uphill‑
Fähren oder Hauptstraßen mit starkem costfactor und downhillcostfactor,
Verkehr zu vermeiden. Auf Wunsch bleibt die allerdings in den Abschnitt gehören,
die Route entweder auf Radwege be- der auf ‑‑‑context:way folgt. Im Test
schränkt oder bevorzugt sie beim Kalku- beeinflussten sie die Route stärker als
lieren der Route nicht. Selbst das Berück- uphillcost und downhillcost.
sichtigen von Steigungen schalten Sie In 2017 kam mit einem Update eine
bei Bedarf komplett ab, was aber für Tou- neue kinematische für Kraftfahrzeuge
ren mit dem Fahrrad kaum sinnvoll ist. geeignete Funktion zum Berechnen der
Die Variablen uphillcost und down‑ Fahrtkosten zu BRouter hinzu, die den
hillcost bestimmen, inwiefern Steigun- resultierenden Energieverbrauch nicht
gen oder abschüssige Abschnitte die mehr nur über die Steigung ermittelt,
gesamte Rechnung beeinflussen. Mit sondern zusätzlich die Reibung und Be-
uphillcutoff und downhillcutoff de schleunigung des KFZ einbezieht. Die
finieren Sie einen Grenzwert, ab dem entsprechenden Profile vom Typ car
Straßen als eben gelten. Falls das Aus- rechnen mit einem bestimmten Rollwi-
werten der Höhen im ersten Abschnitt derstand (Listing 2, Zeile 1), Luftwider-
1 Der Routenplaner QMapShack eignet sich gut, um die dank ihrer Profile flexible Routing-Software BRouter auf dem PC zu nutzen.
11.2018 www.linux-user.de 45
Praxis BRouter
stand (Listing 2, Zeile 2) und Gewicht viele Kilometer in der Praxis voraus.
des Fahrzeugs (Listing 2, Zeile 3). Möchten Sie sich nicht so tief einarbei-
Die Profile car-fast und car-eco dekla- ten, nutzen Sie besser die vorinstallierten
rieren diese Funktion mittels der Zeile Profile oder die aus dem Git-Repository
‑‑‑model:btools.router.KinematicMo‑ von Poutnik und beschränken sich beim
del zu Beginn. Sie definieren Werte für Anpassen auf die vorgesehenen Werte.
die Rekuperation von Energie beim QMapShack sowie die Android-Apps
Bremsen und auf Strecken mit Gefälle: OsmAnd , Oruxmaps und Locus
f_recup = 400 # Newton setzt eine Ver- Map binden den BRouter ein und
zögerungskraft von 400 Newton bei der machen ihn auf diese Weise komfortabel
Rekuperation, was bei 100 km/h gut zugänglich. Näheres erläutert der Kasten
11 Kilowatt entspricht. Auf dem Smartphone; dieser Artikel be-
Die beiden Profile sind also offensicht- schränkt sich auf QMapShack, die mobi-
lich für Elektro- oder Hybridfahrzeuge len Apps erzeugen identische Routen.
konzipiert, wie es der BRouter-Autor in Der Einsatz von BRouter in QMapShack
einem Vortrag erläutert. Hilfestellun- erfordert ein erstes Setup über einen in-
gen beim Anpassen von Profilen finden 3
tuitiven Assistenten . Außerdem ist
Sie online . Mit den Schaltern und (anders als bei Routino) kein langwieri-
Werten am Anfang des Skripts zu experi- ges Aufbereiten von Daten nötig: Fertige
mentieren, ist recht simpel und lohnt Dateien inklusive Informationen zur
sich in der Praxis. Höhe stehen wöchentlich aktualisiert
Die darauf folgende Logik zum dyna- zum Herunterladen bereit.
mischen Zuweisen der Kosten bei be-
stimmten Streckentypen setzt dagegen In trockenen Tüchern
Kenntnis der OSM-Konventionen und
4
Abbildung mit Routen für Fahrräder
in der hügeligen Kleinstadt Ansbach
Listing 1 zeigt, welche Erleichterung die Soft-
[...] ware Radfahrern beschert: Die farbigen
‑‑‑context:global # following code refers to global config Flecken auf der Karte symbolisieren die
Steigung, Orange steht dabei für
# Use the following switches to change behaviour 12 Prozent oder mehr. Die blaue Gerade
# (1=yes, 0=no): verbindet den auf 408 Metern Höhe lie-
genden Ausgangspunkt mit dem Ziel-
assign consider_elevation = true # set to false to ignore elevation in punkt auf 443 Meter Höhe. Die Distanz
routing Luftlinie beträgt 2,62 Kilometer.
assign allow_steps = true # set to false to disallow steps Die rot gefärbte Route stammt von
assign allow_ferries = true # set to false to disallow ferries
Routino mit dem Profil Fußgänger im
assign ignore_cycleroutes = false # set to true for better elevation
Modus Kürzeste. Die 3,68 Kilometer lan-
results
ge Strecke bezieht einen engen Fußweg
assign stick_to_cycleroutes = false # set to true to just follow
ein, und nimmt keine Rücksicht auf die
cycleroutes
Form des Geländes. Auf der immer wie-
assign avoid_unsafe = false # set to true to avoid standard highways
assign turnInstructionMode = 1 # 0=none, 1=auto‑choose, 2=locus‑style,
der mit bis zu 14 Prozent ansteigenden
3=osmand‑style und abfallenden Strecke summiert sich
assign validForBikes = true der Anstieg daher auf 80 Meter.
Die blaue Route entstand mit BRouter
# the elevation parameters und dem Profil fastbike, also für Rennrä-
assign downhillcost = if consider_elevation then 60 else 0
assign downhillcutoff = 1.5
assign uphillcost = 0 Listing 2
assign uphillcutoff = 1.5 01
f_roll = 232 # Newton
[...]
02
f_air = 0.4 # 0.5*cw*A*rho
‑‑‑context:way # following code refers to way‑tags
[...] 03
totalweight = 1640 # kg
46 www.linux-user.de 11.2018
BRouter Praxis
der. Sie weicht dem bogenförmigen Hü- von je rund eineinhalb Minuten im
gelkamm in der Mitte von Abbildung 4 Bereich der Innenstadt geschuldet.
aus. So ergibt sich eine Strecke von
4,35 Kilometern bei zu überwindenden Quer durch
60 Metern Höhenunterschied. Mit Aus-
nahme eines steilen, 150 Meter langen Nicht nur bei der Fahrrad-, sondern auch
Stücks am Anfang ist die Route durch- bei der Auto-Navigation verspricht
gängig weniger als vier Prozent steil. BRouter bessere Ergebnisse als das ein-
Im Praxistest dauerte die Fahrt auf die-
ser Route in etwa 16 Minuten. Bei der
erwähnten starken Steigung ist der bei
schwül-heißem Wetter mäßig ambitio-
nierte Tester abgestiegen, sonst war es
die meiste Zeit über möglich, entspannt
ein Tempo um die 20 Kilometer pro
Stunde zu halten.
Die violette Route entstand in einem
per Hand darauf getrimmten Fahrrad-
profil, das Steigungen soweit wie mög-
lich vermeidet. Zu diesem Zweck erhielt
die Sektion ‑‑‑context:way in der Profil-
datei die Anweisung assign uphill‑
costfactor = 150.
Wie sich aus der Erläuterung des Ent-
wicklers Poutnik zu ergeben scheint,
wirkt sich der uphillcostfactor stärker
auf die Auswahl einzelner Abschnitte
aus, das Setzen der uphillcost beein-
flusst dagegen die gesamte Wertung der
resultierenden Strecke. 2 OsmAnd
Jedenfalls hat selbst ein Faktor 1000 errechnete im
für uphillcost keine so tiefgreifende Test für Fahrrad-
Änderung der Route bewirkt, wie das Er- routen mit dem
4
höhen des uphillcostfactor , violet- Profil fastbike die
te Route im Vergleich zur blauen). gleiche Route wie
Bei einer Länge von 5,36 Kilometern QMapShack.
weist die mit diesem getunten Profil er-
rechnete Route lediglich 45 Meter Stei-
gung auf, was wenig über dem Höhen- Auf dem Smartphone
unterschied von Start und Ziel (35 Me-
Installieren Sie zuerst die BRouter-Android- BRouter App und wählen darin zuerst das
ter) liegt. Die meiste Zeit über steigt die
App aus dem Play Store oder mithilfe gewünschte Profil aus.
Strecke um nicht mehr als zwei Prozent
der APK-Datei, die als ZIP auf der Projekt- Um BRouter aus einer anderen App heraus
an, lediglich über etwa 200 Meter am
seite bereitsteht. Beim ersten Start der zu nutzen, tippen Sie dann auf Server-Mode
Schluss geht es mit um die sieben Pro-
App laden Sie, ähnlich wie im Wizard von und weisen dem vorher gewählten Profil
zent steiler bergauf.
Qmapshack, Navigationsdaten in einer Kar- die passenden Navigations-Modi für das
Tatsächlich war die Route in der Praxis
tenansicht herunter, was wegen des Um- Fahrzeug aus der App zu.
noch weniger anstrengend zu fahren, als
fangs besser per WLAN geschieht. Möchten Sie also etwa das Profil fastbike
die vom mitgelieferten Profil fastbike er-
Allerdings gestatten die Apps selbst keine nutzen, aktivieren Sie die Kontrollkästchen
rechnete. Der unvermeidliche Anstieg
differenzierte Auswahl des Profils, sondern hinter bicycle_fast und bicycle_short, und
zum Schluss überwand der Autor eben-
bieten nur die Wahl zwischen der Naviga- tippen Sie auf OK. Dann verwendet OsmAnd,
falls schiebend. Unerwartet lang fiel al-
tion für Auto, Fußgänger und Rad. Um ein Oruxmaps oder Locus Map dieses Profil für
lerdings die Fahrzeit mit etwa 26 Minu-
bestimmtes Profil zu wählen, starten Sie vor den Fahrrad-Modus, bis Sie in BRouter ein
ten aus. Außer der längeren Strecke war
dies nicht zuletzt vier Pausen an Ampeln
der eigentlichen GPS-Software daher die anderes wählen .2
11.2018 www.linux-user.de 47
Praxis BRouter
48 www.linux-user.de 11.2018
BRouter Praxis
11.2018 www.linux-user.de 49
Praxis BRouter
Go-Verkehr sehr an den Nerven gezerrt. Laut Bordcomputer hat das Auto auf der mit flächendeckend starkem Verkehr ein
Die zweite Hälfte der Rückfahrt auf der Stop-and-go-Route 11,6 Liter pro 100 Ki- TomTom-Gerät keine wesentlich besse-
TomTom-Route wirkte entspannender, lometer verbraucht, auf der flüssigeren ren Zeiten und Verbrauchswerte be-
obwohl es in der Hafenregion zu einer Rückfahrt mit dem TomTom-Navi 9,4 Li- wirkt, als BRouter mit den OpenStreet-
langen Wartephase kam. ter. Doch wegen der längeren Strecke Map-Daten.
Die gemessenen Werte für Fahrzeit liegen der absolute Verbrauch mit
und Spritverbrauch laut Bordcomputer 0,90 Litern (BRouter) und 0,87 Litern Dichtes Netz
eines älteren BMW 120 liegen dennoch (TomTom) dicht beieinander.
nah beieinander: Die Fahrzeit lag für die Es ist klar, dass diese Stichprobe keine Zwischen den Städten Crailsheim und
BRouter-Strecke bei 25 Minuten, die exakten Messwerte liefert. Er deutet Rothenburg o. d. T. liegen viele Straßen,
TomTom-Route lag bei etwa 23 Minuten. aber darauf hin, dass in einer Großstadt die als mögliche Verbindungen infrage
kommen, unter anderem zwei Autobah-
nen und eine Bundesstraße, außerdem
zahlreiche schmale und kurvenreiche
Sträßchen. Ein idealer Parcours, um die
unterschiedlichen Gewichtungen der
BRouter-Profile für das Auto zu testen.
Die beiden bei BRouter mitgelieferten
Auto-Profile errechnen für Ortskundige
8
erwartbare Routen : Das schnelle Pro-
fil car-fast steuert die A7 an (42 Kilome-
ter, Rot), das ökonomische (car-eco )
wählt die kürzere, aber ebenfalls gut
fahrbare Strecke über die Staatsstra-
ße 2419 (34 Kilometer, Dunkelgrün, an-
fangs deckungsgleich mit Violett). Das
TomTom-Navi mit in der Regel gut zu-
treffenden Schätzungen erwartet für
6 Der kostenpflichtige Staudatenservice von TomTom erweist sich oft als akkurat, diese Routen werktags gegen 18 Uhr
bewirkte aber im Test keine Wunder in Bezug auf die Fahrzeit. zwischen 32 und 35 Minuten Fahrzeit.
7 Diese nach in der Realität erzielten Fahrgeschwindigkeiten eingefärbten KFZ-Routen vergleichen eine von BRouter mit
einer Strecke, auf der ein kommerzielles TomTom-Navi die Führung übernommen hat.
50 www.linux-user.de 11.2018
BRouter Praxis
Das Profil Car-FastEco, das Poutnik als ter-Standardinstallation, die sich nur in
Standard empfiehlt, schneidet zumin- der Höchstgeschwindigkeit (vmax) unter-
dest in der TomTom-Prognose mit 36 Mi- scheiden. Allein durch das Verändern
nuten knapp am schlechtesten ab (Cyan dieser Parameter lassen sie sich leicht
8
in Abbildung ). Allerdings ist sie mit auf noch schneller oder noch sparsamer
34 Kilometern nicht länger als die car- trimmen. Es ist sogar möglich, sie den
eco-Route und führt das erste Drittel physikalischen Daten des eigenen Autos
über eine Bundesstraße, dann über die anzupassen.
Landstraße 1040. Für Radfahrer und E-Biker liefern die
Das Profil Car-Fast von Poutnik (in Ab- ebenfalls direkt nach der Installation ver-
8
bildung Magenta, bis zur A6 de- fügbaren Profile trekking und fastbike
ckungsgleich mit Cyan) setzt konse- gute Ergebnisse. Wer größere Umwege
quent auf schnell fahrbare Straßen: Nach nicht scheut, um Steigungen zu vermei-
einem Stück über die B290 wechselt die den, fügt einfach einen hohen uphill‑
Route auf die A6 und dann die A7. Trotz costfactor ein.
ihrer Länge von 43 Kilometern wertet sie Die Profile von Poutnik richten sich vor
das TomTom-Gerät mit 30 Minuten Fahr- allem an Mountainbiker und Bergwan-
zeit als die schnellste Verbindung. derer: Sportlich Ambitionierte finden
Die Route des Car-Eco-Profils von hier Varianten, die entgegen der sonst
Poutnik (Gelb) deckt sich überwiegend angestrebten Optimierung gezielt ber
mit der des bei BRouter beiliegenden gige Strecken bevorzugen. (tle) n
car-eco-Profils. Es durchquert in der ab-
weichenden gelben Anfangsphase zwei
Ortschaften, weshalb das TomTom-Gerät
mit 36 Minuten Fahrzeit für die 33 Kilo-
meter rechnet.
Wie erwähnt richten sich die bei BRou-
ter beiliegenden car-Profile mit dem Ein-
beziehen der Rekuperationsfunktion
und einem hohen Fahrzeuggewicht
offensichtlich an Elektroautos. Es liegt
nahe, sie an die Physik des eigenen Fahr-
zeugs anzupassen.
So erhöhten wir im Profil car-fast ver-
suchsweise die Höchstgeschwindigkeit
auf 200 Kilometer pro Stunde, reduzier-
ten das Gewicht auf 1350 Kilogramm
und setzten die Rekuperationskraft und
‑Effizienz (f_recup und recup_effici‑
ency) auf 0. Das so entstandene Profil er-
rechnete dann die gleiche Route wie das
Car-Fast-Profil von Poutnik.
Fazit
Nach Ansicht des Autors bewähren sich
für die Auto-Navigation besonders die
Profile car-fast und car-eco aus der BRou-
11.2018 www.linux-user.de 51
Praxis EncryptPad
© grazvydas, 123RF
EncryptPad kombiniert Verschlüsselung und Editor
Gesichert schreiben
Der Editor EncryptPad ver‑ Der Wunsch nach Sicherheit und dem symmetrischen Verschlüsselung mit
Schutz der Privatsphäre zieht sich seit AES 256 als Standard .
schlüsselt Texte und andere Jahren immer weiter durch alle Bereiche Zum Verschlüsseln dient ein selbst
des digitalen Lebens. So erstaunt es wählbares Passwort, eine individuelle
wichtige Daten direkt aus nicht, dass mit EncryptPad ein Text- Schlüsseldatei oder beides in Kombina
editor mit Verschlüsselungsfunktion ent- tion. Letzteres garantiert, dass die Datei
dem Programm heraus. standen ist. Für den unter Profis belieb- selbst dann noch geschützt ist, falls etwa
ten Editor Vim existiert bereits seit Län- ein USB-Stick verloren geht, der das
Ferdinand Thommes gerem die Erweiterung gnupg.vim mit Passwort enthält.
ähnlicher Funktionalität. Im Unterschied zur gängigen asym-
Die Arbeit an dem Programm läuft seit metrischen Verschlüsselung mit priva-
rund drei Jahren auf Github . Es befin- tem und öffentlichem Schlüssel verwen-
README det sich offiziell noch im Beta-Stadium, det das hier angewandte symmetrische
aktuell steht der Versionszähler Verfahren nur einen Key. Die Software ist
EncryptPad vereint Funktionen, die beim Um‑
bei 0.4.0.2. Die Software gibt es in Vari- nicht nur in der Lage, Texte zu verschlüs-
gang mit wichtigen Texten und Dateien hel‑
anten für Linux, MacOS X und Windows. seln, sondern versteht sich außerdem
fen. Texte zu erstellen und zu verschlüsseln, Für Apple- und Windows-Computer gibt auf Binärdateien mit einem Umfang von
gehört zu den Kernaufgaben dieses Editors. es die Anwendung zudem portabel für bis zu mehreren GByte. Neben der grafi-
Die Software verschlüsselt bei Bedarf außer‑ den USB-Stick. Sie verwendet zum Ver- schen Oberfläche steht für die Anwen-
schlüsseln OpenPGP nach Standard dung auf der Kommandozeile das Kom-
dem Binärdateien fast beliebiger Größe.
RFC 4880 und bedient sich dabei der mando encryptcli bereit.
52 www.linux-user.de 11.2018
EncryptPad Praxis
Zwei Formate
EncryptPad unterstützt die beiden Da-
teiformate GPG und EPD. Der Dateityp
GPG entspricht dem OpenPGP-Format
und ist mit anderen OpenPGP-Tools 1 Von klassischen Editoren unterscheidet sich EncryptPad auf den ersten Blick neben
kompatibel. Verwenden Sie es, wenn Sie einigen Icons hauptsächlich durch die anfangs rote Zeile am unteren Rand.
11.2018 www.linux-user.de 53
Praxis EncryptPad
54 www.linux-user.de 11.2018
EncryptPad Praxis
fragt die Software Sie nach einer Pass- gehen. Sie erstellen einen neuen Schlüs-
phrase. Die abschließend zweite einzu- sel oder entscheiden sich einen vorhan-
gebende Passphrase dient wiederum, denen zu nutzen. Abweichend vom bis-
wie vorher, dem Schutz der Datei auf der herigen Verfahren verneinen Sie aber
Festplatte. Nach Abschluss des Vorgangs
sollte unten Passphrase protected als
auch Keyword protected stehen . 4
Wenn Sie die Datei nun schließen und
später wieder öffnen möchten, erfolgt
zunächst die Abfrage nach der Passphra-
se innerhalb der Datei und daraufhin des
Schlüssels. Dabei sollten Sie der Einfach-
heit halber einen Haken bei Persistent key
location in the encrypted file setzen, da
dann künftig die Abfrage des Schlüssels
entfällt. Sie brauchen nur noch die bei-
den Passwörter einzugeben. Ist diese Op-
tion gesetzt, zeigt EncryptPad dies auch
unten hinter Keyword protected an .5
Binärdateien
Das Verschlüsseln von Binärdateien ver- 4 Doppelter Schutz per Passphrase und Schlüssel: Ein Passwort schützt den Schlüssel,
läuft ähnlich dem bisher gezeigten Vor- ein zweites die resultierende Datei auf der Festplatte.
11.2018 www.linux-user.de 55
Praxis EncryptPad
jetzt die Frage, ob die Software den wenn Sie Passphrase und Schlüssel ein-
Schlüssel mit dieser Datei (die ja nicht setzen möchten. Kommt nur eine Opti-
existiert) nutzen soll, denn Sie möchten on zum Einsatz, ändern Sie – um zu
ja ein Foto, ein Archiv oder Ähnliches OpenPGP kompatibel zu bleiben – das
verschlüsseln. Format am besten auf GPG.
Im nächsten Schritt klicken Sie auf das Nun wählen Sie bei Input File die zu
fünfte Icon von links mit den ver- verschlüsselnde Datei. Pfad und Name
schränkten grünen Pfeilen. Halten Sie der auszugebenden Datei schlägt der
den Mauszeiger über das Icon, wird es Editor automatisch vor, im Normalfall
mit File Encryption überschrieben. Dort brauchen Sie hier nichts zu ändern. Da-
steht die Auswahl bereits auf Encrypt, nach geben Sie entweder den Speicher-
darunter wählen Sie als Dateiformat ent- ort eines Schlüssels an oder legen ein
weder EPD oder GPG aus. Die Variante 6
Passwort fest .
EPD sollten Sie nur dann verwenden, Wenn Sie beides nutzen, ist es mög-
lich, den Schlüssel wieder persistent in
die Datei zu speichern. Diese schützen
Sie dann nochmals mit einer Passphrase.
Bei GPG als Format hingegen hat diese
Option keine Wirkung. Nach dem Klick
auf Start dauert es je nach Größe der zu
verschlüsselten Datei unterschiedlich
lange, bis der Vorgang zu einem Ende
kommt. Bei großen Dateien hilft der
Fortschrittsbalken mit Prozentanzeige
beim Abschätzen der Dauer.
Fazit
Wenn Sie mit wichtigen Texten und Da-
teien arbeiten, deren Unversehrtheit Sie
nicht zu allen Zeiten persönlich garan-
tieren können, bietet sich mit Encrypt
5 Der Haken erspart spätere Tipparbeit: So hinterlegt EncryptPad den Pfad zum Pad eine 2-in-1-Lösung an, bei der Sie
Schlüssel in der Datei selbst und übernimmt ihn beim Öffnen automatisch. nicht mit mehreren Anwendungen zu
hantieren brauchen. Sie bestimmen ei-
nerseits die Stärke der Verschlüsselung
und auf der anderen Seite den Grad der
Kompatibilität zu OpenPGP.
Der Entwickler macht auf seiner Web-
seite darauf aufmerksam, dass sich die
Software noch im Beta-Status befindet,
und dass sie sich daher bislang noch
nicht für den Einsatz in kritischen Berei-
chen eignet. Die Dokumentation auf
der englischen Webseite ist aber ausführ-
lich und deckt neben Tutorials zusätzlich
technische Hintergründe und bekannte
Schwächen ab. (cla) n
56 www.linux-user.de 11.2018
easy LINUX! Grub Customizer
© ensup, 123RF
Individuelles Boot-Menü mit Grub Customizer
58 www.linux-user.de 11.2018
Grub Customizer easy LINUX!
cken und in Grub einbinden. Das erledi- tories das Programm Grub Customi-
gen Sie mit Root-Rechten mittels der Be- zer . Es erlaubt, in einer grafischen
fehle aus Listing 2. Oberfläche Themes einzubinden, bezie-
Bei einigen Distributionen befindet hungsweise zu ändern, Einstellungen be- Grub Customizer 5.0.8
sich das Theme-Verzeichnis unter /boot/ züglich des Aussehens des Bootmenüs LU/grub‑customizer/
grub2/themes/, wohingegen andere den zu treffen und weitere Änderungen an
Pfad /boot/grub/themes/ bevorzugen. der Grub-Konfiguration vorzunehmen.
Existiert noch kein Theme-Verzeichnis, Um das Aussehen des Bootmenüs in-
erstellen Sie es mit dem Befehl mkdir. dividuell zu gestalten, starten Sie zu-
Um sicherzustellen, dass das Theme nächst das Programm. Unter Fedora nut-
auch funktioniert, testen Sie es zunächst zen Sie dazu den entsprechenden Ein-
mit dem Tool Grub2-Theme-Preview . trag im Menü unter System | Systemver-
Viele Distributionen führen dieses Tool waltung | Grub Customizer, mit dem Be-
nicht im Repository, weshalb Sie es in der
Regel selbst herunterladen und kompi-
lieren müssen (Listing 3, Zeile 1 bis 4).
Danach emulieren Sie mit dem letzten
1
Befehl aus Listing 3 das Booten .
Die Option ‑‑grub2‑mkrescue benöti- 1 Das Tool Grub2-
gen Sie nur, falls der entsprechende Be- Theme-Preview prüft
fehl auf der von Ihnen verwendeten Dis- das heruntergeladene
tribution anders heißt. In diesem Fall ge- Theme auf Fehler, in-
ben Sie als Befehlsfolge das adäquate dem es das Starten von
Kommando an. Falls Sie den Befehl nicht Grub emuliert und so
wissen, öffnen Sie ein Terminal und ge- eventuell auftretende
ben grub kleingeschrieben ein. Dann Fehlermeldungen von
drücken Sie [Tab] und suchen in den Grub ausgibt.
Vorschlägen der Bash nach dem ent-
sprechenden Kommando.
Nach einem ersten Teste des Themes Listing 2
öffnen Sie als Root die Konfigurationsda-
# cp /Pfad/zu/Theme.tar.gz /Pfad/zu/Grub‑Themes/
tei /etc/default/grub und tragen den
# tar ‑xvzf /Pfad/zu/Grub‑Themes/Theme.tar.gz
Pfad zum Theme ein (Listing 4). Prüfen
Sie vorab, ob sich im Verzeichnis des
Themes auch tatsächlich eine Datei na-
mens theme.txt befindet: Sie enthält die Listing 3
Konfiguration des Themes. 01 $
wget https://github.com/hartwork/grub2‑theme‑preview/archive/
Damit die Änderungen beim nächsten master.zip
Neustart des Rechners greifen, müssen 02
$ unzip grub2‑theme‑preview‑master.zip
Sie noch die Konfigurationsdatei grub.
03
$ cd /Verzeichnis
cfg aktualisieren. Dazu rufen Sie als Root
04
$ sudo make install
den Befehl aus Listing 5 auf.
Grub durchsucht dann das Boot-Ver- 05 $
grub2‑theme‑preview /Pfad/zu/Grub‑Themes/Theme ‑‑grub2‑mkrescue
Befehlsfolge
zeichnis nach Kernel-Abbildern und
schreibt deren Namen in die Grub-Konfi-
gurationsdatei. Auf die wiederum greift
Grub während des Bootens zu, um eine Listing 4
Liste von gefundenen Betriebssystemen
GRUB_THEME="/Pfad/zu/Grub‑Themes/Theme/theme.txt"
zu erzeugen.
Update 2.0
Listing 5
Einige Distributionen, darunter auch Fe-
# grub‑mkconfig ‑o /Pfad/zu/Grub/grub.cfg
dora und Ubuntu, führen in ihren Reposi-
11.2018 www.linux-user.de 59
easy LINUX! Grub Customizer
fehl grub‑customizer rufen Sie das Tool oben oder unten den Eintrag an die ent-
als Root von der Konsole aus auf. sprechende Stelle verschieben.
Im Reiter Bootmenü-Konfiguration än- Unter Allgemeine Einstellungen legen
dern Sie die Boot-Reihenfolge der von Sie unter anderem den Time-Out fest,
Grub gefundenen Betriebssysteme, in- also die Zeit in Sekunden, die Grub ab-
dem Sie einen Eintrag auswählen und wartet, bis es ohne die Interaktion des
durch einen Klick auf die Pfeile nach Anwenders mit dem Booten des Stan-
dard-Eintrags fortfährt. Auch der Stan-
dard-Eintrag selbst lässt sich hier modifi-
2
zieren . Gegebenenfalls blenden Sie
hier durch Entfernen des Häkchens vor
Menü anzeigen das Boot-Menü komplett
aus, sodass Anwender beim Starten von
Grub keine Möglichkeit mehr haben, ein
Betriebssystem auszuwählen.
2 Im Reiter Allgemeine Zu guter Letzt binden Sie im Reiter
Einstellungen von Grub Darstellung ein Theme ein, indem Sie
Customizer geben Sie das rechts oben auf das Plus-Symbol klicken
Standard-Betriebssystem und den Pfad zum Archiv des Themes
vor und treffen weitere auswählen. Anschließend lässt sich das
Einstellungen rund um Theme bearbeiten, indem Sie links in der
den Boot-Vorgang. Dateiliste die Datei theme.txt markieren
3 . Nach dem Abschluss der Änderun-
gen klicken Sie auf Speichern, was intern
den Befehl grub‑mkconfig anstößt.
Troubleshooting
Beim Einsatz von Grub-Customizer kann
es vorkommen, dass die Software manu-
ell getroffene Vorgaben zum Aussehen
des Bootmenüs beim Einbinden eines
neuen Themes nicht auskommentiert.
Dadurch überlappen sich Ihre Einstellun-
gen mit denen des Themes. Um unnöti-
ge Einstellungen zu deaktivieren, bear-
beiten Sie als Root mit nano /etc/de‑
fault/grub die Grub-Konfigurationsda-
tei und kommentieren wie in Listing 6
gezeigt die entsprechenden Zeilen aus.
Alternativ bearbeiten Sie diese Datei
direkt über Grub Customizer, indem Sie
im Reiter Darstellung rechts unten auf Er-
weitert klicken. Im entsprechenden Dia-
log nehmen Sie die entsprechenden Ein-
Listing 6
# export GRUB_COLOR_NORMAL="..."
# export GRUB_COLOR_
HIGHLIGHT="..."
# GRUB_BACKGROUND="..."
3 Der Bootloader Grub erwartet zu jedem eingebundenen Theme eine extra Datei # GRUB_FONT="..."
theme.txt mit der zugehörigen Konfiguration.
60 www.linux-user.de 11.2018
Grub Customizer easy LINUX!
Fazit
Für Individualisten lohnt es sich auf alle
Fälle, auf Themes zurückzugreifen und
das Boot-Menü persönlich anzupassen.
Dabei erspart Grub Customizer Ihnen ei-
niges an Recherchearbeit – falls die Dis-
tribution das Tool denn unterstützt. Aber
auch der Aufwand für das manuelle An-
passen des Grub-Looks auf der Konsole
hält sich in Grenzen. (agr) n
11.2018 www.linux-user.de 61
easy LINUX! OpenSuse-Tipps
nutzen. Unter OpenSuse richtet YaST dazu Ihnen das Editieren von
Konfigurationsdateien
ein Hotplug-USB-Netzgerät ein.
vollständig ab.
62 www.linux-user.de 11.2018
OpenSuse-Tipps easy LINUX!
unter globale Optionen den Network IP-Adresse verteilen, sollten Server ihre
© foodandmore, 123RF
11.2018 www.linux-user.de 63
easy LINUX! OpenSuse-Tipps
4
Unter Punkt 2 in Abbildung sehen Handy als Backup-Router
Sie den Adressbereich des Heimnetzes,
als Subnetzmaske dient /24. Die mit 0 an- Dass das YaST-Netzwerkmodul noch
gegebenen Blöcke dürfen Sie durch weit mehr beherrscht, als das Setzen ei-
8-Bit-Werte ersetzen, also Zahlen zwi- ner festen IP, zeigt das nächstes Beispiel:
schen 1 und 255, wobei der Router hier Wir richten ein Android-Smartphone mit
192.168.122.1 schon mit Beschlag belegt. USB-Tethering als Backup-Internet-Ver-
YaST akzeptiert auch IPv6-Adressen, bindung für den Desktop-PC ein . 5
zum Beispiel 2001:0db8:85a3:08d3:1319: Android-Phones stellen dazu über USB
8a2e:0370:7344. Verwenden Sie als Sub- eine Netzverbindung nach dem RNDIS-
netzmaske dann /64. Eine oder mehrere Protokoll her, das der Linux-Kernel schon
zusätzliche IPv4-Adressen definieren Sie seit vielen Jahren unterstützt. So können
über die Schaltfläche Hinzufügen unter Sie auch während eines Ausfalls der In-
3
Zusätzliche Adressen . ternet-Verbindung noch am großen Bild-
Das ansonsten per DHCP übermittelte schirm surfen oder Mails abrufen.
RNDIS: Remote Network Driver Interface
Default-Gateway tragen Sie im Reiter Bisher haben Sie im Reiter Übersicht
Specification. Von Microsoft zum Einsatz un-
Routing im Hauptfenster der Netzwerk- des Moduls Netzwerkeinstellungen nur
ter Windows definiertes, proprietäres Proto- 4
einstellungen ein . Es genügt, eine IP- bestehende Netzgeräte bearbeitet. Nun
koll zum Bereitstellen eines virtuellen Ether- Adresse für IPv4 (gegebenenfalls auch erstellen Sie via Hinzufügen ein neues.
net-Links via USB. Unter Linux, FreeBSD, für IPv6) anzugeben. Ein Gerät exklusiv Im folgenden Dialog wählen Sie als
für den Internet-Zugang auszuwählen Gerätetyp USB und im Ausklappfeld Kon-
NetBSD und OpenBSD liegen native Imple-
ist möglich, aber nicht nötig. figurationsname den ersten Eintrag usb0
mentierungen vor.
Noch fehlt jedoch der – sonst auch aus. Im nächsten Schritt aktivieren Sie
über DHCP gesetzte – Eintrag eines die Option Dynamische Adresse. Die Vor-
Nameservers, der Domain-Namen wie einstellungen DHCP und DHCP, Version 4
google.de in eine IP-Adresse wie und 6 in den Feldern behalten Sie bei.
216.58.207.35 übersetzt. Im Reiter Host-
name/DNS tragen Sie dazu mindestens Heißer Stecker
eine Nameserver-IP ein, etwa 8.8.8.8 und
8.8.4.4 für die von Google zur Verfügung Jetzt fehlt nur noch ein kurzer Ausflug in
gestellten Server. den ersten Reiter Allgemein im selben
Auf Privatsphäre bedachte Anwender
Weitere Infos und wählen hier die Server ihres Internet-
interessante Links Providers oder besser den Server von
Digitalcourage (46.182.19.48 respektive
www.linux‑user.de/qr/41748
2a02:2970:1002:0:5054:8aff:fe12:db49).
64 www.linux-user.de 11.2018
OpenSuse-Tipps easy LINUX!
6
Dialog . Wechseln Sie dort den Wert
für Gerät aktivieren von Beim Systemstart
zu Falls hot-plugged: Nur dann funktio-
niert das An- und Abstecken des Handys
im laufenden Betrieb.
Da das Gerät eine Internet-Verbin-
dung herstellen soll, wählen Sie außer-
dem in Schnittstelle der Firewall-Zone zu-
weisen die öffentliche Zone. Schließen Sie
nun das Smartphone mit aktivem Tethe-
ring an, so erscheint automatisch ein 6 YaST kann USB-Netzwerkge
Netzwerkgerät usb0 und erhält vom räte so einrichten, dass nach dem
Smartphone eine IP-Adresse. Anschließen sofort die DHCP-An
Allerdings reicht das für einen funktio- frage nach einer IP startet.
nierenden Internet-Zugang nicht aus:
Noch fungiert der bisherige Router als
Gateway zum Internet. Dass dessen In- Übersicht. Wählen Sie im Reiter Adresse dann greift sofort wieder die Internet-
ternet-Verbindung gekappt wurde, kann für beide die Option Keine Link- und IP- Verbindung über das Kabel via eth0.
das lokale System nicht erkennen. Ge- 1
Konfiguration (Bonding Slaves) . Mit
ben Sie daher auf der Konsole als Root Hinzufügen erstellen Sie dann ein neues Fazit
wicked ifdown eth0 ein, um die Netz- Gerät des Gerätetyps Bond.
werkkarte zu deaktivieren. Sie wieder Nach einem Klick auf Weiter wählen Das letzte Beispiel demonstriert, wie
einzuschalten, gelingt später analog mit Sie im Reiter Adresse die Option Dynami- YaST mit seinen anleitenden Dialogen
dem Kommando wicked ifup eth0. sche Adresse – die Standardeinstellungen viele kniffelige Aufgaben erleichtert, da-
Verbinden Sie jetzt das Android-Gerät links davon, DHCP und DHCP, Version 4 runter auch das Anlegen von Hotplug-
mit einem beliebigen USB-Port, und und 6, passen bereits. Netzwerkgeräten oder Bonding-Devices.
springen Sie in dessen Einstellungen Diesmal enthält der gerade offene Zum Tethering-Beispiel wäre noch an-
zum Punkt Tethering und mobiler Hot- Dialog einen vierten Reiter Verbundene zumerken, dass sich die Smartphone-
spot, den Sie unter Mehr in der Rubrik Schnittstellen. Dort wählen Sie eth0 und Anbindung via NetworkManager leich-
Drahtlos und Netzwerke in den Android- usb0 als Untergeordnete Bond-Geräte. Da- ter umzusetzen ließe als auf der Basis
5
Einstellungen finden . Dort aktivieren bei sollte eth0 in der Liste oben stehen – des Suse-spezifischen Tools Wicked. Wie
Sie den Schieber USB-Tethering. gegebenenfalls markieren Sie den Ein- Sie Letzteres durch Ersteren ersetzen,
Je nach Android-Version erscheint nun trag und verschieben ihn über den haben wir bereits erläutert.
ein Icon in der Kopfleiste, das aktives gleichnamigen Knopf nach oben. Sehen Sie das NetworkManager-Icon
Tethering signalisiert. Nun sollte der Nun genügt es, das Android-Smart- in der Taskleiste, genügt es, die kabelge-
Internet-Zugriff vom PC aus gelingen. phone anzuschließen und darauf das bundene Netzverbindung per Mausklick
USB-Tethering zu aktivieren, um die An- zu trennen und das Android-Gerät mit
Stabiler Verbund fragen des Webbrowsers über den mobi- aktiviertem Tethering anzuschließen.
len Netzwerkzugang ins Internet zu sen- Der NetworkManager baut dann ohne
Ein weiterer Einrichtungsschritt macht den. Ziehen Sie den USB-Stecker ab, weitere Konfiguration eine Internet-Ver-
das Eingeben eines Befehls auf der Kon- bindung über das Smartphone auf . 7
sole überflüssig. Er nimmt Anleihe bei Dennoch gibt es gute Gründe, warum
hochverfügbaren Servern mit redundant sich weder OpenSuse noch dessen
ausgelegten Komponenten: Dort sorgen Enterprise-Variante SLES bei Computern
etwa zwei mittels Bonding verknüpfte ohne WLAN auf den NetworkManager
Netzwerkkarten dafür, dass die Kommu- verlassen: Mit dem Werkzeug gab es in
nikation unterbrechungsfrei weiterläuft, der Vergangenheit viele Probleme. Der
wenn eines der Boards ausfällt. Dieses von Suse initiierte Wicked-Dienst dage-
Verfahren lässt sich auch auf die kabel- gen arbeitet vom Konzept her statisch
gebundene Netzverbindung und das und verzichtet auf eine Integration in die
USB-Tethering-Gerät anwenden. In YaST 7 Der NetworkManager hat das per USB- Desktop-Umgebung. Um Netzverbin-
gelingt es mit wenigen Mausklicks. Tethering angeschlossene Smartphone dungen zu aktivieren oder zu deaktivie-
Dazu Bearbeiten Sie die beiden Netz- spontan erkannt und führt es als Kabelge- ren, müssen Sie YaST bemühen – sonst
werkgeräte eth0 und usb0 im Reiter bundene Verbindung 2. bleibt alles, wie es ist. (agr) n
11.2018 www.linux-user.de 65
easy LINUX! Gimp-Tipps
Starke Filter
Peppen Sie mit
High Pass
und Mosaik
L
, GP
nen
Ihre Bilder auf,
ma
uos
as K
und korrigieren Sie
uom
©T
mit dem Rote-Augen-Filter
Fehler. Claudia Meindl
66 www.linux-user.de 11.2018
Gimp-Tipps easy LINUX!
len zusammengesetztes Bild. Auch in Wählen Sie für Kachel-Primitive die Opti- GEGL: Die Bibliothek Generic Graphical
der modernen Bildbearbeitung mit on Dreiecke aus, um den Kacheln drei Library (GEGL) wurde für verschiedene Bild-
Gimp dient der Mosaikeffekt als Gestal- Kanten zuzuordnen. Ziehen Sie den Reg- verarbeitungsaufgaben in Gimp entwickelt.
tungsmittel. ler für Kachelgröße auf einen Wert im
Sie erzeugt unter anderem eine direkte
Um den Filter auf ein geöffnetes Bild mittleren Bereich. Damit die Kacheln
Vorschau der Ergebnisse.
anzuwenden, öffnen Sie den Filterdialog besser zur Geltung kommen, regulieren
2
aus Abbildung über das Bildfenster Sie mittels Schieberegler noch die
Filter | Verzerren | Mosaik. Aktivieren Sie Kachelhöhe sowie den Kachelabstand.
zunächst die Vorschau, um die Auswir- Die Einstellungen für Kachelordnung
kungen der getroffenen Einstellungen legen fest, ob alle Kacheln im Bild eine
auf das Bild zu beobachten. ähnliche Größe erhalten. Möchten Sie
11.2018 www.linux-user.de 67
easy LINUX! Gimp-Tipps
die Größe dem Zufall überlassen, dann ([E]) oder Freie Auswahl ([L]) ein. Für ein
stellen Sie den Wert auf 0. Bei den Optio- optimales Ergebnis aktivieren Sie die
nen für Richtung des Lichts und Farbvari- Option Kanten glätten sowie Kanten aus-
ation richten Sie sich nach dem konkre- blenden mit einem Radius von 10 Pixeln
ten Bildmotiv – hier geht Probieren über (oder je nach Auflösung der Aufnahme
Studieren. höher). Ziehen Sie nun die Auswahl um
Mit der Option Kantenglättung sorgen die Pupille herum.
Sie für einen sauberen Abschluss der Anschließend rufen Sie über das Menü
Kanten. Über VG/HG-Beleuchtung hellen Filter | Verbessern den Filter Rote Augen
Sie die Trennungslinie der Mosaikberei- 3
entfernen auf . Der Regler Schwellwert
che auf, wenn Weiß als Hintergrundfarbe grenzt die zu entfernende Färbung ein:
dient. Klicken Sie auf OK, um den Effekt Je höher der Wert, desto dunkler er-
auf das Bild anzuwenden. scheint die ausgewählte Pupille.
Prüfen Sie das Ergebnis auf jeden Fall
Rote Augen entfernen in der Vorschau. Werte im mittleren Be-
reich erweisen sich häufig als ausrei-
Der Filter Rote Augen entfernen hilft da- chend stark. Beenden Sie den Vorgang
bei, das Auftreten von roten Pupillen in über die Schaltfläche OK.
Fotos zu kaschieren. Blickt eine Person
während einer Aufnahme bei schlechten Filter schnell wiederholen
Lichtverhältnissen direkt in das Objektiv
der Kamera, reflektiert die Netzhaut den Sie können fast jeden Filter mehrmals
grellen Blitz. Die resultierenden „roten hintereinander auf das Bild anwenden.
Augen“ vermeiden Sie durch das vor- Dazu drücken Sie einfach abermals
beugende Aktivieren des Vorblitzes oder [Strg]+[F], um den zuletzt verwendeten
entfernen sie nachträglich mit Gimp. Filter erneut auszuführen.
Entscheiden Sie sich für die zweite Va- Stellen die Filtereigenschaften Sie
riante, grenzen Sie am besten vorab den nicht ganz zufrieden und möchten Sie
zu bearbeitenden Bildbereich mit dem deshalb die Einstellungen überarbeiten,
Auswahlwerkzeug Elliptische Auswahl dann öffnen Sie den zuletzt verwende-
ten Filterdialog mittels der Tastenkombi-
nation [Umschalt]+[Strg]+[F]. Alternativ
erreichen Sie den letzten Filterdialog
auch über das Bildfenster Filter | Filter
wiederholen.
Filter zurücksetzen
In manchen Filterdialogen findet sich die
Schaltfläche Zurücksetzen, mit der Sie die
Einstellungen auf den Standardwert zu-
rücksetzen. Andere Filter verfügen ledig-
lich über den Knopf Abbrechen, der das
Dialogfenster schließt, dabei jedoch alle
getroffenen Einstellungen beibehält. Ein
Zurücksetzen auf die Werte der Stan
dardeinstellung gelingt dann nur, indem
Sie Gimp komplett schließen.
Eine Alternative dazu bietet der Weg
über das Bildmenü Filter | Alle Filter zu-
rücksetzen. Damit stoßen Sie jedoch ein
Reset aller Plugin-Einstellungen in Gimp
3 Dämonisch wirkende rote Augen machen selbst das schönste Portrait unansehnlich. an. Der Schritt lässt sich nicht mehr rück-
Mit dem Filter Rote Augen entfernen korrigieren Sie den Makel schnell und einfach. gängig machen. (agr) n
68 www.linux-user.de 11.2018
Netz&System Syncwerk
Mogelpackung
README Listing 1
Die ehemalige Seafile Deutschland GmbH 01 sudo apt‑get install python2.7 python‑setuptools python‑simplejson
python‑imaging sqlite3
firmiert heute unter dem Namen Syncwerk
02 sudo adduser syncwerk
GmbH und bietet nach der Trennung vom 03 su syncwerk
chinesischen Partner vorgeblich eigene 04 cd
05 wget https://download.syncwerk.com/syncwerk‑server_latest_x86‑64.
Cloud-Pakete an. Was diese leisten, zeigt
tar.gz
unser Test. 06 tar ‑xzvf syncwerk‑server_latest_x86‑64.tar.gz
70 www.linux-user.de 11.2018
Syncwerk Netz&System
viel Energie im laufenden Betrieb. Sie dritten Befehl aus dem gleichen Listing
eignen sich daher weniger dafür. entpacken. Benennen Sie danach das
Selbst professionelle Server mit ihren entpackte Verzeichnis um in sync‑
zahlreichen Einschüben für Festplatten werk‑server. Syncwerk Server und Client
sind für diesen Zweck in der Regel über- Nun wechseln Sie in diesen Ordner LU/syncwerk/
dimensioniert. Um die Syncwerk-Cloud und rufen mit ./setup‑seafile.sh das
bei dieser Zielgruppe sinnvoll einzuset- Setup des Servers auf. Das Skript konfi-
zen, genügt die Kapazität eines Zwei- guriert die Software in wenigen Schrit-
kern-Prozessors, verbunden mit viel ten. Danach starten Sie sie mit dem Be-
Massenspeicher. fehl ./seafile.sh start. Mit ./seahub.
sh start aktivieren Sie die Weboberflä-
Syncwerk che Seahub.
Beim ersten Aufruf fragt ein Assistent
Das Unternehmen Syncwerk aus Wie- im Terminal einige Angaben zur Authen-
sentheid bei Würzburg ging erst im Früh- tifizierung und zu den verwendeten IP-
jahr 2017 aus der ehemaligen deutschen Adressen ab. Nun ist ein nativer Seafile-
Seafile GmbH hervor, die nach einem Server auf Ihrem System installiert, der
mehrmonatigen Streit mit der chinesi- sich im Paketnamen zunächst noch als
schen Seafile Ltd. alle Namensrechte an Syncwerk-Server vorstellte.
die in Peking ansässige Firma übertrug.
Die Firma kündigte daraufhin in seiner Erstes Einrichten
Roadmap an, den von Seafile stammen-
den Code unter der Haube aufzuräumen Zum individuellen Einrichten des Diens-
und neu zu vermarkten. Aktuelle Desk- tes starten Sie in einem Webbrowser die
top-Apps, die die Benutzerfreundlichkeit Oberfläche durch Eingabe der Adresse
der gesamten Lösung verbessern, sowie http://IP‑Adresse‑des‑Servers:8000
ein überarbeitetes Design standen au- und gelangen damit in den Login-Bild-
ßerdem auf der Liste . schirm. Hier prangt ebenfalls deutlich
Syncwerk bietet neben einer laut eige- das Seafile-Logo oben links im Fenster.
nen Angaben noch längst nicht vollstän- Nach Eingabe der Daten zum Authen-
dig entwickelten Beta-Variante des Ser- tifizieren als Administrator gelangen Sie
vers zahlreiche weitere Server- und
Desktop-Pakete für Linux an. Auch für
den Raspberry Pi finden sich auf den Sei-
ten des Unternehmens allein drei Ser-
verpakete zum Herunterladen.
Start frei!
Im Download-Bereich steht der Cloud-
Server für Debian in der 32- und 64-Bit-
Variante jeweils als Tar-Archiv bereit. Um
den Server zu nutzen, gilt es, unter Debi-
an und den Derivaten noch einige zu-
sätzliche Pakete zu installieren, darunter
diverse für Python und die Datenbank
Sqlite3 (Listing 1, Zeile 1).
Anschließend fügen Sie dem System
den Benutzer syncwerk hinzu (Listing 1,
Zeile 4). Dann wechseln Sie die Identität
(Listing 1, Zeile 5) und abschließend in
dessen Home-Verzeichnis. Der zweite
Befehl aus Listing 1 lädt den eigent 1 Die Konfiguration des Servers erfolgt per Mausklick über den Browser. Die
lichen Server herunter, den Sie mit dem Oberfläche wirkt erfreulich aufgeräumt und reagiert wieselflink auf Eingaben.
11.2018 www.linux-user.de 71
Netz&System Syncwerk
in die Konfiguration, in der Sie zunächst Auch unter Linux Mint 19 verweigerte
vornehmlich in den Gruppen Einstellun- der Client die Mitarbeit. Diese massiven
gen und Benutzer/innen verschiedene Probleme rühren daher, dass der Sync-
Parameter modifizieren und neue Be- werk-Client in Version 5.1.3 aus dem
nutzer anlegen. Jahr 2016 stammt, und somit bereits
Verschiedene Bibliotheken, welche die über zwei Jahre alt ist.
zu synchronisierenden Daten enthalten, Gdebi meldet hier ebenfalls als Ur-
verwalten Sie in der Gruppe Bibliotheken sprung Seafile, wobei ein Vergleich des
in der Ansicht System-Administration. Der Syncwerk- mit dem originalen Seafile-
Server reagiert dabei erfreulich agil, so- Client die Vermutung bestätigte, dass es
dass bei der Konfiguration kaum Laten- sich beim Syncwerk-Client wie schon
1
zen entstehen . Danach ist der Server beim Server um praktisch reinrassige
grundsätzlich einsatzbereit, Sie brauchen Seafile-Software mit verändertem
nur die Client-Systeme einzubinden. Namen handelt .2
Wir entschlossen uns daher, den für
Clients OpenSuse vorgesehenen Client unter
der aktuellen Version 15.0 von Leap zu
Syncwerk bietet für unterschiedliche Be- testen. Allerdings erwies sich auch dieser
triebssysteme verschiedene grafische Client trotz der etwas neueren Versions-
Anwendungen an, welche die Synchro- nummer 5.1.4 aufgrund fehlender und
nisation von Dateien mit dem Server er- veralteter Abhängigkeiten als nicht lauf-
lauben, und die Ihnen darüber hinaus fähig, sodass die Installation fehlschlug.
einfache administrative Aufgaben beim Somit steht für den Syncwerk-Server
Verwalten der Bibliotheken und Grup- auf den meisten aktuellen Linux-Versio-
pen ermöglichen. nen lediglich die Weboberfläche zur Be-
Für Linux stehen drei Pakete zum dienung bereit, was den Nutzen des Ser-
Herunterladen bereit: Zwei 32- und 64-Bit- vers naturgemäß stark eingeschränkt.
Clients für Debian und eines im Beta-Sta- Auch bei den jüngeren Seafile-Clients
dium für OpenSuse Leap ab Version 42.3. trat dieser Fehler auf. Anwender haben
Wir testeten zunächst den für 64-Bit-Hard- den Bug den Entwicklern bereits im
ware konzipierten Debian-Client unter Jahr 2017 gemeldet, worauf das Unter-
Ubuntu 18.04 und unter Debian 9. Er ließ nehmen die aktuellen Ubuntu-Versio-
sich aber wegen zahlreicher fehlender nen aus dem Seafile-Repository mit ei-
und teils veralteter Abhängigkeiten auf ner fehlerbereinigten Version aktuali-
keinem der Systeme installieren. sierten. Das ermöglicht es, den aktuel-
2 Eine Installation des Client ist unter aktuellen Debian- und 3 Der Seafile-Client meldet sich über einen einfachen Dialog am
Ubuntu-Versionen nicht mehr möglich. Syncwerk-Server an. IP-Adresse, Port und Login genügen.
72 www.linux-user.de 11.2018
Syncwerk Netz&System
len Seafile-Client unter Ubuntu 17.10 4 Der Client listet alle Bibliotheken und
und 18.04 zu installieren . Freigaben auf. Die Synchronisation ge-
Dieser ist zum alten Syncwerk-Server schieht automatisch im Hintergrund.
kompatibel, sodass Ubuntu-Anwender
sich damit am Syncwerk-Server ohne
Einschränkungen in Bezug auf die Funk-
tion anmelden dürfen. Der Seafile-Client
arbeitet außerdem problemlos mit Linux
Mint 19 zusammen, jedoch nicht mit
Debian 9, wegen nicht erfüllter Abhän-
gigkeiten. Den eigenen Client hingegen
überarbeitete Syncwerk bis dato nicht.
Um den Seafile-Client unter Ubuntu und
Mint zu installieren, folgen Sie den An-
weisungen aus Listing 2.
Zum Starten des Clients finden Sie im
Untermenü Internet den Eintrag Seafile.
Um Kontakt zum Server aufzunehmen,
tragen Sie im Dialog für die Einstellun-
gen des Kontos Ihre Daten zum Authen-
3
tifizieren und für den Server ein .
Anschließend gelangen Sie in die Cli-
ent-Oberfläche. Diese zeigt Ihre Biblio-
theken, die den lokalen Ordnern entspre-
chen, an. Über die Schaltfläche Ordner sich nur auf dem Server abgelegte Bib-
wählen markieren Sie Verzeichnisse, die liotheken ohne passendes Gegenstück
Sie mit dem Server abgleichen möchten. auf einem Client aus diesem heraus auf.
Im Dialog Eine Bibliothek erstellen defi-
nieren Sie darüber hinaus, ob Sie diese Via Browser
verschlüsseln möchten, und legen gege-
benenfalls das gewünschte Passwort Die Administration fällt durch die
fest. Neue, in die jeweiligen Bibliotheken schnelle Arbeitsweise und niedrige La-
abgelegte Dateien synchronisiert die 6
tenzen auf . Als eingeloggter Nutzer
Software danach sofort .4 führen Sie im individuellen Dashboard
Bei Bedarf teilen Sie Bibliotheken mit alle Funktionen aus, zu denen Sie die
anderen Anwendern. Dazu klicken Sie Rechte besitzen. Dazu gehören vor allem
im Client auf Ihre IP-Adresse, was Sie in
Ihr Dashboard im Webbrowser weiterlei-
tet. In der angezeigten Liste erscheint
beim Berühren der Bibliotheken mit der
Maus ein Teilen-Symbol.
Nach einem Klick darauf öffnet der
Server einen Dialog, in dem Sie über die
Option Freigabe für Benutzer/in und an-
schließender Eingabe der Mailadresse
des Anwenders die Bibliothek mit die- 5 Die Freigabe von Dateien und Verzeichnissen erledigen Sie mit wenigen Mausklicks.
sem teilen. Dabei besteht die Möglich-
keit, in einem kleinen Auswahlfeld Rech-
5
te zu vergeben . Listing 2
Änderungen aktualisiert der Client so- $ sudo add‑apt‑repository 'deb http://deb.seadrive.org artful main |
fort ohne Verzögerungen, sodass Sie je- sudo tee /etc/apt/sources.list.d/seafile.list'
derzeit Zugriff auf die Bibliotheken und $ sudo apt‑get update ‑q
Dateien haben. Sofern Sie die entspre-
$ sudo apt‑get install ‑y seafile‑gui
chenden Rechte dafür besitzen, rufen
11.2018 www.linux-user.de 73
Netz&System Syncwerk
74 www.linux-user.de 11.2018
Netz&System Dokumentenserver
Handlicher Helfer
Während die Folien der Präsentation durchlaufen, liefert ein kleiner Dokumentenserver auf
Basis des GL-AR300M-ext zusätzliche Informationen aus. Roland Pleger
Wer etwas zu sagen hat, möchte seinen ten signalisiert die grüne LED die Be-
Zuhörern meist zusätzlich etwas an die triebsbereitschaft. Nach einer gefühlten
Hand geben. Ein Verweis auf eine Web- Ewigkeit von ungefähr einer Minute be-
seite mag diesen Zweck erfüllen, ihm ginnt die rote LED zu blinken, und der
fehlt aber der Charme des Besonderen. Router spannt ein WLAN auf.
Wie wäre es mit einem kleinen Server für Der Router meldet sich beim ersten
Dokumente, der nur für Teilnehmer ei- Aufruf abhängig vom Modell mit einem
README nes Vortrags zu erreichen ist? Mit einem Namen, dessen Prefix aus GL‑ besteht,
GL-inet kein Problem. sowie einer angehängten Kombination
Ein kleiner Router von GL-inet in Kombina-
Der kleine Router der Firma GL Tech- aus Ziffern und Buchstaben. Die IP-Ad-
tion mit einer Powerbank eignet sich ideal
nologies war an dieser Stelle bereits resse und das Kennwort sind auf der
als Dateiserver zum Mitnehmen. Das Linux- 1
Thema . Abbildung zeigt den Rou- Rückseite des Geräts aufgedruckt.
basierte Betriebssystem OpenWRT ermögli- ter, von einer Powerbank gespeist. Es Nach dem Einbuchen ins WLAN und
cht nötige Erweiterungen, um im WLAN Da- handelt sich um das Modell GL-AR300M- der Eingabe der IP-Adresse im Browser
ext, das bei 5 Volt einen Strom von öffnet sich die Konfiguration. Hier legen
teien von einem USB-Stick bereitzustellen.
knapp 300 mA zieht. Nach dem Einschal- Sie Sprache und Zeitzone fest, außer-
76 www.linux-user.de 11.2018
Dokumentenserver Netz&System
1 Der Router zieht so wenig Strom, dass eine Powerbank ausreicht, um ihn zu versor-
gen. Das macht die Kombination tatsächlich mobil.
© Rawpixel, 123RF
11.2018 www.linux-user.de 77
Netz&System Dokumentenserver
3 Möchten Sie Dateien über den Mini-Router verteilen, nutzen Sie dazu etwa einen
USB-Stick am eingebauten Port des Geräts und verwandeln dies so in ein kleines NAS.
Einige Modelle der Serie verfügen über se während eines Vortrags anzubieten,
einen Slot für eine SD-Speicherkarte. Um ist der Zugriff über Samba zu kompli-
an diesen zu gelangen, ist es aber not- ziert. Einen Webbrowser schafft dage-
wendig, das Gerät zu öffnen. Einfacher gen jeder. Aber dieser versteht kein
ist es, das Speichermedium über den Samba. Und nicht jeder ist in der Lage,
USB-Anschluss zu koppeln. den Browser so zu konfigurieren, dass er
Den netzgebundenen Speicher (eng- das richtige Hilfsprogramm aufruft.
lisch: Network Attached Storage, kurz Stattdessen passen Sie den Webserver
NAS) schalten Sie in der Konfiguration des Routers an. Um nur geringfügig zu
3
über den Reiter Share frei . Nach Set- ändern und die Änderungen wieder
zen der Häkchen und Speichern über rückgängig machen zu können, bietet es
Apply starten Sie den Router neu, um die sich an, statische Webseiten zu nutzen,
Änderungen zu übernehmen. also keine Installation von PHP und kei-
Sie sprechen den Speicher über das ne angepassten Lua-Skripte.
SMB-Protokoll an. Dateimanager unter Der Werkzeugkasten beschränkt sich
Linux beherrschen es ebenso wie die un- auf wenige Befehle: SSH gewährt den
ter Windows oder iOS. Unter Android Zugriff auf den Router über die Kom-
hilft etwa die App Total Commander mit mandozeile. Mit SCP übertragen Sie die
dem Plugin „LAN“ weiter. Die Eingabe Dateien. Opkg dient als Programm zum
von Protokoll sowie IP-Adresse, also im Verwalten von Paketen unter OpenWRT.
Beispiel smb://192.168.8.1, öffnet den
Pfad zum Speichermedium . 4 Anpassungen
78 www.linux-user.de 11.2018
Dokumentenserver Netz&System
matisch als /mnt/sda1/ ein. Zeile 6 in Lis- Die Konfigurationsdatei des Webservers
ting 1 setzt einen symbolischen Link in Lighttpd finden Sie in /etc/lighttpd/
den Pfad des Webservers. Das berechtigt lighttpd.conf. Hier haben die Entwick-
ihn, diese Dateien anzuzeigen. Andern- ler bereits konfiguriert, dass der Dienst
falls würde der Link in der HTML-Datei in bei der Fehlermeldung 404 – Datei exis-
Listing 2 nicht funktionieren. tiert nicht – automatisch auf die Konfi-
Zeile 5 in der HTML-Datei leitet die gurationsseite des Routers weiterleitet.
Seite automatisch nach drei Sekunden
weiter. Möchten Sie, dass dies direkt ge-
schieht, ersetzen Sie die Ziffer 3 durch Listing 2
eine Null. Oder Sie löschen die Zeile,
01 <html>
wenn nur ein manueller Zugriff auf die
02 <head>
weitere Seite gewünscht ist.
03 <title>Willkommen</title>
04 <meta http‑equiv="content‑type" content="text/
HTML-Hilfestellungen html;charset=utf‑8" />
Auf dem Verzeichnis des USB-Sticks an- 05 <meta http‑equiv="refresh" content="3; URL=sda1/index.html">
gekommen, ist der Webserver zunächst 06 </head>
allerdings ratlos. Ihm fehlt der Name der 07 <body>
Datei, die er für dieses Verzeichnis anzei- 08 <h1>Willkommen auf dem Dokumentenserver von GLI</h1>
gen soll. Abhilfe schafft die Konfigurati-
09 Hier geht es zum <a href="sda1/index.html">sda1‑Stick</a>.
on: Hier legen Sie fest, wie das Pro-
10 </body>
gramm mit erstmal unvollständigen Auf-
11 </html>
rufen letztendlich umgeht.
11.2018 www.linux-user.de 79
Netz&System Dokumentenserver
Sie legt ebenfalls fest, dass er nach der Hier hilft die Host-Datei, der Vorläufer
Datei index.html sucht, wenn Sie nur des DNS. Dazu rufen Sie den Editor Nano
das Verzeichnis angeben. Bei einem Do- auf dem RasPi auf und fügen die Zeilen
kumentenserver ist es wünschenswert, aus Listing 5 in die Datei ein, in der Regel
bei fehlender Index-Datei keinen Fehler- unterhalb des Ausdrucks 127.0.0.1 lo‑
bericht auszugeben, sondern den Inhalt calhost, mit dem die Datei üblicherwei-
des Verzeichnisses. se vorbelegt ist. Die Zeile 2 ist ein Aus-
Listing 3 erläutert die Schritte, die Sie weg speziell für Handys. Dort interpre-
jeweils auf dem Router erledigen. Zeile 2 tiert der Browser Ausdrücke ohne Punkt
installiert den Editor Nano. Zeile 3 öffnet als Suchanfragen, die Eingabe von ntw.
die Konfigurationsdatei, die Sie um die ntw leitet er aber an den Router weiter,
Zeile server.dir‑listing = "enable" der sie anschließend in die IP-Adresse
erweitern. Über [Strg]+[O] und [Strg]+[X] 192.168.8.1 übersetzt.
speichern Sie die Änderungen. Anschlie-
ßend starten Sie den Webserver neu. Fazit
Es geht aber noch etwas schicker: Der
5
untere Teil von Abbildung zeigt eine Für Vorträge oder Präsentationen ist es
statisch erzeugte Index-Datei. Den Kern eine nette Dreingabe, wenn die Zuhörer
dafür bildet das Programm Tree . Es exklusiven Zugriff auf begleitende Infor-
beginnt den Scan im aktuellen Verzeich- mationen über ein lokales WLAN haben.
Weitere Infos und nis (‑H "."), listet bis in eine Tiefe von 4 Wenige Einstellungen genügen, um aus
interessante Links (‑L 4), unterdrückt Ausgaben bezüglich dem Mini-Router GL-inet einen Server
www.linux-user.de/qr/41855
des Status (‑‑noreport), ignoriert be- für Dokumente zu machen.
stimmte Dateien (‑I "index.html") und Dank seiner offenen Struktur verwan-
leere Verzeichnisse (‑‑prune), gibt die delt sich das kleine NAS, das Sie sonst
Dateigröße aus (‑h), vergibt einen Titel über Samba ansprechen, in einen web-
(‑T "Verzeichnis") und schreibt alles in basierten Dateiserver, der den Inhalt ei-
eine Datei (> index.html) (Listing 4). nes USB-Sticks ohne großen AUfwand
Keiner möchte IP-Nummern eingeben. veröffentlicht. Ein RasPi wäre zwar zu
viel mehr in der Lage, würde aber mehr
Arbeit erfordern. (agr) n
Listing 3
01
opkg update
02
opkg install nano
03 n
ano /etc/lighttpd/lighttpd.
conf
04
/etc/init.d/lighttpd restart
Listing 4
01 $
tree ‑H '.' ‑L 4 ‑‑noreport
‑‑charset utf‑8 ‑I "index.
html" ‑h ‑‑prune ‑T
"Verzeichnis" > index.html
5 Neben der Einstiegs-
seite (oben) lohnt es sich,
die Ansicht mit den ver-
linkten Dateien auf dem Listing 5
USB-Stick noch etwas
01 1
92.168.8.1 ntw
aufzupeppen. Dabei hilft
02
192.168.8.1 ntw.ntw
das Programm Tree.
80 www.linux-user.de 11.2018
PCIe-SSDs (Teil 2) Netz&System
© Franck
Boston,
123RF
Workshop: PCIe-Bus
und schnelle Festplatten (Teil 2)
Formel 2
PCIe-SSDs setzen sich immer mehr in modernen Computern
durch. Wollen Sie ein älteres System damit aufrüsten, lohnt es
sich jedoch, die Spezifikationen genau zu lesen. Erik Bärwaldt
Wer zu schnellen Massenspeichern fen sie auf AHCI-SSDs zurück. Diese un-
beim Aufrüsten für ältere Systeme ohne terstützen das gleichnamige Protokoll
UEFI-BIOS und ohne NVMe-Unterstüt- und arbeiten damit mit älteren Syste-
zung greift, sollte einiges beachten. Be- men zusammen.
sitzen Sie einen solchen Rechner, profi- SSDs, die nach der AHCI-Spezifikation
tieren Sie durchaus von den Vorteilen, arbeiten, erhalten Sie in allen gängigen
die Ihnen der PCIe-Bus bietet. Allerdings Formfaktoren sowie als PCIe-Steckkarte.
sollten Sie sich vor dem Kauf teurer Herkömmliche SSDs im 1,8- oder
Komponenten genau über deren Spezi- 2,5-Zoll-Formfaktor kommunizieren mit
fikationen informieren, sonst setzen Sie dem PC über die SATA-Schnittstelle und
unter Umständen mehrere Hundert erreichen damit einen maximalen
Euro unnötig in den Sand. Durchsatz von 6 Gbit/s. Somit ist mit
einer herkömmlichen SSD maximal ein
Alternativen Datendurchsatz von rund 500 bis README
550 MByte/s möglich.
Selten war es für Besitzer älterer Computer
Ältere Workstations und Server besitzen PCIe-SSDs mit AHCI-Unterstützung
so schwierig, ein System mit technisch aktu-
meist mehrere unterschiedlich lange werden – wenn die Kapazität es zulässt
PCIe-Steckplätze der zweiten Genera – häufig im RAID-Verbund geschaltet ellen Massenspeichern aufzurüsten. Wir
tion. Da solche Maschinen, die häufig und erreichen so höhere Geschwindig- bringen Licht in das Dunkel aus BIOS-Versi-
noch ein konventionelles BIOS ohne keiten. Verfügen Sie noch über ein Com- onen, OPROMs, Abmessungen, Protokollen,
NVMe-Modul enthalten, nicht mit aktu- putersystem, das lediglich den SATA-II-
Controllern und Schnittstellen.
ellen NVMe-SSDs zurechtkommen, grei- Standard unterstützt, dann ist bereits
11.2018 www.linux-user.de 81
Netz&System PCIe-SSDs (Teil 2)
mit einer kleinen PCIe-SSD, die nach Andere Hersteller von PCIe-SSDs, wie
dem SATA-III-Standard arbeitet, ein etwa OCZ oder Mushkin, integrieren die
deutlicher Zuwachs an Geschwindigkeit Firmware direkt auf der Platine der
zu spüren, ohne dass Sie extra eine Con- Steckkarte. Die Software initialisiert sich
troller-Karte anzuschaffen bräuchten. beim Booten des Rechners automatisch,
Doch selbst wenn Sie eine PCIe-SSD das BIOS lädt sie entsprechend, sodass
mit AHCI-Unterstützung im Handel aus- das betreffende Laufwerk umgehend als
gemacht haben, lauert der Teufel im Massenspeicher bereitsteht.
Detail: Einige dieser Modelle – etwa vom
Hersteller FusionIO, der inzwischen zum Knackpunkt BIOS
Sandisk-Konzern aus Kalifornien gehört
– besitzen onboard keine eigene Firm- Zahlreiche ältere BIOS-Varianten, die
ware mit Bootloader im ROM (sogenann- noch nicht die UEFI-Spezifikation
tes OPROM). Damit erkennen ältere unterstützen, zählen zwar oft USB-Spei-
Computersysteme diese Laufwerke zwar, chersticks und Speicherkarten zu den
allerdings ist Linux nicht in der Lage von bootfähigen Geräten, erlauben es je-
diesen zu booten. doch nicht, von PCIe-Hardware wie eben
Als reiner Datenspeicher eignen sich PCIe-SSDs zu starten. Sie blenden häufig
solche SSDs ebenfalls nur bedingt: Um während des Initialisierens eine Mel-
sie unter Linux einzubinden, gilt es, ein dung ein, die darauf hinweist, dass das
spezifisches Kernel-Modul zum Ansteu- Booten nur von Festplatten und CD-
ern des Controllers ins System zu inte ROM-Laufwerken möglich ist.
grieren. Das stellen meist die Hersteller In solchen Fällen empfiehlt es sich, für
bereit. Allerdings zeigen sie oft wenig das entsprechende Motherboard nach
Ambitionen, mehr als nur ein paar Dis- BIOS-Updates Ausschau zu halten. Vor
tributionen zu unterstützen. Zudem allem bei Modellen neuerer Bauart rüs-
läuft nicht selten der Support nach ten Hersteller in manchen Fällen nach-
wenigen Jahren aus. träglich die Fähigkeiten zum Booten von
PCIe-SSDs nach.
82 www.linux-user.de 11.2018
PCIe-SSDs (Teil 2) Netz&System
11.2018 www.linux-user.de 83
Netz&System PCIe-SSDs (Teil 2)
Liteon CX1
Für unseren Test wählten wir mit einer
Liteon CX1 exemplarisch eine PCIe-
AHCI-SSD. Das Speichermodul gibt es in
Varianten zwischen 128 und 512 GByte,
unter der Haube nutzt die SSD NAND-
Speicher von Toshiba. Die technischen
Daten der SSD weisen diese anhand der
Schreib- und Leseraten von jeweils maxi-
mal 730 und 830 MByte/s eindeutig als
3 Die Silverstone-Adapterkarte bietet zwei unterschiedliche M.2-Slots. PCIe-SSD aus, die einen PCIe-Slot der
Version 2 mit vier Lanes benötigt.
Die Liteon-SSD muss sich gegen einen
Slot-Belegung die Aufdrucke auf der Adapter vom taiwanesischen Hersteller
Adapterkarte anzusehen. Silverstone behaupten, der im Dual-
Inzwischen drucken die meisten Her- Slot-Betrieb den simultanen Einsatz von
steller explizite Warnhinweise auf ihre zwei M.2-SSDs gestattet: Einer der Slots
Adapterkarten, um Verwechslungen zu nimmt eine SATA-SSD auf, während der
vermeiden. Zusätzlich sollten Sie vor zweite für einen PCIe-Massenspeicher
dem Kauf einer neuen M.2-SSD deren ausgelegt ist. Die Slots tragen eindeuti-
technische Beschreibung genau studie- ge Kennzeichnungen, sodass es nicht zu
ren: Vielfach lässt sich nicht sofort er- Verwechslungen kommen sollte . 3
kennen, ob es sich um eine M.2-NVMe- Der SATA-Slot ist zudem über ein ent-
SSD, eine M.2-AHCI-SSD oder eine M.2- sprechendes Kabel mit dem passenden
SATA-SSD handelt. Controller der Hauptplatine des Com-
Da die PCIe-SSDs Key-M-Aussparun- puters verbunden. Dadurch stellt das
Weitere Infos und gen besitzen, kommt es hier leicht zu System sicher, dass eine auf der Adap-
interessante Links Verwechslungen. Die Kingston-M.2-SSD terkarte eingesetzte M.2-SATA-SSD auf
www.linux‑user.de/qr/41791
UV500 ist etwa eine SATA-SSD, während jeden Fall in der Lage ist, das dort instal-
das Modell Hyper-X Predator vom selben lierte Betriebssystem zu booten . 4
4 Die Liteon-SSD vom Typ CX1 entspricht dem PCIe-AHCI-Standard. Es gibt sie mit einer Kapazität von 128 bis 512 GByte.
84 www.linux-user.de 11.2018
PCIe-SSDs (Teil 2) Netz&System
11.2018 www.linux-user.de 85
Know-how HTTP-Header
Spuren-Elemente
Mit jedem Besuch einer Webseite hinterlassen Sie im Web eine unver-
kennbare Spur an Daten. Zwei Faktoren spielen dabei eine Rolle: die
HTTP-Header und die IP-Adresse. Frank Hofmann, Mandy Neumeyer
README Listing 1
Der Browser übermittelt beim Besuch einer Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/57.0.2987.98 Safari/537.36
Seite diverse Informationen, unter anderem
den Namen des Browsers, die Versions- text/html,application/xhtml+xml,application/xml;q=0.9,image/
nummer, das verwendete Betriebssystem webp,*/*;q=0.8
und einiges mehr wie etwa die installierten
Fonts. Damit weiß der Server hinter der
Seite recht genau, mit welchem System Sie Listing 2
surfen. Zusammen mit der IP-Adresse hin- text/html, text/*;q=0.5, image/*, application/*, audio/*, video/*,
terlassen Sie quasi einen Fingerabdruck. zz‑application/*, message/*, inode/*, x‑scheme‑handler/*, x‑content/*
88 www.linux-user.de 11.2018
HTTP-Header Know-how
tionen. Dazu gehören die IP-Adresse als Agent String und die Liste der unter-
Bestandteil der TCP-Verbindung, der stützten Dateitypen und Dateiformate.
Name des Browsers mit Version und ge- Der anfragende Client unterstützt die
nutztem Betriebssystem, der sogenann- Anzeige von Text als HTML, XHTML und
te User Agent String, von früheren Besu- XML sowie Bilder. Wie das Programm da-
chen gespeicherte Cookies und die von bei priorisiert, sehen Sie anhand der An-
Ihnen im Webbrowser eingestellte Stan- gabe der relativen Qualität q samt Wert
dardsprache. Besuchen Sie die Seite 0.8. Ohne eine solche Angabe gilt
über einen Link von einer anderen Seite, 100 Prozent mit einem Wert q=1.0.
etwa Google, übermittelt der Browser Die Information zu den Formaten be-
dessen URL, Referrer genannt. nötigt der Webserver, um die Ausgabe
Der frei zugängliche Service von der Webseite entsprechend aufzuberei-
Zendas gibt Aufschluss über die über- ten. Fragen Sie etwa die gleiche Websei-
mittelten Daten 1 samt einer Erläute- te mit dem textbasierten Webbrowser
rung, was sie bedeuten. Die Seite selbst W3m in einem Terminal an, liefert dieser
speichert oder verwertet die Daten laut als Dateitypen die Werte aus Listing 2.
eigener Aussage aber nicht. Im Alltag bemerken Sie häufig, dass
Das Beispiel zeigt, dass der Autor die Inhalte einer Webseite in der Sprache
beim Provider über die IP-Adresse erscheinen, die in Ihrem Webbrowser
105.225.207.223 surft. Die im Browser eingestellt ist, insbesondere dann, wenn
eingestellte Sprache ist deutsch, die auf- die Webseite mehrere Sprachen anbie-
gerufene Webseite benutzt zudem keine tet. Das passiert aufgrund der Accept
Cookies. Das im Browser aktivierte Java Language Header, die Ihr Webbrowser
script erlaubt es darüber hinaus, weitere im Aufruf mitsendet.
Informationen wie die Bildschirmauflö-
sung, die Farbtiefe und die Größe des
Fensters auszulesen.
Daraus leitet der Webserver zunächst
ab, dass die Anfrage mithilfe eines auf
Deutsch eingestellten Firefox-Browsers
erfolgt, der auf einem 64-Bit-Linux läuft.
Die Bildschirmauflösung von 1366x768
Pixeln deutet auf ein Tablet oder Laptop
hin. Das Auswerten der IP-Adresse er
gäbe, dass der Surfer das Segment eines
südafrikanischen Anbieters nutzt.
Als zusätzliche Informationen über-
mittelt der Browser akzeptierte Datei
typen und Zeichensätze (Encoding) im
Rahmen sogenannter Accept Header
sowie den Zeitstempel .2
Neben der IP-Adresse übermittelt der
Client noch die situationsabhängige
Portnummer 56063. Über diese nimmt
er Anfragen an. Er selbst schickt ge-
wöhnlich Anfragen an die Ports 80 1 Welche Informationen ein Webbrowser an eine Seite sendet, im Beispiel
oder 443 (HTTP sowie HTTPS). Die Port- etwa Mozilla Firefox, ermitteln Sie am einfachsten mit einer entsprechenden
nummer ändert sich bei jedem Klick, au- Online-Plattform wie etwa der Webseite Zendas.
ßer sie liegen nur wenige Sekunden aus-
einander. Darunter steht der vollständi-
ge Hostname zur IP-Adresse des Routers,
in diesem Fall telkomsa.net vom südaf-
rikanischen Internetprovider Telkom SA.
Listing 1 zeigt den vollständigen User 2 Ermittelte Informationen in kompakter Form von Google Chrome.
11.2018 www.linux-user.de 89
Know-how HTTP-Header
90 www.linux-user.de 11.2018
HTTP-Header Know-how
11.2018 www.linux-user.de 91
Know-how HTTP-Header
ändern Sie dazu die Variable general. gut fälschen, fällt es erst recht auf, weil
useragent.override entsprechend Ih- der User Agent String dann zu unge-
ren Wünschen. Sie erreichen die Einstel- wöhnlich erscheint, und der gegentei
lungen, indem Sie about:config in die lige Effekt eintritt. Selbst das Verwenden
URL-Zeile eingeben. Mit einem Rechts- von Erweiterungen wie dem User Agent
klick legen Sie eine neue Variable an und Switcher nützt nicht immer etwas.
vergeben den gewünschten Wert . 4 Um herauszubekommen, wie eindeu-
Der Browser Konqueror hält dazu im tig die Spur eines Webbrowsers im Netz
Menü unter Settings | Configure Konque ausfällt, hat die Electronic Frontier Foun-
ror | Browser Identification einen eigenen dation (EFF) das Projekt Panopticlick
Eintrag5 vor. Darüber wählen Sie aus, entwickelt. Anhand eines Datenbank
welche User-Agent-Daten der Browser abgleichs bezüglich Sprache, HTTP-Hea-
senden soll. Einen eigenen Wert wie bei dern, Schriften und Plugins erfahren Sie,
Firefox dürfen Sie hier allerdings nicht wie selten die Kombination aus Web
vergeben, dafür aber einen eigenen browser und System im Netz ist . 6
User Agent String pro Webseite fest
legen – bei Firefox gilt dieser für alle Fazit
aufgerufene Webseiten.
Für die Nützlichkeit dieser Änderun- Die Informationen, die ein Browser dem
gen gibt es mehrere Gründe: Als Ent- angefragten Webserver liefert, sind Se-
wickler hilft Ihnen das, herauszufinden, gen und Fluch zugleich. Auf der einen
wie sich eine Webseite verhält, wenn Sie Seite erhalten Sie eine präzise auf Ihre
diese mit einem bestimmten Browser Bedürfnisse zugeschnittene Anzeige, auf
nutzen. Darüber hinaus erfahren Sie, ob der anderen hinterlassen Sie in Kombi-
die Inhalte anders erscheinen und ob Sie nation mit anderen Techniken einen ein-
als Besucher stets die gleichen Informa- zigartigen Fingerabdruck, der es erlaubt,
tionen sehen. Sie jederzeit wiederzuerkennen. Darüber
Für das Verhindern des Fingerprin- hinaus entscheidet nicht selten der
tings taugt dieses Vorgehen laut Privacy HTTP-Header, wie der Preis für ein Pro-
Handbuch aber nur sehr bedingt. Das dukt für Sie ausfällt. (tle) n
liegt daran, dass Webseiten viele weitere
spezifische Eigenheiten einbeziehen,
etwa die Abfolge der vom Webbrowser Weitere Infos und
gesendeten HTTP-Header. Falls Sie zu interessante Links
www.linux‑user.de/qr/40507
Danksagung
Die Autoren bedanken sich bei Axel
Beckert für seine Tipps und kritischen
Anmerkungen beim Erstellen des Artikels.
Die Autoren
Frank Hofmann arbeitet von Berlin, Genf
und Kapstadt aus als Entwickler, Trainer
und Autor. Er ist Co-Autor des Debian-
6 Im Test ließ sich der ver- Paketmanagement-Buchs (http://www.
wendete Firefox eindeutig dpmb.org). Mandy Neumeyer arbeitet im
innerhalb von knapp einer Tourismus, lebt seit neun Jahren in Süd-
Million anderen untersuch- afrika und baut zurzeit ein zusätzliches
ten Browsern identifizieren. Einkommen als digitaler Nomade auf.
92 www.linux-user.de 11.2018
Service IT-Profimarkt
IT-Profimarkt
Firma Anschrift Telefon Web 1 2 3 4 5 6
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3
Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/9b 030-405051-0 www.heinlein-support.de 3 3 3 3 3
PC-COLLEGE Training GmbH 10963 Berlin, Stresemannstraße 78 0800 5777 333 linux.pc-college.de 3 3
Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstr. 171 0711-4904930 www.heubach-edv.de 3 3 3 3
in-put GbR - Das Linux-Systemhaus 75179 Pforzheim, Kurze Steig 31 07231-440785 ‑0 www.in-put.de 3 3 3 3 3 3
OSTC Open Source Training and Consulting GmbH 90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de 3 3 3 3 3 3
NETWAYS GmbH 90429 Nürnberg, Deutschherrnstraße 15-19 +49 911 92885-0 www.netways.de 3 3 3
© Deniskot, 123RF
Programmieren
Bei Linux gehört Selbermachen zum
Konzept. In der IT heißt das program-
mieren. Dabei erweist sich das Öko-Sys-
Ticket-Systeme Bachelor-Office
Wer Support leistet, tut gut daran, dies Eine wissenschaftliche Arbeit erfordert
mit einem Ticketsystem zu organisieren. nicht zwingend ein Latex-Studium im
Der nächste Linux-Magazin-Schwer- Nebenfach: Moderne Office-Suites set-
punkt führt nicht klassisch von Produkt zen Fuß- und Endnoten, generieren Ab-
zu Produkt, sondern fokussiert etwa die bildungs- und Inhaltsverzeichnisse, inte-
diversen Schnittstellen für Supportmit- grieren Formeln und formatieren Fließ-
arbeiter oder die Kanäle, über die Kun- text, Zitate und so weiter auf Vorlagen-
den über den Stand der Bearbeitung basis. Die nächste Bitparade examiniert
© olivierl, 123RF
ihrer Anliegen informiert werden. die Programme in dieser Hinsicht.
11.2018 www.linux-user.de
Service Heft-DVD-Inhalt
Bei der DVD-Edition klebt an dieser Stelle der zweite Heft-Datenträger. Bitte wenden Sie sich bei Reklamationen
wegen fehlender oder defekter Medien unter Angabe Ihrer Postanschrift per E-Mail an computec@dpv.de.
Neue Programme
Die meisten DVD-Player arbeiten nur mit standardkonformen Daten- Der Tor-Browser 8.0.1 basiert auf dem Firefox 60 ESR und erfuhr in
trägern zusammen. Mit Linux und DeVeDeNG 4.12 bringen Sie pro- diesem Release etliche Neuerungen, die die Nutzerfreundlichkeit er-
fessionelle Ergebnisse auf den TV. Bei Bedarf passt die Software das höhen und diverse Probleme beheben. So ist es nun einfacher, das
Material an den bereitstehenden Platz auf dem Datenträger an. Bridge Fetching zu konfigurieren. Es dient dazu, um in Gegenden mit
Die Software EncryptPad 4.0.4 vereint mehrere Funktionen, die starker Zensur ins Tor-Netzwerk zu gelangen.
beim Umgang mit vertraulichen Texten und Dateien hilft. Texte er- Linux bringt zwar bereits etliche Bordmittel zum Verschlüsseln mit,
stellen und anschließend verschlüsseln, gehört zu den Kernaufgaben viele davon sind aber recht umständlich im Einsatz oder arbeiten
dieses Texteditors. Die Software erlaubt es aber auch, Binärdateien nicht kompatibel zu anderen Systemen. Veracrypt 1.23 dagegen
fast beliebiger Größe zu verschlüsseln. bietet sowohl eine intuitive Oberfläche und erzeugt Volumes, die mit
Der Grub Customizer 5.0.8 erlaubt die grafische Konfiguration des anderen entsprechenden Applikationen harmonieren.
Bootloaders Grub2. Damit nehmen Sie einfache Änderungen wie Mit dem Natrix-Calculator 2.3 brauchen Sie den Adressbereich
etwa die Abfolge der Menüeinträge vor, oder Sie stellen die Warte- eines Sub-Netzes nicht mehr selbst zu berechnen. Das Tool bietet
zeit bis zum automatischen Start des Standardeintrags ein. eine einfache Qt-basierte Oberfläche, in der sich IPv4- und IPv6-
Trotz des nur kleinen Versionssprungs bringt das Videoschnittpro- Bereiche kalkulieren.
gramm OpenShot 2.4.3 ein paar interessante Änderungen mit. So ist Die Software Fping 4.1 sieht sich als leistungsfähige Alternative zum
es nun möglich, Masken und Transitionen zu jedem Zeitpunkt zu ver- klassischen Ping. Das Tool nutzt ebenfalls ICMP-Echo-Pakete zum Er-
ändern. Zudem gibt es eine Funktion, mit der Sie animierte Masken kunden des Netzwerks, bietet aber eine bessere Performance und ist
und Transitionen aus Bildern und Videoclips erzeugen. in der Lage, mehrere Systeme gleichzeitig abzufragen.