Sie sind auf Seite 1von 116

JETZT NEU: easy LINUX!

EXTRA-SEITEN
HTTP-Header: Das verrät
der Browser beim Surfen S. 88

11.2018

VPN aufsetzen, SSH-Zugänge verwalten, WLAN und Ethernet stressfrei einrichten


PARROT • ENCRYPTPAD • DEVEDENG • ELIVE • PCIE-SSD • BROUTER • NETZWERK

Netzwerk im Griff
NetworkManager: Tools
für die Kommandozeile S. 34
Wireguard: In drei
Schritten zum VPN S. 24
EasySSH: Sichere Zugänge
komfortabel verwalten S. 18
WLAN: Erster Blick auf den
WPA-Supplicant-Ersatz IWD S. 30

Clevere Routen-Planung mit freier Software S. 44


BRouter berechnet optimale Touren für jedes Terrain, integriert sich nahtlos ins
Smartphone – und macht so in vielen Fällen kostenpflichtige Navis überflüssig

Mini-Router als Server Flexibler Krypto-Editor


GL-inet AR300M-ext zum mobilen Mit EncryptPad Texte bearbeiten und
Dokumentenverteiler ausbauen S. 76 in einem Arbeitsgang verschlüsseln S. 52

Top-Distris
auf zwei
Heft-DVDs

8,50
11 www.linux-user.de
EUR
Deutschland
EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05
Österreich Schweiz Benelux Spanien Italien 4 196067 008502 11
Editorial

Sinnvoll aufgeteilt
Sehr geehrte Leserinnen und Leser,

in den Software-News in dieser Ausgabe


finden Sie ein praktisches Tool mit dem
Namen Natrix. Es hilft dabei, die Adres-
sen von Netzwerksegmenten zu berech-
nen. Das brauchen doch nur Admins in
Rechenzentren? Mitnichten. Der Autor
nennt ein Beispiel, das viele von Ihnen Andreas Bohle
vermutlich jetzt schon oder in naher Zu- Stellv. Chefredakteur
kunft betrifft: das Internet der Dinge.
Intelligente Kühlschränke mit Twitter-
Account und Mixer mit Web-Interface – Mit dem Aufkommen von Mini-Rech- es eine neue Rubrik mit dem Namen
das hat Misstrauen geweckt, das sich in nern, wie dem Raspberry Pi, hat sich die „EasyLinux“. Sie trägt der Tatsache Rech-
vielen Fällen leider bestätigt hat. Neben Situation nochmal verändert. Ein Single nung, dass mit der Einstellung unserer
offenen Ports und unkontrolliertem Da- Board Computer eignet sich aufgrund Schwesterzeitschrift deren Abonnenten
tenverkehr bereitet vor allem die oft seines geringen Verbrauchs durchaus als ab jetzt LinuxUser erhalten.
schlampige Update-Strategie der Her- separater Access Point. Und bei Bedarf Das bedeutet allerdings nicht, dass Sie
steller vielen Benutzern Sorgen. übernimmt er noch zusätzliche Funktio- in Zukunft weniger bekommen, sondern
Um wichtige Geräte im heimischen nen, wie unser Artikel in dieser Ausgabe dass wir den Umfang um acht Seiten er-
Netz also nicht zu gefährden, sperren si- ab Seite 76 zeigt. höhen. Sie finden darin Beiträge, die mit
cherheitsbewusste Heim-Admins Kaffee- Besser als zusätzliche Geräte im Netz Tipps und Tricks sowie einsteigertaugli-
maschine, Toaster und Kühlgerät in ein wäre aber eine grundsätzliche Lösung: chen Themen die Arbeit mit Linux be-
eigenes Sub-Netz. Das klingt erstmal ein Upgrade der Hardware am Netzzu- gleiten – ein Gewinn für alle Seiten, wie
gut, braucht aber die richtige Hardware. gang auf ein zeitgemäßes Niveau. Das wir meinen.
Die meist von den Providern bereitge- kostet jedoch Geld. Nachdem die Politi- Ich begrüße alle neu hinzugekomme-
stellten Geräte sind jedoch zum Teil der- ker allerdings gerade im Rahmen des nen Leser ganz herzlich und wünsche Ih-
art veraltet, dass eine moderne Infra- Abgas-Skandals über Prämien und För- nen wie unseren Stammlesern viel Spaß
struktur in den eigenen vier Wänden da- derungen nachdenken, um Fahrverbote mit der vorliegenden Ausgabe.
mit schon lange nicht mehr möglich ist. zu verhindern, sei mal eine Abwrackprä-
Jahrelang haben die Unternehmen sich mie für alte Router in den Raum gestellt. Herzliche Grüße
allen Wünschen der Anwender wider- Davon könnten Industrie und Anwender
setzt, eigene Hardware am Endpunkt in gleichermaßen profitieren und die Infra-
der Wohnung zu betreiben. struktur in Deutschland damit moderner
Wer unzufrieden mit der Technik war, und unter Umständen sogar etwas si-
musste ein zweites Gerät hinter den cherer gemacht werden.
Zwangsrouter hängen – auf eigene Kos- Eventuell holen Sie sich mit einem Ge-
ten selbstverständlich. Mittlerweile darf rät der nächsten Generation sogar ein
man die Hardware tauschen, viele blei- Stück Software ins Haus, das wir Ihnen
ben aber bei den gestellten Geräten aus schon in diesem Schwerpunkt vorstel-
der Hand der Provider – teils aus Be- len: den iNet Wireless Daemon. Der stark
quemlichkeit, teils aus Unwissenheit. verschlankte Ersatz für WPA-Supplicant
zielt nämlich gerade auf Embedded-Ge-
räte wie Router ab. Wir zeigen schon
heute, wie er funktioniert.
Eine Bemerkung noch in eigener Sa-
che: Wie Sie beim Blick ins Inhaltsver-
zeichnis vielleicht gemerkt haben, gibt

11.2018 www.linux-user.de 3
11

34 Im Prinzip richten Sie heute ka-


belgebundes Netzwerk, WLAN

24 Die im Kernel verankerte VPN-Soft-


ware Wireguard macht das Aufset-
zen einer sicheren Verbindung so einfach,
oder VPN per NetworkManager ein.
Streikt jedoch die grafische Oberfläche,
machen Sie mit zwei Tools aus dem Pro-
44 Bei Touren auf dem Rad gilt das
Augenmerk oft den Steigungen:
Beim Routing-Tool BRouter fließen diese
wie den Einsatz der Secure Shell. grammpaket den Zugang wieder flott. und andere Faktoren in die Rechnung ein.

Heft-DVD Schwerpunkt Praxis

Elive 3.0.0. . . . . . . . . . . . . . . . . . . . . . 8 EasySSH . . . . . . . . . . . . . . . . . . . . . . 18 DeVeDeNG. . . . . . . . . . . . . . . . . . . . 40


Elive macht aus Ihrem Desktop einen echten EasySSH macht seinem Namen alle Ehre und Um standardkonforme Video-DVDs, VCDs
Hingucker und bringt Software für jeden startet SSH-Verbindungen auf Mausklick. oder SVCDs anzufertigen, brauchte man
Einsatzzweck im Alltag mit. früher teure kommerzielle Software. Heute
Wireguard. . . . . . . . . . . . . . . . . . . . . 24 erledigen Sie diese Aufgaben schnell und
Parrot 4.2.2. . . . . . . . . . . . . . . . . . . . 12 Wireguard setzt schnell und unkompliziert einfach mit Linux und DeVeDeNG.
Parrot Security OS ist ein Spezialist für Pen- ein wieselflinkes VPN auf.
Testing und digitale Forensik. BRouter im Einsatz. . . . . . . . . . . . . 44
iNet Wireless Daemon . . . . . . . . . . 30 Das Routing-Tool BRouter bezieht in seinen
Nach Systemd oder Wayand steht mit dem Profilen Steigungen und Energieverbrauch
iNet Wireless Daemon das nächste Infra- in die Berechnung ein. Das Desktop-Pro-
Aktuelles strukturprojekt in den Startlöchern. gramm QMapShack sowie die Android-Apps
OsmAnd, Oruxmaps und Locus Map binden
News: Software. . . . . . . . . . . . . . . . 16
NetworkManager-CLI. . . . . . . . . . . 34 BRouter komfortabel ein.
FPing 4.1 testet Hosts und Netze, flexibler
WLAN, VPN und Co. richten Sie unter Linux
Editor Tea 46.2.0, Dateien checken mit Hash- EncryptPad. . . . . . . . . . . . . . . . . . . . 52
dank NetworkManager per Mausklick ein.
rat 1.9, IP-Adressen berechnen mit Natrix 2.3 Der Texteditor EncryptPad bietet symme-
Lädt aber die Oberfläche nicht, bietet das
gleiche Werkzeug zwei textbasierte Pro- trische Verschlüsselung von Texten. Bei Be-
gramme, die weiterhelfen. darf chiffrieren Sie aber auch andere Dateien
mit dem Programm.

12 Manchmal ist es besser, den ersten Angriff selbst zu star-


ten, etwa um Herauszufinden, ob ein Host oder ein Netz-
werk gegen Attacken richtig gesichert ist. Für ein solches Unterfan-
gen haben Sie mit Parrot 4.2.2 den passenden Werkzeugkasten
zur Hand – vereint unter einer gut abgestimmten Oberfläche.

4 11.2018
58 Beim Bootloader reicht ein fal-
scher Handgriff und nichts geht
81 Eine PCIe-SSD verschafft selbst ei-
nem älteren System einen ordent-
lichen Performanceschub – wenn Sie im 88 Beim Surfen im Netz hinterlassen
die HTTP-Header des Browsers
mehr. Mit Grub Customizer beeinflussen Dschungel der Standards und Formfakto- deutlich Spuren. Wir zeigen, was Sie auf
Sie gefahrlos zahlreiche Parameter. ren nicht zur falschen Hardware greifen. diese Weise von sich preisgeben.

easy LINUX! Netz&System Netz&System

Grub Customizer. . . . . . . . . . . . . . . 58 Syncwerk . . . . . . . . . . . . . . . . . . . . . 70 PCIe-SSDs (Teil 2) . . . . . . . . . . . . . . 81


Ödet Sie das einfache, schwarzweiße Grub- Das Wiesentheider Unternehmen Syncwerk PCIe-SSDs setzen sich mehr und mehr in
Menü an? Passen Sie dessen Aussehen GmbH bietet verschiedene Server- und modernen Computern durch. Wer ein älteres
bequem mit Grub Customizer an. Client-Pakete für die On-Premise-Cloud an. System damit aufrüsten will, sollte sich
Wir haben uns umgesehen. jedoch genau kundig machen.
OpenSuse-Tipps. . . . . . . . . . . . . . . . 62
Fällt die kabelgebundene Internet-Verbin- GL-inet als Dokumentenserver . . . 76
dung aus, stellen Sie einfach per USB-Tethe- Während die Folien der Präsentation durch-
ring mit dem Smartphone einen Ersatz- laufen, liefert ein kleiner Dokumentenserver
Know-how
Uplink bereit. auf Basis des GL-AR300M-ext zusätzliche
HTTP-Header. . . . . . . . . . . . . . . . . . 88
Informationen aus.
Gimp-Tipps. . . . . . . . . . . . . . . . . . . . 66 Haben Sie sich schon einmal gefragt, welche
Datenspur Sie beim Surfen im World Wide
Unsere Gimp-Tipps bringen Ihnen Funkti-
Web alleine durch Ihren Webbrowser hinter-
onen und Arbeitstechniken der Bildbearbei-
lassen und wer Ihre Spur aufnimmt? Wir sind
tung näher. Diesmal geht es um die Arbeit
der Sache auf den Grund gegangen.
mit den Filtern High Pass und Mosaik sowie
dem Rote-Augen-Filter.

Service
Editorial . . . . . . . . . . . . . . . . . . . . . . . 3
Impressum. . . . . . . . . . . . . . . . . . . . . 6

66 Gute Fotos gelingen selten im


ersten Anlauf. Zum Glück gibt es
aber passende Software. In den neuen
Events/Autoren/Inserenten. . . . . . . 7
IT-Profimarkt. . . . . . . . . . . . . . . . . 110

Gimp-Tipps, verraten wir, wie Sie Motiven Vorschau. . . . . . . . . . . . . . . . . . . . . 112


mit Filtern den letzten Schliff verleihen. Heft-DVD-Inhalt. . . . . . . . . . . . . . . 113

11.2018 www.linux-user.de 5
Service Impressum

ABONNEMENT
Mini-Abo (3 Ausgaben) Deutschland Österreich Ausland
No-Media-Ausgabe 1 11,90 € 11,90 € 11,90 €
DVD-Ausgabe 16,90 € 16,90 € 16,90 €

Ein Unternehmen der MARQUARD MEDIA GROUP AG Jahres-Abo (12 Ausgaben) Deutschland Österreich Ausland
Verleger Jürg Marquard
No-Media-Ausgabe 1
60,60 € 68,30 € 81,00 €
Redaktion/Verlag Redaktionsanschrift: Verlagsanschrift: DVD-Ausgabe 86,70 € 95,00 € 99,30 €
Redaktion LinuxUser Computec Media GmbH
Putzbrunner Straße 71 Dr. -Mack-Straße 83 Jahres-DVD zum Abo 2 6,70 € 6,70 € 6,70 €
81739 München 90762 Fürth Preise Digital Deutschland Österreich Ausland
Telefon: (0911) 2872-110 Telefon: (0911) 2872-100
Heft-PDF Einzelausgaben Digital 5,99 € 5,99 € 5,99 €
E-Mail: redaktion@linux-user.de Fax: (0911) 2872-200
WWW: www.linux-user.de Digital-Abo (12 Ausgaben) 48,60 € 48,60 € 48,60 €
Kombi Digital + Print
Geschäftsführer Hans Ippisch (Vorsitzender), Rainer Rosenbusch 72,60 € 80,30 € 93,00 €
(No-Media-Ausgabe, 12 Ausgaben)
Chefredakteur Jörg Luther (jlu, v. i. S. d. P.), jluther@linux-user.de Kombi Digital + Print
98,70 € 107,00 € 111,30 €
Stellv. Chefredakteur Andreas Bohle (agr), abohle@linux-user.de (DVD-Ausgabe, 12 Ausgaben)
Redaktion Christoph Langner (cla), clangner@linux-user.de (1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter
Thomas Leichtenstern (tle), tleichtenstern@linux-user.de http://shop.computec.de, die Auslieferung erfolgt versandkostenfrei.
Linux-Community Andreas Bohle (agr), abohle@linux-community.de (2) Nur erhältlich in Verbindung mit einem Jahresabonnement der
Datenträger Thomas Leichtenstern (tle), cdredaktion@linux-user.de Printausgabe von LinuxUser.
Ständige Mitarbeiter Erik Bärwaldt, Mario Blättermann, Karsten Günther, Frank Hofmann, Internet http://www.linux-user.de
Roman Jordan, Mandy Neumeyer, Hartmut Noack, Tim Schürmann, News und Archiv http://www.linux-community.de
Ferdinand Thommes, Uwe Vollbracht, Harald Zisler Facebook http://www.facebook.com/linuxuser.de
Titel & Layout Elgin Grabe; Titelmotiv: mindscanner, 123RF
Schüler- und Studentenermäßigung: 20 Prozent gegen Vorlage eines Schüler­
Bildnachweis: 123RF, Freeimages und andere ausweises oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nach-
Sprachlektorat Astrid Hillmer-Bruer weis ist bei Verlängerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im
Ausland etc. auf Anfrage. Adressänderungen bitte umgehend beim Kundenservice
Produktion Martin Closmann (Ltg.), martin.closmann@computec.de mitteilen, da Nachsendeaufträge bei der Post nicht für Zeitschriften gelten.
Vertrieb, Abonnement Werner Spachmüller (Ltg.), werner.spachmueller@computec.de
Anzeigen Verantwortlich für den Anzeigenteil: Judith Gratias-Klamt Rechtliche Informationen
Es gilt die Anzeigenpreisliste vom 01.01.2018. COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen
Mediaberatung D/A/CH Judith Gratias-Klamt, judith.gratias-klamt@computec.de und übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und
Tel.: (0911) 2872-252, Fax: (0911) 2872-241 Dienstleis­tungen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der
­angebotenen Produkte und Service-Leistungen durch COMPUTEC MEDIA voraus.
Mediaberatung UK/USA Brian Osborn, bosborn@linuxnewmedia.com
Haben Sie Beschwerden zu einem unserer Anzeigenkunden, seinen Produkten oder
Abo Die Abwicklung (Rechnungsstellung, Zahlungsabwicklung und Dienstleistungen, dann bitten wir Sie, uns das schriftlich mitzuteilen. Schreiben Sie
Versand) erfolgt durch DPV Deutscher Pressevertrieb GmbH als unter Angabe des Magazins, in dem die Anzeige erschienen ist, inklusive der Ausgabe
­leistender Unternehmer. und der Seitennummer an:
CMS Media Services, Annett Heinze, Verlagsanschrift (siehe oben links).
Postadresse DPV Deutscher Pressevertrieb GmbH
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit sei-
Leserservice Computec
ner freundlichen Genehmigung genutzt. »Unix« verwenden wir als Sammelbegriff für
20080 Hamburg
die Gruppe der Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD,
Deutschland Solaris, u.a.), nicht als Bezeichnung für das Trademark »UNIX« der Open Group. Der Li-
Einzelhefte und nux-Pinguin wurde von Larry Ewing mit dem Pixelgrafikprogramm »The GIMP« erstellt.
Abo- Bestellung http://shop.computec.de
Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prü-
Leserservice Ihre Ansprechpartner für Reklamationen und Ersatzbestellungen fung durch die Redaktion – vom Verlag nicht übernommen werden.
Deutschland E-Mail: computec@dpv.de Mit der Einsendung von Manuskripten oder Leserbriefen gibt der Verfasser seine
Einwilligung zur Veröffent­lich­ung in einer Publikation der COMPUTEC MEDIA. Für un-
Tel.: (0911) 99 39 90 98
verlangt eingesandte Manuskripte wird keine Haftung übernommen.
Fax: (01805) 861 80 02* Autoreninformationen finden Sie unter http://www.linux-user.de/Autorenhinweise.
(*0,14 €/min aus dem Festnetz, max. 0,42 €/min aus dem Mobilnetz) Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das
Österreich, Schweiz E-Mail: computec@dpv.de exklusive Urheber- und Verwertungsrecht für angenommene Manus­kripte liegt beim
und weitere Länder Tel.: +49 911 99399098 Verlag. Es darf kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in
irgendeiner Form vervielfältigt oder verbreitet werden.
Fax: +49 1805 8618002
Supportzeiten Montag 07:00 – 20:00 Uhr, Dienstag – Freitag: 07:30 – 20:00 Uhr,
Samstag 09:00 – 14:00 Uhr LinuxUser Community Edition
Pressevertrieb DPV Deutscher Pressevertrieb GmbH LinuxUser gibt es auch als Community Edition: Das ist eine rund 32-seitige PDF-Datei
Am Sandtorkai 74, 20457 Hamburg mit Artikeln aus der aktuellen Ausgabe, die kurz vor Veröffentlichung des gedruckten
http://www.dpv.de Heftes erscheint.
Druck LSC Communications Europe, ul. Obr. Modlina 11, Die kostenlose Community-Edition steht unter einer Creative-Commons-Lizenz, die es
erlaubt, „das Werk zu vervielfältigen, zu verbreiten und öffentlich zugänglich machen“.
30-733 Kraków, Polen
Sie dürfen die LinuxUser Community-Edition also beliebig kopieren, gedruckt oder
ISSN 1615-4444 als Datei an Freunde und Bekannte weitergeben, auf Ihre Website stellen – oder was
immer ihnen sonst dazu einfällt. Lediglich bearbeiten, verändern oder kommerziell
nutzen dürfen Sie sie nicht. Darum bitten wir Sie im Sinn des „fair use“. Weitere Infor-
mationen finden Sie unter: http://linux-user.de/CE

Marquard Media
Deutschsprachige Titel: Probleme mit den Datenträgern
PC Games, PC Games MMORE, PC Games Hardware, Play 4, N-ZONE, Games Aktuell, XBG Games, SFT,
Linux-Magazin, LinuxUser, EasyLinux, Raspberry Pi Geek, Widescreen, Making Games Falls es bei der Nutzung der Heft-DVDs zu Problemen kommt, die auf einen defekten
Internationale Zeitschriften: Datenträger schließen lassen, dann schicken Sie bitte eine E-Mail mit einer genauen
Polen: Cosmopolitan, Harper’s Bazaar, Joy, HOT Moda, Shape, Esquire, Playboy, CKM, Jami Fehlerbeschreibung an die Adresse computec@dpv.de. Wir senden Ihnen dann um­
Ungarn: Joy, Éva, InStyle, Shape, Men’s Health, Runner’s World, Playboy, Apa gehend kostenfrei einen Ersatzdatenträger zu.

6 www.linux-user.de 11.2018
Veranstaltungen
13.10.2018 05.-08.11.2018
LinuxDay Vorarlberg Open Source Monitoring Conference
Dornbirn, Österreich 2018
https://www.linuxday.at/ Holiday Inn Nürnberg
Nürnberg
16.10.2018 https://osmc.de
Open Source Automation Day
München 05.-08.11.2018
https://osad-munich.org Web Summit 2018
Lissabon, Portugal
https://websummit.com
22.-24.10.2018
Open Source Summit Europe
10.11.2018
Edinburgh, Großbritannien
Linux Presentation Day 2018.2
http://events.linuxfoundation.org/
Europaweit in zahlreichen Städten
events/open-source-summit-europe
http://www.linux-presentation-day.de/

22.-25.10.2018
12.-15.11.2018
EclipseCon Europe 2018 Linux Kernel Summit
Ludwigsburg Vancouver, Canada
https://www.eclipsecon.org/europe2018 http://events.linuxfoundation.org/
events/linux-kernel-summit
03.-04.11.2018
Open Rhein/Ruhr 02.-03.02.2019
Rheinisches Industriemuseum Fosdem
Oberhausen Brüssel
http://openrheinruhr.de https://fosdem.org/2019/

Autoren
Andreas Bohle Editorial 3
Anzela Minosi Mit Grub Customizer den Bootloader anpassen 58
Christoph Langner iNet Wireless Daemon im Überblick 30
NetworkManager-Tools für die Kommandozeile 34
Claudia Meindl Gimp-Tipps: Starke Filter 66
Dr. Roland Pleger GL-inet AR300M-ext als Dokumentenserver 76
Erik Bärwaldt Desktop-System Elive 3.0.0 im Test 8
Standardkonforme DVDs und CDs mit DeVeDeNG 40
Faule Pakete bei Syncwerk 70
PCIe-SSDs richtig auswählen 81
Ferdinand Thommes Security-Distribution Parrot 12
Sichere Verbindung per Mausklick mit EasySSH 18
Wireguard erleichtert das Aufsetzen von VPNs 24
Texte schreiben und verschlüsseln mit EncryptPad 52
Frank Hofmann HTTP-Header unter die Lupe genommen 88
Mandy Neumeyer HTTP-Header unter die Lupe genommen 88
Peter Kreußel Mit BRouter die optimale Tour planen 44
Thomas Leichtenstern Neues auf den Heft-DVDs 113
Uwe Vollbracht Angetestet: Neue Software im Überblick 16

Inserenten
Computec IT-Academy www.computec-academy.de 21, 55, 79, 93, 111
Cyberweek www.computec.de 94-108
Fernschule Weber GmbH www.fernschule-weber.de 17
Linux-Community www.linux-community.de 7
Linux-Magazin www.linux-magazin.de 57
Linux-Magazin Online www.linux-magazin.de 27, 111
Linuxhotel www.linuxhotel.de 11
LinuxUser www.linux-user.de 23, 39, 69, 91
Making Games www.makinggames.biz 86, 87
PC Games Hardware www.pcgameshardware.de 109
Raspberry Pi Geek www.raspberry-pi-geek.de 61, 75, 112
SFT www.spielefilmetechnik.de 115
TripleS Jahn Peter www.triples.at 111
Tuxedo Computers GmbH www.linux-onlineshop.de 116
Verion GmbH www.verion.de 2

11.2018
Heft-DVD Elive 3.0.0

Schickes Debian-Derivat Elive 3.0.0 im Überblick

Ausgereift

Systeme für ältere PCs Debian und viele seiner Derivate gehö- Taktfrequenz und einen minimalen
ren aufgrund der langen Entwicklungs- ­Arbeitsspeicher von 192 MByte an.
kranken oft an mangelnder zeit meist nicht zu den aktuellsten Sys- Als weitere Besonderheit des schlan-
temen. Dafür sind sie aber in der Regel ken Debian-Derivats sticht die Desktop-
Software oder rustikalem sehr stabil und weisen wenige Fehler Umgebung ins Auge: Während andere,
auf. Das aus Belgien stammende Elive ähnlich gelagerte Distributionen häufig
Design. Elive verwandelt den jedoch schießt in Sachen Entwicklungs- auf mehr oder weniger abgespeckte
dauer den Vogel ab: Nach rund achtein- Hausmannskost oder rustikale Kreatio-
Desktop in einen echten Hin­ halb Jahren seit dem Erscheinen der nen aus eigenem Hause setzen, kommt
letzten Major Release 2.0 wurde im Sep- hier mit Enlightenment E17 eine op-
gucker und bringt Software tember dieses Jahres nun endlich Versi- tisch äußerst ansprechende und trotz-
on 3.0.0 freigegeben. dem wieselflinke Variante des Desktops
für jeden Einsatzzweck mit.
In der Zwischenzeit hat das Projekt zum Einsatz, den die Entwickler durch
Erik Bärwaldt keineswegs die Entwicklung unterbro- das Elpanel aufgewertet haben.
chen oder war eingeschlafen: Seit 2010
veröffentlichten die Developer regelmä- Erster Eindruck
ßig mehrere Dutzend Versionen, die
stets als Beta- oder Unstable-Release ge- Die Entwickler stellen das ISO-Image auf
kennzeichnet waren. Die nun freigege- der Webseite entweder sofort nach einer
bene Version 3.0.0 basiert auf Debian 7 kleinen, vom Anwender zu wählenden
„Wheezy“ und bringt einen Linux-Kernel Spende zum Herunterladen bereit, oder
der Serie 3.16 mit. aber nach Angabe der E-Mail-Adresse
Das Betriebssystem arbeitet nach wie durch einen per Mail versandten Link
README vor mit SysVinit als Init-System  und mit 24 Stunden Reaktionszeit . Alter-
richtet sich an Anwender mit älteren nativ laden Sie das Image auch direkt
Mit mehr als acht Jahren Entwicklungszeit
Rechnern. Daher liegt die Distribution über Distrowatch aus dem Netz herun-
zur neuen Version 3.0.0 hat Elive einen ex­ bislang nur in einer 32-Bit-Variante vor. ter, entweder als Hybrid-Image oder als
trem langen Entwicklungszyklus hinter sich. Als Voraussetzungen in Bezug auf die spezielles USB-Image. Die Abbilder be-
Hardware geben die Entwickler ein Sys- nötigen ein Speichermedium mit einer
Wir zeigen, ob sich das Warten gelohnt hat.
tem mit Single-Core-CPU mit 500 MHz Größe von mindestens 4 GByte.

8 www.linux-user.de 11.2018
Elive 3.0.0 Heft-DVD

Das System bootet zunächst in ein sorg- Icons beim Überfahren mit dem Maus-
fältig konfiguriertes Grub-Menü: Hier zeiger vergrößern. Der Hintergrund des
stehen neben den üblichen Optionen Bildschirms wechselt ebenfalls in Inter-
für den Start ein Eintrag zum Booten vallen. Zudem sind voreingestellt beim Elive 3.0.0
von einem USB-Stick mit Persistenz be- Öffnen und Schließen von Fenstern (32 Bit, Installation und Iso)
reit sowie ein Eintrag für sehr alte Syste- ­dezente optische Effekte eingeschaltet.
me, der einen Kernel der Serie 3.2 akti-
viert. Außerdem ist es möglich, das Sys- Menüs
tem komplett ohne proprietäre binäre
Treiber zu betreiben. Unter Elive erreichen Sie die installierten
Im Unterschied zum Standard-Kernel Anwendungen auf zwei Wegen: Entwe-
lädt der ältere Kernel ohne PAE-Exten­ der Sie klicken mit der rechten Maustas-
sion. Daher eignet er sich auch für Com- te einmal in den Desktop, woraufhin sich
puter, die keine entsprechende Erweite- das Elpanel öffnet. In diesem navigieren
rung zum Ansteuern von mehr als Sie über verschiedene Schaltflächen am
4 GByte Arbeitsspeicher unterstützen . unteren Rand. Dabei sind die Menüs für
Nach dem Start in das Live-System er- Applikationen und Einstellungen in
kennt die Routine Hardware-Komponen- Gruppen zusammengefasst und weisen
ten, die einen proprietären Treiber benö- eine Hierarchie auf.
tigen und lädt auf Nachfrage den quell­ Alternativ klicken Sie mit der linken
offenen oder proprietären Treiber. Dies Maustaste auf den Desktop, woraufhin
betrifft vor allem Grafikkarten des Her- sich ein herkömmliches Menü öffnet.
stellers Nvidia, für die häufig unter Linux Dieses weist ebenfalls eine konventio-
Treiber des Herstellers vorhanden sind. nelle Hierarchie auf. Während das Elpa-
Anschließend extrahiert der Assistent nel zunächst aufgrund des ungewohn-
die betreffenden Module aus dem ten Konzepts etwas Einarbeitung erfor-
Image, sodass es zum Laden der Treiber dert, kommen Anwender, die bislang
keine Verbindung zum Internet braucht. KDE, Xfce oder LXDE als Umgebung ge-
Danach lädt der Desktop, wobei die nutzt haben, mit dem konventionellen
Routine zunächst die Parameter für Menü sofort zurecht.
Sprache und Tastatur abfragt. Nach einer
weiteren Abfrage, ob Sie die OpenGL- Installation
Hardwarebeschleunigung nutzen möch-
ten, öffnet sich die ansprechend gestal- Um Elive auf dem Computer zu installie-
tete Umgebung mit zwölf virtuellen Ar- ren, klicken Sie einfach auf das rechte
beitsoberflächen in der rechten oberen Icon Installiere Elive im Dock – beachten
Ecke und einer Dock namens Engage Sie dabei, dass der Installer nur dann be-
unten mittig. In der rechten unteren reitsteht, wenn Sie die Distribution nicht
Bildschirmecke befindet sich zudem ein
kleiner System-Tray, der verschiedene
Hardware-Informationen anzeigt. Ein In der Praxis
­Panel mit Menüstruktur fehlt dagegen.
Die Elive-Entwickler fokussieren explizit
Haben Sie Ihr System von einem USB-
auf ältere Hardware, wobei hier eines der
Stick gestartet und zudem den Persis-
wichtigen Kriterien der Bedarf an Arbeits­
tenz-Modus aktiviert, so testet Elive die
speicher ist. Im Test zeigte sich, dass das
Geschwindigkeit für den Speicher und
System tatsächlich zu den sparsamsten
informiert Sie außerdem, wie groß dieser
­Linux-Derivaten zählt: Trotz vieler Effekte
ist. Fällt das Ergebnis des Leistungstests
ist nach dem Start ein RAM-Bedarf von
zu langsam aus, so weist das System da­
knapp unter 270 MByte festzustellen. Die
rauf hin, dass ein schnelleres Medium
Last auf der CPU hielt sich ebenso in
deutliche Vorteile brächte.
Grenzen, sodass das System auf betagten
Die Dock unten mittig im Bildschirm
Prozessoren mit nur einem Kern ebenfalls
besitzt einen transparenten Hintergrund
eine gute Figur macht. 1 Der Installer ist eine eigene Entwick-
und ist frei konfigurierbar, wobei sich die lung und bedarf etwas mehr Interaktion.

11.2018 www.linux-user.de 9
Heft-DVD Elive 3.0.0

v­ on einem USB-Stick mit persistentem Beim ersten Neustart nach der Installa­
Speicher geladen haben. In diesem Fall tion stehen noch einige kleine Arbeiten
starten Sie das System in dem her- an der Konfiguration an: Zunächst fragt
kömmlichen Live-Modus neu und star- eine Routine ab, welche Dienste und Ap-
ten den Installer ein zweites Mal. plikationen Sie zukünftig beim System-
Der Assistent weicht in seiner Optik start automatisch laden möchten. Au-
und Funktionalität von herkömmlichen ßerdem haben Sie die Möglichkeit, eine
Routinen wie Calamares oder Ubiquity Melodie beim Start abzuspielen – ein
ab. Zudem blendet er immer wieder eher drolliges Feature.
Hinweise ein, sodass zahlreiche Interak-
1
tionen nötig sind  . Software
Findet die Routine beim Partitionieren
andere Linux-Betriebssysteme auf dem Wie aufgrund der großen ISO-Dateien
Massenspeicher, bietet der Assistent an, nicht anders zu erwarten, glänzt Elive
die Benutzer und Daten ins Elive-System mit einem außergewöhnlich umfangrei-
zu migrieren. Die Funktion befindet sich chen Sortiment an Software. So finden
jedoch noch in einem experimentellen sich bereits im Bestand des Live-Sys-
Stadium und versagte im Test den tems neben allen großen Programmen
Dienst. Daten auf dem internen Speicher wie LibreOffice, Firefox und Gimp zahl-
hat sie dabei jedoch nicht beschädigt. reiche weitere Applikationen, die bei
Weiter erkennt der Installer, ob Sie das der Installation mit auf den Massenspei-
System auf einer modernen Solid State cher wandern. Dazu zählen unter ande-
Disk oder herkömmlichen Festplatte ins- rem Audacity, der 3D-Modellierer Blen-
tallieren möchten. Im Falle einer SSD der, Vokoscreen, VLC, das Media-Center
empfiehlt die Routine das Einrichten ei- Kodi, Scribus und Calibre, zahlreiche
nes Ext4-Dateisystems. In Weiteren steu- Spiele, VirtualBox sowie Wine runden
ern Sie, welche Dienste und Applikatio- das Angebot ab.
nen Sie installieren möchten. Zahlreiche kleinere Applikationen
Zur Auswahl stehen unter anderem (primär aus dem Fundus der Gnome-
mehr als ein halbes Dutzend Webbrow- und Xfce-Desktops) finden sich eben-
ser. Zudem bietet der Assistent an, über- falls. Der Software-Fundus beläuft sich
flüssige Datenbestände zu löschen, um auf insgesamt knapp 30 000 Pakete. Da
so mehr freien Speicherplatz auf dem Elive auf die Paketquellen von Debian
2
System zu erhalten  . zurückgreift und die erste Debian-7-Va-
Zum Abschluss richtet der Assistent riante bereits im Jahr 2013 freigegeben
den Bootloader Grub ein, wobei er aller- wurde, hinkt die Version der meisten
dings keine weiteren auf dem Massen- Anwendungen jedoch dem aktuellen
speicher befindlichen Betriebssysteme Stand hinterher. Nur wenige Applikatio-
erkennt und integriert; diese binden Sie nen wie etwa der Browser Firefox befin-
bei Bedarf später manuell ein. den sich auf der Höhe der Zeit.
Enlightenment  eilt der Ruf voraus,
besonders schlank und schnell zu arbei-
ten. Außerdem ist die Umgebung für ein
ansprechendes optisches Design be-
kannt. Die Version E17 ist zwar ebenfalls
nicht die neueste Variante des Desktops,
erweist sich jedoch als ausgereift und
sehr stabil. Anwender, die bislang mit
anderen Oberflächen gearbeitet haben,
2 Von Haus aus müssen sich allerdings an neue Bedien-
gestattet der Assis- konzepte und Konventionen gewöhnen.
tent unter anderem Der Enlightenment-Desktop erinnert
das Entfernen über- vom Aufbau her an KDE und erlaubt es,
flüssiger Dateien. bis ins kleinste Detail an den Stellschrau-

10 www.linux-user.de 11.2018
Elive 3.0.0 Heft-DVD

ben zu drehen. Die entsprechenden Dia- Kritik verdient lediglich die teils unvoll-
loge finden Sie im Menü Einstellungen ständige deutsche Lokalisierung der
und dessen Untermenüs . 3 ­Eigenentwicklungen und die veraltete
Software. Da die Entwickler jedoch diese
Fazit zukünftig auf einen aktuellen Stand
bringen wollen und obendrein eine
Mit Elive steigt ein attraktives Debian- 64 Bit-Variante auf dem Plan steht, soll-
Derivat in den Ring, das sich vor allem ten nicht nur Nutzer älterer Hardware
auf älterer Hardware als solider Allroun- Elive im Auge behalten. (cla) n
der entpuppt, ohne dabei den Prozessor
oder den Speicher in die Knie zu zwin-
gen. Die Basis sorgt für eine sehr große
Auswahl an Software, und dank des En-
lightenment-Desktops kommt das belgi-
sche Betriebssystem optisch anspre-
chend daher. Außerdem erwies es sich
als sorgfältig konfiguriert und schlank,
ohne dass es an Funktionalität mangelt.

Weitere Infos und


interessante Links 3 Das Elpanel ist ein
optisch gut integrierter
www.​­linux‑user.​­de/​­qr/​­41790
Applikations-Launcher.

11.2018 www.linux-user.de 11
Heft-DVD Parrot 4.2.2

Sicherheits-Distribution Parrot OS vorgestellt

Sicher mit Komfort


Die sicherheitsorientierte Sicherheits-Distributionen stehen hoch dunklen Theme und einem neuen Hin-
im Kurs. Ganz vorne in der Gunst der An- tergrund zeigt. Das neue Release bringt
Distribution Parrot OS wender rangiert dabei oft Kali Linux , unter anderem den neuesten Debian-In-
dicht gefolgt von Parrot OS. Beide setzen staller, aktualisierte Firmware sowie auf
kommt in Version 4.2.2 mit auf Debian als Unterbau. Die Parrot-Ent- einen guten Kompromiss zwischen
wickler aus dem italienischen Sicher- ­Sicherheit und Nutzbarkeit angepasste
vielen Neuerungen und Up- heitsnetzwerk Frozenbox gaben kürzlich Profile für Apparmor und Firejail.
Version 4.2.2 frei. Grund genug, die aktu- Das System steht in verschiedenen
dates – allerdings auch eini- elle Release unter die Lupe zu nehmen. ­Varianten zum Herunterladen bereit .
Die bereits erwähnten Versionen gibt es
gen Unzulänglichkeiten.
Viele Varianten sowohl für die 32- wie für die 64-Bit-­
Architektur. Darüber hinaus finden Sie
Ferdinand Thommes
Grundsätzlich bietet das Projekt die Vari- unter Other Builds neben einem Docker-
anten Parrot-Security und Parrot-Home Image und einem Net-Installer als expe-
an. Beide nutzen den auf Gnome 2 ba- rimentell deklarierte ARM-Images für
README sierenden Mate-Desktop. Sie unterschei- den Raspberry Pi, Orange Pi und Pine64.
den sich hauptsächlich dadurch, dass Wenn Sie einen Test in einer virtuellen
Bei Parrot Security OS handelt es sich um
bei Letzterer die Pakete für ethisches Ha- Umgebung bevorzugen, stehen hierzu
einen Spezialisten für ethisches Hacken,
cken, Penetrationstests, digitale Forensik fertige virtuelle Maschinen für Virtual-
­Penetration-Testing, War-Driving und digi- und Reverse Engineering fehlen. Ge- Box und VMware bereit, die Sie nur noch
tale Forensik. Zudem bietet es sich in der meinsam ist beiden der Rolling-Release- in der entsprechenden Anwendung zu
Home-Variante als Alltags-Workstation mit Unterbau von Debian Testing sowie ein laden brauchen .
zusätzlich gehärteter Kernel 4.18. Die beiden Standard-Images umfas-
erweitertem Fokus auf Sicherheit und
Parrot 4.2.2 erhielt ein neues Design, sen 3,6 GByte für die Security-Variante
Schutz der Privatsphäre an.
was sich mit einem standardmäßig respektive 1,8 GByte für die Home-Editi-

12 www.linux-user.de 11.2018
Parrot 4.2.2 Heft-DVD

on. Das Image der Wahl kopieren Sie per che GUI bereit. Im Sinne der Barrierefrei-
Dd auf einen mindestens 4 GByte fas- heit bietet Parrot als dritte Option eine
senden USB-Stick. Bevorzugen Sie eine sprachgesteuerte Installation an.
GUI zum Schreiben des Images, bietet Parrot-Security DVD 1, Seite A,
Parrot-Home DVD 1, Seite B
sich der Etcher Image Writer  an. Doppeltes Lottchen

Boot-Optionen satt Nach einem Neustart erscheint noch-


mals die Frage nach den Spracheinstel-
Das Grub-Menü bietet beim Start ver- lungen, obwohl diese bereits bei der In­
schiedene Optionen. Der oberste Eintrag stallation erfolgte. Tastatur und Menüs
führt in den Live Mode zum Kennenler- sind daraufhin eingedeutscht, die An-
nen. Der Eintrag Persistence erlaubt das wendungen allerdings nicht; hier heißt
Erstellen eines Live-USB-Sticks mit dau- es gegebenenfalls: nacharbeiten. Die
erhaft gespeicherten Daten . einzige andere Ungereimtheit, die beim
Dabei sichert das System die während Rundgang auffiel, ist das doppelte Menü
einer Sitzung erstellten Dateien in einer in beiden Mate-Leisten oben und unten.
separaten Partition, womit sie beim
nächsten Start der portablen Live-Instal-
lation noch vorhanden sind. Diese Me-
thode findet sich ebenfalls im Menü in
einer verschlüsselten Variante unter dem
1
Eintrag Encrypted Persistence ).
Der Terminal-Mode bootet das System 1 Einige der Optionen er-
in ein Terminal ohne X-Server. Der RAM schließen sich über den Na-
Mode lädt das gesamte System beim men, bei anderen wäre eine
Hochfahren in den Hauptspeicher, das Erläuterung angebracht. So
danach entsprechend schneller läuft. dient etwa der Punkt Foren-
Zudem ist es möglich, nach dem Hoch- sics dazu, Festplatten beim
fahren den USB-Stick zu entfernen. Booten nicht einzuhängen,
Der mit Forensics überschriebene um diese zu untersuchen.
Boot-Modus unterscheidet sich vom
normalen dadurch, dass er keine Lauf-
werke einhängt. So haben Sie die Mög-
lichkeit, Abbilder der Platte etwa zum Si-
chern von Beweisen auf externe Medien
zu schreiben. Die angebotenen Failsafe-
Optionen setzen verschiedene Kernel-
Parameter, um häufig auftretende Pro­
bleme beim Booten vor allem im Zusam-
menhang mit Grafiktreibern zu lösen.
Über die Auswahl an Sprachen für den
Live-Modus lokalisieren Sie den Desktop
und einige der integrierten Programme
unter anderem in Deutsch. Allerdings
­erscheinen viele Programme, wie etwa
Firefox, Thunderbird oder LibreOffice
nach wie vor in englischer Sprache.
Für eine Installation müssen Sie bereits
im Boot-Menü den passenden Punkt
wählen, da es sich beim Installer nicht
um eine separate Anwendung handelt,
die sich über den Desktop starten ließe.
Als Standard dient eine textbasierte Vari- 2 Beim Start nimmt Anonsurf Änderungen vor, welche die Privatsphäre schützen
ante, als zweite Option steht eine einfa- ­sollen, und nimmt diese beim Verlassen der Sitzung wieder zurück.

11.2018 www.linux-user.de 13
Heft-DVD Parrot 4.2.2

Im Test gefiel das von Gnome bekannte seitigen die Entwickler in der Regel
Menü mit den Punkten Anwendungen, s­ olche Probleme recht zügig.
Orte und System besser. Es ist übersicht- Allerdings ersetzt Anonsurf den Tor-
lich und besser mit der Tastatur zu bedie- Browser durchaus adäquat: Beim Ein-
nen. Somit haben wir die untere Leiste schalten deaktiviert es Anwendungen
gelöscht. Lediglich die virtuellen Arbeits- oder Dienste, welche die Privatsphäre
flächen mussten wir danach in der obe- gefährden könnten, und nimmt diese
ren Leiste neu anlegen. Gleich nach dem Änderungen beim Stoppen wieder zu-
ersten Start bietet eine grafische Anzeige 2
rück . Die Startseite von Firefox zeigt
das Aktualisieren des Systems an. als Erstes einen Speed-Test an, der mit
einer veränderten IP-Adresse auf den
Software und Anonymität ­aktivierten Anonsurf hinweist.
Jedoch ist es in der Grundeinstellung
Bei den Anwendungen finden sich ne- mit Firefox nicht möglich, Onion-Sites
ben den spezialisierten Tools unter an- nach dem Muster beispiel.onion zu
derem Firefox 62, Thunderbird 52.9.1 öffnen, was normalerweise bei funktio-
und LibreOffice 6.1, der VLC-Mediaplay- nierender Tor-Verbindung gehen sollte.
er 3.0.4 und die beiden Editoren Atom Eine Recherche ergab eine fehlerhafte
und Geany. Für anonymes Surfen im In- Einstellung in den Connection Settings
ternet bietet Parrot neben dem hausei- des Browsers: Aktivieren Sie dort Socks
genen Anonsurf den Tor Browser an. v5, als SOCKS-Host tragen Sie die IP-Ad-
Ein Installer lädt diesen beim ersten resse 127.0.0.1 mit dem Port 9050 ein.
Weitere Infos und Start herunter und checkt die Software Außerdem müssen Sie das Feld Proxy
interessante Links gegen eine Signatur, was aufgrund ei- DNS when using SOCKS v5 aktivieren . 3
www.​­linux‑user.​­de/​­qr/​­41789
nes bereits bekannten Fehlers zum Ab- Der Speed-Test zeigt, dass das Surfen
bruch der Installation führt. Jedoch be- über das Tor-Netzwerk die Bandbreite
einschränkt. Beim Test fiel der Durchsatz
von 122 Mbit/​s auf 18 Mbit/​s und die
Ping-Latenz stieg von 52 auf 163 ms.
­Allerdings gilt es hier, zu beachten, dass
die Geschwindigkeit maßgeblich von
den verwendeten Tor-Nodes abhängt,
und sich diese von Fall zu Fall erheblich
ändert. Diese Limitierungen schränken
das normale Surfen im Netz aber kaum
ein, nur das Herunterladen großer Datei-
en dauert entsprechend länger.
Firefox bringt in Sachen Sicherheit
­diverse Erweiterungen mit. Dazu zählen
Privacy Badger, uBlock Origin und
NoScripts. Letzteres müssen Sie als An-
wender aber selbst einstellen. Zudem
bietet Firefox in der Leiste mit den Lese-
zeichen bereits eine Anzahl an Book-
marks, unter anderem auf die recht aus-
führliche, aber noch nicht komplette,
englische Parrot-Dokumentation und
die Community-Seite samt Forum.
Der eigentliche Kernbereich von Par-
rot OS gibt sich erstaunlich gut ausge-
stattet. Da stehen größere Anwendun-
gen wie Metasploit, Burp Suite oder die
3 Im ersten Anlauf gelang es nicht, bei aktiviertem Anonsurf Onion-Sites über Firefox Sleuth Kit Suite neben einer für Unein-
aufzurufen. Das Anpassen der Connection Settings behob den Fehler. geweihte eher unübersichtlichen An-

14 www.linux-user.de 11.2018
Parrot 4.2.2 Heft-DVD

zahl von einzelnen Anwendungen in Test des LinuxUser rund und ohne Feh-
den jeweiligen Sparten .4 ler. Wenn Sie Ihr täglich genutztes Be-
triebssystem gerne mit einigen Funktio-
Mehr Sicherheit gefällig? nen zu mehr Sicherheit und Schutz der
Privatsphäre aufgerüstet sehen möch-
Wir haben uns Parrot Security und Parrot ten, lohnt ein Blick auf Parrot Home. Die
Home angesehen. Letztere richtet sich Security-Edition richtet sich an Sicher-
an Anwender, die eine schlanke Worksta- heitsforscher und Pen-Tester; sie stellt zu
tion für den täglichen Gebrauch suchen, Kali Linux eine zumindest ebenbürtige
dabei auf Merkmale wie optional anony- Konkurrenz dar. (tle) n
mes Surfen in einem auf Privatsphäre
ausgelegten Firefox oder mehrere Optio-
nen zur Verschlüsselung 5 Wert legen,
und gerne mit einem Rolling Release ar-
beiten. Dieses sorgt für ein stets aktuel-
les System.
Anwender, die das System für Pen-Tes-
ting, Netzwerkanalysen oder digitale Fo-
rensik nutzen möchten, bekommen mit
der Security-Variante Hunderte Anwen-
dungen aus diesen Bereichen. Diese Vari-
ante eignet sich ebenfalls als täglich ge-
nutzte Workstation. Sie belegt allerdings
rund 12 GByte auf der Festplatte und
nach dem Start rund 580 MByte RAM, die
Home-Version gibt sich mit 5,5 GByte
und 400 MByte Hauptspeicher zufrieden.
4 Gut sortiert und gut
Fazit einsortiert präsentiert
Parrot die sicherheitsre-
Parrot weiß in Bezug auf Optik und Tech- levanten Anwendungen
nik zu gefallen. Beide Varianten liefen im in den Untermenüs.

5 Über den GNU Privacy Assistant erstellen Sie Schlüssel, die dann beim Verschlüsseln mit Zulucrypt zum Einsatz kommen.

11.2018 www.linux-user.de 15
Aktuelles Angetestet

Host-Checker Viele Anwender nutzen das klassische


GNU-Tool Ping, um zu ermitteln, ob ein
keine Fehlermeldungen wegen Hosts,
die nicht zu erreichen sind.Die Größe der
Mit Fping 4.1 testen Sie flexibel entferntes System aktiv ist. Mit Fping versendeten ICMP-Pakete beträgt stan-
steht eine leistungsfähigere Alternative dardmäßig 56 Byte. Über ‑b variieren Sie
und bei Bedarf im Batch Hosts bereit. Ebenso wie der Klassiker nutzt den Wert. Die Bandbreite reicht dabei
und Netze auf Erreichbarkeit. dieses das ICMP-Protokoll. Da die Soft- von 12 Byte bis 64 KByte. Geben Sie
ware zum Aufbau der Verbindung je- mehrere Ziele an, wartet Fping nach
doch Raw-Sockets verwendet, sind Ad- dem Senden eines ICMP-Pakets nicht auf
ministratorrechte erforderlich. die Antwort, sondern versendet sofort
Im Gegensatz zu Ping ist es möglich, das Paket für den nächsten Host. Stan-
mehrere entfernte Systeme gleichzeitig dardmäßig versucht es drei Mal ein Sys-
zu prüfen. Wollen Sie die Liste der Hosts tem zu erreichen. Mit ‑r schrauben Sie
nicht von Hand beim Aufruf die Anzahl nach oben. Wer detaillierte
übergeben, verweisen Sie Informationen möchte, gibt dem Pro-
mit ‑f auf eine Datei mit gramm ‑s mit. Ältere Versionen der Soft-
den Adressen. Neben den ware finden sich in den Repositories der
Adressen einzelner Syste- gängigen Distributionen. Bei älteren Ver-
me prüft die Software über sionen stellt Fping außerdem je eine Ver-
‑g ein Segment samt Netz- sion für IPv4 und IPv6 bereit. Bei der ak-
maske. Es bietet sich an, tuelle Version legen Sie dagegen über ‑4
den Parameter ‑g mit ‑a oder ‑6 das Protokoll fest.
und ‑q zu kombinieren. Sie
sehen in diesem Fall nur die Lizenz: BSD nn

aktiven Systeme, jedoch Quelle: http://​­fping.​­org

Text-Künstler Der Editor Tea verbirgt hinter der eher


schlichten Oberfläche ein umfangrei-
essant: Tea unterstützt über 40 Program-
mier- und Satzsprachen. Die Palette
Der Editor Tea 46.2.0 importiert ches Sortiment an Funktionen. Ältere reicht von Assembler und Basic über
Versionen sind in den Repositories der HTML und TeX bis hin zu Visual Basic
eine Vielzahl von Formaten und gängigen Distributionen enthalten. Da Script und XML. Einige populäre Spra-
unterstützt zahlreiche Skript- und die Arbeit jedoch intensiv voranschrei- chen wie Go oder Rust fehlen jedoch
Programmiersprachen. tet, liegt die neueste Version in der Regel noch im Sortiment.
nur als Quellcode vor. Das Programm be- Im Bereich Functions stellt das Tool ein
sticht durch eine strukturierte Qt-basier- großes Sortiment an Funktionen zur
te Oberfläche. Auf der Projektseite fin- Analyse, zum Sortieren oder Filtern von
den Sie eine Gtk-Version, die aber veral- Texten bereit. Einige Funktionen wie die
tet ist und keine Updates erhält. Rechtschreibkontrolle setzen jedoch ex-
Neben klassischen Textdateien unter- terne Tools wie Aspell voraus.
stützt die Software ver- Das Layout der Benutzeroberfläche
schiedene Dateiformate weicht etwas vom gängigen Standard
von Textverarbeitungen ab. Am rechten Fensterrand stehen Rei-
wie Open Document Text ter bereit, die einen schnellen Wechsel
oder das KWord-Format. zwischen Bearbeiten, integriertem Da-
Mit dem StarOffice-Formt teimanager, Konfiguration, Kalender und
sxw sowie mit RTF kommt Online-Hilfe ermöglichen. Abhängig da-
sie ebenfalls zurecht. Sie von, welchen Modus Sie gerade nutzen,
speichert Dateien jedoch passt Tea die Pull-Down-Menüs an. Die
immer nur als einfachen integrierte Hilfe erklärt alle Funktionen
Text, wobei Sie die Kodie- ausführlich, lediglich die Webseite ist et-
rung anpassen dürfen. was unübersichtlich.
Für Programmierer ist be-
sonders das umfangreiche Lizenz: GPLv3 n

Syntax-Highlighting inter- Quelle: http://​­tea.​­ourproject.​­org

16 www.linux-user.de 11.2018
Angetestet Aktuelles

Das Tool Hashrat unterstützt gängige


Prüfverfahren wie MD5 und die SHA-Fa-
Um Prüfsummen für alle Dateien eines
Verzeichnisses zu ermitteln, übergeben
Datei-Prüfer
milie sowie darüber hinaus weniger be- Sie statt des Dateinamens das Wildcard- Mit Hashrat 1.9 Prüfsummen
kannte wie Whirlpool oder JP. Es stellt für Symbol. In Kombination mit ‑r bezieht
alle Algorithmen einheitliche Parameter das Tool die Unterverzeichnisse mit ein.
erzeugen und Dateien auf
bereit. Eine Konfigurationsdatei kennt es Zum Archivieren oder Nachbearbeiten Veränderungen checken.
nicht, alle Anpassungen nehmen Sie lenken Sie das Ergebnis in eine Datei
beim Aufruf via Parameter vor. Mit ‑md5 um. Mit dem Parameter ‑cf übergeben
legen Sie etwa den gleichnamigen Algo- Sie später die archivierte Ausgabe wie-
rithmus fest. Um die Prüfsumme einer der an die Software und prü-
Datei zu ermitteln, geben Sie diese beim fen so, welche Dateien sich
Aufruf als Argument an. Geben Sie kei- verändert haben. Besonders
nen anderen Algorithmus vor, greift das interessant ist der Parameter
Tool auf MD5 zurück. Neben der Prüf- ‑net. Mit ihm übergeben Sie
summe gibt das Programm Metadaten die URL einer entfernten Da-
wie Zugriffs- und Eigentumsrechte und tei, die Sie prüfen möchten.
die Zeitstempel der jeweiligen Datei aus. Neben dem Protokoll HTTP
unterstützt die Software den
Lizenz: GPLv3 n
Zugriff via SSH. Eine Über-
Quelle:
sicht über alle Parameter lie-
http://​­www.​­cjpaget.​­co.​­uk/​­Code/​­Hashrat/
fert die Hilfe.

Mit dem Einzug des Internet of Things


gewinnt das heimische Netzwerk an
rechnet dann den Bereich der Adressen,
die Bit-Maske und die Anzahl der mögli-
Zahlen-Jongleur
Komplexität. Da viele Hersteller von IoT- chen Rechner für das Segment. Außer- Mit Natrix 2.3 berechnen Sie
Geräten es mit der Sicherheit nicht so dem bestimmt sie Broadcast- und Gate-
genau nehmen, sperrt mancher diese in way-Adresse sowie die Netzwerkklasse.
Segmente für ein Netzwerk, um
ein eigenes Netz. Das Tool Natrix-calc Statt einer IP-Adresse dürfen Sie ein dieses in sinnvolle Einheiten
hilft dabei, diese Segmente zu planen Netzwerk angeben, das Sie über die ge- aufzuteilen.
und zu berechnen. Das Programm ver- wählte Maske in Segmente unterteilen.
fügt über eine übersichtliche Qt-basierte Standardmäßig verarbeitet die Software
Oberfläche, die besonders durch einfa- IPv4-Adressen. Über einen Schalter im
che Bedienung punktet. Fertige Binärpa- Pull-Down-Menü Settings wechseln Sie
kete finden sich auf der Projektseite in den Modus für IPv6.
nicht; bei Bedarf kompilieren Sie das Sie dürfen dabei eine opti-
Tool selbst aus den Quellen. Eine Konfi- mierte IPv6-Adresse als Be-
guration ist nicht erforderlich. Die Soft- rechnungsgrundlage ange-
ware braucht keine Parameter. Sie geben ben. Das Programm ermittelt
die IP-Adresse und die gewünschte die vollständige Adresse
Netzwerkmaske an. Das Programm be- selbstständig. Da die Bedie-
nung intuitiv und die Menge
Lizenz: GPLv3 nn an Schaltflächen begrenzt ist,
Quelle: liegt der Applikation keine
http://​­sourceforge.​­net/​­projects/​­natrix/
Manpage bei. (agr) n
Schwerpunkt EasySSH

© Nipa Sawangsri, 123RF


EasySSH organisiert SSH-Verbindungen per Mausklick

Einfach SSH
EasySSH macht seinem SSH steht für Secure Shell, und die stellt diese anschließend per Mausklick
meisten fortgeschrittenen Linux-Anwen- her. Wer nach einer Alternative sucht,
­Namen alle Ehre: Mit dem der dürften die Technik bereits einmal die etwas weniger komplex ausfällt, für
verwendet haben, oder sie setzen sie den lohnt ein Blick auf EasySSH . Da-
intuitiven Helfer starten Sie ­sogar regelmäßig ein. Das Protokoll er- bei gilt es, darauf zu achten, dass Sie das
laubt nach dem Client-Server-Prinzip per richtige Tool installieren (siehe Kasten
sichere Verbindungen mit TCP/​IP verschlüsselte Verbindungen mit Gleiche Namen).
entfernten Geräten. Üblicherweise ver- Selbst wenn Sie das Arbeiten auf der
nur einem Mausklick. binden Sie sich damit zu Servern, die Konsole bevorzugen, ergibt es Sinn, sich
keine grafische Oberfläche aufweisen. ständig wiederholende Schritte wie das
Ferdinand Thommes Per X-Forwarding wäre jedoch bei ent- Herstellen einer SSH-Verbindung zu au-
sprechender Bandbreite selbst die Be- tomatisieren. Je mehr verschiedene Ser-
dienung von Tools mit GUI möglich. ver Sie kontaktieren, desto nützlicher er-
weist sich ein leicht zu bedienendes GUI-
Einfacher als SecPanel Tool, das sich die Daten zu den einzel-
nen Hosts merkt.
Umsteiger aus der Windows-Welt kennen
README vermutlich PuTTY als Oberfläche für SSH Einschränkung
und stellen dann fest, dass unter Linux
EasySSH ist ein noch junger, einfacher SSH-
SSH für gewöhnlich auf der Kommando- Die erst seit wenigen Monaten in der
Verbindungsmanager, der aber derzeit noch
zeile stattfindet. Obwohl es PuTTY eben- Entwicklung befindliche Applikation hat
mit einer Einschränkung aufwartet. Die falls für Linux gibt, hat sich in der Pingu- allerdings noch einen Pferdefuß: Um
agile Entwicklung des Projekts nährt aber in-Welt das seit vielen Jahren entwickelte den Aufbau einer SSH-Verbindung auf
die Hoffnung, dass die Kinderkrankheiten SecPanel  besser durchgesetzt . 1 einen Mausklick zu reduzieren, speichert
Das Programm speichert häufig ge- das Programm die Zugangsdaten inklu-
bald der Vergangenheit angehören.
nutzte Verbindungen in Profilen und sive Passwort im Klartext lokal in der Da-

18 www.linux-user.de 11.2018
EasySSH Schwerpunkt

tei mit der Konfiguration. Das bedeutet, schen Paketmanager Discover die Inte­
es eignet sich derzeit ausschließlich für gration von Flatpak-Anwendungen.
Rechner, die in einer vertrauenswürdi- Schneller geht die Installation aller-
gen Umgebung stehen oder solche, die dings auf der Kommandozeile. Dazu ge-
über eine verschlüsselte Platte verfügen. ben Sie als normaler User den Befehl
Ob es sich um eine vollständige Ver- flatpak install flathub com.github.
schlüsselung handelt oder um ein kryp- muriloventuroso.easyssh ein. Darauf-
tografisch geschütztes Home-Verzeich- hin spielt das System zunächst die benö-
nis spielt dabei keine Rolle. Der Entwick- tigten Laufzeitumgebungen ein und
ler versichert, dass die Konfigurations­
datei demnächst verschlüsselt und
durch ein Master-Passwort geschützt ist.
Gewährleisten Sie die Sicherheit auf die
eine oder andere Art, spricht nichts ge-
gen den Einsatz des Programms.
Bislang findet sich die Software nicht
in den Paketquellen der großen Distribu-
tionen; die Installation gelingt daher nur
manuell. Einfacher als das Bauen aus
dem Quellcode geht es jedoch über ein
Flatpak-Archiv. Auf Flathub , dem
App-Shop des distributionsübergreifen-
den Paketsystems, steht das Tool als Pa-
ket in der aktuellen Version 1.3.4 bereit.
Anwender von Arch Linux nutzen optio-
nal den Eintrag im AUR.

Von Flathub
Selbst wenn Sie mit Flatpak noch keine
Erfahrung gemacht haben, brauchen Sie 1 SecPanel bietet mehr Funktionen als EasySSH, ist aber im Gebrauch komplizierter.
sich nicht lange einzuarbeiten. Besuchen
Sie Flathub Quick Setup  und folgen
den Anweisungen für die von Ihnen ge-
nutzte Distribution. Anschließend soll-
ten Sie Ihr System neu starten. Anwen-
der des Gnome-Desktops müssten da­
raufhin in der Lage sein, das Programm
über Gnome Software zu installieren , 2
KDE unterstützt ab Plasma 5.13 im grafi-

Gleiche Namen
EasySSH ist ein einfach zu bedienendes
Werkzeug, das als SSH-Verbindungsmana-
ger dient. Es stammt aus der Feder des
Teams rund um die Linux-Distribution
­Elementary OS, eignet sich aber ebenfalls
für andere Distributionen. Dabei dürfen
Sie das Tool nicht mit dem Skript
­easyssh verwechseln, das Funktionen
des SSH-Protokolls in der Programmier-
sprache Go implementiert. 2 Flathub bildet den zentralen App-Shop für Flatpaks. Zunächst konfigurieren Sie
den Zugang zum parallelen Ökosystem, dann installieren Sie EasySSH.

11.2018 www.linux-user.de 19
Schwerpunkt EasySSH

Möglichkeit, die SSH-Konfiguration un-


ter /var/lib/flatpak/apps/ zu syn-
chronisieren. Unter Appearance stellen
Sie bei Bedarf ein dunkles Theme als
Standard ein, legen die Farbe des Termi-
nal-Hintergrunds sowie der Terminal-
Schrift fest.

Neue Verbindung
Um eine neue Verbindung einzurichten,
genügt ein Klick auf die entsprechende
Schaltfläche oder das Pluszeichen links
oben. Daraufhin erscheint eine Maske,
die die nötigen Informationen zum Her-
3 Hinter dem Hamburger-Menü mit den drei Streifen in der oberen Leiste versteckt sich stellen einer SSH-Verbindung abfragt.
derzeit lediglich der Dialog, über den Sie die Applikation rudimentär konfigurieren. Name und Gruppe dürfen Sie frei wäh-
len. Die Organisation in Gruppen ver-
schafft mehr Übersicht, sobald Sie auf
zum Abschluss EasySSH selbst. Die Run- ein Klick auf das Hamburger-Menü den ­einem Server mehrere Accounts nutzen.
times kommen Ihnen bei späteren Flat- kargen Dialog mit den Einstellungen, Angaben zum Host, Port, User und Pass-
pak-Installationen zugute. der sich in die Punkte General und wort bilden den Rest der Abfrage .4
­Appearance unterteilt .3 Eine sicherere Methode, sich mit Ser-
So funktioniert’s Unter dem Menüpunkt General legen vern per SSH zu verbinden, ersetzt das
Sie den Speicherort der Host-Konfigura- Passwort mit einem asynchronen kryp-
Anschließend starten Sie den Verbin- tion fest. Standardmäßig liegt diese un- tografischen Schlüsselpaar, das gemein-
dungsmanager über das grafische Pa- ter /var/lib/flatpak, wobei der Konfi- hin SSH-Key heißt. Dabei liegt der öffent-
ketmanagement. Das Hauptfenster be- gurationsordner selbst (wie für alle Flat- liche Schlüssel auf dem Server, der priva-
sticht durch viel leeren Raum, den in der paks) im Home-Verzeichnis des Benut- te Schlüssel hingegen verbleibt auf dem
Mitte lediglich der Name des Programms zers unterhalb von ~/.var/app liegt. lokalen Rechner, von dem aus Sie die
und die Schaltfläche Add Connection auf- Zunächst besteht kein Grund, daran Verbindung herstellen. EasySSH unter-
lockern. Rechts am oberen Rand öffnet etwas zu ändern. Zudem gibt es die stützt diese Methode: Dazu setzen Sie in

4 Eine neue Verbindung haben Sie mit der Software schnell erstellt: EasySSH speichert alle dazu nötigen Zugangsdaten und
reduziert den Aufbau der sicheren Verbindung aus der Anwendung heraus auf einen einzigen Mausklick.

20 www.linux-user.de 11.2018
EasySSH Schwerpunkt

der Konfiguration des Zugangs unter der eines Passworts ohne weitere Abfragen
Zeile für das Passwort einen Haken bei die Verbindung in einem Tab aufbaut . 6
5
Change Password to Identity File . Da­ Haben Sie in den Einstellungen einen
raufhin navigieren Sie zu dem öffent­ SSH-Key eingetragen, fragt die Software
lichen Schlüssel mit der Endung .pub, das entsprechende Passwort (falls Sie
der standardmäßig in ~/.ssh liegt und den Schlüssel geschützt haben) im Ter-
wählen diesen aus. minal ab. Ein Klick auf das Pluszeichen
Sollten Sie noch kein Schlüsselpaar vor dem Tab öffnet eine zweite Verbin-
besitzen oder für EasySSH ein neues Paar dung zum selben Server.
erstellen wollen, führen Sie das Kom-
mando ssh‑keygen ‑t rsa ‑b 4096 Getunnelt
aus. Weitere Informationen zum Erstel-
len von SSH-Keys finden Sie im Netz . Wenn Sie eine neue Verbindung eintra-
gen und unten auf Advanced klicken,
Mehrere Verbindungen zeigt sich eine weitere Funktionalität: Sie
ist in der Lage, SSH-Tunnel aufzubauen.
Nach dem Speichern der Angaben er- Dahinter verbirgt sich das Weiterleiten
scheint rechts eine Leiste, die alle einge- eines lokalen Netzwerk-Ports zu einem TIPP
tragenen Verbindungen (nach Gruppe anderen oder dem gleichen Port auf ei-
Die meisten Dateimanager zeigen von
und Name sortiert) auflistet. Ein Klick auf nem entfernten Rechner. Die Daten lau-
Haus aus keine versteckten Dateien an.
einen Eintrag erlaubt neben Löschen fen dabei über eine sichere SSH-Verbin-
Über [Strg]+[H] oder das Kontextmenü
und Editieren den Aufbau der Verbin- dung zwischen den beiden Rechnern.
schalten Sie jedoch in der Regel die An-
dung. Stimmen die Login-Informationen, Das Weiterleiten endet entweder am
zeige auf alle Dateien im Verzeichnis um.
öffnet sich ein Terminal, das bei Einsatz entfernten Rechner (dem Gateway) oder

11.2018 www.linux-user.de 21
Schwerpunkt EasySSH

zunächst mit einem Server verbinden.


Dazu bauen Sie von Hand im Terminal
nach dem Schema aus Listing 1 eine ge-
tunnelte Verbindung auf. In EasySSH tra-
gen Sie dazu bei Source Port und Desti-
nation den lokalen und den Ziel-Port ein.

Fazit
Mit den gebotenen Funktionen erfüllt
EasySSH seinen Zweck. Mehr braucht das
Programm laut Aussage des Entwicklers
in Zukunft nicht zu leisten. Seine Arbeit
erledigt die Anwendung ohne erkenn­
bare Fehler. Es erschließt sich zwar
schnell, dass der Entwickler zunächst sei-
5 Wählen Sie die Checkbox am Ende des Formulars aus (siehe Pfeil), erlaubt das den ne Einsatzszenarien berücksichtigt hat.
Einsatz eines SSH-Keys, der den Zugang zum Server besser absichert als ein Passwort. Das ­Repository auf Github ist aber sehr
aktiv, was Hoffnung auf schnelle Abhilfe
bei Kinderkrankheiten macht.
an einem anderen Rechner hinter dem Das Tool erweist sich in der Praxis als
Gateway. Der Aufbau eines Tunnels ist nützlich: Es ist einfach aufgebaut und
etwa dann sinnvoll, wenn Sie auf Reisen leicht zu bedienen. Obwohl noch einige
in ungesicherten Netzen (im Hotel oder wichtige Funktionen, wie das Verschlüs-
Internet-Café) arbeiten und deshalb ei- seln des Passworts auf dem Zettel ste-
nen verschlüsselten Transfer wünschen. hen, strebt der Entwickler keine Konkur-
Viele Universitäten und Unternehmen renz zu SecPanel an. Wir behalten auf je-
blockieren ebenfalls den Zugriff von au- den Fall ein Auge auf die Weiterentwick-
ßerhalb auf wichtige Rechner im Netz. lung und knüpfen gegebenenfalls an
Hier hilft ein Tunnel, über den Sie sich den Bericht an. (cla) n

Weitere Infos und


interessante Links Listing 1
www.​­linux‑user.​­de/​­qr/​­41599 01 
ssh ‑L Lokaler Port:Zielrechner:Ziel‑Port ‑l Benutzername Gateway

6 EasySSH baut die SSH-Verbindung per Mausklick auf. Dabei müssen Sie aktuell noch beachten, dass das Zugangspasswort
im Klartext auf dem Bildschirm erscheint. Lassen Sie sich daher nicht über die Schulter schauen.

22 www.linux-user.de 11.2018
Schwerpunkt Wireguard

©Yoichi Shimizu, 123RF


Mit Wireguard eine VPN-Verbindung aufbauen

Tunnelbauer
Mit Wireguard setzen Sie Wenn eine noch junge Software ihren oder die gesamten Daten laufen. Dieser
Weg in den Linux-Kernel sucht, und da- Tunnel ist verschlüsselt, somit bleiben
schnell und unkompliziert bei gleich ein Lob von Linux-Vater Tor- die Inhalte, die Sie über das VPN schi-
valds  und dessen General Greg cken, geschützt, bis sie den vertrauens-
ein wieselflinkes VPN auf. Kroah-Hartman  erntet, bleibt das würdigen Host erreichen .1
nicht unbemerkt. Neben dem Mehr an Sicherheit und
Ferdinand Thommes So geschehen bei der VPN-Tunnel- Privatsphäre dient ein VPN heute oft
Software Wireguard , an der Sicher- dazu, Filter zu umgehen, die den Inhalt
heitsforscher Jason A. Donenfeld seit unter die Lupe nehmen. Die Technik eig-
rund drei Jahren arbeitet. Ziel des Ent- net sich ebenfalls, um die Standortinfor-
wicklers war es, die Übertragungsge- mationen eines Clients im globalen Netz
schwindigkeit hoch zu halten und trotz- zu ändern und so Filter zu umgehen, die
dem die Komplexität so gering wie mög- für bestimmte Länder Inhalte blockieren.
lich zu halten. Dazu bedient er sich des Das Stichwort heißt Geo-Fencing.
Netzwerkprotokolls UDP. Die Aufnahme So war eine der Motivationen für
README in den Mainline-Kernel steht nun in e­ iner ­Donenfelds Arbeit letztendlich, dass er
der nächsten Versionen an. nach seinem Umzug nach Frankreich
Trotz des vergleichsweise geringen Umfangs
den Wunsch hatte, trotzdem seinen Net­
hat Wireguard das Zeug dazu, es mit der
Virtuell und privat flix-Account aus den USA mit einer ver-
Konkurrenz wie Ipsec und OpenVPN aufzu- trauenswürdigen Software zu nutzen.
nehmen. Mit dem Programm setzen Sie auf In einem Virtual Private Network (VPN)
stellt ein Host eine verschlüsselte Verbin-
die Schnelle eine VPN-Verbindung auf, ha- Schneller und einfacher
dung zu einer vertrauenswürdigen Ge-
ben aber trotzdem noch viel Flexibilität, die
genstelle im Netz her. Dieser Host fun- Geschwindigkeit und einfache Adminis­
das Anpassen in viele Richtungen erlaubt.
giert dann als Router, über den ein Teil tration stehen ganz oben auf der Agenda

24 www.linux-user.de 11.2018
Wireguard Schwerpunkt

des Entwicklers. Seiner Ansicht nach be- ter eignen sich zahlreiche Geräteklassen
sitzt seine In-Kernel-Implementation da- für den Einsatz der VPN-Alternative.
für entscheidende Vorteile gegenüber
Anwendungen wie IPSec und OpenVPN. Leicht zu finden
So strebt er an, dass der Einsatz so ein-
fach wie die Secure Shell und dabei um Unter den Namen wireguard oder wire-
vieles schneller als das lahme, im User- guard-tools hielten die unter der GPLv2
space laufende OpenVPN ist. stehenden Pakete bereits unter anderem
Außerdem ist es nicht möglich, eine Einzug in die Distributionen Debian,
Wireguard-Verbindung im Internet durch Arch, Gentoo, Void, OpenWRT/​LEDE,
Scans zu entdecken, da die Software ­NixOS, Exherbo sowie bei FreeBSD und
nicht auf Pakete antwortet, die nicht au- OpenBSD und in die für MacOS X entwi-
thentifiziert sind. Darüber ­hinaus schwei- ckelte Paketverwaltung Homebrew .
gen beide Peers, wenn kein Datenaus- Community-Pakete gibt es vom Ent-
tausch stattfindet. wickler selbst für Ubuntu als PPA . Bei
Das Einrichten einer solchen Verbin- Fedora/​CentOS installieren Sie die Soft-
dung erfordert das Authentifizieren zwi- ware über den Build-Service Copr, der
schen den Endpunkten. Dazu verwen- Build-Service OBS übernimmt diese
det die Software wie SSH asymmetri- ­Aufgabe bei OpenSuse.
sche Schlüsselpaare. Diese nutzen als Für Android steht im Play Store von
Chiffre Curve25519, einen Algorithmus, Google und auf Fdroid eine App bereit.
der nicht mit Patenten behaftet und auf Ein Client für Windows befindet sich laut
Geschwindigkeit hin optimiert ist. Des- Entwickler kurz vor der Fertigstellung. Es
sen kryptografische Sicherheit wurde gibt aber bereits alternative Clients wie
bereits mehrfach unabhängig unter- etwa TunSafe, über deren Sicherheit
sucht und für gut befunden, ein offiziel- ­jedoch nichts bekannt ist.
ler Audit steht allerdings noch aus. Der auf den Schutz der Privatsphäre
Obwohl die Aufnahme von Wireguard besonders bedachte VPN-Anbieter Mull-
in den Kerneln erst bevorsteht, hat sich wad aus Schweden, bietet Linux-Kunden
die Software wegen der unbestreitbaren an, eine Konfiguration für Wireguard au-
Vorteile sowie der einfachen Konfigura­ tomatisch online zu erstellen .
tion und der höheren Geschwindigkeit
bereits weit verbreitet. So kommt sie be-
reits in großen Unternehmen zum Ein-
satz, verschiedene VPN-Anbieter stellen
es inzwischen auch als Protokoll in ihren
Clients zur Verfügung.

Klein, aber fein


Der Entwickler realisierte Wireguard mit
weniger als 4000 Zeilen Code. Im Ver-
gleich dazu besteht OpenVPN aus rund
100 000 und Ipsec sowie Strongswan
aus über 400 000 Zeilen. Aufgrund des
wesentlich kleineren Umfangs erlangt
der Newcomer schon einen Vorteil. Im-
merhin erleichtert es das Überprüfen auf
Probleme mit der Sicherheit enorm.
Ursprünglich stand das von Grund auf
neu geschriebene Programm nur für Li-
nux bereit. Inzwischen existieren Clients
für viele Plattformen: Vom kleinsten ein- 1 Ein Virtual Private Network (VPN) sorgt dafür, dass Daten durch einen verschlüsselten
gebetteten Gerät bis zum Supercompu- Tunnel ein unsicheres Netzwerk zwischen zwei Endpunkten durchlaufen.

11.2018 www.linux-user.de 25
Schwerpunkt Wireguard

eingehenden Datenverkehr, da sich die


2 Nach dem Daten für seinen Endpunkt aktualisieren,
Erzeugen der wenn er eine authentifizierte Nachricht
Schlüssel gilt es, die an den Server sendet. Der Peer identifi-
Netzwerkschnitt- ziert sich durch seinen öffentlichen
stelle wg0 zu erstel- Schlüssel.
len und ihr den öf-
fentlichen Schlüssel Installation
zuzu­ordnen. Im Bei-
spiel weist das Sys- Zur Installation verwenden Sie das Pa-
tem außerdem ketmanagement Ihrer Distribution oder
den Port zu. die oben genannten Quellen. Die bei der
Installation heruntergeladenen Pakete
enthalten den Quellcode für die Wire­
Neue Konzepte guard-Implementation, aus denen
Wireguard führt als neue Begriffe End- DKMS anschließend das Kernel-Modul
points, Peers und Allowed-IPs ein. Ein wireguard.ko und zusätzlich das Tool
Peer ist ein entfernter Host, der sich Wg zur Konfiguration erstellt.
durch seinen öffentlichen Schlüssel Zunächst installieren Sie die Software
identifiziert. Aus der Sicht des Servers auf den Geräten, die sich am VPN-Tunnel
sind Allowed-IPs die IP-Adressen, die ein beteiligen. Achten Sie darauf, dass die
Peer verwenden darf. Für den Client die- zum Kernel passenden Header-Dateien
nen sie als eine Art Routing-Tabelle, über installiert sind. Nun geht es an die Konfi-
die er festlegt, für welchen Peer er ein guration: Wireguard arbeitet als virtuelle
Paket verschlüsselt. Netzwerkschnittstelle (im Beispiel wg0).
Die Daten eines Endpoints bestehen Das bedeutet, dass Sie diese bei Be-
aus IP-Adresse oder Hostname sowie darf mit Befehlen wie ip und ifconfig
Port eines Peers. Die Software ist dabei verwalten. Die Software selbst bietet mit
in der Lage, automatisch auf die neueste wg‑quick zudem einen Wrapper um
IP-Adresse und den Port vom Peer zu ak- ­viele der benötigten Befehle. Systemd
tualisieren. Ist einem Peer also kein End- unterstützt die neue VPN-Software seit
Listing 1 point zugeordnet, erkennt das Pro- ­Anfang des Jahres.
01 d /etc/wireguard
c gramm diesen, sobald es ein Paket mit Aufgrund der vielen möglichen unter-
02 umask 077
 korrektem Schlüssel dorthin schickt. schiedlichen Konstellationen beschreibt
03 sudo wg genkey > private.key
 ­Danach merkt es sich die Daten bis zum dieser Artikel nur ein generisches Bei-
04 sudo wg pubkey > public.key <
 nächsten Update. spiel für das Erstellen einer VPN-Verbin-
private.key Falls ein Peer zwischen mobilen Netz- dung. Das Nachzuvollziehen erfordert
05 
# alternativ auf einem Client werken springt und dessen IP-Adresse allerdings ein grundlegendes Verständ-
06 
sudo wg genpsk > psk.key sich ändert, empfängt er weiterhin den nis von Netzwerken und deren Techni-
ken wie NAT und Firewall. Im dargeleg-
ten Beispiel heißen die beteiligten Rech-
Listing 2 ner Client1 und Client2.
01  Client1
#
02 sudo ip link add wg0 type wireguard
 Konfiguration
03 sudo ip addr add 10.0.01/24 dev wg0

04 sudo wg set wg0 private‑key ./private.key
 Als Erstes erstellen Sie im Verzeichnis /
etc/wireguard auf Client1 und Client2 je
05  Bei Bedarf zusätzlich
# ein Schlüsselpaar (Listing 1).
06 sudo wg set wg0 listen‑port Port
 Der Befehl zeigt keine Ausgabe, mit ls
07  prüfen Sie, ob die erzeugten Schlüssel
08 # Client2
 tatsächlich im aktuellen Verzeichnis lie-
09 sudo ip link add wg0 type wireguard

10 sudo ip addr add 10.0.02/24 dev wg0

2
gen . Alternativ können Sie auf einem
der Geräte einen Preshared-Key erzeu-
11 sudo wg set wg0 private‑key ./private.key

gen (Listing 1, Zeile 6), den Sie auf das

26 www.linux-user.de 11.2018
Wireguard Schwerpunkt

andere Gerät kopieren und dann in Wire- Erster Handshake


guard konfigurieren. Das erhöht unter
Umständen nochmal die Sicherheit. Im nächsten Schritt geht es daran, bei-
Da Sie nun mit den Schlüsseln über den Clients den Gegenpart und dessen
die Grundlage verfügen, mit der Wire­ Parameter bekannt zu machen. Hierbei
guard Netzwerkpakete authentifiziert, tritt ein kleiner vermeintlicher Pferdefuß
geht es auf beiden Geräten ans Erstellen von Wireguard zutage: Im Gegensatz zu
der Netzwerkschnittstelle wg0 (Listing 2). OpenVPN, IPSec und ähnlichen Anwen- NAT: Network Address Translation. Mecha-
Die verwendeten IP-Adressen wählen dungen arbeitet Wireguard nicht mit nismus zum Umschreiben von Netzwerk­
Sie selbst aus, das Beispiel verwendet Zertifikaten, sondern mit Schlüsseln. adressen, der etwa dann zum Tragen
welche aus dem Bereich 10/8, um sie op- Diese relativ kurzen Zeichenfolgen
kommt, wenn Pakete ein privates Netz
tisch besser von den anderen internen ­kopieren Sie nun jeweils auf das andere
durch ein Gateway verlassen.
IP-Adressen aus dem Bereich 192.168/16 Gerät. Im professionellen Rahmen gibt
zu unterscheiden. es je nach Setup verschiedene Möglich- Firewall: Software, die den Zugang von au-
Den Port für die Verbindung weisen keiten, diesen Schritt zu automatisieren. ßen oder den Verkehr von innen durch eine
Sie entweder selbst zu (Listing 2, Zeile 6 Listing 3 zeigt den Befehl zum Bekannt- Schnittstelle überwacht und bei Bedarf ver-
und Zeile 13), oder Sie überlassen das machen für Client1.
bietet, umleitet oder zurückweist.
dem System. Geben Sie keinen Port vor, Den Platzhalter Public Key von Cli-
so zeigt Ihnen der Befehl wg den vom je- ent2 ersetzen Sie mit dem auf Client1 er-
weiligen System vergebenen an, den Sie zeugten Schlüssel. Hinter allowed‑ips
an dieser Stelle auf beiden Clients notie- geben Sie die von Ihnen vergebene IP-
ren sollten. Im Test war dieser auf Client1
vorgegeben, auf Client2 übernahm diese
Aufgabe das System . 3
Deswegen verwenden die Clients un-
terschiedliche Ports. Wenn Sie diesen
selbst vergeben, dürfen Sie auf beiden
Clients dieselbe Nummer angeben. Ist
eine Firewall – etwa in einem Router –
im Spiel, schalten Sie zusätzlich den ent-
sprechenden Port darin frei. Mit der Ein-
gabe von ip addr sehen Sie sich bei Be-
darf die Eigenschaften der jeweils er- 3 Bei Client2 übernahm das System das Zuweisen des Ports, bei C­ lient1 vergab der
zeugten neuen Schnittstelle wg0 an . 4 Autor beim Erstellen der neuen Schnittstelle wg0 selbst eine Portnummer.

11.2018 www.linux-user.de 27
Schwerpunkt Wireguard

Adresse aus dem 10er-Block von Client2 das Masquerading und IP-Forwarding
an. Alternativ darf hier bei Client1, im entsprechend konfigurieren (Listing 4).
Beispiel ein Notebook, als allowed‑ips
der String 0.0.0.0/0 stehen. Das bedeu- Hat es geklappt?
tet, Sie vertrauen dem Server, das ge-
samte Internet zu tunneln. Jetzt kommt der spannende Moment:
Bei endpoint hinterlegen Sie die reale Setzen Sie auf beiden Clients einen Ping
interne IP-Adresse von Client2 und dem auf die vergebene IP-Adresse aus dem
von Ihnen oder dem System dafür ver- 10er-Block ab. Falls die Konfiguration
gebenen Port. Bei Client1 mussten wir stimmt, sollte eine entsprechende Rück-
anstatt der IP-Adresse die Domain ange- meldung des jeweils anderen Clients auf
ben. Sollten Sie also mit der IP-Adresse dem Bildschirm erscheinen.
eine Meldung bekommen, sie sei unbe- Wenn Sie nun einen Befehl suchen,
Weitere Infos und kannt, so klappt es mit der Eingabe des um die Verbindung herzustellen, dann
interessante Links Domain-Namens. brauchen Sie an dieser Stelle keinen. Ge-
www.​­linux‑user.​­de/​­qr/​­41598
Auf beiden Client-Systemen sollten ben Sie das Kommando wg ein und über-
Sie via Iptables nun vorsichtshalber noch zeugen sich davon, dass die Verbindung
5
bereits steht .
Das bisherige Vorgehen kam ohne
Listing 3 eine Konfigurationsdatei aus. Damit das
Setup einen Neustart überlebt, schrei-
01 s
udo wg set wg0 peer Public Key von Client2 persistent‑keepalive
25 preshared‑key Preshared Key von Client1 und Client2 allowed‑ips 6
ben Sie es in eine Datei . Dazu dienen
die Befehle aus Listing 5.
10.0.0.2/24 endpoint 192.168.178.25:44234

Basis fertig
Listing 4 Die gespeicherte Konfiguration erwei-
tern Sie nach Bedarf. So legen Sie darin
01 /
sbin/iptables ‑t nat ‑A POSTROUTING ‑o eth0 ‑j MASQUERADE echo 1 >
etwa den zu verwendenden Nameserver
/proc/sys/net/ipv4/ip_forward
fest, setzen Firewall-Regeln oder klonen
die Konfiguration mit Ansible. Um nun
Listing 5 nach einem Neustart den Tunnel manu-
01 
sudo wg showconf wg0 > /etc/wireguard/wg0.conf ell aufzubauen, nutzen Sie den Befehl
wg‑quick wg0 up im Terminal. Über
02 
sudo wg setconf /etc/wireguard/wg0.conf
wg‑quick wg0 down schließen Sie ihn
03 
sudo wg showconf
wieder. Um den Tunnel beim Neustart

4 Der Befehl ip
addr zeigt die neu er-
stellte Schnittstelle
mit Details der Eigen-
schaften an.

28 www.linux-user.de 11.2018
Wireguard Schwerpunkt

automatisch zu starten, genügt einmalig schnell. Anstatt wie oft bei OpenVPN
der Befehl aus Listing 6. s­ ekundenlang zu warten bis der Tunnel
Sollten Sie auf einem der Clients den steht, schafft diese Software das beinahe
NetworkManager verwenden, so emp- augenblicklich. Die Geschwindigkeit der
fiehlt es sich, diesen so zu konfigurieren, Verbindung ist aufgrund moderner Me-
dass er Wireguard ignoriert. Andernfalls thoden zum Verschlüsseln im Vergleich
kommt es vor, dass die Verbindung öfter zu OpenVPN ebenfalls weitaus besser.
verloren geht. Obwohl Wireguard bereits in einigen
Dazu erstellen Sie die Datei /etc/Net‑ großen produktiven Umgebungen zum
workManager/conf.d/unmanaged.conf Einsatz kommt, bezeichnet Donenfeld es
und tragen dort die Zeile unmana‑ als noch experimentell, da sich das Pro-
ged‑devices=interface‑name:wg0 ein. tokoll unter Umständen noch ändert.
Ein entsprechendes Plugin für Network- Insgesamt beschränkt sich das Pro-
Manager befindet sich in Arbeit. gramm auf das Wesentliche, nutzt mo-
Setzen Sie stattdessen Systemd-net- derne Crypto-Techniken und eignet sich
workd ein, geben Sie den Befehl aus Lis- für alle Geräte vom kleinen Embedded-
ting 7 ein. Das stellt sicher, dass sich künf- PC bis zum Großrechner. Außerdem bie-
tig die Clients im Netz befinden, bevor tet es viel Flexibilität. Sollten Sie eine
eine Verbindung mit Wireguard startet. VPN-Software verwenden, werfen Sie
unbedingt einen Blick auf Wireguard,
Dokumentation das möglicherweise bereits im Kernel
4.20 respektive 5.0 steckt. (tle/​agr) n
Im Netz kursieren bereits eine Menge
englischsprachiger Beschreibungen, wie
Sie Wireguard in verschiedenen Konstel-
lationen aufsetzen. Die einzige zwar
grundsätzliche, aber verlässliche Doku-
mentation, um Wireguard aufzusetzen,
stammt aber von der Projektseite .
Nach dieser Lektüre lohnt es sich aber
durchaus, andere Anleitungen zu lesen
in Bezug auf Erweiterungen, Sonderfälle
und mögliche Fehler. Wenn Sie mehr
über die Hintergründe erfahren wollen,
bietet sich ein aktuelles englisches Video
von Donenfeld anlässlich eines Vortrags 5 Die Meldung im Terminal zeigt es an: Der Handshake zwischen den
auf einer Konferenz an . Hosts hat stattgefunden, es wurden Daten übertragen, der Tunnel steht.

Fazit
Wireguard macht es einfach, ein VPN
aufzusetzen. Zudem agiert es blitz-

Listing 6
systemctl enable wg‑quick@wg0

Listing 7
systemctl enable
systemd‑networkd‑wait‑online.
service 6 Damit das Setup einen Neustart überlebt, schreiben Sie es in eine Konfigurations-
datei. Sie überprüfen mit showconf wg0 nach einem Neustart, ob das geklappt hat.

11.2018 www.linux-user.de 29
Schwerpunkt iNet Wireless Daemon

Ausblick auf den


iNet Wireless Daemon

© Warakorn Harnprasop, 123RF


Fiat Wi-Fi
Ohne eine GUI eine WLAN- Netzwerken gehört seit jeher zu den System selbst galt es, etwa die Hürde
Stärken von Linux-Systemen. Handelt es WPA-Supplicant  zu meistern (siehe
Verbindung einzurichten, ist sich um eine Kabel-Verbindung, gilt in Kasten Was ist WPA?).
der Regel: einstecken und fertig. Die Moderne Distributionen mit aktuellen
unter Linux gar nicht so ­Situation verkomplizierte sich, als die Desktop-Umgebungen verstecken die
Hardware für den drahtlosen Zugang auf komplexe Konfiguration unter einfach
­einfach. Der iNet Wireless dem Vormarsch war. Mit einer sperrigen bedienbaren Oberflächen, zudem brau-
PCMCIA- oder PCI-Karte nachgerüstet, chen viele aktuelle WLAN-Chipsätze kei-
Daemon baut einige Hürden bedeutete das oft: proprietäre Kernel- ne besondere Firmware mehr, der Ker-
Module bauen und Firmware-Blobs ins nel bringt alles von Haus aus mit. Bei
ab, hat aber noch Kinder- System kopieren. Selbst bei der Konfigu- den wenigen Chipsätzen, die noch Firm-
ration der drahtlosen Verbindung im ware-Blobs benötigen, spielen viele Dis-
krankheiten. Christoph Langner

Was ist WPA?


Das einstmals zum Verschlüsseln von den fortlaufenden Austausch der Schlüssel
WLAN-Verbindungen eingesetzte Verfahren verantwortlich. Der Access Point (also die
WEP zeigte sich schnell anfällig gegen An- im WLAN-Router für den Aufbau des draht-
griffe. Sobald ein Angreifer eine gewisse losen Netzwerks verantwortlichen Kompo-
README Menge an Daten abgeschöpft hatte, ließ nente) fordert vom Client regelmäßig, sich
Der Linux-Unterbau hat mit Systemd oder sich der Schlüssel knacken und so der Da- neu zu identifizieren und einen neuen
Wayland wichtige neue Bausteine erhalten. tenverkehr im Klartext mitlesen. WPA ver- Schlüssel zu senden. Nach erfolgreichem
wendet weiterhin Schlüssel im WEP-Format, Authentifizieren durch den Supplicant ver-
Demnächst geht es dem WLAN an den Kra-
tauscht diese jedoch vor dem Erreichen der wendet der Access Point dann den neuen
gen. Der iNet Wireless Daemon schickt sich kritischen Datenmenge gegen neue aus. Schlüssel für die Verbindung – bis das Spiel
an, den WPA-Supplicant abzulösen. Auf dem Computer ist der Supplicant für wenig später von Neuem beginnt.

30 www.linux-user.de 11.2018
iNet Wireless Daemon Schwerpunkt

tributionen diese automatisch während sungen verzichtet. Pakete lädt das Test-
der Installation ins System ein. system über Kabel-Ethernet herunter.
Den iNet Wireless Daemon installieren
iNet Wireless Daemon Sie per Pacman direkt aus den Paket-
quellen – unter Arch Linux hängt das
Geblieben ist das zarte Monster WPA- ­Paket einzig von der Glibc ab. Anschlie-
Supplicant: Inzwischen bei Version 2.6 ßend aktivieren Sie den Hintergrund-
angekommen, ist das Programm immer dienst und starten ihn (Listing 1).
noch integraler Bestandteil aktueller Dis- Die Software besteht aus drei Teilen:
tributionen wie etwa Ubuntu 18.04. dem Client Iwctl, dem Dienst Iwd sowie
Doch in Entwicklerkreisen gibt es Bestre- dem Werkzeug zum Analysieren der
bungen, die Komponente in Rente zu drahtlosen Verbindung Iwmon. Den
schicken. Mit dem iNet Wireless Dienst brauchen Sie nicht weiter zu kon-
Daemon  oder kurz Iwd versucht Intel, figurieren, stattdessen rufen Sie den
einen Nachfolger zu etablieren. ­Client mit dem Befehl iwctl im Terminal
Die Gründe dafür liegen unter ande- auf. Root-Rechte benötigen Sie nicht, in
ren in den von WPA-Supplicant benötig- der Standardeinstellung darf jeder An-
1
ten Abhängigkeiten . Für möglichst wender auf das D-BUS-Interface des
schlanke Systeme (etwa für IoT-Anwen- Diensts und somit die Konfiguration des
dungen, Smartphones oder Embedded Netzwerks zugreifen.
Systeme) möchten die Entwickler gerne Der Client arbeitet nun wie eine Shell,
auf diese Abhängigkeiten verzichten das Prompt [iwd]# wartet auf Befehle.
und auf in den Kernel integrierte Funk­ Zum Einstieg liefert das Kommando
tionen zurückgreifen. Der neuen Soft- help einen Überblick über die verfüg­
ware gelingt eben dieses, und inzwi- baren Kommandos und deren Optionen.
schen ist es bei manchen Distributionen Ob Iwd den oder die im System verbau-
möglich, diese zu testen. ten WLAN-Module erkennt, prüfen Sie

Unter Arch Linux


Der Newcomer findet sich zum Beispiel
in den Paketquellen von Debian 10 „Bus-
ter“ oder auch bei Ubuntu 18.10, das
zum Redaktionsschluss in einer Beta-
Version vorlag. Für ein möglichst wenig
konfiguriertes System kam in diesem
Test allerdings ein frisch aufgesetztes
Arch Linux zum Einsatz.
Da bislang zu dem Programm noch
wenige Dokumentationen existieren,
besitzt Arch zudem einen großen Vorteil:
Für diese Distribution gibt es bereits ei-
nen ausführlichen Artikel im von der
Community gepflegten Wiki .
Basis bildet ein System, das lediglich
als Grundgerüst installiert ist, also kom-
plett auf eine GUI und weitere Anpas-

Listing 1
# pacman ‑S iwd
# systemctl enable iwd.service
# systemctl start iwd.service
1 Der WPA-Supplicant benötigt im Gegensatz zum iNet Wireless Daemon (kurz Iwd)
zahlreiche Bibliotheken. Der neue WLAN-Dienst beschränkt sich auf die Glibc.

11.2018 www.linux-user.de 31
Schwerpunkt iNet Wireless Daemon

Anschließend zeigt das in der Client-


Shell ausgeführte Kommando device
list das eigentliche Netzwerk-Device,
auf dem Testsystem wlan0. Mit diesem
Namen weisen Sie Iwd nun mittels sta‑
tion wlan0 scan an, nach drahtlosen
Netzwerken in der Umgebung zu scan-
nen. Das Ergebnis bekommen Sie nach
Eingabe des Kommandos station
wlan0 get‑networks zu Gesicht 2 .
Die Verbindung zu einem der gefun-
denen Netze starten Sie dann abschlie-
ßend mit station wlan connect SSID.
Iwd erfragt daraufhin das Zugangspass-
wort und baut die drahtlose Netzwerk-
verbindung auf. Das Passwort legt die
Software unter /var/lib/iwd ab. Bei ei-
nem Neustart baut sie die WLAN-Verbin-
2 Das Client-Programm iwctl startet eine Terminal-Shell: Per Kommando scannen Sie dung dann automatisch auf. Bei Bedarf
nach drahtlosen Netzwerken in Ihrer Umgebung oder buchen sich in eines ein. beenden Sie mit station wlan0 dis‑
connect die Verbindung wieder.

dann in einem ersten Schritt über das NetworkManager


Kommando adapter list (Listing 2).
Sollte hier unter Powered nur off ste- Neben der Funktion als eigenständiger
hen, schalten Sie das Gerät über adapter Dienst harmoniert Iwd auch mit Netz-
phy0 set‑property 'Powered' 'on' werkmanagern wie Connman, Systemd-
ein. Eventuell ist es nötig, danach den networkd sowie dem NetworkManager.
Client mit quit zu beenden und den Unter Arch ist es einfach, Letzteren an
Hintergrunddienst via systemctl re‑ Iwd zu koppeln. Dazu legen Sie die Kon-
start iwd.service neu zu starten. figurationsdatei /etc/NetworkManager/

3 Das Analyse-Werk-
zeug iwmon hilft bei der
Suche nach Störungen
im Netzwerk. Die mit
dem Programm gesam-
melten Daten werten
Sie bei Bedarf etwa mit
Wireshark aus.

32 www.linux-user.de 11.2018
iNet Wireless Daemon Schwerpunkt

4 Der iNet Wireless Daemon beschränkt


sich nicht aufs Terminal. Grafische Tools
wie der NetworkManager harmonieren
mit dem neuen Dienst.

conf.d/wifi_backend.conf an und tra- eingesetzten NetworkManager. Auch


gen Iwd als Backend ein (Listing 3). komplexere Funktionen wie das Aufspan-
Im Test funktionierte dies im Großen nen eines eigenen Access Points funktio-
und Ganzen recht gut. Kleine Probleme nierte weder im Terminal noch über den
gab es allerdings noch: So war es zum NetworkManager unter Gnome.
Beispiel nicht mehr möglich, die kabel- Auf einem maximal abgespeckten Sys-
gebundene Netzwerkschnittstelle zu de- tem, das Sie mit möglichst wenig Soft-
aktivieren, nach einem kurzen Moment ware und Bibliotheken drahtlos ins Netz
aktivierte sie sich wieder automatisch. bringen möchten, zeigt die Software
Außerdem zeigte das Applet im Panel ­jedoch schon jetzt ihre Stärke.
des Gnome-Desktops nicht die Qualität Der Dienst baut auf dem Testsystem
der WLAN-Verbindung, sondern beließ mit Arch Linux zuverlässig die WLAN-
es beim Icon für das Kabelnetzwerk. Das Verbindung auf, die Konfiguration be-
Suchen und Einbuchen in WLAN-Netze schränkt sich dabei auf wenige Kom- Gesprächig
funktionierte mit dem Duo aus IWD und mandos. Im Gegensatz zum WPA-Suppli-
Um Problemen bei der Verbindung auf
NetworkManager jedoch zuverlässig .4 cant brauchen Sie also keine Konfigura-
die Spur zu kommen, liefert Iwd diverse
tionsdateien zu bearbeiten. In der Zu-
Informationen, die Sie mit Iwmon ausge-
Fazit kunft hat der Dienst daher das Potenzial,
ben. Damit das gelingt, führen Sie das
um den WPA-Supplicant in die wohlver-
Programm mit administrativen Rechten
Noch gibt es keinen zwingenden Grund diente Rente zu schicken. (cla) n aus. Im Detail sind diese Informationen
unter der Haube einer Distribution wie allerdings eher für Entwickler geeignet.
Debian oder Ubuntu von Hand den WPA-
Zur eingehenden Analyse schreiben Sie
Supplicant gegen den iNet Wireless Weitere Infos und
die Informationen zum Datenverkehr, der
Daemon auszutauschen. Der neue interessante Links
über die WLAN-Karte läuft, mit iwmon
WLAN-Dienst funktioniert bereits, zeigt www.​­linux‑user.​­de/​­qr/​­41762 ‑‑write mitschnitt.pcap im PCAP-
aber noch Schwächen mit dem vielerorts
Format in eine Datei. Diese lässt sich dann
wesentlich einfacher mit Werkzeugen wie

Listing 2
zum Beispiel Wireshark  auswerten . 3
[iwd]# adapter list
Adapters *
‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑ Listing 3
Name Powered Vendor Model
[device]
‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑
phy0 on Intel CorporationCentrino Advanced‑N wifi.backend=iwd

11.2018 www.linux-user.de 33
Schwerpunkt NetworkManager-CLI

© Hananit Suntiviriyanon, 123RF


Netzwerkverbindungen per Kommando einrichten und verwalten

Netz per Hand


WLAN, VPN und Co. richten Sie unter Linux dank NetworkManager per Mausklick ein.
Lädt aus irgendeinem Grund die Desktop-Umgebung, bietet das gleiche Werkzeug zwei
textbasierte Werkzeuge, die weiterhelfen. Christoph Langner

Das Netzwerk via Kabel über den in den Im Alltag stört das nicht weiter. Leichte
meisten Rechnern integrierten Ethernet- und kleine Notebooks stehen bei vielen
Adapter ist eine zuverlässige und einfa- Anwendern seit Jahren hoch im Kurs,
README che Sache: In der Regel genügt es, den ­gerade weil sie leicht zu transportieren
Stecker anzustecken, den Rest über- sind und dank stromsparender Kompo-
In vielen Distributionen sorgt der Network-
nimmt das System im Zusammenspiel nenten lange ohne Verbindung zum
Manager für die Verbindung ins Netz. Direkt
mit dem in den Router integrierten Netzteil durchhalten.
in die Tools der Desktop-Umgebung inte­ DHCP-Server. Inzwischen verzichten je- So arbeiten Sie mal am Küchentisch,
griert, ist es einfach bedient und das Netz- doch mehr und mehr Hersteller bei kom- mal auf dem Sofa oder mal im Bett, den
werk schnell eingerichtet. Streikt jedoch die pakten Geräten wie Ultrabooks auf diese Zugang zum Internet hält das Gerät
Schnittstelle. Ins Netz geht es per WLAN, drahtlos. Ein Klick reicht, und schon ist
GUI, wechseln Sie mit dem gleichen Pro-
höchstens zur Not über einen via USB der Rechner online: Streikt aber die gra-
gramm einfach in die Kommandozeile.
angeschlossenen Ethernet-Adapter. fische Oberfläche, etwa weil ein Update

34 www.linux-user.de 11.2018
NetworkManager-CLI Schwerpunkt

danebenging, dann ist der einfache Zu- Manager hinterlegten Zugänge, also
griff auf Netzzugänge ebenfalls futsch. ­unter anderem die zuvor konfigurierten
Am Beispiel von Ubuntu 18.04 möch- WLAN-Netzwerke (Listing 1). Ergänzen
ten wir Ihnen Tipps an die Hand geben, Sie die Aufrufe um die Option show zu
wie Sie trotzdem ins Netz kommen und etwa nmcli device show geht der Net-
so dann wichtige Updates installieren workManager weiter ins Detail.
oder etwa per Textbrowser nach Tipps in Die gespeicherten Konfigurationen
Wikis oder Foren suchen – und das in legt der NetworkManager im Verzeichnis
vielen Fällen ohne administrative Rechte /etc/NetworkManager/system‑connec‑
(siehe Kasten Sudo braucht es nicht). tions ab (Listing 2). Der Name der Datei-
en entspricht dem Namen der Verbin-
Ohne GUI dung. In den Dateien steht – im Falle ei-
nes WLAN-Netzwerks – die SSID sowie
Bei Ubuntu und vielen anderen Distribu- das Passwort im Klartext (Listing 3).
tionen übernimmt der NetworkManager Damit Unbefugte auf diese Daten kei-
das Verwalten der Netzwerkgeräte. Die nen Zugriff bekommen, darf nur der Ad-
aktuelle LTS-Version 18.04 setzt auf die ministrator des Systems die Dateien ein-
Version 1.10.6 des Programms. Der sehen (Benutzerrechte 0600). Haben Sie
Dienst regelt unter der Haube des Sys- bislang noch kein Netzwerk manuell
tems den Aufbau der Verbindung und konfiguriert (etwa weil das System bis-
bietet Schnittstellen zu den Werkzeugen lang ausschließlich über Kabel und
zur Konfiguration bei den gängigen DHCP ins Netzwerk kommt), ist dieses
Desktop-Umgebungen. Verzeichnis vorhanden, aber leer.
Als Alternativen zum NetworkMana-
ger bieten sich Wicd  und das von
­Intel entwickelte ConnMan  an. Diese Listing 1
Anwendungen finden sich jedoch meist $ nmcli device
eher bei abgespeckten Systemen für DEVICE TYPE STATE CONNECTION
­ältere Rechner oder bei Systemen mit eno1 ethernet verbunden Kabelgebundene Verbindung 1
­einem Embedded Linux wieder. rename3 ethernet nicht verfügbar ‑‑
Der NetworkManager besitzt neben wlp2s0 wifi nicht verfügbar ‑‑
der grafischen Oberfläche eine Schnitt- lo loopback nicht verwaltet ‑‑
stelle für das Terminal. Das zentrale Kom- $ nmcli connection
mando lautet dabei nmcli. Für einen ers- NAME UUID TYPE
ten Überblick sorgt ein Aufruf des Kom- DEVICE
mandos ohne weitere Attribute. Die Aus- Kabelgebundene Verbindung 1 af24ed37‑acc6‑3d73‑8f34‑787148659b9d
gaben von nmcli device und nmcli ethernet eno1
connection liefern dann weitere Infor- Kabelgebundene Verbindung 2 34e8b150‑d26f‑3390‑96c3‑137151f000d0
mationen mit Details. ethernet ‑‑
Das erste Kommando zeigt die im Sys- MeinNetzwerkZuhause 71d00035‑d865‑44c2‑99cb‑e38751f391fe wifi
tem aktiven Netzwerkgeräte sowie die ‑‑
aktuell genutzte Verbindung. Der zweite DasWLANimBüro 5fee9793‑4e2f‑41f5‑95de‑76b2569855f7 wifi
Befehl listet alle bislang im Network­ ‑‑

Sudo braucht es nicht


Das Konfigurieren der Netzwerkadapter gehört zu den wenigen Ver- in der Regel besitzen alle Accounts das Recht dazu. Allerdings macht
waltungsaufgaben, bei denen ein normaler Benutzer wichtige Ein- es einen Unterschied, ob Sie lokal in einem virtuellen Terminal ein-
stellungen am System verändern darf. Bei aktuellen Distributionen geloggt sind oder über das Netz via SSH arbeiten.
steuert PolicyKit die Vergabe der Rechte. Der NetworkManager greift Gibt nmcli general permissions auf dem Terminal für die meis­
ebenfalls auf diese moderne Komponente zurück. ten Operationen ja aus, dürfen Sie also Netzwerkkarten deaktivieren
Beim Ausführen des Kommandos nmcli überprüft im Hintergrund oder aktivieren, via SSH dürfen Sie hingegen viele Dinge nicht. In
PolicyKit, ob der aktuelle Nutzer die Konfiguration verändern darf – dem Fall müssten Sie sich via sudo administrative Rechte holen.

11.2018 www.linux-user.de 35
Schwerpunkt NetworkManager-CLI

Drahtlos ins Netz ter also die SSID des aufgespannten


Netzwerks nicht in die nähere Umge-
Um nun eine drahtlose Verbindung ein- bung funkt, verbinden möchten. In die-
zurichten, sollten Sie sichergehen, dass sem Fall müssten Sie zuerst eine Dum-
die WLAN-Karte aktiv ist. Mit dem Kom- my-Konfiguration für die WLAN-Karte
mando nmcli radio wifi on schalten ­erstellen (Listing 5, Zeile 1).
Sie diese ein. Einen kurzen Moment spä- Die Geräte-ID, meist wlan0 oder wie
ter sollte der Befehl nmcli device wifi im gezeigten Beispiel wlp2s0, ermitteln
list alle in der Nähe sendenden WLANs Sie über nmcli device (siehe Listing 1).
mitsamt der gewählten Verschlüsselung Anschließend modifizieren Sie die frisch
und Empfangsstärke auflisten . 1 angelegte Verbindung und tragen das
Ebenso einfach verbinden Sie sich Passwort in die Konfiguration ein. Letzt-
dann zu einem der entdeckten WLANs. endlich leiten Sie den Aufbau ein.
Entsprechend Listing 4 brauchen Sie nur Einmal konfiguriert, erlaubt der Netz-
die SSID und das entsprechende Pass- werkmanager den Wechsel zwischen
wort im Kommando anzupassen. Der den unterschiedlichen Netzwerken,
Aufbau geschieht danach automatisch. ohne dass Sie weitere Daten einzugeben
Sollte die von Nmcli ausgegebene Liste brauchen. Dazu dient das Kommando
an verfügbaren WLANs nur das eigene nmcli connection up Verbindung oder
Netzwerk anzeigen, dann frischen Sie kurz nmcli c up Verbindung oder gar
mittels nmcli device wifi rescan die ganz kurz nmcli c u Verbindung . 2
WLAN-Liste auf. Möchten Sie andersherum eine be-
Etwas mehr Umstand macht die Kon­ reits konfigurierte Verbindung löschen,
figuration, wenn Sie sich zu einem ver- verwenden Sie das Kommando nmcli
steckten WLAN, bei dem der WLAN-Rou- connection delete Verbindung. Über
die bereits vorhandenen Verbindungen
listen Sie dabei einen ausführlichen
Überblick mit dem Befehl nmcli con‑
nection auf. Informationen, was unter
der Haube des NetworkManagers ge-
schieht, sehen Sie dabei mittels nmcli
monitor an (Listing 6).

Listing 3
$ sudo cat MeinNetzwerkZuhause
[connection]
id=MeinNetzwerkZuhause
uuid=71d00035‑d865‑44c2‑99cb‑e38
751f391fe
type=wifi
permissions=
1 Der NetworkManager überträgt mit dem Kommando nmcli den kompletten
Funktionsumfang der grafischen Konfigurationswerkzeuge ins Terminal. [wifi]
mac‑address=B4:B6:76:56:E5:32
mac‑address‑blacklist=
Listing 2 mode=infrastructure

$ cd /etc/NetworkManager/system‑connections ssid=MeinNetzwerkZuhause
$ ls ‑al
insgesamt 16 [wifi‑security]
drwxr‑xr‑x 2 root root 4096 Sep 26 20:55 . auth‑alg=open
drwxr‑xr‑x 7 root root 4096 Apr 26 20:24 .. key‑mgmt=wpa‑psk
‑rw‑‑‑‑‑‑‑ 1 root root 356 Sep 26 20:55 MeinNetzwerkZuhause psk=ganzgeheimespasswort
‑rw‑‑‑‑‑‑‑ 1 root root 345 Sep 26 20:34 DasWLANimBüro [...]

36 www.linux-user.de 11.2018
NetworkManager-CLI Schwerpunkt

2 Mit nmcli connection geben Sie die


Daten für bereits konfigurierte Netzwerke
aus. Per nmcli connection up Name akti-
vieren Sie den gewünschten Zugang.

Bereits eingerichtete Verbindungen legt Beim Abschicken des Kommandos über-


der NetworkManager wie schon ange- prüft das Tool automatisch die Eingabe.
sprochen unterhalb von /etc/Network‑ Wählen Sie ein zu kurzes WLAN-Pass-
Manager/system‑connections ab. Bei wort, ist es nicht möglich, dieses einzu-
Änderungen im Netz, etwa einem neuen tragen. Mit verify all prüfen Sie die er-
WLAN-Passwort, könnten Sie daher the-
oretisch direkt die entsprechende Konfi-
gurationsdatei mit einem Texteditor be- Listing 4
arbeiten. Nmcli bringt jedoch einen inte- $ nmcli device wifi connect SSID password Passwort
grierten Editor mit, der erweiterte Funk- Gerät »wlp2s0« wurde erfolgreich mit
tionen sowie mehr Sicherheit beim Bear- »091b28ac‑a8d7‑4584‑b615‑e208f4e61fab« aktiviert.
3
beiten der Konfiguration bietet . $ nmcli device wifi connect "Mein Netzwerk" password "Ein Passwort mit
Leerzeichen"
Gerät »wlp2s0« wurde erfolgreich mit »ca9d0c61‑e702‑44ba‑ae8b‑0e7ca712e
Editor-Modus 59c« aktiviert.
Den Editor erreichen Sie über das Kom-
mando nmcli connection edit Ver‑
bindung. Das Programm zeigt zum Ein- Listing 5
stieg die Details des gewählten Profils $ nmcli connection add type wifi con‑name Name ifname Geräte‑ID ssid
an, zudem einen Hinweis über die mit VersteckteSSID
help oder ? abrufbare Hilfe. Im Editor- $ nmcli connection modify Name wifi‑sec.key‑mgmt wpa‑psk wifi‑sec.psk
Modus arbeitet Nmcli nun nicht wie ein Passwort
klassischer Texteditor, sondern mit Be-
$ nmcli connection up Name
fehlen wie goto, set oder remove.
Um etwa das WLAN-Passwort zu än-
dern, schauen Sie sich mit print oder p
alle Details an. Das Passwort steckt im Listing 6
Feld 802‑11‑wireless‑security.psk. $ nmcli monitor
Via set 802‑11‑wireless‑security.psk wlp2s0: wird deaktiviert
Neues Passwort setzen Sie es neu. wlp2s0: nicht verbunden
Beachten Sie dabei, dass Nmcli alles wlp2s0: wird verbunden (wird vorbereitet)
was hinter 802‑11‑wireless‑security. wlp2s0: Verbindung MeinNetzwerkZuhause wird verwendet
psk steht als Teil des Passworts interpre- wlp2s0: wird verbunden (wird vorbereitet)
tiert. Bei Leerzeichen im WLAN-Passwort wlp2s0: wird verbunden (wird eingerichtet)
brauchen Sie diese also nur einzugeben, wlp2s0: wird verbunden (IP‑Einstellungen werden ermittelt)
das Passwort darf nicht in Anführungs- wlp2s0: wird verbunden (Zweitverbindungen werden gestartet)
zeichen oder Hochkommata stehen. wlp2s0: verbunden

11.2018 www.linux-user.de 37
Schwerpunkt NetworkManager-CLI

3 Zum Verändern bereits konfigurierter Netzwerke bietet das Kommandozeilen-Frontend des NetworkManagers einen integrierten
Editor, der zusätzlich die Syntax überprüft. So vermeiden Sie Fehler in der Konfiguration des Netzwerkzugangs.

stellte Konfiguration nochmal im Detail. Komfort als Nmcli im Terminal bietet, da-
Zum Speichern führen Sie nun save aus, für aber nicht den vollen Funktionsum-
mit quit beenden Sie schließlich den fang besitzt. Das Programm brauchen
Editor-Modus und kehren zum Terminal Sie nicht zusätzlich zu installieren, es
zurück. Alternativ führen Sie vor dem steckt in der Regel im gleichen Paket wie
Verlassen des Editors noch activate aus. die Hauptanwendung selbst.
Dann baut der NetworkManager die Ver- Nach dem Aufruf präsentiert die Net-
bindung umgehend auf. workManager‑Terminal-Benutzerober-
fläche einen einfachen Dialog mit drei
Optionen: Für eine neue Netzwerkver-
Text, aber bitte mit GUI
bindung wählen Sie mit den Pfeiltasten
Sind Kommandos nicht Ihr Ding, Sie sind Eine Verbindung aktivieren an und öffnen
aber dennoch gezwungen, im Terminal den Punkt über [Eingabe]. In der folgen-
ohne grafische Oberfläche zu arbeiten, den Maske haben Sie die Möglichkeit,
hat der NetworkManager ebenfalls die kabelgebundene Netzwerkkarten zu
passende Lösung: Mit Nmtui gibt es eine deaktivieren oder aktivieren. Zudem
Ncurses-Oberfläche, die etwas mehr zeigt Nmtui hier die in der Umgebung
aktiven drahtlosen Netzwerke an mit-
samt deren Signalstärke . 4
Kurz und gut Der Aufbau einer Verbindung fällt
dann nicht weiter schwer: Sie wählen
Wer ungern tippt, kann beim Ausführen von Für ein wenig mehr Übersicht lohnt es sich
das Netzwerk aus, drücken [Eingabe]
nmcli-Kommandos viel Energie sparen. Bei allerdings, die Option ‑p oder in der Lang-
und geben in der nächsten Maske das
den meisten Anwendungen und Objekten form ‑pretty zu setzen, also zum Beispiel
ist es möglich, diese auf einen Buchstaben nmcli ‑pretty device wifi list. Das
entsprechende Passwort ein. Der Net-
zu reduzieren. Anstatt nmcli radio wifi Textfrontend des NetworkManagers ergänzt workManager aktiviert daraufhin die
on genügt etwa nmcli r wifi on als dann Ausgaben automatisch mit zusätz- Verbindung. Ein Stern vor dem Eintrag in
Kommando. Zudem unterstützt das Pro- lichen Formatierungen und Trennstrichen, der Liste signalisiert den Erfolg.
gramm hinsichtlich der Befehle das auto- was vor allen Dingen in längeren Listen Mehr Funktionen verbergen sich im
matische Vervollständigen per Tabulator. ­einen besseren Überblick verschafft. Menüpunkt Eine Verbindung bearbeiten.
Hier haben Sie nicht nur, wie der Name

38 www.linux-user.de 11.2018
NetworkManager-CLI Schwerpunkt

verrät, eine bestehende Verbindung zu Details zu Nmcli bietet die Manpage un-
bearbeiten, sondern dürfen darüber ter man nmcli sowie die sehr detaillierte
­hinaus neue anlegen. Dies ist besonders und deutschsprachige Hilfe. Diese errei-
wichtig, wenn Sie den Zugang zu einem chen Sie über nmcli ‑‑help sowie im
versteckt operierenden WLAN konfigu- Detail zu den einzelnen Funktionen mit
rieren möchten. An dieser Stelle erfolgt nmcli general ‑‑help, nmcli connec‑
außerdem die Konfiguration, wenn der tion ‑‑help und so weiter. (cla) n
Rechner direkt an der DSL-Leitung hängt
oder Sie eine komplizierte Struktur des
Netzwerks wie eine Bridge oder einen IP-
Tunnel einrichten möchten.

Fazit
4 Wer ungern
Manuelle Einträge in Konfigurations­ Kommandos ein-
dateien wie etwa die /etc/wpa_suppli‑ tippt, dem bietet
cant/wpa_supplicant.conf braucht es die Terminal-Benut-
heutzutage eigentlich nur noch auf sehr zeroberfläche des
abgespeckten Distributionen mit älteren NetworkManagers
Komponenten. Server-Systeme verzich- eine komfortable
ten ebenfalls auf Netzwerk-Manager, da Alternative.
sie in der Regel in Rechenzentren per
­Kabel am Netz hängen, und die Admins
selten die Konfiguration ändern. Neuen Hostnamen setzen
Dieser Einblick in den Unterbau des
Sowohl die Terminal-Benutzeroberfläche In der Praxis unter Ubuntu 18.04 zeigt diese
NetworkManagers hilft im Fall, dass die
Nmtui wie das Nmcli-Kommando bieten Funktion allerdings ein kleines Problem:
grafische Oberfläche streikt, eine Verbin-
eine Funktion, um den Rechnernamen zu Nach der Aktion steht der neue Name zwar
dung zu konfigurieren und aufzubauen. ändern, ohne dass Sie zu einem Editor zu in der Datei /etc/hostname. In der für die
greifen bräuchten. In der Textoberfläche lokale Namensauflösung zuständigen Kon­
verwenden Sie dazu die Option Den Rech- figurationsdatei /etc/hosts bleibt aller-
Weitere Infos und nernamen des Systems festlegen, im Termi- dings alles beim Alten. Wer den Namen des
interessante Links nal den Befehl nmcli general hostname Rechners ändern möchte, sollte daher bes-
meinrechner.domain.tld. ser gleich mit einem Texteditor arbeiten.
www.​­linux‑user.​­de/​­qr/​­41854

11.2018 www.linux-user.de 39
Praxis DeVeDeNG

Mit DeVeDeNG Video-DVDs und (S)VCDs herstellen

Ansehnlich

© destinacigdem, 123RF
Um Video-DVDs, VCDs oder Nahezu jede Kamera und jedes Smart- Frontend für zahlreiche Kommandozei-
phone bieten heutzutage die Möglich- lenprogramme, die Linux bereits für das
SVCDs anzufertigen, brauchte keit, Videos aufzunehmen und damit Ur- Erstellen und Bearbeiten von multimedi-
laubserinnerungen, Feierlichkeiten oder alen Inhalten mitbringt. Für einige Funk-
man früher teure kommer­ besondere Momente festzuhalten. Da- tionen wie beispielsweise das Brennen
mit die Videos auf DVD archiviert und der optischen Datenträger, aber auch
zielle Software. Heute erledi- am TV angesehen werden können, müs- das Abspielen multimedialer Inhalte
sen sie jedoch standardkonform auf den greift die Software auf Drittprogramme
gen Sie diese Aufgaben Datenträger gebrannt werden, denn fak- zurück. Diese lassen sich bei Bedarf – so-
tisch alle handelsüblichen DVD-Player fern sie im System noch nicht vorhanden
schnell und einfach mit Linux weigern sich optische Medien abzuspie- sind – in der Regel bequem über die Pa-
len, auf denen Videosequenzen in gängi- ketverwaltung nachinstallieren, wobei
und DeVeDeNG. Erik Bärwaldt
gen PC-Formaten gespeichert sind. DeVeDeNG mit unterschiedlichsten mul-
Mit Linux und dem grafischen Open- timedialen Applikationen harmoniert.
Source-Programm DeVeDeNG konvertie- Die Anwendung befindet sich in den
README ren Sie die PC-Formate weitgehend au- Software-Repositories faktisch aller gän-
tomatisch in eine standardisierte For- gigen Linux-Distributionen und lässt
Die meisten DVD-Player, die den Inhalt
matstruktur für Video-CDs und Video- sich daher bequem mit einem entspre-
von kommerziellen Silberscheiben am Fern­
DVDs, wobei Sie dabei auch bequem chenden Frontend wie Synaptic, Yast
seher wiedergeben, arbeiten nur mit stan- Menüs und Audiospuren hinzufügen. oder aus einem distributionseigenen
dardkonformen Datenträgern zusammen. App Store auf den Massenspeicher pa-
Mit Linux und DeVeDeNG bringen Sie im Grundlegendes cken. Die meist zahlreichen Abhängig-
keiten und Zusatzprogramme werden
Handumdrehen professionelle Ergebnisse
DeVeDeNG fungiert bei seiner Arbeit pri- dabei automatisch mitgeladen, sodass
auf den Fernsehschirm.
mär als bequem zu nutzendes grafisches es in der Regel keinerlei manuelle Nach-

40 www.linux-user.de 11.2018
DeVeDeNG Praxis

arbeiten braucht. Zusätzlich finden Sie len. Unterhalb des Balkens finden sich
noch Archive und Pakete für verschiede- Einstellungen zum Fernsehstandard, der
ne Linux-Distributionen auf der Websei- in Westeuropa auf PAL eingestellt blei-
te des Projekts . ben sollte. Möchten Sie Ihre Video-DVD DeVeDeNG 4.12.0 im DEB-
Nach erfolgreicher Installation finden oder Video-CD in den Vereinigten Staa- und RPM-Format
Sie im Untermenü Unterhaltungsmedien ten oder Kanada nutzen, so sollten Sie LU/devedeng/
der Desktopumgebung einen entspre- den Videostandard auf NTSC umstellen.
chenden Starter. Die Software öffnet Zunächst empfiehlt es sich, im Menü
beim Start ein übersichtliches Fenster Bearbeiten | Einstellungen zu überprüfen,
zum Festlegen des zu kreierenden For- ob alle benötigten Backend-Programme
mats: Neben Video-DVDs und Video-CDs für die Bearbeitung der multimedialen
unterstützt DeVeDeNG auch Super-­ Inhalte vorhanden sind. Die Entwickler
Video-CDs mit verbesserter Bildqualität haben dazu in einem gesonderten Dia-
sowie DivX/​MPEG-4-Dateien und log Auswahlfelder angelegt. Ist in einem
­Matroska-Container. der Auswahlfelder kein Backend für den
Letztere dienen primär dazu, vorhan- jeweiligen Zweck aufgeführt, so müssen
dene Video-DVDs als Video-Datei auf die Sie zunächst eine passende Software
Festplatte zu packen. Im Jargon spricht nachinstallieren. Diese laden Sie in der
man vom Rippen der DVD. DeVeDeNG Regel über die Paketverwaltung der ein-
beherrscht die Konvertierung in beide gesetzten Distribution.
Richtungen und kann daher auch Medi-
en für das Betrachten und Bearbeiten Ein Menü für die DVD
am Computer anlegen  .1
Nach Auswahl eines der Formate ge- Sollen mehrere Videosequenzen auf die
langen Sie in einen Dialog zur Auswahl Video-DVD, so empfiehlt es sich, im Be-
eines Videos, das Sie auf ein optisches
Medium übertragen möchten. Mit der
Schaltfläche Hinzufügen unterhalb der
Listenansicht öffnen Sie einen Datei­
manager, mit dessen Hilfe Sie die Video­
sequenzen zur Übernahme auf die DVD
auswählen. Der farbige Balken unter der
Liste zeigt an, wie viel Speicherplatz
noch auf dem optischen Datenträger
verbleibt. Links neben dem Balken fin-
den Sie zudem ein Auswahlfeld für die
Kapazität des Zieldatenträgers.

Formatfrage
DeVeDeNG kann neben diversen CD- 1 Im Startfenster
und DVD-Formaten auch Double-Layer- wird lediglich das Ziel-
DVDs mit einer Kapazität von rund format ausgesucht.
8,5 GByte als Zielmedium nutzen. Die
Software berechnet bereits während des
Ladens der Videotitel deren Speicherbe- Dateikonvertierung
darf auf der Video-DVD. Übersteigt die-
DeVeDeNG kann neben standardisierten Über den Button Vor stoßen Sie die Konver-
ser die Kapazität des Datenträgers, so
­Video-DVDs und (S)Video-CDs auch reine tierung an. Im jeweils definierten Zielord-
können Sie den Speicherverbrauch
Dateikonvertierungen in einen H.264/​Ma- ner, den das Programm vor Beginn der Da-
durch einen Klick auf die Schaltfläche
troska-Container oder in das DivX/​MPEG4- teikonvertierung abfragt, ist nach Beendi-
Auf Disk-Speicher abgleichen anpassen.
Format vornehmen. Dazu wählen Sie im gung des Konvertiervorgangs die Zieldatei
Das Programm passt anschließend au-
Startbildschirm die entsprechende Option zu finden. Das Video lässt sich dann auf
tomatisch die Dateigrößen der Videos so
aus und laden die gewünschte Datei. Computern und Smartphones abspielen.
an, dass diese den Datenträger ausfül-

11.2018 www.linux-user.de 41
Praxis DeVeDeNG

reich Menü der Dateiansicht ein Häk- log über einen Klick auf OK und gehen
chen vor der Option Ein Menü mit den über Vor zum nächsten Schritt.
­Titeln erzeugen zu setzen. Nach dem Die Applikation konvertiert nun die
­Aktivieren dieser Option klicken Sie auf Quellvideos in das für klassische DVD-
die Schaltfläche Menü-Eigenschaften Player gängige Format. Dabei macht die
und gelangen nun in ein Fenster, in dem Software voreingestellt intensiven Ge-
Sie die Konfiguration des Menüs nach brauch von den Hyperthreading-Fähig-
Ihren Wünschen bearbeiten können . 2 keiten moderner Prozessoren und kon-
Im rechten Bereich des Fensters zeigt vertiert so mehrere Videos simultan in
DeVeDeNG innerhalb einer Vorschau das MPEG2-Format. Den Fortschritt der
das Menü, welches später zur Titelaus- Arbeiten zeigt DeVeDeNG in einem ge-
wahl am Fernseher zu sehen ist. Das sonderten Fenster an . 3
Menü lässt sich an dieser Stelle sehr Beim ersten Aufruf des Konvertie-
­detailliert gestalten, die entsprechen- rungsdialogs fragt die Software noch
den Optionen dazu finden Sie im linken nach einem Zielpfad. Voreingestellt legt
Bereich des Anwendungsfensters. DeVeDeNG die Daten in Ordner movie
Dabei lässt sich neben der Position der unterhalb des eigenen Home-Verzeich-
einzelnen Titel und deren Schriftarten nisses an, den die Anwendung bei Be-
und ‑attributen auch ein Hintergrund- darf automatisch erstellt. Alternativ lässt
bild einblenden sowie eine Audiodatei sich jedoch auch ein individueller Datei-
einbinden, die während der Menüan- pfad benennen, in dem zukünftig alle Vi-
sicht am Fernseher abgespielt wird. Zu- deos von DeVeDeNG bearbeitet werden.
dem gibt es die Möglichkeit, bei Inter­ Je nach Umfang der Quelldateien, der
aktionen im Menü die Textfarben zu än- Auflösung und der Größe des Zieldaten-
dern. Weiter finden Sie hier eine Option, trägers braucht die Konvertierung und
über die Sie steuern, ob der DVD-Player Vorbereitung der Inhalte auch auf leis-
Weitere Infos und beim Einlegen der Video-DVD gleich das tungsstarken Rechnersystemen einige
interessante Links Menü laden oder sofort mit der Wieder- Zeit. Beachten Sie bitte außerdem, dass
www.​­linux‑user.​­de/​­qr/​­41792
gabe des ersten Titels beginnen soll. genügend freier Speicherplatz auf der
Stimmt das Menü, schließen Sie den Dia- Festplatte vorhanden sein muss, vor al-

2 Der Menüdialog erlaubt es, das Ergenis auf der Silberscheibe über zahlreiche Parameter wie etwa die Schrift anzupassen.

42 www.linux-user.de 11.2018
DeVeDeNG Praxis

lem bei der Anlage von Double-Layer- Fazit


Datenträgern. Generell sollten Sie im
Home-Verzeichnis noch über mindes- DeVeDeNG gestattet es auf einfachste
tens 10 GByte freien Speicher verfügen. Weise, standardisierte Video-DVDs und
Nach abgeschlossener Konvertierung (S)VCDs mit eigens gestalteten Menüs
klicken Sie im Benachrichtigungsfenster für den DVD-Player anzufertigen. Dabei
auf den Button Brennen, um den Ziel­ ist es nicht mehr nötig, verschiedene
datenträger anzulegen. Programme zu nutzen und Dateien ma-
nuell zu konvertieren. Mithilfe der Appli-
Feinjustierung kation gelingt es, professionell wirkende
Ergebnisse zu erzielen, die denen kom-
Möchten Sie individuelle Einstellungen merzieller Software in keinster Weise
für Ihre Video-DVDs vornehmen wie bei- nachstehen und sich damit auch als Ge-
spielsweise eine modifizierte – vom Ori- schenk eignen. Lediglich die noch stel-
ginal abweichende – Bildauflösung bei lenweise etwas lückenhafte deutsche
den generierten DVDs, so stellt Ihnen Sprachanpassung lässt sich bemängeln,
DeVeDeNG einen erweiterten Dialog zur aufgrund der intuitiven Bedienung der
Verfügung. Diesen erreichen Sie über das Software fällt das Manko jedoch nicht
Menü Bearbeiten | Set multiproperties. wirklich ins Gewicht. (cla) n
In einem sich nun öffnenden Fenster
finden Sie neben einer Dateiansicht, in
der Sie über die Markierung einer der
gelisteten Dateien diese auswählen kön-
nen, im unteren Bereich mehrere durch 3 DeVeDeNG
horizontale Reiter voneinander getrenn- konvertiert dank
te Einstellungsdialoge. Dabei gilt es vor Ausnutzung mo-
allem, die Reiter Qualität, Video-Optio- derner Prozessor-
nen sowie in Einzelfällen auch den Reiter technologien
Untertitel zu beachten. mehrere Videos
Im Reiter Qualität lässt sich durch Set- simultan.
zen eines Häkchens vor der Option Be-
nutze Zweifach-Durchlauf-Kodierung die
Bildqualität der Videos sichtbar verbes-
sern – allerdings braucht das Kodieren
dann dementsprechend etwa die dop-
pelte Zeit. Unter Video-Optionen finden
Sie Optionen, die Auflösung und Bildein-
stellungen anzupassen, etwa den For-
matfaktor zu ändern oder das Bild zu
skalieren. Dabei müssen Sie beachten,
dass sich beim Strecken und teilweise
auch beim Zuschneiden das Seitenver-
hältnis des Videos ändern und das Bild
4
somit verzerrt wird .
Zudem sollten Sie berücksichtigen,
dass Optionen wie das Skalieren, Stre-
cken oder eine Änderung der Auflösung
auch die für das Anfertigen der Video-
DVD beanspruchte Zeit erhöhen, sodass
eine mit zwei Stunden Videomaterial ge-
füllte DVD beim Generieren des Daten-
trägers auch auf leistungsstarken Work-
stations durchaus zehn Minuten Bear-
beitungszeit benötigen kann. 4 Der Einstellungsdialog gestattet vielfache Änderungen am Video.

11.2018 www.linux-user.de 43
Praxis BRouter

© Val Thoermer, 123RF


Routing-Plugin BRouter im Test

Geschickt umfahren
Nimmt es die freie Routing- Steigungen bremsen Radfahrer oft stär- für diesen Artikel, der sich aber mehr auf
ker aus als Umwege, nicht alle Autofah- die Fähigkeiten von BRouter konzen­
Software BRouter mit der rer stehen mit dem Fuß auf dem Gas, um triert. Sie finden den älteren Beitrag als
möglichst schnell anzukommen. BRou- PDF-Datei auf der Heft-DVD.
kommerziellen Konkurrenz ter bezieht im Rad-Modus Steigungen, Seit Anfang 2017 steht in QMapShack
im Auto-Modus den Energieverbrauch in mit BRouter  eine Alternative bereit,
auf? Wir zeigen, in welchen die Kalkulation ein und generiert so auf die Daten zur Höhe in die Berechnung
den Anwender angepasste Routen. integriert und Steigungen umschifft,
Fällen Sie mit welchem Tool Der Artikel „Gut geführt“  in Aus­ wann immer es sinnvoll erscheint. Wel-
gabe 07/​2018 beschreibt, wie Sie mit che Umwege sich dabei lohnen, hängt
besser fahren. Peter Kreußel
1
QMapShack   und dem dort ein­ von Kondition, Fahrrad und nicht zuletzt
gebundenen Routing-Programm Routi- persönlichen Präferenzen ab.
no  mit wenigen Mausklicks Routen Die Software gestaltet sich durch Pro-
zeichnen, die einer Straße folgen. Die file sehr flexibel. Von diesen stehen di-
Software dient ebenfalls als Grundlage rekt nach der Installation mehrere bereit,

README
Das Routing-Plugin BRouter bietet eine
Profile

Vielzahl verschiedener Profile, die Sie bei Das Gewichten von Faktoren wie dem Typ In den Textdateien setzen Sie dazu be-
der Straßen, Steigungen oder Anzahl der stimmte vordefinierte Variablen. Zusätzlich
Bedarf an die eigenen Wünsche anpassen.
Kurven legen Sie bei BRouter in Profilen sind logische und arithmetische Ausdrücke
Das macht die Software sehr flexibel. Aber
fest. Diese liegen im Ordner profiles2 wie switch oder if, add oder mulitply
besteht sie in der Praxis gegen kommer­ unterhalb des bei der Installation gewähl- erlaubt, um diese Parameter beim Ermitteln
zielle Konkurrenz wie TomTom? ten Verzeichnisses. der Strecke dynamisch zu errechnen.

44 www.linux-user.de 11.2018
BRouter Praxis

die Sie bei Bedarf an Ihre Bedürfnisse an- auf true verbleibt, weist der folgende
passen (siehe Kasten Profile). Block der downhillcost den Wert 60 zu,
Einen ersten Eindruck verschafft das sonst null.
für durchschnittliche Radfahrer konzi- Überraschenderweise steht uphill‑ LU-Artikel „Gut geführt“
pierte Profil trekking.brf (Listing 1). In cost stets auf null, das Profil vermeidet LU/brouter/
dem mit ‑‑‑context:global eingeleite- also nur abschüssige Strecken, Steigun-
ten Abschnitt zu Beginn stehen einige gen hingegen nicht explizit. Die Logik
Schalter, die Sie als Anwender anpassen ähnelt der, dass Bremsen beim Autofah-
dürfen, um das allgemeine Verhalten der ren Sprit kostet, indem es erneutes Be-
Software zu beeinflussen. schleunigen erzwingt.
Gemäß der englischen Kommentare Zusätzlich existieren laut Online-Do-
besteht die Möglichkeit, Treppenstufen, kumentation  die Variablen uphill‑
Fähren oder Hauptstraßen mit starkem costfactor und downhillcostfactor,
Verkehr zu vermeiden. Auf Wunsch bleibt die allerdings in den Abschnitt gehören,
die Route entweder auf Radwege be- der auf ‑‑‑context:way folgt. Im Test
schränkt oder bevorzugt sie beim Kalku- beeinflussten sie die Route stärker als
lieren der Route nicht. Selbst das Berück- uphillcost und downhillcost.
sichtigen von Steigungen schalten Sie In 2017 kam mit einem Update eine
bei Bedarf komplett ab, was aber für Tou- neue kinematische für Kraftfahrzeuge
ren mit dem Fahrrad kaum sinnvoll ist. geeignete Funktion zum Berechnen der
Die Variablen uphillcost und down‑ Fahrtkosten zu BRouter hinzu, die den
hillcost bestimmen, inwiefern Steigun- resultierenden Energieverbrauch nicht
gen oder abschüssige Abschnitte die mehr nur über die Steigung ermittelt,
­gesamte Rechnung beeinflussen. Mit sondern zusätzlich die Reibung und Be-
uphillcutoff und downhillcutoff de­ schleunigung des KFZ einbezieht. Die
finieren Sie einen Grenzwert, ab dem entsprechenden Profile vom Typ car
Straßen als eben gelten. Falls das Aus- rechnen mit einem bestimmten Rollwi-
werten der Höhen im ersten Abschnitt derstand (Listing 2, Zeile 1), Luftwider-

1 Der Routenplaner QMapShack eignet sich gut, um die dank ihrer Profile flexible Routing-Software BRouter auf dem PC zu nutzen.

11.2018 www.linux-user.de 45
Praxis BRouter

stand (Listing 2, Zeile 2) und Gewicht viele Kilometer in der Praxis voraus.
des Fahrzeugs (Listing 2, Zeile 3). Möchten Sie sich nicht so tief einarbei-
Die Profile car-fast und car-eco dekla- ten, nutzen Sie besser die vorinstallierten
rieren diese Funktion mittels der Zeile Profile oder die aus dem Git-Repository
‑‑‑model:btools.router.KinematicMo‑ von Poutnik und beschränken sich beim
del zu Beginn. Sie definieren Werte für Anpassen auf die vorgesehenen Werte.
die Rekuperation von Energie beim QMapShack sowie die Android-Apps
Bremsen und auf Strecken mit Gefälle: OsmAnd , Oruxmaps  und Locus
f_recup = 400 # Newton setzt eine Ver- Map  binden den BRouter ein und
zögerungskraft von 400 Newton bei der ­machen ihn auf diese Weise komfortabel
Rekuperation, was bei 100 km/​h gut zugänglich. Näheres erläutert der Kasten
11 Kilowatt entspricht. Auf dem Smartphone; dieser Artikel be-
Die beiden Profile sind also offensicht- schränkt sich auf QMapShack, die mobi-
lich für Elektro- oder Hybridfahrzeuge len Apps erzeugen identische Routen.
konzipiert, wie es der BRouter-Autor in Der Einsatz von BRouter in QMapShack
einem Vortrag  erläutert. Hilfestellun- erfordert ein erstes Setup über einen in-
gen beim Anpassen von Profilen finden 3
tuitiven Assistenten . Außerdem ist
Sie online . Mit den Schaltern und (anders als bei Routino) kein langwieri-
Werten am Anfang des Skripts zu experi- ges Aufbereiten von Daten nötig: Fertige
mentieren, ist recht simpel und lohnt Dateien inklusive Informationen zur
sich in der Praxis. Höhe stehen wöchentlich aktualisiert
Die darauf folgende Logik zum dyna- zum Herunterladen bereit.
mischen Zuweisen der Kosten bei be-
stimmten Streckentypen setzt dagegen In trockenen Tüchern
Kenntnis der OSM-Konventionen und
4
Abbildung  mit Routen für Fahrräder
in der hügeligen Kleinstadt Ansbach
Listing 1 zeigt, welche Erleichterung die Soft-
[...] ware Radfahrern beschert: Die farbigen
‑‑‑context:global # following code refers to global config Flecken auf der Karte symbolisieren die
Steigung, Orange steht dabei für
# Use the following switches to change behaviour 12 Prozent oder mehr. Die blaue Gerade
# (1=yes, 0=no): verbindet den auf 408 Metern Höhe lie-
genden Ausgangspunkt mit dem Ziel-
assign consider_elevation = true # set to false to ignore elevation in punkt auf 443 Meter Höhe. Die Distanz
routing Luftlinie beträgt 2,62 Kilometer.
assign allow_steps = true # set to false to disallow steps Die rot gefärbte Route stammt von
assign allow_ferries = true # set to false to disallow ferries
Routino mit dem Profil Fußgänger im
assign ignore_cycleroutes = false # set to true for better elevation
Modus Kürzeste. Die 3,68 Kilometer lan-
results
ge Strecke bezieht einen engen Fußweg
assign stick_to_cycleroutes = false # set to true to just follow
ein, und nimmt keine Rücksicht auf die
cycleroutes
Form des Geländes. Auf der immer wie-
assign avoid_unsafe = false # set to true to avoid standard highways
assign turnInstructionMode = 1 # 0=none, 1=auto‑choose, 2=locus‑style,
der mit bis zu 14 Prozent ansteigenden
3=osmand‑style und abfallenden Strecke summiert sich
assign validForBikes = true der Anstieg daher auf 80 Meter.
Die blaue Route entstand mit BRouter
# the elevation parameters und dem Profil fastbike, also für Rennrä-
assign downhillcost = if consider_elevation then 60 else 0
assign downhillcutoff = 1.5
assign uphillcost = 0 Listing 2
assign uphillcutoff = 1.5 01 
f_roll = 232 # Newton
[...]
02 
f_air = 0.4 # 0.5*cw*A*rho
‑‑‑context:way # following code refers to way‑tags
[...] 03 
totalweight = 1640 # kg

46 www.linux-user.de 11.2018
BRouter Praxis

der. Sie weicht dem bogenförmigen Hü- von je rund eineinhalb Minuten im
gelkamm in der Mitte von Abbildung  4 ­Bereich der Innenstadt geschuldet.
aus. So ergibt sich eine Strecke von
4,35 Kilometern bei zu überwindenden Quer durch
60 Metern Höhenunterschied. Mit Aus-
nahme eines steilen, 150 Meter langen Nicht nur bei der Fahrrad-, sondern auch
Stücks am Anfang ist die Route durch- bei der Auto-Navigation verspricht
gängig weniger als vier Prozent steil. BRouter bessere Ergebnisse als das ein-
Im Praxistest dauerte die Fahrt auf die-
ser Route in etwa 16 Minuten. Bei der
­erwähnten starken Steigung ist der bei
schwül-heißem Wetter mäßig ambitio-
nierte Tester abgestiegen, sonst war es
die meiste Zeit über möglich, entspannt
ein Tempo um die 20 Kilometer pro
Stunde zu halten.
Die violette Route entstand in einem
per Hand darauf getrimmten Fahrrad-
profil, das Steigungen soweit wie mög-
lich vermeidet. Zu diesem Zweck erhielt
die Sektion ‑‑‑context:way in der Profil-
datei die Anweisung assign uphill‑
costfactor = 150.
Wie sich aus der Erläuterung des Ent-
wicklers Poutnik  zu ergeben scheint,
wirkt sich der uphillcostfactor stärker
auf die Auswahl einzelner Abschnitte
aus, das Setzen der uphillcost beein-
flusst dagegen die gesamte Wertung der
resultierenden Strecke. 2 OsmAnd
Jedenfalls hat selbst ein Faktor 1000 errechnete im
für uphillcost keine so tiefgreifende Test für Fahrrad-
Änderung der Route bewirkt, wie das Er- routen mit dem
4
höhen des uphillcostfactor , violet- Profil fastbike die
te Route im Vergleich zur blauen). gleiche Route wie
Bei einer Länge von 5,36 Kilometern QMap­Shack.
weist die mit diesem getunten Profil er-
rechnete Route lediglich 45 Meter Stei-
gung auf, was wenig über dem Höhen- Auf dem Smartphone
unterschied von Start und Ziel (35 Me-
Installieren Sie zuerst die BRouter-Android- BRouter App und wählen darin zuerst das
ter) liegt. Die meiste Zeit über steigt die
App aus dem Play Store  oder mithilfe gewünschte Profil aus.
Strecke um nicht mehr als zwei Prozent
der APK-Datei, die als ZIP auf der Projekt- Um BRouter aus einer anderen App heraus
an, lediglich über etwa 200 Meter am
seite  bereitsteht. Beim ersten Start der zu nutzen, tippen Sie dann auf Server-Mode
Schluss geht es mit um die sieben Pro-
App laden Sie, ähnlich wie im Wizard von und weisen dem vorher gewählten Profil
zent steiler bergauf.
Qmapshack, Navigationsdaten in einer Kar- die passenden Navigations-Modi für das
Tatsächlich war die Route in der Praxis
tenansicht herunter, was wegen des Um- Fahrzeug aus der App zu.
noch weniger anstrengend zu fahren, als
fangs besser per WLAN geschieht. Möchten Sie also etwa das Profil fastbike
die vom mitgelieferten Profil fastbike er-
Allerdings gestatten die Apps selbst keine nutzen, aktivieren Sie die Kontrollkästchen
rechnete. Der unvermeidliche Anstieg
differenzierte Auswahl des Profils, sondern hinter bicycle_fast und bicycle_short, und
zum Schluss überwand der Autor eben-
bieten nur die Wahl zwischen der Naviga- tippen Sie auf OK. Dann verwendet OsmAnd,
falls schiebend. Unerwartet lang fiel al-
tion für Auto, Fußgänger und Rad. Um ein Oruxmaps oder Locus Map dieses Profil für
lerdings die Fahrzeit mit etwa 26 Minu-
bestimmtes Profil zu wählen, starten Sie vor den Fahrrad-Modus, bis Sie in BRouter ein
ten aus. Außer der längeren Strecke war
dies nicht zuletzt vier Pausen an Ampeln
der eigentlichen GPS-Software daher die anderes wählen .2

11.2018 www.linux-user.de 47
Praxis BRouter

facher gestrickte Routino. Das mag ver- Algorithmus, der Streckenabschnitte 5


Abbildung  zeigt PKW-Routen quer
wundern, denn das Auswerten von Stei- ­bevorzugt oder zurückstellt. Diese kine­ durch die Großstadt Nürnberg. Alle fett
gungen, das entscheidende Merkmal matische Kostenfunktion stellt statt der gezeichneten Routen stammen vom
von BRouter für Radler, spielt beim PKW Steigung den Luftwiderstand und die BRouter. Die dünnere rote Strecke emp-
keine große Rolle. Beschleunigungsenergie in den Mittel- fahl ein aktuelles TomTom-Navi mit kos-
Doch seit 2017 enthält die Software punkt. Sie eignet sich damit für die ener- tenpflichtigem Stau-Datenservice .
eine zweite Kostenfunktion, also einen gieeffiziente Routenplanung. Werktags um 17:15 Uhr war die Ver-
kehrssituation dabei in großen Teilen der
Stadt angespannt.
Die dünne dunkelblaue Route schlägt
Routino vor, und zwar in beiden Modi
Schnellste und Kürzeste: Vermutlich geht
das Programm innerstädtisch von einer
konstanten Durchschnittsgeschwindig-
keit aus, sodass beide Einstellungen
identische Ergebnisse liefern.
Zunächst fällt auf, dass sich die von
BRouter mit dem Profil car-eco errech-
nete Route mit der von Routino vorge-
schlagenen kürzesten Route deckt. Sehr
wahrscheinlich handelt es sich um die
kürzestmögliche Fahrstrecke von
10,6 Kilometern.
Abseits der Hauptverkehrszeiten ist an
3 Ein praktischer Wizard erleichtert in QMapShack das Herunterladen und Aktualisieren ihr nichts auszusetzen: Sie folgt Haupt-
der Daten. Dabei wählen Sie gezielt aus, welche Datensätze Sie tatsächlich benötigen. straßen, die Sie bei nicht zu starkem
­Verkehr zügig befahren. Außerhalb der
Rush Hour würde ein ortskundiger Fah-
rer wohl so fahren.
Die magentafarbene Strecke ent-
stammt dem BRouter-Profil car-fast und
führt mit einem Umweg über die Auto-
bahn 73: Ihre Länge beträgt daher
15,8 Kilometer, also fast 50 Prozent mehr
als die Route mit der Einstellung eco. Es
sieht so aus, als sei die Software für den
Autobahnanteil von der im car-fast-Profil
festgelegten Maximalgeschwindigkeit
von 160 Kilometer pro Stunde ausge-
gangen. Doch es sind in Stadtnähe nur
80 km/​h erlaubt. Dies entnimmt die
­Routing-Software den freien Open-
StreetMap-Daten offenbar nicht.
Die gelbe Route nutzt ein Profil, das
BRouter nicht beiliegt, sondern aus ei-
nem externen Github-Repository
stammt (Kasten BRouter-Profile von
Poutnik). Die Strecke führt durch die Ha-
fenregion, in der oft starker LKW-Verkehr
herrscht. Abgesehen vom ersten Drittel
über Nebenstraßen ist die Strecke außer-
4 Während Routino stur über die stärksten Steigungen leitet (Rot) umgeht das speziell dem nicht weniger staugefährdet, als die
für Radfahrer konzipierte BRouter diese je nach Konfiguration auf Kosten mäßiger oder grüne car-eco-Route.
großer Umwege (Blau und Violett).

48 www.linux-user.de 11.2018
BRouter Praxis

Realitätscheck Route (unterer Streckenverlauf ) und der


Route car-eco von BRouter (obere Stre-
Wenigsten zwei der Routen fuhren wir cke). Da auf dem ersten Abschnitt der
daher in der Zeit um 17 Uhr in der Groß- Route wegen Bauarbeiten ein bei die-
stadt Nürnberg eine Proberunde : Wir sem Startpunkt nicht zu umfahrender
wollten wissen, wie sich ein TomTom- extremer Stau herrschte, fiel dieser Stre-
Navigationsgerät mit kostenpflichtigem ckenabschnitt im Vergleich weg, da er
Staudatenservice 6 und nach Angaben die Unterschiede zu stark nivelliert hätte.
des Herstellers tageszeitabhänigen Ge- Zwar wurde die TomTom-Route in Ge-
schwindigkeitsdaten für Streckenab- genrichtung gefahren, was jedoch kaum
schnitte namens IQ-Routes  gegen Einfluss auf die Fahrzeit hatte. Dass die
die Navigation auf Basis freier Open- Fahrt mehr als 30 Minuten später statt-
StreetMap-Daten schlägt. fand, wirkt sich dagegen vermutlich
7
Abbildung  zeigt eine in nachteilig auf die Fahrzeit aus.
QMapShack nach Geschwindigkeit ein- Die Hinfahrt auf der BRouter-Route
gefärbte Aufzeichnung der TomTom- hat durch fast durchgängigen Stop-and-

5 Die fett dargestell-


ten Routen in Nürnberg
liefert BRouter mit den
zwei vorinstallierten
Auto-Profilen und einem
weiteren aus einem ex-
ternen Github-Reposi-
tory. Die dünne rote
Strecke liefert ein Tom-
Tom-Gerät während der
Hauptverkehrszeit.

BRouter-Profile von Poutnik


Der Github-Anwender Poutnik stellt zahlreiche alternative Profile für zen allerdings noch nicht die bereits angesprochene neue, speziell
BRouter bereit . Deren Eigenschaften, das Verkehrsmittel und wei- auf PKWs abgestimmte Kostenfunktion.
tere Besonderheiten ergeben sich aus den Namen der Profile. Nähe- Zu den Hauptprofilen kommen etliche Varianten, die zum Beispiel
res entnehmen Sie der Github-Wiki-Seite oder der Wiki-Unterseite für mautpflichtige oder unbefestigte Straßen vermeiden, außerdem zahl-
die Profile für Rad, Fußgänger und PKW. Zur Installation genügt es, reiche Profile für das Fahrrad oder das (Berg-)Wandern.
die Zip-Datei in das Unterverzeichnis profiles2 der BRouter-Instal- Der Software-Autor von BRouter selbst hält sich aus dem Entwickeln
lation zu entpacken, und die Routing-Software neu zu starten. von Profilen heraus, wie er in einem Vortrag erwähnt. Er empfiehlt
So kommen zu den zwei Profilen für die Autonavigation über daher das genannte Github-Repository. Interessant machen dieses
25 weitere hinzu. Die wichtigsten sind Car-Eco, Car-Fast und das von vor allem Profile für spezielle Anwendungsfälle, zum Beispiel speziell
Poutnik als Standard empfohlene Profil Car-FastEco, das einen Kom- auf Mountainbike-Fahrer zugeschnittene, die Steigungen nicht ver-
promiss zwischen Tempo und Verbrauch anstrebt. Diese Profile nut- meiden, sondern solche Strecken sogar bevorzugen.

11.2018 www.linux-user.de 49
Praxis BRouter

Go-Verkehr sehr an den Nerven gezerrt. Laut Bordcomputer hat das Auto auf der mit flächendeckend starkem Verkehr ein
Die zweite Hälfte der Rückfahrt auf der Stop-and-go-Route 11,6 Liter pro 100 Ki- TomTom-Gerät keine wesentlich besse-
TomTom-Route wirkte entspannender, lometer verbraucht, auf der flüssigeren ren Zeiten und Verbrauchswerte be-
obwohl es in der Hafenregion zu einer Rückfahrt mit dem TomTom-Navi 9,4 Li- wirkt, als BRouter mit den OpenStreet-
langen Wartephase kam. ter. Doch wegen der längeren Strecke Map-Daten.
Die gemessenen Werte für Fahrzeit liegen der absolute Verbrauch mit
und Spritverbrauch laut Bordcomputer 0,90 Litern (BRouter) und 0,87 Litern Dichtes Netz
eines älteren BMW 120 liegen dennoch (TomTom) dicht beieinander.
nah beieinander: Die Fahrzeit lag für die Es ist klar, dass diese Stichprobe keine Zwischen den Städten Crailsheim und
BRouter-Strecke bei 25 Minuten, die exakten Messwerte liefert. Er deutet Rothenburg o. d. T. liegen viele Straßen,
TomTom-Route lag bei etwa 23 Minuten. aber darauf hin, dass in einer Großstadt die als mögliche Verbindungen infrage
kommen, unter anderem zwei Autobah-
nen und eine Bundesstraße, außerdem
zahlreiche schmale und kurvenreiche
Sträßchen. Ein idealer Parcours, um die
unterschiedlichen Gewichtungen der
BRouter-Profile für das Auto zu testen.
Die beiden bei BRouter mitgelieferten
Auto-Profile errechnen für Ortskundige
8
erwartbare Routen : Das schnelle Pro-
fil car-fast steuert die A7 an (42 Kilome-
ter, Rot), das ökonomische (car-eco )
wählt die kürzere, aber ebenfalls gut
fahrbare Strecke über die Staatsstra-
ße 2419 (34 Kilometer, Dunkelgrün, an-
fangs deckungsgleich mit Violett). Das
TomTom-Navi mit in der Regel gut zu-
treffenden Schätzungen erwartet für
6 Der kostenpflichtige Staudatenservice von TomTom erweist sich oft als akkurat, diese Routen werktags gegen 18 Uhr
bewirkte aber im Test keine Wunder in Bezug auf die Fahrzeit. zwischen 32 und 35 Minuten Fahrzeit.

7 Diese nach in der Realität erzielten Fahrgeschwindigkeiten eingefärbten KFZ-Routen vergleichen eine von BRouter mit
einer Strecke, auf der ein kommerzielles TomTom-Navi die Führung übernommen hat.

50 www.linux-user.de 11.2018
BRouter Praxis

Das Profil Car-FastEco, das Poutnik als ter-Standardinstallation, die sich nur in
Standard empfiehlt, schneidet zumin- der Höchstgeschwindigkeit (vmax) unter-
dest in der TomTom-Prognose mit 36 Mi- scheiden. Allein durch das Verändern
nuten knapp am schlechtesten ab (Cyan dieser Parameter lassen sie sich leicht
8
in Abbildung  ). Allerdings ist sie mit auf noch schneller oder noch sparsamer
34 Kilometern nicht länger als die car- trimmen. Es ist sogar möglich, sie den
eco-Route und führt das erste Drittel physikalischen Daten des eigenen Autos
über eine Bundesstraße, dann über die anzupassen.
Landstraße 1040. Für Radfahrer und E-Biker liefern die
Das Profil Car-Fast von Poutnik (in Ab- ebenfalls direkt nach der Installation ver-
8
bildung  Magenta, bis zur A6 de- fügbaren Profile trekking und fastbike
ckungsgleich mit Cyan) setzt konse- gute Ergebnisse. Wer größere Umwege
quent auf schnell fahrbare Straßen: Nach nicht scheut, um Steigungen zu vermei-
einem Stück über die B290 wechselt die den, fügt einfach einen hohen uphill‑
Route auf die A6 und dann die A7. Trotz costfactor ein.
ihrer Länge von 43 Kilometern wertet sie Die Profile von Poutnik richten sich vor
das TomTom-Gerät mit 30 Minuten Fahr- allem an Mountainbiker und Bergwan-
zeit als die schnellste Verbindung. derer: Sportlich Ambitionierte finden
Die Route des Car-Eco-Profils von hier Varianten, die entgegen der sonst
Poutnik (Gelb) deckt sich überwiegend angestrebten Optimierung gezielt ber­
mit der des bei BRouter beiliegenden gige Strecken bevorzugen. (tle) n
car-eco-Profils. Es durchquert in der ab-
weichenden gelben Anfangsphase zwei
Ortschaften, weshalb das TomTom-Gerät
mit 36 Minuten Fahrzeit für die 33 Kilo-
meter rechnet.
Wie erwähnt richten sich die bei BRou-
ter beiliegenden car-Profile mit dem Ein-
beziehen der Rekuperationsfunktion
und einem hohen Fahrzeuggewicht
­offensichtlich an Elektroautos. Es liegt
nahe, sie an die Physik des eigenen Fahr-
zeugs anzupassen.
So erhöhten wir im Profil car-fast ver-
suchsweise die Höchstgeschwindigkeit
auf 200 Kilometer pro Stunde, reduzier-
ten das Gewicht auf 1350 Kilogramm
und setzten die Rekuperationskraft und
‑Effizienz (f_recup und recup_effici‑
ency) auf 0. Das so entstandene Profil er-
rechnete dann die gleiche Route wie das
Car-Fast-Profil von Poutnik.

Fazit
Nach Ansicht des Autors bewähren sich
für die Auto-Navigation besonders die
Profile car-fast und car-eco aus der BRou-

Weitere Infos und


interessante Links 8 In dieser Autobahnkreuzregion in Mittelfranken findet BRouter zahlreiche
Alternativen für Autorouten. Unterschiedliche Routingprofile schlagen folgerichtig
www.​­linux‑user.​­de/​­qr/​­41456
in diesem Fall grundverschiedene Strecken für die Fahrt vor.

11.2018 www.linux-user.de 51
Praxis EncryptPad

© grazvydas, 123RF
EncryptPad kombiniert Verschlüsselung und Editor

Gesichert schreiben
Der Editor EncryptPad ver‑ Der Wunsch nach Sicherheit und dem symmetrischen Verschlüsselung mit
Schutz der Privatsphäre zieht sich seit AES 256 als Standard .
schlüsselt Texte und andere Jahren immer weiter durch alle Bereiche Zum Verschlüsseln dient ein selbst
des digitalen Lebens. So erstaunt es wählbares Passwort, eine individuelle
wichtige Daten direkt aus nicht, dass mit EncryptPad  ein Text- Schlüsseldatei oder beides in Kombina­
editor mit Verschlüsselungsfunktion ent- tion. Letzteres garantiert, dass die Datei
dem Programm heraus. standen ist. Für den unter Profis belieb- selbst dann noch geschützt ist, falls etwa
ten Editor Vim existiert bereits seit Län- ein USB-Stick verloren geht, der das
Ferdinand Thommes gerem die Erweiterung gnupg.vim mit Passwort enthält.
ähnlicher Funktionalität. Im Unterschied zur gängigen asym-
Die Arbeit an dem Programm läuft seit metrischen Verschlüsselung mit priva-
rund drei Jahren auf Github . Es befin- tem und öffentlichem Schlüssel verwen-
README det sich offiziell noch im Beta-Stadium, det das hier angewandte symmetrische
aktuell steht der Versionszähler Verfahren nur einen Key. Die Software ist
EncryptPad vereint Funktionen, die beim Um‑
bei 0.4.0.2. Die Software gibt es in Vari- nicht nur in der Lage, Texte zu verschlüs-
gang mit wichtigen Texten und Dateien hel‑
anten für Linux, MacOS X und Windows. seln, sondern versteht sich außerdem
fen. Texte zu erstellen und zu verschlüsseln, Für Apple- und Windows-Computer gibt auf Binärdateien mit einem Umfang von
gehört zu den Kernaufgaben dieses Editors. es die Anwendung zudem portabel für bis zu mehreren GByte. Neben der grafi-
Die Software verschlüsselt bei Bedarf außer‑ den USB-Stick. Sie verwendet zum Ver- schen Oberfläche steht für die Anwen-
schlüsseln OpenPGP  nach Standard dung auf der Kommandozeile das Kom-
dem Binärdateien fast beliebiger Größe.
RFC 4880  und bedient sich dabei der mando encryptcli bereit.

52 www.linux-user.de 11.2018
EncryptPad Praxis

AppImage eine Datei öffnen, ohne dass EncryptPad


bereitsteht. Das Format unterstützt kei-
Da EncryptPad außer als PPA für Ubuntu, nen doppelten Schutz mit Schlüssel­datei
im AUR von Arch Linux und bei FreeBSD und Passphrase. EncryptPad 0.4.0.4 Beta
bisher nicht in den Archiven der Distri- Außerdem ist bei Einsatz von GPG als AppImage
butionen aufgetaucht ist, bietet der Ent- nicht möglich, den Pfad der Schlüsselda-
wickler die Applikation für Linux als tei mit in der verschlüsselten Datei selbst
App­Image  mit einem Umfang von zu speichern. Das bedeutet, dass bei je-
29 MByte an. Beachten Sie dabei, dass dem Öffnen einer mit einer Schlüssel­
Sie die Rechte für die Datei vor dem ers- datei verschlüsselten Datei die Frage er-
ten Start zum Ausführen setzen. Dies ge- scheint, welche Schlüsseldatei der Editor
lingt entweder über einen grafischen verwenden soll.
Dateimanager oder das Kommando EPD ist das native Dateiformat von
chmod +x Dateiname im Terminal. Encrypt­Pad. Andere OpenPGP-Software
Der erste Start erfolgt per Doppelklick beherrschen das Öffnen solcher Dateien
auf die Datei, spätere Starts erfolgen bei nur, wenn Sie die Datei lediglich mit einer
manchen Distributionen aus dem An- Passphrase schützen, denn dann handelt
wendungsmenü heraus. Auf den ersten es sich effektiv um eine GPG-Datei.
Blick wirkt das geöffnete Fenster wie ein Nutzen Sie zum Schutz der Daten hin-
1
regulärer Texteditor . Fahren Sie mit gegen einen Schlüssel oder eine Kombi-
dem Mauszeiger über die Icons oder stö- nation aus Schlüssel und Passphrase,
bern im Menü, zeigen sich jedoch die verpackt das Programm die GPG-Datei in
Funktionen zum Erstellen von Passphra- einen WAD-Container. WAD  steht für
sen und Key-Files sowie ein Nur-Lese- „Where’s All the Data“ und stellt ein ein-
Modus, der sicherstellt, dass Sie wichtige faches Format zum Kombinieren mehre-
Dokumente nicht ungewollt verändern. rer Binärdateien dar. WAD-Container öff-
In den Einstellungen unter dem nen Sie etwa mit SLADE .
Menüpunkt Settings finden sich haupt- Der einfachste Fall einen Text mit
sächlich Parameter für zu erstellende ­EncryptPad zu schützen, führt über die
Passphrasen und Schlüsseldateien. Die- Funktionen Save As?, der noch nicht auf
se Einstellungen passen Sie bei Bedarf Deutsch lokalisierten Anwendung. Bei
direkt bei den jeweiligen Aktionen an. einem ungeschützten Text sehen Sie un-
Den zu verwendenden Schriftsatz sowie ten rechts im Fenster in Rot die Angaben
die Anzahl der angezeigten Dateien Passphrase not set und Key not set.
beim Öffnen-Dialog sollten Sie hinge-
gen gleich entsprechend Ihren Vorstel-
lungen konfigurieren.
Planen Sie den Einsatz von Schlüsseln,
sollten Sie zudem noch den Pfad zur Bi-
närdatei von Curl angeben. Sie ermitteln
den Pfad via which curl im Terminal,
eventuell ist es notwendig, das Pro-
gramm über die Paketverwaltung zu in­
stallieren. Mit Curl laden Sie dann bei
­Bedarf direkt aus EncryptPad Schlüssel
von einem entfernten Server herunter.

Zwei Formate
EncryptPad unterstützt die beiden Da-
teiformate GPG und EPD. Der Dateityp
GPG entspricht dem OpenPGP-Format
und ist mit anderen OpenPGP-Tools 1 Von klassischen Editoren unterscheidet sich EncryptPad auf den ersten Blick neben
kompatibel. Verwenden Sie es, wenn Sie einigen Icons hauptsächlich durch die anfangs rote Zeile am unteren Rand.

11.2018 www.linux-user.de 53
Praxis EncryptPad

Um einen Text mit einem Schlüssel zu


schützen, öffnen Sie die entsprechende
Datei oder erstellen sie. Anschließend kli-
cken Sie auf das Icon mit dem Schlüssel
und dem Pluszeichen. Verfügen Sie be-
reits über einen Schlüssel, den Sie benut-
zen möchten, geben Sie im oberen Feld
der Eingabemaske den Pfad an. Zum Er-
stellen eines neuen Schlüssels vergeben
Sie einen Namen im unteren Feld . 2
Wenn Sie eine Schlüsseldatei erstellen,
erzeugt EncryptPad eine zufällige Byte-
Folge, fragt nach einer Passphrase, ver-
schlüsselt die resultierende Sequenz da-
mit und speichert das Ergebnis. Die
Schlüsseldatei mit der Endung .key si-
chert die Anwendung im Home-Ver-
2 Die obere Zeile dient der Pfadangabe für einen vorhandenen Schlüssel, in der zeichnis des Anwenders unterhalb des
unteren Zeile erwartet EncryptPad den Namen für den zu erstellenden Schlüssel. versteckten Ordners ~/.encryptpad . 3
Per Schlüssel
Wählen Sie im Dialog zum Speichern
unter Files of Type den Eintrag GnuPG Klicken Sie nun auf OK, geben Sie zu-
(*.gpg) aus und ergänzen den Rest der nächst eine Passphrase zum Schutz des
Angaben wie Name der Datei und Spei- Schlüssels ein. Anschließend möchte
cherort. Bevor die Applikation den Text Encrypt­Pad wissen, ob Sie den Schlüssel
aber abspeichert, bittet sie, ein Passwort für die geöffnete Datei verwenden wol-
einzugeben. Nach dem Speichern än- len. Nachdem Sie das bejaht haben, pas-
dert sich der rote Text Passphrase not set siert augenscheinlich nichts. Schauen
in ein schwarzes Password protected. Sie jedoch in den Ordner ~/.encryptpad
unterhalb des Home-Verzeichnisses,
Per Passwort liegt der Schlüssel bereit. Weitere Anzei-
chen sind die Änderung des Textes Key
Das Ergebnis ist eine OpenPGP-Datei, not set in Key protected. Außerdem trägt
bei der Sie zum Entschlüsseln nicht das vorhin mit einem Plus versehene
mehr EncryptPad brauchen, sondern bei Icon nun ein Minus für die Entfernung
Bedarf mit den GPG-Tools verwenden. des Schlüsselschutzes für diese Datei.
Wie das auf der Kommandozeile funktio- Zum späteren Öffnen der gerade ver-
niert, erläutert die Dokumentation. schlüsselten Datei geben Sie im sich öff-
nenden Dialog zunächst den Speicher-
ort des Schlüssels ein. Diesen erkennt
die Software automatisch richtig, solan-
ge Sie die Schlüsseldatei nicht verschie-
ben. In einem zweiten Schritt tragen Sie
dann die vergebene Passphrase ein. Das
Ganze lässt sich noch um eine Ebene
weiter verschachteln, indem Sie eine Da-
tei mit Schlüssel und Passwort schützen.

Doppelt hält besser


Dabei gehen Sie vor wie im vorherigen
3 Die erstellten Schlüssel legt die Anwendung anschließend in einem versteck- Beispiel, wählen als Dateiformat jedoch
ten Ordner im Home-Verzeichnis des Benutzers ab (siehe Pfeil in der Abbildung). nicht .gpg, sondern .epd. Daraufhin

54 www.linux-user.de 11.2018
EncryptPad Praxis

fragt die Software Sie nach einer Pass- gehen. Sie erstellen einen neuen Schlüs-
phrase. Die abschließend zweite einzu- sel oder entscheiden sich einen vorhan-
gebende Passphrase dient wiederum, denen zu nutzen. Abweichend vom bis-
wie vorher, dem Schutz der Datei auf der herigen Verfahren verneinen Sie aber
Festplatte. Nach Abschluss des Vorgangs
sollte unten Passphrase protected als
auch Keyword protected stehen . 4
Wenn Sie die Datei nun schließen und
später wieder öffnen möchten, erfolgt
zunächst die Abfrage nach der Passphra-
se innerhalb der Datei und daraufhin des
Schlüssels. Dabei sollten Sie der Einfach-
heit halber einen Haken bei Persistent key
location in the encrypted file setzen, da
dann künftig die Abfrage des Schlüssels
entfällt. Sie brauchen nur noch die bei-
den Passwörter einzugeben. Ist diese Op-
tion gesetzt, zeigt EncryptPad dies auch
unten hinter Keyword protected an .5
Binärdateien
Das Verschlüsseln von Binärdateien ver- 4 Doppelter Schutz per Passphrase und Schlüssel: Ein Passwort schützt den Schlüssel,
läuft ähnlich dem bisher gezeigten Vor- ein zweites die resultierende Datei auf der Festplatte.

11.2018 www.linux-user.de 55
Praxis EncryptPad

jetzt die Frage, ob die Software den wenn Sie Passphrase und Schlüssel ein-
Schlüssel mit dieser Datei (die ja nicht setzen möchten. Kommt nur eine Opti-
existiert) nutzen soll, denn Sie möchten on zum Einsatz, ändern Sie – um zu
ja ein Foto, ein Archiv oder Ähnliches OpenPGP kompatibel zu bleiben – das
verschlüsseln. Format am besten auf GPG.
Im nächsten Schritt klicken Sie auf das Nun wählen Sie bei Input File die zu
fünfte Icon von links mit den ver- verschlüsselnde Datei. Pfad und Name
schränkten grünen Pfeilen. Halten Sie der auszugebenden Datei schlägt der
den Mauszeiger über das Icon, wird es Editor automatisch vor, im Normalfall
mit File Encryption überschrieben. Dort brauchen Sie hier nichts zu ändern. Da-
steht die Auswahl bereits auf Encrypt, nach geben Sie entweder den Speicher-
darunter wählen Sie als Dateiformat ent- ort eines Schlüssels an oder legen ein
weder EPD oder GPG aus. Die Variante 6
Passwort fest .
EPD sollten Sie nur dann verwenden, Wenn Sie beides nutzen, ist es mög-
lich, den Schlüssel wieder persistent in
die Datei zu speichern. Diese schützen
Sie dann nochmals mit einer Passphrase.
Bei GPG als Format hingegen hat diese
Option keine Wirkung. Nach dem Klick
auf Start dauert es je nach Größe der zu
verschlüsselten Datei unterschiedlich
lange, bis der Vorgang zu einem Ende
kommt. Bei großen Dateien hilft der
Fortschrittsbalken mit Prozentanzeige
beim Abschätzen der Dauer.

Fazit
Wenn Sie mit wichtigen Texten und Da-
teien arbeiten, deren Unversehrtheit Sie
nicht zu allen Zeiten persönlich garan-
tieren können, bietet sich mit Encrypt­
5 Der Haken erspart spätere Tipparbeit: So hinterlegt EncryptPad den Pfad zum Pad eine 2-in-1-Lösung an, bei der Sie
Schlüssel in der Datei selbst und übernimmt ihn beim Öffnen automatisch. nicht mit mehreren Anwendungen zu
hantieren brauchen. Sie bestimmen ei-
nerseits die Stärke der Verschlüsselung
und auf der anderen Seite den Grad der
Kompatibilität zu OpenPGP.
Der Entwickler macht auf seiner Web-
seite darauf aufmerksam, dass sich die
Software noch im Beta-Status befindet,
und dass sie sich daher bislang noch
nicht für den Einsatz in kritischen Berei-
chen eignet. Die Dokumentation  auf
der englischen Webseite ist aber ausführ-
lich und deckt neben Tutorials zusätzlich
technische Hintergründe und bekannte
Schwächen ab. (cla) n

Weitere Infos und


interessante Links
6 Für das Verschlüsseln von Binärdateien öffnet EncryptPad eine neue Maske. www.​­linux‑user.​­de/​­qr/41587
Als Format stehen hier sowohl GPG sowie das native EPD zur Auswahl.

56 www.linux-user.de 11.2018
easy LINUX! Grub Customizer

© ensup, 123RF
Individuelles Boot-Menü mit Grub Customizer

Malen nach Zahlen


Ödet Sie das einfache, Es gibt auch heute noch Distributionen Boot-Verzeichnis sichern: Eine fehlerhaf-
wie zum Beispiel Fedora , die das te Grub-Konfiguration führt schnell
schwarz-weiße Grub-Menü Boot-Menü so schlicht halten, dass es dazu, dass Einträge aus dem Boot-Menü
sich kaum von den BIOS-Meldungen un- verschwinden oder das System nicht
an? Passen Sie dessen Aus- terscheidet. Daher übersehen Einsteiger mehr bootet. Mit den Befehlen aus Lis-
es leicht und versäumen es, das ge- ting 1 erstellen Sie die nötigen Siche-
sehen bequem mit Grub wünschte Betriebssystem auszuwählen. rungskopien.
Schon mit wenigen Einstellungen lässt
Customizer an. Anzela Minosi sich ein langweiliges Boot-Menü aufpep- Update 1.0
pen. Allerdings führen Fehleinstellungen
schnell zum Scheitern des Boot-Vor- Die Tools, die auf der Shell zur Verfügung
gangs. Hier helfen Werkzeuge mit GUI stehen, erlauben in der Regel mehr Ein-
weiter, die dafür sorgen, dass das Bear- stellungen als grafische Werkzeuge, die
beiten der Grub-Dateien sicher verläuft. wir im nächsten Abschnitt vorstellen.
Andererseits schadet es keineswegs, zu Auf Gnome-Look.org finden Sie vorge-
wissen, wie sich die Dateien manuell be- fertigte Grub-Themes mit aufeinander
arbeiten lassen, denn nicht jede Distri- abgestimmter Schriftart und ‑größe,
bution stellt solche Tools zur Verfügung. Hintergrundbild sowie die Farben. Ein
README Doch bevor Sie loslegen, sollten Sie solches Theme müssen Sie nach dem
die Boot-Partition beziehungsweise das Herunterladen  lediglich noch entpa-
Das Boot-Menü von Grub lässt sich durch
online verfügbare Themes aufpeppen. Dazu
gibt es pfiffige Werkzeuge wie den Grub Listing 1
Customizer, der Ihnen das Anpassen der # dd if=Partition of=/Pfad/zu/Datei.img status=progress; sync

Boot-Konfiguration erleichtert. # rsync ‑vuar /Quellverzeichnis/ /Zielverzeichnis/

58 www.linux-user.de 11.2018
Grub Customizer easy LINUX!

cken und in Grub einbinden. Das erledi- tories das Programm Grub Customi-
gen Sie mit Root-Rechten mittels der Be- zer . Es erlaubt, in einer grafischen
fehle aus Listing 2. Oberfläche Themes einzubinden, bezie-
Bei einigen Distributionen befindet hungsweise zu ändern, Einstellungen be- Grub Customizer 5.0.8
sich das Theme-Verzeichnis unter /boot/ züglich des Aussehens des Bootmenüs LU/grub‑customizer/
grub2/themes/, wohingegen andere den zu treffen und weitere Änderungen an
Pfad /boot/grub/themes/ bevorzugen. der Grub-Konfiguration vorzunehmen.
Existiert noch kein Theme-Verzeichnis, Um das Aussehen des Bootmenüs in-
erstellen Sie es mit dem Befehl mkdir. dividuell zu gestalten, starten Sie zu-
Um sicherzustellen, dass das Theme nächst das Programm. Unter Fedora nut-
auch funktioniert, testen Sie es zunächst zen Sie dazu den entsprechenden Ein-
mit dem Tool Grub2-Theme-Preview . trag im Menü unter System | Systemver-
Viele Distributionen führen dieses Tool waltung | Grub Customizer, mit dem Be-
nicht im Repository, weshalb Sie es in der
Regel selbst herunterladen und kompi-
lieren müssen (Listing 3, Zeile 1 bis 4).
Danach emulieren Sie mit dem letzten
1
Befehl aus Listing 3 das Booten .
Die Option ‑‑grub2‑mkrescue benöti- 1 Das Tool Grub2-
gen Sie nur, falls der entsprechende Be- Theme-Preview prüft
fehl auf der von Ihnen verwendeten Dis- das heruntergeladene
tribution anders heißt. In diesem Fall ge- Theme auf Fehler, in-
ben Sie als Befehlsfolge das adäquate dem es das Starten von
Kommando an. Falls Sie den Befehl nicht Grub emuliert und so
wissen, öffnen Sie ein Terminal und ge- eventuell auftretende
ben grub kleingeschrieben ein. Dann Fehlermeldungen von
drücken Sie [Tab] und suchen in den Grub ausgibt.
Vorschlägen der Bash nach dem ent-
sprechenden Kommando.
Nach einem ersten Teste des Themes Listing 2
öffnen Sie als Root die Konfigurationsda-
# cp /Pfad/zu/Theme.tar.gz /Pfad/zu/Grub‑Themes/
tei /etc/default/grub und tragen den
# tar ‑xvzf /Pfad/zu/Grub‑Themes/Theme.tar.gz
Pfad zum Theme ein (Listing 4). Prüfen
Sie vorab, ob sich im Verzeichnis des
Themes auch tatsächlich eine Datei na-
mens theme.txt befindet: Sie enthält die Listing 3
Konfiguration des Themes. 01 $
 wget https://github.com/hartwork/grub2‑theme‑preview/archive/
Damit die Änderungen beim nächsten master.zip
Neustart des Rechners greifen, müssen 02 
$ unzip grub2‑theme‑preview‑master.zip
Sie noch die Konfigurationsdatei grub.
03 
$ cd /Verzeichnis
cfg aktualisieren. Dazu rufen Sie als Root
04 
$ sudo make install
den Befehl aus Listing 5 auf.
Grub durchsucht dann das Boot-Ver- 05 $
 grub2‑theme‑preview /Pfad/zu/Grub‑Themes/Theme ‑‑grub2‑mkrescue
Befehlsfolge
zeichnis nach Kernel-Abbildern und
schreibt deren Namen in die Grub-Konfi-
gurationsdatei. Auf die wiederum greift
Grub während des Bootens zu, um eine Listing 4
Liste von gefundenen Betriebssystemen
GRUB_THEME="/Pfad/zu/Grub‑Themes/Theme/theme.txt"
zu erzeugen.

Update 2.0
Listing 5
Einige Distributionen, darunter auch Fe-
# grub‑mkconfig ‑o /Pfad/zu/Grub/grub.cfg
dora und Ubuntu, führen in ihren Reposi-

11.2018 www.linux-user.de 59
easy LINUX! Grub Customizer

fehl grub‑customizer rufen Sie das Tool oben oder unten den Eintrag an die ent-
als Root von der Konsole aus auf. sprechende Stelle verschieben.
Im Reiter Bootmenü-Konfiguration än- Unter Allgemeine Einstellungen legen
dern Sie die Boot-Reihenfolge der von Sie unter anderem den Time-Out fest,
Grub gefundenen Betriebssysteme, in- also die Zeit in Sekunden, die Grub ab-
dem Sie einen Eintrag auswählen und wartet, bis es ohne die Interaktion des
durch einen Klick auf die Pfeile nach Anwenders mit dem Booten des Stan-
dard-Eintrags fortfährt. Auch der Stan-
dard-Eintrag selbst lässt sich hier modifi-
2
zieren . Gegebenenfalls blenden Sie
hier durch Entfernen des Häkchens vor
Menü anzeigen das Boot-Menü komplett
aus, sodass Anwender beim Starten von
Grub keine Möglichkeit mehr haben, ein
Betriebssystem auszuwählen.
2 Im Reiter Allgemeine Zu guter Letzt binden Sie im Reiter
Einstellungen von Grub Darstellung ein Theme ein, indem Sie
Customizer geben Sie das rechts oben auf das Plus-Symbol klicken
Standard-Betriebssystem und den Pfad zum Archiv des Themes
vor und treffen weitere auswählen. Anschließend lässt sich das
Einstellungen rund um Theme bearbeiten, indem Sie links in der
den Boot-Vorgang. Dateiliste die Datei theme.txt markieren
3 . Nach dem Abschluss der Änderun-
gen klicken Sie auf Speichern, was intern
den Befehl grub‑mkconfig anstößt.

Troubleshooting
Beim Einsatz von Grub-Customizer kann
es vorkommen, dass die Software manu-
ell getroffene Vorgaben zum Aussehen
des Bootmenüs beim Einbinden eines
neuen Themes nicht auskommentiert.
Dadurch überlappen sich Ihre Einstellun-
gen mit denen des Themes. Um unnöti-
ge Einstellungen zu deaktivieren, bear-
beiten Sie als Root mit nano /etc/de‑
fault/grub die Grub-Konfigurationsda-
tei und kommentieren wie in Listing 6
gezeigt die entsprechenden Zeilen aus.
Alternativ bearbeiten Sie diese Datei
direkt über Grub Customizer, indem Sie
im Reiter Darstellung rechts unten auf Er-
weitert klicken. Im entsprechenden Dia-
log nehmen Sie die entsprechenden Ein-

Listing 6
# export GRUB_COLOR_NORMAL="..."
# export GRUB_COLOR_
HIGHLIGHT="..."
# GRUB_BACKGROUND="..."
3 Der Bootloader Grub erwartet zu jedem eingebundenen Theme eine extra Datei # GRUB_FONT="..."
theme.txt mit der zugehörigen Konfiguration.

60 www.linux-user.de 11.2018
Grub Customizer easy LINUX!

stellungen vor, indem Sie einfach die


fraglichen Häkchen setzen, beziehungs-
4
weise entfernen . Darüber hinaus
können Sie selbst Grub-Parameter hin-
zufügen. Eine ausführliche Erklärung der
Optionen finden Sie online .
Unter Fedora kann es vorkommen,
dass das Betriebssystem keine neuen 4 Alle Grub-Parameter
Themes akzeptiert – da helfen nur die lassen sich in den erwei-
manuellen Anpassungen im Reiter Dar- terten Einstellungen von
5
stellung weiter . Falls Grub das defi- Grub Customizer aktivie-
nierte Hintergrundbild beim Starten ren beziehungsweise de-
nicht lädt, kann das daran liegen, dass aktivieren.
das Bild eine höhere Farbtiefe als 8 Bit
aufweist. Das prüfen Sie gegebenenfalls
durch den Aufruf file Bild.png.

Fazit
Für Individualisten lohnt es sich auf alle
Fälle, auf Themes zurückzugreifen und
das Boot-Menü persönlich anzupassen.
Dabei erspart Grub Customizer Ihnen ei-
niges an Recherchearbeit – falls die Dis-
tribution das Tool denn unterstützt. Aber
auch der Aufwand für das manuelle An-
passen des Grub-Looks auf der Konsole
hält sich in Grenzen. (agr) n

Weitere Infos und


interessante Links
www.​­linux‑user.​­de/​­qr/​­41593
5 Neben Themes unterstützt der Grub Customizer individuelle Anpassungen.

11.2018 www.linux-user.de 61
easy LINUX! OpenSuse-Tipps

Netzwerkkonfiguration mit YaST

Doppelt hält besser


Fällt die kabelgebundene Wie YaST  generell richtet sich auch kommentiert. Wer also die Terminologie
das Modul Netzwerkeinstellungen (Rubrik beherrscht oder bei der Such­maschine
­Internet-Verbindung aus, System im YaST-Hauptfenster) zugleich seines Vertrauens recherchiert, der
an Einsteiger und professionelle Admi- kommt auch ohne tiefe Kenntnisse der
­stellen Sie einfach per USB-­ nistratoren: Es übernimmt simple Auf­ System­interna zum Ziel.
gaben wie das Setzen einer festen IP-Ad- Nach dem Öffnen der Netzwerkeinstel-
Tethering mit dem Smart- resse, konfiguriert Rechner aber auch als lungen im YaST-Kontrollzentrum sehen
Router oder bündelt mehrere Netzwerk- Sie den Reiter Übersicht mit einer Liste
phone einen Ersatz-Uplink geräte zugunsten von Bandbreite oder aller erkannten Netzgeräte. Markieren

bereit. Peter Kreußel


Ausfallsicherheit („Bonding“) . 1 Sie ein Gerät und klicken auf bearbeiten,
Dabei steht in jedem YaST-Dialog ein dann öffnet sich ein Fenster mit den Rei-
Hilfe-Knopf zur Verfügung, der jede Ein- tern Allgemein, Adresse und Hardware.
stellungsmöglichkeit mit einigen Sätzen Die nach dem Öffnen vorausgewählte

1 Auch bei fortgeschrit­


README tenen Themen wie dem
Bonding mehrerer Netz­
Verfügen Sie über ein günstiges und ausrei-
werkschnittstellen zum
chendes Datenkontingent für Ihr Android-
Steigern von Perfor­
Smartphone, lässt sich das Handy als mance oder Ausfall­
Backup-Leitung ins Internet für Ihren PC sicherheit nimmt YaST

nutzen. Unter OpenSuse richtet YaST dazu ­Ihnen das Editieren von
Konfigurationsdateien
ein Hotplug-USB-Netzgerät ein.
vollständig ab.

62 www.linux-user.de 11.2018
OpenSuse-Tipps easy LINUX!

2 Das Festlegen ei­


ner statisch zugewie­
senen IP-Adresse er­
ledigen Sie in Open­
Suse YaST mit weni­
gen Mausklicks.

unter globale Optionen den Network­ IP-Adresse verteilen, sollten Server ihre
© foodandmore, 123RF

Manager-Dienst. Beim Umschalten warnt Netzadresse selbst festlegen und nicht


YaST, dass Sie das zugehörige ­Applet un- über DHCP beziehen. Wählen Sie dafür
ter Umständen per Hand aktivieren müs- die Option Statisch zugewiesene IP-Adres-
sen. Als KDE- oder Gnome-Nutzer kön- se, und tragen Sie im Reiter Adresse eine
nen Sie das getrost ignorieren. Statisch zugewiesene IP-Adresse und die
Subnetzmaske ein.
Richtig adressiert Passende Werte ermitteln Sie am ein-
Rubrik Adresse2 enthält die am häu- fachsten, indem Sie das Netz zunächst in
figsten benötigten Einstellungen. Wie schon angesprochen startet Bearbei- der Standardeinstellung Dynamische Ad-
ten die Konfiguration des in der oberen resse, DHCP sowie DHCP, Version 4 und 6
Gutartiges Netzmanagement 3
Liste aktiven Netzgeräts . Hier wählen belassen. Der Befehl routel zeigt dann
Sie zwischen einer dynamischen Adresse ein Target namens default (Abbil-
Dennoch sollten Sie beim ersten Einsatz via DHCP und einer per Hand statisch zu- 4
dung  , Punkt 1) an – also in aller Regel
zunächst einen Blick in die Globalen Op- gewiesenen Adresse. den Router, an den der Rechner alle An-
3
tionen werfen : Hier wählen Sie die Da nicht alle Router nach einem Re- fragen nach außerhalb des lokal verfüg-
Methode für den Netzwerkaufbau. Da nur boot eines Rechners zuverlässig dieselbe baren Netzwerks richten soll.
hier der Suse-spezifische Wicked-Dienst
zum Einsatz kommt, lassen sich die zahl-
reichen Optionen des YaST-Moduls über-
haupt nutzen.
Wicked hat in OpenSuse 13.2 die tradi-
tionellen Skripte ifup und ifdown abge-
löst. Der Dienst zielt darauf ab, sowohl
die Bedürfnisse eines Data-Center-­
Admins als auch jene eines normalen
Endanwenders abzudecken .
Wählen Sie hier dagegen den auch in
anderen Distributionen verfügbaren
NetworkManager-Dienst , dann er-
scheinen die meisten Einstellungen aus-
gegraut. Auf Laptops fungiert der Net-
workManager dennoch als Standardaus-
wahl: Er speichert anders als Wicked die
Zugangsdaten mehrerer WLANs.
Um von Wicked zum NetworkManager 3 Die Netzwerk-Verwaltung unter OpenSuse setzt standardmäßig auf den Suse-spezifi­
zu wechseln, wählen Sie im Startbild- schen Hintergrunddienst Wicked. Auf Laptops mit integriertem WLAN-Modul richtet der
schirm der Netzwerkeinstellungen oben Installer allerdings den distributionsübergreifend verbreiteten NetworkManager ein.

11.2018 www.linux-user.de 63
easy LINUX! OpenSuse-Tipps

4
Unter Punkt 2 in Abbildung  sehen Handy als Backup-Router
Sie den Adressbereich des Heimnetzes,
als Subnetzmaske dient /24. Die mit 0 an- Dass das YaST-Netzwerkmodul noch
gegebenen Blöcke dürfen Sie durch weit mehr beherrscht, als das Setzen ei-
8-Bit-Werte ersetzen, also Zahlen zwi- ner festen IP, zeigt das nächstes Beispiel:
schen 1 und 255, wobei der Router hier Wir richten ein Android-Smartphone mit
192.168.122.1 schon mit Beschlag belegt. USB-Tethering als Backup-Internet-Ver-
YaST akzeptiert auch IPv6-Adressen, bindung für den Desktop-PC ein . 5
zum Beispiel 2001:0db8:85a3:08d3:1319: Android-Phones stellen dazu über USB
8a2e:0370:7344. Verwenden Sie als Sub- eine Netzverbindung nach dem RNDIS-
netzmaske dann /64. Eine oder mehrere Protokoll her, das der Linux-Kernel schon
zusätzliche IPv4-Adressen definieren Sie seit vielen Jahren unterstützt. So können
über die Schaltfläche Hinzufügen unter Sie auch während eines Ausfalls der In-
3
Zusätzliche Adressen . ternet-Verbindung noch am großen Bild-
Das ansonsten per DHCP übermittelte schirm surfen oder Mails abrufen.
RNDIS: Remote Network Driver Interface
Default-Gateway tragen Sie im Reiter Bisher haben Sie im Reiter Übersicht
Specification. Von Microsoft zum Einsatz un-
Routing im Hauptfenster der Netzwerk- des Moduls Netzwerkeinstellungen nur
ter Windows definiertes, proprietäres Proto- 4
einstellungen ein . Es genügt, eine IP- bestehende Netzgeräte bearbeitet. Nun
koll zum Bereitstellen eines virtuellen Ether- Adresse für IPv4 (gegebenenfalls auch erstellen Sie via Hinzufügen ein neues.
net-Links via USB. Unter Linux, FreeBSD, für IPv6) anzugeben. Ein Gerät exklusiv Im folgenden Dialog wählen Sie als
für den Internet-Zugang auszuwählen Gerätetyp USB und im Ausklappfeld Kon-
NetBSD und OpenBSD liegen native Imple-
ist möglich, aber nicht nötig. figurationsname den ersten Eintrag usb0
mentierungen vor.
Noch fehlt jedoch der – sonst auch aus. Im nächsten Schritt aktivieren Sie
über DHCP gesetzte – Eintrag eines die Option Dynamische Adresse. Die Vor-
­Nameservers, der Domain-Namen wie einstellungen DHCP und DHCP, Version 4
google.de in eine IP-Adresse wie und 6 in den Feldern behalten Sie bei.
216.58.207.35 übersetzt. Im Reiter Host-
name/​DNS tragen Sie dazu mindestens Heißer Stecker
eine Nameserver-IP ein, etwa 8.8.8.8 und
8.8.4.4 für die von Google zur Verfügung Jetzt fehlt nur noch ein kurzer Ausflug in
gestellten Server. den ersten Reiter Allgemein im selben
Auf Privatsphäre bedachte Anwender
Weitere Infos und wählen hier die Server ihres Internet-
interessante Links Providers oder besser den Server von
­Digitalcourage (46.182.19.48 respektive
www.​­linux‑user.​­de/​­qr/​­41748
2a02:2970:1002:0:5054:8aff:fe12:db49).

5 Per kabelgebundenem USB-Tethering


stellt ein Android-Smartphone seine Inter­
4 Das Kommando routel zeigt unter OpenSuse im Terminal die Routing-Tabelle zu­ net-Verbindung für Rechner ohne WLAN
sammen mit dem Default-Gateway (1) und der Netzmaske (2) an. oder Bluetooth zur Verfügung.

64 www.linux-user.de 11.2018
OpenSuse-Tipps easy LINUX!

6
Dialog . Wechseln Sie dort den Wert
für Gerät aktivieren von Beim Systemstart
zu Falls hot-plugged: Nur dann funktio-
niert das An- und Abstecken des Handys
im laufenden Betrieb.
Da das Gerät eine Internet-Verbin-
dung herstellen soll, wählen Sie außer-
dem in Schnittstelle der Firewall-Zone zu-
weisen die öffentliche Zone. Schließen Sie
nun das Smartphone mit aktivem Tethe-
ring an, so erscheint automatisch ein 6 YaST kann USB-Netzwerkge­
Netzwerkgerät usb0 und erhält vom räte so einrichten, dass nach dem
Smartphone eine IP-Adresse. Anschließen sofort die DHCP-An­
Allerdings reicht das für einen funktio- frage nach einer IP startet.
nierenden Internet-Zugang nicht aus:
Noch fungiert der bisherige Router als
Gateway zum Internet. Dass dessen In- Übersicht. Wählen Sie im Reiter Adresse dann greift sofort wieder die Internet-
ternet-Verbindung gekappt wurde, kann für beide die Option Keine Link- und IP- Verbindung über das Kabel via eth0.
das lokale System nicht erkennen. Ge- 1
Konfiguration (Bonding Slaves) . Mit
ben Sie daher auf der Konsole als Root Hinzufügen erstellen Sie dann ein neues Fazit
wicked ifdown eth0 ein, um die Netz- Gerät des Gerätetyps Bond.
werkkarte zu deaktivieren. Sie wieder Nach einem Klick auf Weiter wählen Das letzte Beispiel demonstriert, wie
einzuschalten, gelingt später analog mit Sie im Reiter Adresse die Option Dynami- YaST mit seinen anleitenden Dialogen
dem Kommando wicked ifup eth0. sche Adresse – die Standardeinstellungen viele kniffelige Aufgaben erleichtert, da-
Verbinden Sie jetzt das Android-Gerät links davon, DHCP und DHCP, Version 4 runter auch das Anlegen von Hotplug-
mit einem beliebigen USB-Port, und und 6, passen bereits. Netzwerkgeräten oder Bonding-Devices.
springen Sie in dessen Einstellungen Diesmal enthält der gerade offene Zum Tethering-Beispiel wäre noch an-
zum Punkt Tethering und mobiler Hot- ­Dialog einen vierten Reiter Verbundene zumerken, dass sich die Smartphone-
spot, den Sie unter Mehr in der Rubrik Schnittstellen. Dort wählen Sie eth0 und Anbindung via NetworkManager leich-
Drahtlos und Netzwerke in den Android- usb0 als Untergeordnete Bond-Geräte. Da- ter umzusetzen ließe als auf der Basis
5
Einstellungen finden . Dort aktivieren bei sollte eth0 in der Liste oben stehen – des Suse-spezifischen Tools Wicked. Wie
Sie den Schieber USB-Tethering. gegebenenfalls markieren Sie den Ein- Sie Letzteres durch Ersteren ersetzen,
Je nach Android-Version erscheint nun trag und verschieben ihn über den haben wir bereits erläutert.
ein Icon in der Kopfleiste, das aktives gleichnamigen Knopf nach oben. Sehen Sie das NetworkManager-Icon
­Tethering signalisiert. Nun sollte der Nun genügt es, das Android-Smart- in der Taskleiste, genügt es, die kabelge-
­Internet-Zugriff vom PC aus gelingen. phone anzuschließen und darauf das bundene Netzverbindung per Mausklick
USB-Tethering zu aktivieren, um die An- zu trennen und das Android-Gerät mit
Stabiler Verbund fragen des Webbrowsers über den mobi- aktiviertem Tethering anzuschließen.
len Netzwerkzugang ins Internet zu sen- Der NetworkManager baut dann ohne
Ein weiterer Einrichtungsschritt macht den. Ziehen Sie den USB-Stecker ab, weitere Konfiguration eine Internet-Ver-
das Eingeben eines Befehls auf der Kon- bindung über das Smartphone auf . 7
sole überflüssig. Er nimmt Anleihe bei Dennoch gibt es gute Gründe, warum
hochverfügbaren Servern mit redundant sich weder OpenSuse noch dessen
ausgelegten Komponenten: Dort sorgen Enterprise-Variante SLES bei Computern
etwa zwei mittels Bonding verknüpfte ohne WLAN auf den NetworkManager
Netzwerkkarten dafür, dass die Kommu- verlassen: Mit dem Werkzeug gab es in
nikation unterbrechungsfrei weiterläuft, der Vergangenheit viele Probleme. Der
wenn eines der Boards ausfällt. Dieses von Suse initiierte Wicked-Dienst dage-
Verfahren lässt sich auch auf die kabel- gen arbeitet vom Konzept her statisch
gebundene Netzverbindung und das und verzichtet auf eine Integration in die
USB-Tethering-Gerät anwenden. In YaST 7 Der NetworkManager hat das per USB- Desktop-Umgebung. Um Netzverbin-
gelingt es mit wenigen Mausklicks. Tethering angeschlossene Smartphone dungen zu aktivieren oder zu deaktivie-
Dazu Bearbeiten Sie die beiden Netz- spontan erkannt und führt es als Kabelge- ren, müssen Sie YaST bemühen – sonst
werkgeräte eth0 und usb0 im Reiter bundene Verbindung 2. bleibt alles, wie es ist. (agr) n

11.2018 www.linux-user.de 65
easy LINUX! Gimp-Tipps

Effizienter arbeiten mit Gimp

Starke Filter
Peppen Sie mit
High Pass
und Mosaik

L
, GP
nen
Ihre Bilder auf,

ma
uos
as K
und korrigieren Sie

uom
©T
mit dem Rote-Augen-Filter
Fehler. Claudia Meindl

Das GNU Image Manipulation Program Sie im Bildmenü Werkzeuge auf


Gimp blickt auf eine lange Geschichte den Eintrag GEGL-Operation. Da­
zurück und liegt mittlerweile in der ge- raufhin öffnet sich das gleichnamige
neralüberholten Version 2.10 vor. Viele Werkzeugfenster.
Anwender kennen nur einen Bruchteil Über die Auswahloption Operation ak-
seines enormen Funktionsumfangs zum tivieren Sie nun high-pass. Stellen Sie die
Erstellen und Bearbeiten digitaler Bilder. Regler der Operationseinstellungen für
Mit unseren Gimp-Tipps zeigen wir Ih- Std. Dev. auf einen mittleren Wertebe-
nen, wie Sie im Handumdrehen Korrek- reich, um den gesamten Bildbereich et-
turen an Fotos vornehmen. was hervorzuheben. Den Regler für den
Kontrast stellen Sie so ein, dass er die
High-Pass-Filter wichtigen Details stärker betont.
Über die aktivierte Vorschau begut-
In der GEGL-Engine von Gimp kommen achten Sie die getroffenen Einstellun-
speziell auf die Bedürfnisse von Fotogra- gen direkt im Bild. Stellen die Änderun-
fen ausgerichtete Werkzeuge zum Ein- gen Sie nicht zufrieden, klicken Sie auf
satz. Dazu gehört auch der Hochpassfil- Zurücksetzen und beginnen von vorn.
ter High-Pass, mit dem Sie Bildbereiche Passt das Ergebnis, übernehmen Sie es
bei minimalem Qualitätsverlust nach- 1
stattdessen mit OK . Nun reduzieren
README träglich schärfen. Sie über Ebene | Nach unten vereinen die
Dazu öffnen Sie das zu bearbeitende Ebenen auf eine einzelne und speichern
Unsere Gimp-Tipps bringen Ihnen Funktio-
Foto über Datei | Öffnen oder mit dann das Bild mit [Strg]+[S].
nen und Arbeitstechniken der Bildbearbei- [Strg]+[O]. Anschließend duplizieren Sie
tung näher. Diesmal geht es um die Arbeit die Bildebene ([Umschalt]+[Strg]+[D]) Mosaik mit Dreieckskacheln
mit den Filtern High Pass und Mosaik sowie und stellen den Modus auf Überlagern.
Um für die oberste Ebene den GEGL- Bei einem Mosaik handelt es sich ur-
dem Rote-Augen-Filter.
Operator High-Pass aufzurufen, klicken sprünglich um ein aus farbigen Kleintei-

66 www.linux-user.de 11.2018
Gimp-Tipps easy LINUX!

1 Der Hochpass-Filter lässt sich auf jedes


Bild anwenden. Blenden Sie die oberste
Ebene kurzzeitig aus, um das Ergebnis mit
dem Ausgangsbild zu vergleichen.

len zusammengesetztes Bild. Auch in Wählen Sie für Kachel-Primitive die Opti- GEGL: Die Bibliothek Generic Graphical
der modernen Bildbearbeitung mit on Dreiecke aus, um den Kacheln drei Library (GEGL) wurde für verschiedene Bild-
Gimp dient der Mosaikeffekt als Gestal- Kanten zuzuordnen. Ziehen Sie den Reg- verarbeitungsaufgaben in Gimp entwickelt.
tungsmittel. ler für Kachelgröße auf einen Wert im
Sie erzeugt unter anderem eine direkte
Um den Filter auf ein geöffnetes Bild mittleren Bereich. Damit die Kacheln
Vorschau der Ergebnisse.
anzuwenden, öffnen Sie den Filterdialog besser zur Geltung kommen, regulieren
2
aus Abbildung  über das Bildfenster Sie mittels Schieberegler noch die
Filter | Verzerren | Mosaik. Aktivieren Sie ­Kachelhöhe sowie den Kachelabstand.
zunächst die Vorschau, um die Auswir- Die Einstellungen für Kachelordnung
kungen der getroffenen Einstellungen legen fest, ob alle Kacheln im Bild eine
auf das Bild zu beobachten. ähnliche Größe erhalten. Möchten Sie

2 Mit dem Mosaik-Effekt von Gimp


peppen Sie langweilige Motive auf. Je
nach ­Kachelgröße wirkt das Mosaik oft
erst aus der Nähe interessant.

11.2018 www.linux-user.de 67
easy LINUX! Gimp-Tipps

die Größe dem Zufall überlassen, dann ([E]) oder Freie Auswahl ([L]) ein. Für ein
stellen Sie den Wert auf 0. Bei den Optio- optimales Ergebnis aktivieren Sie die
nen für Richtung des Lichts und Farbvari- Option Kanten glätten sowie Kanten aus-
ation richten Sie sich nach dem konkre- blenden mit einem Radius von 10 Pixeln
ten Bildmotiv – hier geht Probieren über (oder je nach Auflösung der Aufnahme
Studieren. höher). Ziehen Sie nun die Auswahl um
Mit der Option Kantenglättung sorgen die Pupille herum.
Sie für einen sauberen Abschluss der Anschließend rufen Sie über das Menü
Kanten. Über VG/​HG-Beleuchtung hellen Filter | Verbessern den Filter Rote Augen
Sie die Trennungslinie der Mosaikberei- 3
entfernen auf . Der Regler Schwellwert
che auf, wenn Weiß als Hintergrundfarbe grenzt die zu entfernende Färbung ein:
dient. Klicken Sie auf OK, um den Effekt Je höher der Wert, desto dunkler er-
auf das Bild anzuwenden. scheint die ausgewählte Pupille.
Prüfen Sie das Ergebnis auf jeden Fall
Rote Augen entfernen in der Vorschau. Werte im mittleren Be-
reich erweisen sich häufig als ausrei-
Der Filter Rote Augen entfernen hilft da- chend stark. Beenden Sie den Vorgang
bei, das Auftreten von roten Pupillen in über die Schaltfläche OK.
Fotos zu kaschieren. Blickt eine Person
während einer Aufnahme bei schlechten Filter schnell wiederholen
Lichtverhältnissen direkt in das Objektiv
der Kamera, reflektiert die Netzhaut den Sie können fast jeden Filter mehrmals
grellen Blitz. Die resultierenden „roten hintereinander auf das Bild anwenden.
Augen“ vermeiden Sie durch das vor- Dazu drücken Sie einfach abermals
beugende Aktivieren des Vorblitzes oder [Strg]+[F], um den zuletzt verwendeten
entfernen sie nachträglich mit Gimp. Filter erneut auszuführen.
Entscheiden Sie sich für die zweite Va- Stellen die Filtereigenschaften Sie
riante, grenzen Sie am besten vorab den nicht ganz zufrieden und möchten Sie
zu bearbeitenden Bildbereich mit dem deshalb die Einstellungen überarbeiten,
Auswahlwerkzeug Elliptische Auswahl dann öffnen Sie den zuletzt verwende-
ten Filterdialog mittels der Tastenkombi-
nation [Umschalt]+[Strg]+[F]. Alternativ
erreichen Sie den letzten Filterdialog
auch über das Bildfenster Filter | Filter
wiederholen.

Filter zurücksetzen
In manchen Filterdialogen findet sich die
Schaltfläche Zurücksetzen, mit der Sie die
Einstellungen auf den Standardwert zu-
rücksetzen. Andere Filter verfügen ledig-
lich über den Knopf Abbrechen, der das
Dialogfenster schließt, dabei jedoch alle
getroffenen Einstellungen beibehält. Ein
Zurücksetzen auf die Werte der Stan­
dard­einstellung gelingt dann nur, indem
Sie Gimp komplett schließen.
Eine Alternative dazu bietet der Weg
über das Bildmenü Filter | Alle Filter zu-
rücksetzen. Damit stoßen Sie jedoch ein
Reset aller Plugin-Einstellungen in Gimp
3 Dämonisch wirkende rote Augen machen selbst das schönste Portrait unansehnlich. an. Der Schritt lässt sich nicht mehr rück-
Mit dem Filter Rote Augen entfernen korrigieren Sie den Makel schnell und einfach. gängig machen. (agr) n

68 www.linux-user.de 11.2018
Netz&System Syncwerk

Syncwerk Cloud-Software unter der Lupe

Mogelpackung

© Nipa Sawangsri, 123RF


Das Wiesentheider Unterneh- Cloud-Dienste halten inzwischen nicht ausreichende Kapazität auf dem Mas-
nur in kleinen Unternehmen, sondern senspeicher bieten und über einen Netz-
men Syncwerk GmbH bietet ebenfalls bei ambitionierten Heiman- werkanschluss verfügen.
wendern Einzug. Da sich bei dieser Ziel-
verschiedene Server- und gruppe jedoch in aller Regel eine von ei- Voraussetzungen
nem Anbieter gehosteten Cloud schon
­Client-Pakete für die Cloud aus Kostengründen nicht lohnt, kom- Um die Betriebskosten eines solchen
men häufig Inhouse-Installationen zum Servers möglichst niedrig zu halten,
an. Wir haben beide getestet. Einsatz, die es erlauben, einen vorhan- empfiehlt sich der Einsatz eines Rech-
denen Rechner als Server zu betreiben. ners mit energieeffizienten Komponen-
Erik Bärwaldt Lüfterlose Mini-PCs eignen sich hier ten. Große professionelle Workstations,
ebenso wie ältere Systeme, solange sie die zwar viel Leistung bieten, benötigen

README Listing 1
Die ehemalige Seafile Deutschland GmbH 01 sudo apt‑get install python2.7 python‑setuptools python‑simplejson
python‑imaging sqlite3
firmiert heute unter dem Namen Syncwerk
02 sudo adduser syncwerk
GmbH und bietet nach der Trennung vom 03 su syncwerk
chinesischen Partner vorgeblich eigene 04 cd
05 wget https://download.syncwerk.com/syncwerk‑server_latest_x86‑64.
Cloud-Pakete an. Was diese leisten, zeigt
tar.gz
unser Test. 06 tar ‑xzvf syncwerk‑server_latest_x86‑64.tar.gz

70 www.linux-user.de 11.2018
Syncwerk Netz&System

viel Energie im laufenden Betrieb. Sie dritten Befehl aus dem gleichen Listing
eignen sich daher weniger dafür. entpacken. Benennen Sie danach das
Selbst professionelle Server mit ihren entpackte Verzeichnis um in sync‑
zahlreichen Einschüben für Festplatten werk‑server. Syncwerk Server und Client
sind für diesen Zweck in der Regel über- Nun wechseln Sie in diesen Ordner LU/syncwerk/
dimensioniert. Um die Syncwerk-Cloud und rufen mit ./setup‑seafile.sh das
bei dieser Zielgruppe sinnvoll einzuset- Setup des Servers auf. Das Skript konfi-
zen, genügt die Kapazität eines Zwei- guriert die Software in wenigen Schrit-
kern-Prozessors, verbunden mit viel ten. Danach starten Sie sie mit dem Be-
Massenspeicher. fehl ./seafile.sh start. Mit ./seahub.
sh start aktivieren Sie die Weboberflä-
Syncwerk che Seahub.
Beim ersten Aufruf fragt ein Assistent
Das Unternehmen Syncwerk  aus Wie- im Terminal einige Angaben zur Authen-
sentheid bei Würzburg ging erst im Früh- tifizierung und zu den verwendeten IP-
jahr 2017 aus der ehemaligen deutschen Adressen ab. Nun ist ein nativer Seafile-
Seafile GmbH hervor, die nach einem Server auf Ihrem System installiert, der
mehrmonatigen Streit mit der chinesi- sich im Paketnamen zunächst noch als
schen Seafile Ltd. alle Namensrechte an Syncwerk-Server vorstellte.
die in Peking ansässige Firma übertrug.
Die Firma kündigte daraufhin in seiner Erstes Einrichten
Roadmap an, den von Seafile stammen-
den Code unter der Haube aufzuräumen Zum individuellen Einrichten des Diens-
und neu zu vermarkten. Aktuelle Desk- tes starten Sie in einem Webbrowser die
top-Apps, die die Benutzerfreundlichkeit Oberfläche durch Eingabe der Adresse
der gesamten Lösung verbessern, sowie http://IP‑Adresse‑des‑Servers:8000
ein überarbeitetes Design standen au- und gelangen damit in den Login-Bild-
ßerdem auf der Liste . schirm. Hier prangt ebenfalls deutlich
Syncwerk bietet neben einer laut eige- das Seafile-Logo oben links im Fenster.
nen Angaben noch längst nicht vollstän- Nach Eingabe der Daten zum Authen-
dig entwickelten Beta-Variante des Ser- tifizieren als Administrator gelangen Sie
vers zahlreiche weitere Server- und
Desktop-Pakete für Linux an. Auch für
den Raspberry Pi finden sich auf den Sei-
ten des Unternehmens allein drei Ser-
verpakete zum Herunterladen.

Start frei!
Im Download-Bereich steht der Cloud-
Server für Debian in der 32- und 64-Bit-
Variante jeweils als Tar-Archiv bereit. Um
den Server zu nutzen, gilt es, unter Debi-
an und den Derivaten noch einige zu-
sätzliche Pakete zu installieren, darunter
diverse für Python und die Datenbank
Sqlite3 (Listing 1, Zeile 1).
Anschließend fügen Sie dem System
den Benutzer syncwerk hinzu (Listing 1,
Zeile 4). Dann wechseln Sie die Identität
(Listing 1, Zeile 5) und abschließend in
dessen Home-Verzeichnis. Der zweite
Befehl aus Listing 1 lädt den eigent­ 1 Die Konfiguration des Servers erfolgt per Mausklick über den Browser. Die
lichen Server herunter, den Sie mit dem Oberfläche wirkt erfreulich aufgeräumt und reagiert wieselflink auf Eingaben.

11.2018 www.linux-user.de 71
Netz&System Syncwerk

in die Konfiguration, in der Sie zunächst Auch unter Linux Mint 19 verweigerte
vornehmlich in den Gruppen Einstellun- der Client die Mitarbeit. Diese massiven
gen und Benutzer/​innen verschiedene Probleme rühren daher, dass der Sync-
Parameter modifizieren und neue Be- werk-Client in Version 5.1.3 aus dem
nutzer anlegen. Jahr 2016 stammt, und somit bereits
Verschiedene Bibliotheken, welche die über zwei Jahre alt ist.
zu synchronisierenden Daten enthalten, Gdebi meldet hier ebenfalls als Ur-
verwalten Sie in der Gruppe Bibliotheken sprung Seafile, wobei ein Vergleich des
in der Ansicht System-Administration. Der Syncwerk- mit dem originalen Seafile-
Server reagiert dabei erfreulich agil, so- Client die Vermutung bestätigte, dass es
dass bei der Konfiguration kaum Laten- sich beim Syncwerk-Client wie schon
1
zen entstehen  . Danach ist der Server beim Server um praktisch reinrassige
grundsätzlich einsatzbereit, Sie brauchen Seafile-Software mit verändertem
nur die Client-Systeme einzubinden. ­Namen handelt  .2
Wir entschlossen uns daher, den für
Clients OpenSuse vorgesehenen Client unter
der aktuellen Version 15.0 von Leap zu
Syncwerk bietet für unterschiedliche Be- testen. Allerdings erwies sich auch dieser
triebssysteme verschiedene grafische Client trotz der etwas neueren Versions-
Anwendungen an, welche die Synchro- nummer 5.1.4 aufgrund fehlender und
nisation von Dateien mit dem Server er- veralteter Abhängigkeiten als nicht lauf-
lauben, und die Ihnen darüber hinaus fähig, sodass die Installation fehlschlug.
einfache administrative Aufgaben beim Somit steht für den Syncwerk-Server
Verwalten der Bibliotheken und Grup- auf den meisten aktuellen Linux-Versio-
pen ermöglichen. nen lediglich die Weboberfläche zur Be-
Für Linux stehen drei Pakete zum dienung bereit, was den Nutzen des Ser-
­Herunterladen bereit: Zwei 32- und 64-Bit- vers naturgemäß stark eingeschränkt.
Clients für Debian und eines im Beta-Sta- Auch bei den jüngeren Seafile-Clients
dium für OpenSuse Leap ab Version 42.3. trat dieser Fehler auf. Anwender haben
Wir testeten zunächst den für 64-Bit-Hard- den Bug den Entwicklern bereits im
ware konzipierten Debian-Client unter Jahr 2017 gemeldet, worauf das Unter-
Ubuntu 18.04 und unter Debian 9. Er ließ nehmen die aktuellen Ubuntu-Versio-
sich aber wegen zahlreicher fehlender nen aus dem Seafile-Repository mit ei-
und teils veralteter Abhängigkeiten auf ner fehlerbereinigten Version aktuali-
keinem der Systeme installieren. sierten. Das ermöglicht es, den aktuel-

2 Eine Installation des Client ist unter aktuellen Debian- und 3 Der Seafile-Client meldet sich über einen einfachen Dialog am
Ubuntu-Versionen nicht mehr möglich. Syncwerk-Server an. IP-Adresse, Port und Login genügen.

72 www.linux-user.de 11.2018
Syncwerk Netz&System

len Seafile-Client unter Ubuntu 17.10 4 Der Client listet alle Bibliotheken und
und 18.04 zu installieren . Freigaben auf. Die Synchronisation ge-
Dieser ist zum alten Syncwerk-Server schieht automatisch im Hintergrund.
kompatibel, sodass Ubuntu-Anwender
sich damit am Syncwerk-Server ohne
Einschränkungen in Bezug auf die Funk-
tion anmelden dürfen. Der Seafile-Client
arbeitet außerdem problemlos mit Linux
Mint 19 zusammen, jedoch nicht mit
­Debian 9, wegen nicht erfüllter Abhän-
gigkeiten. Den eigenen Client hingegen
überarbeitete Syncwerk bis dato nicht.
Um den Seafile-Client unter Ubuntu und
Mint zu installieren, folgen Sie den An-
weisungen aus Listing 2.
Zum Starten des Clients finden Sie im
Untermenü Internet den Eintrag Seafile.
Um Kontakt zum Server aufzunehmen,
tragen Sie im Dialog für die Einstellun-
gen des Kontos Ihre Daten zum Authen-
3
tifizieren und für den Server ein  .
Anschließend gelangen Sie in die Cli-
ent-Oberfläche. Diese zeigt Ihre Biblio-
theken, die den lokalen Ordnern entspre-
chen, an. Über die Schaltfläche Ordner sich nur auf dem Server abgelegte Bib-
wählen markieren Sie Verzeichnisse, die liotheken ohne passendes Gegenstück
Sie mit dem Server abgleichen möchten. auf einem Client aus diesem heraus auf.
Im Dialog Eine Bibliothek erstellen defi-
nieren Sie darüber hinaus, ob Sie diese Via Browser
verschlüsseln möchten, und legen gege-
benenfalls das gewünschte Passwort Die Administration fällt durch die
fest. Neue, in die jeweiligen Bibliotheken schnelle Arbeitsweise und niedrige La-
abgelegte Dateien synchronisiert die 6
tenzen auf  . Als eingeloggter Nutzer
Software danach sofort  .4 führen Sie im individuellen Dashboard
Bei Bedarf teilen Sie Bibliotheken mit alle Funktionen aus, zu denen Sie die
anderen Anwendern. Dazu klicken Sie Rechte besitzen. Dazu gehören vor allem
im Client auf Ihre IP-Adresse, was Sie in
Ihr Dashboard im Webbrowser weiterlei-
tet. In der angezeigten Liste erscheint
beim Berühren der Bibliotheken mit der
Maus ein Teilen-Symbol.
Nach einem Klick darauf öffnet der
Server einen Dialog, in dem Sie über die
Option Freigabe für Benutzer/​in und an-
schließender Eingabe der Mailadresse
des Anwenders die Bibliothek mit die- 5 Die Freigabe von Dateien und Verzeichnissen erledigen Sie mit wenigen Mausklicks.
sem teilen. Dabei besteht die Möglich-
keit, in einem kleinen Auswahlfeld Rech-
5
te zu vergeben  . Listing 2
Änderungen aktualisiert der Client so- $ sudo add‑apt‑repository 'deb http://deb.seadrive.org artful main |
fort ohne Verzögerungen, sodass Sie je- sudo tee /etc/apt/sources.list.d/seafile.list'
derzeit Zugriff auf die Bibliotheken und $ sudo apt‑get update ‑q
Dateien haben. Sofern Sie die entspre-
$ sudo apt‑get install ‑y seafile‑gui
chenden Rechte dafür besitzen, rufen

11.2018 www.linux-user.de 73
Netz&System Syncwerk

Aufgaben, wie das Verwalten von Datei- Fazit


en und Bibliotheken, aber auch Freiga-
ben für andere Nutzer oder Gruppen. Bei den gegenwärtig angebotenen
Über Gruppendialoge geben Sie in Community-Lösungen von Syncwerk für
größeren Syncwerk-Installationen Daten Linux und den Raspberry Pi handelt es
für mehrere Nutzer zugleich frei und ver- sich faktisch ausnahmslos um veraltete,
walten diese, indem Sie Bibliotheken für offensichtlich seit gut zwei Jahren nicht
Gruppen zugänglich machen  . 7 mehr weiterentwickelte und nicht ge-
pflegte Server- und Desktop-Applikatio-
nen des chinesischen Herstellers Seafile,
bei denen Syncwerk lediglich die Namen
der Pakete änderte.
Das Unternehmen ließ zwar vollmun-
dig auf seiner Webseite verlauten, der
vorhandene Code werde aufgeräumt
und mit neuem Markenzeichen verse-
hen, aber selbst vom neuen Design ist
weit und breit nichts zu sehen. Außer-
dem kündigte die Firma neue Varianten
zum On-Premise-Betrieb bereits für das
Jahr 2017 an. Stattdessen bietet es heu-
te noch durchgängig alte Seafile-Varian-
ten unter neuem Namen an.
So steht für Bestandskunden nach wie
vor nur der Professional Server in Versi-
on 5.2.0 bereit, der in etwa der Versi-
on 5.1.11 des Seafile-Servers vom Au-
gust 2016 entspricht. Wie die Entwick-
lung bei der chinesischen Seafile Ltd.
zeigt, sind seither unzählige Verbesserun-
gen in die Software eingeflossen sowie
6 Die eingängige webbasierte Oberfläche erleichtert das Administrieren des Servers. kritische Sicherheitslöcher gestopft .
Die Client-Software von Syncwerk ist
noch älter und daher mangels Anpas-
sung und Pflege auf aktuellen Linux-Sys-
temen praktisch nicht mehr lauffähig.
Die Raspberry-Pi-Version des Seafile-
Servers kam inzwischen bei Version 6.3.2
an und erfuhr seit der immer noch von
Syncwerk vertriebenen Version 5.1.3
vom Mai 2016 erhebliche Verbesserun-
gen. Die gegenwärtig erhältlichen Sync-
werk-Produkte eignen sich daher ledig-
lich für Nostalgiker, die trotz bekannter
Sicherheitslöcher, Unzulänglichkeiten
und zahlreicher Fehler den Charme ver-
alteter und nicht gewarteter Software
goutieren. (tle) n

Weitere Infos und


interessante Links
www.​­linux‑user.​­de/​­qr/​­41554
7 In Gruppen organisierten Nutzern gewähren Sie Zugriff auf ausgewählte Inhalte.

74 www.linux-user.de 11.2018
Netz&System Dokumentenserver

GL-AR300M-ext als Dokumentenserver für Vorträge

Handlicher Helfer
Während die Folien der Präsentation durchlaufen, liefert ein kleiner Dokumentenserver auf
Basis des GL-AR300M-ext zusätzliche Informationen aus. Roland Pleger

Wer etwas zu sagen hat, möchte seinen ten signalisiert die grüne LED die Be-
Zuhörern meist zusätzlich etwas an die triebsbereitschaft. Nach einer gefühlten
Hand geben. Ein Verweis auf eine Web- Ewigkeit von ungefähr einer Minute be-
seite mag diesen Zweck erfüllen, ihm ginnt die rote LED zu blinken, und der
fehlt aber der Charme des Besonderen. Router spannt ein WLAN auf.
Wie wäre es mit einem kleinen Server für Der Router meldet sich beim ersten
Dokumente, der nur für Teilnehmer ei- Aufruf abhängig vom Modell mit einem
README nes Vortrags zu erreichen ist? Mit einem Namen, dessen Prefix aus GL‑ besteht,
GL-inet kein Problem. sowie einer angehängten Kombination
Ein kleiner Router von GL-inet in Kombina-
Der kleine Router der Firma GL Tech- aus Ziffern und Buchstaben. Die IP-Ad-
tion mit einer Powerbank eignet sich ideal
nologies  war an dieser Stelle bereits resse und das Kennwort sind auf der
als Dateiserver zum Mitnehmen. Das Linux- 1
Thema . Abbildung  zeigt den Rou- Rückseite des Geräts aufgedruckt.
basierte Betriebssystem OpenWRT ermögli- ter, von einer Powerbank gespeist. Es Nach dem Einbuchen ins WLAN und
cht nötige Erweiterungen, um im WLAN Da- handelt sich um das Modell GL-AR300M- der Eingabe der IP-Adresse im Browser
ext, das bei 5 Volt einen Strom von öffnet sich die Konfiguration. Hier legen
teien von einem USB-Stick bereitzustellen.
knapp 300 mA zieht. Nach dem Einschal- Sie Sprache und Zeitzone fest, außer-

76 www.linux-user.de 11.2018
Dokumentenserver Netz&System

1 Der Router zieht so wenig Strom, dass eine Powerbank ausreicht, um ihn zu versor-
gen. Das macht die Kombination tatsächlich mobil.
© Rawpixel, 123RF

dem geben Sie an dieser Stelle das


Kennwort für die Seite mit der Konfigu-
2
ration ein. Abbildung  zeigt die Maske
Wireless Settings, über die Sie den WLAN-
Zugang regeln. Neben der Wahl der
SSID, hier NTW, ersetzen Sie an dieser
Stelle das Standardkennwort durch ein
neues Passwort.
Über Advanced Settings oben rechts
öffnen Sie das Fenster zu LuCI, dem
Menü des offenen Betriebssystems 2 Sie konfigurieren den Router über ein Webinterface.
OpenWRT. Hinter den Menüs system /
administration versteckt sich ein weite-
res Feld für die Eingabe eines Kenn- lingt die Verbindung zu einem bereits
worts. Darüber kontrollieren Sie den Zu- bestehenden WLAN, leitet der Router
griff über SSH. Ändern Sie nichts, ist das Anfragen weiter ins Internet.
Kennwort identisch mit dem für die Kon-
figuration. Speicherausbau
Des Weiteren verbirgt sich hinter dem
Menü New Connection die Option, den Die Dateien der Dokumente liegen übli-
Router als Repeater zu betreiben. Ge- cherweise auf einem externen Speicher.

11.2018 www.linux-user.de 77
Netz&System Dokumentenserver

3 Möchten Sie Dateien über den Mini-Router verteilen, nutzen Sie dazu etwa einen
USB-Stick am eingebauten Port des Geräts und verwandeln dies so in ein kleines NAS.

Einige Modelle der Serie verfügen über se während eines Vortrags anzubieten,
einen Slot für eine SD-Speicherkarte. Um ist der Zugriff über Samba zu kompli-
an diesen zu gelangen, ist es aber not- ziert. Einen Webbrowser schafft dage-
wendig, das Gerät zu öffnen. Einfacher gen jeder. Aber dieser versteht kein
ist es, das Speichermedium über den Samba. Und nicht jeder ist in der Lage,
USB-Anschluss zu koppeln. den Browser so zu konfigurieren, dass er
Den netzgebundenen Speicher (eng- das richtige Hilfsprogramm aufruft.
lisch: Network Attached Storage, kurz Stattdessen passen Sie den Webserver
NAS) schalten Sie in der Konfiguration des Routers an. Um nur geringfügig zu
3
über den Reiter Share frei  . Nach Set- ändern und die Änderungen wieder
zen der Häkchen und Speichern über rückgängig machen zu können, bietet es
Apply starten Sie den Router neu, um die sich an, statische Webseiten zu nutzen,
Änderungen zu übernehmen. also keine Installation von PHP und kei-
Sie sprechen den Speicher über das ne angepassten Lua-Skripte.
SMB-Protokoll an. Dateimanager unter Der Werkzeugkasten beschränkt sich
Linux beherrschen es ebenso wie die un- auf wenige Befehle: SSH gewährt den
ter Windows oder iOS. Unter Android Zugriff auf den Router über die Kom-
hilft etwa die App Total Commander mit mandozeile. Mit SCP übertragen Sie die
dem Plugin „LAN“ weiter. Die Eingabe Dateien. Opkg dient als Programm zum
von Protokoll sowie IP-Adresse, also im Verwalten von Paketen unter OpenWRT.
Beispiel smb://192.168.8.1, öffnet den
Pfad zum Speichermedium  . 4 Anpassungen

Die Kür Der Webserver meldet sich mit der Über-


sicht über die Konfiguration ähnlich wie
4 Über den Dateimanager PCManFM Für die meisten Fälle reichen die Einstel- 2
in Abbildung  . Möchten Sie stattdes-
rufen Sie nach dem Setup den Verzeichnis- lungen. Wenn Sie auf dem Router jedoch sen eine eigene Webseite starten, be-
baum des USB-Sticks auf. Dokumente speichern möchten, um die- nennen Sie im ersten Schritt die Stan-
dardseite des Routers um (Listing 1). Zei-
le 1 gewährt Zugang zum Server. Zeile 2
Listing 1 gibt der Datei /www/index.html einen
01 
$ ssh root@192.168.8.1
neuen Namen, statt sie zu löschen. Lis-
ting 2 ist ein Vorschlag, wie die neue
02 
router:~# mv /www/index.html /www/indexa.html
Startseite index.html aussehen könnte.
03 
router:~# exit
Der Befehl scp, Zeile 4 in Listing 1, ko-
04 
$ scp index.html root@192.168.8.1:/www/index.html
piert sie aus dem aktuellen Verzeichnis
05 
router:~# ln ‑s /mnt/sda1/ /www
des Rechners auf den Router.
06 
router:~# exit Der Router bindet einen USB-Stick auto-

78 www.linux-user.de 11.2018
Dokumentenserver Netz&System

matisch als /mnt/sda1/ ein. Zeile 6 in Lis- Die Konfigurationsdatei des Webservers
ting 1 setzt einen symbolischen Link in Lighttpd finden Sie in /etc/lighttpd/
den Pfad des Webservers. Das berechtigt lighttpd.conf. Hier haben die Entwick-
ihn, diese Dateien anzuzeigen. Andern- ler bereits konfiguriert, dass der Dienst
falls würde der Link in der HTML-Datei in bei der Fehlermeldung 404 – Datei exis-
Listing 2 nicht funktionieren. tiert nicht – automatisch auf die Konfi-
Zeile 5 in der HTML-Datei leitet die gurationsseite des Routers weiterleitet.
Seite automatisch nach drei Sekunden
weiter. Möchten Sie, dass dies direkt ge-
schieht, ersetzen Sie die Ziffer 3 durch Listing 2
eine Null. Oder Sie löschen die Zeile,
01 <html>
wenn nur ein manueller Zugriff auf die
02  <head>
weitere Seite gewünscht ist.
03  <title>Willkommen</title>
04  <meta http‑equiv="content‑type" content="text/
HTML-Hilfestellungen html;charset=utf‑8" />

Auf dem Verzeichnis des USB-Sticks an- 05  <meta http‑equiv="refresh" content="3; URL=sda1/index.html">
gekommen, ist der Webserver zunächst 06  </head>
allerdings ratlos. Ihm fehlt der Name der 07  <body>
Datei, die er für dieses Verzeichnis anzei- 08  <h1>Willkommen auf dem Dokumentenserver von GLI</h1>
gen soll. Abhilfe schafft die Konfigurati-
09  Hier geht es zum <a href="sda1/index.html">sda1‑Stick</a>.
on: Hier legen Sie fest, wie das Pro-
10  </body>
gramm mit erstmal unvollständigen Auf-
11 </html>
rufen letztendlich umgeht.

11.2018 www.linux-user.de 79
Netz&System Dokumentenserver

Sie legt ebenfalls fest, dass er nach der Hier hilft die Host-Datei, der Vorläufer
Datei index.html sucht, wenn Sie nur des DNS. Dazu rufen Sie den Editor Nano
das Verzeichnis angeben. Bei einem Do- auf dem RasPi auf und fügen die Zeilen
kumentenserver ist es wünschenswert, aus Listing 5 in die Datei ein, in der Regel
bei fehlender Index-Datei keinen Fehler- unterhalb des Ausdrucks 127.0.0.1 lo‑
bericht auszugeben, sondern den Inhalt calhost, mit dem die Datei üblicherwei-
des Verzeichnisses. se vorbelegt ist. Die Zeile 2 ist ein Aus-
Listing 3 erläutert die Schritte, die Sie weg speziell für Handys. Dort interpre-
jeweils auf dem Router erledigen. Zeile 2 tiert der Browser Ausdrücke ohne Punkt
installiert den Editor Nano. Zeile 3 öffnet als Suchanfragen, die Eingabe von ntw.
die Konfigurationsdatei, die Sie um die ntw leitet er aber an den Router weiter,
Zeile server.dir‑listing = "enable" der sie anschließend in die IP-Adresse
erweitern. Über [Strg]+[O] und [Strg]+[X] 192.168.8.1 übersetzt.
speichern Sie die Änderungen. Anschlie-
ßend starten Sie den Webserver neu. Fazit
Es geht aber noch etwas schicker: Der
5
untere Teil von Abbildung  zeigt eine Für Vorträge oder Präsentationen ist es
statisch erzeugte Index-Datei. Den Kern eine nette Dreingabe, wenn die Zuhörer
dafür bildet das Programm Tree . Es exklusiven Zugriff auf begleitende Infor-
beginnt den Scan im aktuellen Verzeich- mationen über ein lokales WLAN haben.
Weitere Infos und nis (‑H "."), listet bis in eine Tiefe von 4 Wenige Einstellungen genügen, um aus
interessante Links (‑L 4), unterdrückt Ausgaben bezüglich dem Mini-Router GL-inet einen Server
www.​­linux-user.de/qr/​­41855
des Status (‑‑noreport), ignoriert be- für Dokumente zu machen.
stimmte Dateien (‑I "index.html") und Dank seiner offenen Struktur verwan-
leere Verzeichnisse (‑‑prune), gibt die delt sich das kleine NAS, das Sie sonst
Dateigröße aus (‑h), vergibt einen Titel über Samba ansprechen, in einen web-
(‑T "Verzeichnis") und schreibt alles in basierten Dateiserver, der den Inhalt ei-
eine Datei (> index.html) (Listing 4). nes USB-Sticks ohne großen AUfwand
Keiner möchte IP-Nummern eingeben. veröffentlicht. Ein RasPi wäre zwar zu
viel mehr in der Lage, würde aber mehr
Arbeit erfordern. (agr) n

Listing 3
01 
opkg update
02 
opkg install nano
03 n
ano /etc/lighttpd/lighttpd.
conf
04 
/etc/init.d/lighttpd restart

Listing 4

01 $
 tree ‑H '.' ‑L 4 ‑‑noreport
‑‑charset utf‑8 ‑I "index.
html" ‑h ‑‑prune ‑T
"Verzeichnis" > index.html
5 Neben der Einstiegs-
seite (oben) lohnt es sich,
die Ansicht mit den ver-
linkten Dateien auf dem Listing 5
USB-Stick noch etwas
01 1
92.168.8.1 ntw
aufzupeppen. Dabei hilft
02 
192.168.8.1 ntw.ntw
das Programm Tree.

80 www.linux-user.de 11.2018
PCIe-SSDs (Teil 2) Netz&System

© Franck
Boston,
123RF

Workshop: PCIe-Bus
und schnelle Festplatten (Teil 2)

Formel 2
PCIe-SSDs setzen sich immer mehr in modernen Computern
durch. Wollen Sie ein älteres System damit aufrüsten, lohnt es
sich jedoch, die Spezifikationen genau zu lesen. Erik Bärwaldt

Wer zu schnellen Massenspeichern fen sie auf AHCI-SSDs zurück. Diese un-
beim Aufrüsten für ältere Systeme ohne terstützen das gleichnamige Protokoll
UEFI-BIOS und ohne NVMe-Unterstüt- und arbeiten damit mit älteren Syste-
zung greift, sollte einiges beachten. Be- men zusammen.
sitzen Sie einen solchen Rechner, profi- SSDs, die nach der AHCI-Spezifikation
tieren Sie durchaus von den Vorteilen, arbeiten, erhalten Sie in allen gängigen
die Ihnen der PCIe-Bus bietet. Allerdings Formfaktoren sowie als PCIe-Steckkarte.
sollten Sie sich vor dem Kauf teurer Herkömmliche SSDs im 1,8- oder
Komponenten genau über deren Spezi- 2,5-Zoll-Formfaktor kommunizieren mit
fikationen informieren, sonst setzen Sie dem PC über die SATA-Schnittstelle und
unter Umständen mehrere Hundert erreichen damit einen maximalen
Euro unnötig in den Sand. Durchsatz von 6 Gbit/​s. Somit ist mit
­einer herkömmlichen SSD maximal ein
Alternativen Datendurchsatz von rund 500 bis README
550 MByte/​s möglich.
Selten war es für Besitzer älterer Computer
Ältere Workstations und Server besitzen PCIe-SSDs mit AHCI-Unterstützung
so schwierig, ein System mit technisch aktu-
meist mehrere unterschiedlich lange werden – wenn die Kapazität es zulässt
PCIe-Steckplätze der zweiten Genera­ – häufig im RAID-Verbund geschaltet ellen Massenspeichern aufzurüsten. Wir
tion. Da solche Maschinen, die häufig und erreichen so höhere Geschwindig- bringen Licht in das Dunkel aus BIOS-Versi-
noch ein konventionelles BIOS ohne keiten. Verfügen Sie noch über ein Com- onen, OPROMs, Abmessungen, Protokollen,
­NVMe-Modul enthalten, nicht mit aktu- putersystem, das lediglich den SATA-II-
Controllern und Schnittstellen.
ellen NVMe-SSDs zurechtkommen, grei- Standard unterstützt, dann ist bereits

11.2018 www.linux-user.de 81
Netz&System PCIe-SSDs (Teil 2)

mit einer kleinen PCIe-SSD, die nach Andere Hersteller von PCIe-SSDs, wie
dem SATA-III-Standard arbeitet, ein etwa OCZ oder Mushkin, integrieren die
deutlicher Zuwachs an Geschwindigkeit Firmware direkt auf der Platine der
zu spüren, ohne dass Sie extra eine Con- Steckkarte. Die Software initialisiert sich
troller-Karte anzuschaffen bräuchten. beim Booten des Rechners automatisch,
Doch selbst wenn Sie eine PCIe-SSD das BIOS lädt sie entsprechend, sodass
mit AHCI-Unterstützung im Handel aus- das betreffende Laufwerk umgehend als
gemacht haben, lauert der Teufel im Massenspeicher bereitsteht.
­Detail: Einige dieser Modelle – etwa vom
Hersteller FusionIO, der inzwischen zum Knackpunkt BIOS
Sandisk-Konzern aus Kalifornien gehört
– besitzen onboard keine eigene Firm- Zahlreiche ältere BIOS-Varianten, die
ware mit Bootloader im ROM (sogenann- noch nicht die UEFI-Spezifikation 
tes OPROM). Damit erkennen ältere ­unterstützen, zählen zwar oft USB-Spei-
Computersysteme diese Laufwerke zwar, chersticks und Speicherkarten zu den
allerdings ist Linux nicht in der Lage von bootfähigen Geräten, erlauben es je-
diesen zu booten. doch nicht, von PCIe-Hardware wie eben
Als reiner Datenspeicher eignen sich PCIe-SSDs zu starten. Sie blenden häufig
solche SSDs ebenfalls nur bedingt: Um während des Initialisierens eine Mel-
sie unter Linux einzubinden, gilt es, ein dung ein, die darauf hinweist, dass das
spezifisches Kernel-Modul zum Ansteu- Booten nur von Festplatten und CD-
ern des Controllers ins System zu inte­ ROM-Laufwerken möglich ist.
grieren. Das stellen meist die Hersteller In solchen Fällen empfiehlt es sich, für
bereit. Allerdings zeigen sie oft wenig das entsprechende Motherboard nach
Ambitionen, mehr als nur ein paar Dis- BIOS-Updates Ausschau zu halten. Vor
tributionen zu unterstützen. Zudem allem bei Modellen neuerer Bauart rüs-
läuft nicht selten der Support nach ten Hersteller in manchen Fällen nach-
­wenigen Jahren aus. träglich die Fähigkeiten zum Booten von
PCIe-SSDs nach.

OCZ Revodrive 350


Das inzwischen zum japanischen Toshi-
ba-Konzern gehörende Unternehmen
OCZ Technology hat sich im Markt für
Massenspeicher seit Jahren einen guten
Namen gemacht. Neben herkömmlichen
SSDs stellt OCZ auch PCIe-SSDs wie das
Revodrive 350  her. Das sehr schnelle
Laufwerk eignet sich für Rechner mit
herkömmlichen PCIe-Steckplätzen ab
der zweiten Generation. Allerdings gibt
es nur noch Restbestände im Handel.
Die SSD nutzt im 19-nm-Fertigungs-
verfahren produzierte NAND-MLC-Spei-
cher von Toshiba. Die Kapazität beläuft
sich je nach Modell zwischen 120 und
480 GByte. Die AHCI-kompatible SSD
­beinhaltet bis zu vier Sandforce SF2282-
Controller, wobei es möglich ist, diese als
RAID0-Verbund zu konfigurieren. Das Re-
vodrive 350 verfügt zudem über eine ei-
1 Linux erkennt das Revodrive von OCZ Technology je nach Kapazität als ein oder gene Firmware und ist aus diesem Grund
mehrere Laufwerke. Die Bereiche in einen Speicher zu bündeln, ist nicht möglich. von Haus aus mit Linux kompatibel.

82 www.linux-user.de 11.2018
PCIe-SSDs (Teil 2) Netz&System

Nach dem Einstecken der SSD-Platine


wird das Laufwerk beim Hochfahren des
Rechners initialisiert und steht unter
­aktuellen Distributionen als Speicher
­bereit. Bei den größeren Varianten mit
240 GByte und 480 GByte Kapazität fällt
dabei auf, dass die üblichen Partitionie-
rungswerkzeuge nicht ein, sondern zwei
beziehungsweise vier Laufwerke zu je
120 GByte Kapazität anzeigen . 1
Dieses seltsame Konstrukt resultiert
aus der Architektur der Hardware: OCZ 2 Das Revodrive
nutzt pro 120 GByte Kapazität zum An- erreicht lediglich
steuern der NAND-Speicherbausteine ei- Schreib- und Leseraten,
nen Sandforce-Controller. Diese wiede­ wie sie bei SATA-III-Lauf-
rum sind mit einem eigenen, auf der SSD werken üblich sind.
befindlichen RAID-Controller verbun-
den, den das System über einen virtuel-
len Software-Layer anspricht. ­ rsprünglich lediglich in Notebooks die
u Als Faustregel gilt: SATA-SSDs im M.2-
Dieser sorgt dafür, dass die zwei oder mSATA-Schnittstelle ablösen. Formfaktor besitzen entweder eine ein-
vier Controller jeweils im RAID-Verbund Inzwischen verfügen jedoch neue sta- zelne Key-B- oder eine Key-M- plus eine
arbeiten und somit im Vergleich zum tionäre Computersysteme zunehmend Key-B-Aussparung. PCIe-SSDs mit AHCI-
Standard von SATA-III nahezu doppelte über M.2-Schnittstellen, die direkt am oder NVMe-Unterstützung dagegen
oder gar vierfache Geschwindigkeiten PCIe-Bus hängen. Diese Interfaces, auch ­besitzen nur eine Key-M-Aussparung.
beim Transfer erreichen. Fehlt für den NGFF-Schnittstellen genannt (Akronym
proprietären RAID-Controller ein ent- für „Next Generation Form Factor“), gibt Kartenspiel
sprechender Treiber, dann lassen sich nur es jedoch wieder in vielfältigen Baufor-
die einzelnen Laufwerke ansprechen. men, sodass es hier unumgänglich ist, Verfügt Ihr PC noch nicht über einen in-
OCZ/​Toshiba stellen zwar auf ihren vor dem Kauf einer solchen SSD genaue tegrierten NGFF-Steckplatz, dann bieten
Support-Seiten entsprechende Kernel- Informationen einzuholen. sich als Alternative Adapterkarten für
Module zum Ansteueren des RAID-Con­ PCIe-Steckplätze an, die ein oder zwei,
trollers bereit, diese eignen sich jedoch Schlüsselfrage teils auch vier M.2-Sockel bereitstellen.
nur für ältere Ausgaben von Fedora, Es gibt sogar Karten, die zusätzlich noch
Ubuntu und Linux Mint. Somit ist das M.2-SSDs finden sich in unterschied­ einen mSATA-Anschluss besitzen.
Laufwerk, wie die meisten PCIe-SSDs mit lichen Längen und Breiten im Handel. Bei der Auswahl der Adapterkarten
AHCI-Unterstützung, unter aktuellen Üblicherweise sind sie 42, 60 oder 80 mm heißt es: wirklich sehr genau hinsehen.
­Linux-Derivaten nicht zum Booten und lang, sodass nicht jede beliebige SSD in Die Slots für die M.2-SSDs gleichen sich
nicht als einzelner schneller Massenspei- jeden Steckplatz passt. Hinzu kommt, in der Regel in Länge und Breite, unab-
cher zu gebrauchen. Das Revodrive ar- dass unterschiedliche Aussparungen an hängig vom verwendeten Interface. Al-
beitet somit nur wie ein herkömmliches den Kontaktleisten (oft Keys genannt) lerdings sind speziell bei jenen Adapter-
SATA-Laufwerk und erreicht bei Schreib- teilweise den Einsatz von bestimmten karten, die zwei M.2-Modelle aufneh-
und Lesetests lediglich die typischen Modellen verhindern. Üblicherweise men, meist eine für SSDs mit Key B und
­SATA-III-Datenübertragungsraten . 2 ­passen M.2-SSDs in Sockel, die entweder eine für Key M gedacht.
Key M oder Key B unterstützen. Der Anschluss für Key B ist nur für
M.2 oder NGFF Dabei unterscheiden sich die Sockel ­SATA-SSDs konzipiert und wird über ein
nicht nur in den Aussparungen für die handelsübliches SATA-Kabel an den im
Eine weitere Alternative, um SSDs in äl- Steckkarten, sondern darüber hinaus in Rechner bereits vorhandenen Controller
teren Systemen über die PCIe-Schnitt- der Anzahl der unterstützten PCIe-­Lanes: durchgeschleift. Echte PCIe-SSDs im
stelle zu nutzen, besteht im Einsatz von Karten, die Key-M- und Key-B-Ausspa- ­NGFF-Formfaktor dagegen integrieren
Adapterkarten. Dabei kommen moder- rungen besitzen, nutzen zwei PCIe-­ sich über den Key-M-Slot ins System.
ne SSDs im M.2-Formfaktor  zum Ein- Lanes, während solche, die ausschließ- ­Daher empfiehlt es sich nicht nur, beim
satz. Diese noch recht junge Technolo- lich über Key-M-Aussparungen verfü- Neukauf solcher Adapterkarten die tech-
gie ist ebenfalls sowohl mit Support für gen, sich über vier PCIe-Lanes mit dem nischen Spezifikationen sorgfältig zu le-
AHCI wie NVMe erhältlich und sollte Mainboard des Computers verbinden. sen, sondern bei Unklarheiten über die

11.2018 www.linux-user.de 83
Netz&System PCIe-SSDs (Teil 2)

Hersteller in einer älteren PCIe-AHCI-Vari-


ante und unter derselben Bezeichnung
in einer neueren PCIe-NVMe-Version er-
hältlich ist. Äußerlich unterscheiden sich
die drei M.2-SSDs nur marginal.

Liteon CX1
Für unseren Test wählten wir mit einer
Liteon CX1  exemplarisch eine PCIe-
AHCI-SSD. Das Speichermodul gibt es in
Varianten zwischen 128 und 512 GByte,
unter der Haube nutzt die SSD NAND-
Speicher von Toshiba. Die technischen
Daten der SSD weisen diese anhand der
Schreib- und Leseraten von jeweils maxi-
mal 730 und 830 MByte/​s eindeutig als
3 Die Silverstone-Adapterkarte bietet zwei unterschiedliche M.2-Slots. PCIe-SSD aus, die einen PCIe-Slot der
Version 2 mit vier Lanes benötigt.
Die Liteon-SSD muss sich gegen einen
Slot-Belegung die Aufdrucke auf der Adapter vom taiwanesischen Hersteller
­Adapterkarte anzusehen. Silverstone  behaupten, der im Dual-
Inzwischen drucken die meisten Her- Slot-Betrieb den simultanen Einsatz von
steller explizite Warnhinweise auf ihre zwei M.2-SSDs gestattet: Einer der Slots
Adapterkarten, um Verwechslungen zu nimmt eine SATA-SSD auf, während der
vermeiden. Zusätzlich sollten Sie vor zweite für einen PCIe-Massenspeicher
dem Kauf einer neuen M.2-SSD deren ausgelegt ist. Die Slots tragen eindeuti-
technische Beschreibung genau studie- ge Kennzeichnungen, sodass es nicht zu
ren: Vielfach lässt sich nicht sofort er- Verwechslungen kommen sollte . 3
kennen, ob es sich um eine M.2-NVMe- Der SATA-Slot ist zudem über ein ent-
SSD, eine M.2-AHCI-SSD oder eine M.2- sprechendes Kabel mit dem passenden
SATA-SSD handelt. Controller der Hauptplatine des Com-
Da die PCIe-SSDs Key-M-Aussparun- puters verbunden. Dadurch stellt das
Weitere Infos und gen besitzen, kommt es hier leicht zu System sicher, dass eine auf der Adap-
interessante Links Verwechslungen. Die Kingston-M.2-SSD terkarte eingesetzte M.2-SATA-SSD auf
www.​­linux‑user.​­de/​­qr/​­41791
UV500 ist etwa eine SATA-SSD, während jeden Fall in der Lage ist, das dort instal-
das Modell Hyper-X Predator vom selben lierte Betriebssystem zu booten . 4

4 Die Liteon-SSD vom Typ CX1 entspricht dem PCIe-AHCI-Standard. Es gibt sie mit einer Kapazität von 128 bis 512 GByte.

84 www.linux-user.de 11.2018
PCIe-SSDs (Teil 2) Netz&System

Die Liteon-SSD findet in einem PCIe-Slot zu booten. Auch PCIe-Adapterkarten für


mit Key-M-Belegung Platz. Anschließend moderne M.2-SSDs eignen sich (wenn
kam der Adapter in einen freien PCIe-x4- das BIOS des Computersystems nicht
Steckplatz. Das Betriebssystem – im Test mitspielt) nicht als Bootmedium.
Linux Mint 19 „Tara“ – erkennt die PCIe- Aktuelle, nach dem NVMe-Protokoll
SSD ohne weitere manuelle Arbeiten arbeitende PCIe-SSDs lassen sich erst
und spricht das gesamte Laufwerk mit gar nicht in älteren Computern mit PCIe-
seiner korrekten Kapazität von umfang- Steckplätzen, die noch kein UEFI-BIOS
reichen 512 GByte an. besitzen, einbinden. Aufgrund der über-
Der Leistungstest offenbart, dass die aus zahlreichen Standards, Spezifikatio-
SSD wie erwartet nicht zu den schnells- nen und Abmessungen besteht daher
ten gehört: Mit einer Leserate von die große Gefahr, dass Anwender die fal-
678 MByte/​s und einer Schreibrate von schen Komponenten kaufen und so un-
526 MByte/​s liegt das kleine M.2-Lauf- nötig Geld ausgeben. Vor dem Kauf ei-
werk nur wenig über den maximal mög- ner PCIe-SSD empfiehlt es sich deshalb,
lichen Transferraten des SATA-III-Stan- unbedingt die technischen Spezifikatio-
dards. Allerdings zeigt sich die Liteon- nen aller beteiligten Komponenten in-
SSD im Vergleich zum Revodrive unter klusive des Rechner-BIOS auf Kompatibi-
Linux als wahrer Sprinter. Die Zugriffszei- lität zu überprüfen. (cla) n
ten des Revodrives liegen ebenfalls sig-
nifikant über denen der Liteon-CD . 5
SATA-SSDs
Eine voluminöse Möglichkeit die PCIe-
Schnittstelle für schnelle Massenspei-
cher zu nutzen, stellen Adapterkarten
für herkömmliche SATA-SSDs dar. Diese
Karten bieten auf einer PCIe-Platine
Platz für zwei handelsübliche SATA-SSDs.
Durch einen auf der Platine angebrach-
ten RAID-Controller ist es möglich, die 5 Schneller als
Platten im RAID0-Verbund zu betreiben, eine SATA-SSD, aber
und kommen damit auf ansehnliche Ge- nicht wirklich ra-
schwindigkeiten, die knapp das Doppel- send schnell: die
te des SATA-III-Standards ausmachen. Liteon-SSD.
Bei dieser Anschaffung sollten Sie
ebenfalls vor dem Kauf klären, ob das
ROM der Steckkarte einen Bootloader
enthält  und das System damit von
den auf der Karte installierten Laufwer-
ken aus booten kann . 6
Fazit
Der Einsatz von PCIe-SSDs in älteren
Computersystemen gleicht einem Lauf
durch ein Minenfeld: Zwar arbeiten zahl-
reiche Modelle – egal, ob mit oder ohne
Adapterkarte – problemlos mit Linux als
Massenspeicher zusammen. Aber ohne
ein entsprechendes BIOS im PC und ein
OPROM auf der Platte sind die Laufwer- 6 Der Wings-X2-Adapter des österreichischen Herstellers Angelbird nimmt zwei her-
ke nicht in der Lage, ein Betriebssystem kömmliche SATA-SSDs auf. So rüsten Sie einen PC kostengünstig mit solchen Platten auf.

11.2018 www.linux-user.de 85
Know-how HTTP-Header

© Sinisa Botas, 123RF


HTTP-Header unter die Lupe genommen

Spuren-Elemente
Mit jedem Besuch einer Webseite hinterlassen Sie im Web eine unver-
kennbare Spur an Daten. Zwei Faktoren spielen dabei eine Rolle: die
HTTP-Header und die IP-Adresse. Frank Hofmann, Mandy Neumeyer

Um eine reguläre Kommunikation aufzu- ternehmen wie Google oder Facebook


bauen, braucht der Webserver neben der davon besitzen, desto transparenter er-
IP-Adresse vom Browser diverse Zusatzin- scheinen ihnen die Besucher. Die aus
formationen, die ihm verraten, mit wem den Daten gewonnenen Profile erlauben
er es zu tun hat. Entsprechend liefert er es den Firmen zum einen, dem Besucher
den Content angepasst an die Gegeben- Werbung auf den Leib zu schneidern,
heiten aus. Diese Zusatzinformationen er- zum anderen bietet sich der Verkauf der
geben in ihrer Gesamtheit jedoch ein ein- Datensätze an.
zigartiges Profil, das dem Webserver er-
laubt, Besuche aus der Vergangenheit Informationen
­einem bestimmten Nutzer zuzuordnen.
Das Gold der Gegenwart heißt Daten, Der Webbrowser übermittelt beim Be-
respektive Informationen. Je mehr Un- such einer Seite eine Reihe von Informa-

README Listing 1
Der Browser übermittelt beim Besuch einer Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/57.0.2987.98 Safari/537.36
Seite diverse Informationen, unter anderem
den Namen des Browsers, die Versions- text/html,application/xhtml+xml,application/xml;q=0.9,image/
nummer, das verwendete Betriebssystem webp,*/*;q=0.8
und einiges mehr wie etwa die installierten
Fonts. Damit weiß der Server hinter der
Seite recht genau, mit welchem System Sie Listing 2
surfen. Zusammen mit der IP-Adresse hin- text/html, text/*;q=0.5, image/*, application/*, audio/*, video/*,
terlassen Sie quasi einen Fingerabdruck. zz‑application/*, message/*, inode/*, x‑scheme‑handler/*, x‑content/*

88 www.linux-user.de 11.2018
HTTP-Header Know-how

tionen. Dazu gehören die IP-Adresse als Agent String und die Liste der unter-
Bestandteil der TCP-Verbindung, der stützten Dateitypen und Dateiformate.
Name des Browsers mit Version und ge- Der anfragende Client unterstützt die
nutztem Betriebssystem, der sogenann- Anzeige von Text als HTML, XHTML und
te User Agent String, von früheren Besu- XML sowie Bilder. Wie das Programm da-
chen gespeicherte Cookies und die von bei priorisiert, sehen Sie anhand der An-
Ihnen im Webbrowser eingestellte Stan- gabe der relativen Qualität q samt Wert
dardsprache. Besuchen Sie die Seite 0.8. Ohne eine solche Angabe gilt
über einen Link von einer anderen Seite, 100 Prozent mit einem Wert q=1.0.
etwa Google, übermittelt der Browser Die Information zu den Formaten be-
dessen URL, Referrer genannt. nötigt der Webserver, um die Ausgabe
Der frei zugängliche Service von der Webseite entsprechend aufzuberei-
­Zendas  gibt Aufschluss über die über- ten. Fragen Sie etwa die gleiche Websei-
mittelten Daten 1 samt einer Erläute- te mit dem textbasierten Webbrowser
rung, was sie bedeuten. Die Seite selbst W3m in einem Terminal an, liefert dieser
speichert oder verwertet die Daten laut als Dateitypen die Werte aus Listing 2.
eigener Aussage aber nicht. Im Alltag bemerken Sie häufig, dass
Das Beispiel zeigt, dass der Autor die Inhalte einer Webseite in der Sprache
beim Provider über die IP-Adresse erscheinen, die in Ihrem Webbrowser
105.225.207.223 surft. Die im Browser eingestellt ist, insbesondere dann, wenn
eingestellte Sprache ist deutsch, die auf- die Webseite mehrere Sprachen anbie-
gerufene Webseite benutzt zudem keine tet. Das passiert aufgrund der Accept
Cookies. Das im Browser aktivierte Java­ Language Header, die Ihr Webbrowser
script erlaubt es darüber hinaus, weitere im Aufruf mitsendet.
Informationen wie die Bildschirmauflö-
sung, die Farbtiefe und die Größe des
Fensters auszulesen.
Daraus leitet der Webserver zunächst
ab, dass die Anfrage mithilfe eines auf
Deutsch eingestellten Firefox-Browsers
erfolgt, der auf einem 64-Bit-Linux läuft.
Die Bildschirmauflösung von 1366x768
Pixeln deutet auf ein Tablet oder Laptop
hin. Das Auswerten der IP-Adresse er­
gäbe, dass der Surfer das Segment eines
südafrikanischen Anbieters nutzt.
Als zusätzliche Informationen über-
mittelt der Browser akzeptierte Datei­
typen und Zeichensätze (Encoding) im
Rahmen sogenannter Accept Header
­sowie den Zeitstempel .2
Neben der IP-Adresse übermittelt der
Client noch die situationsabhängige
Portnummer 56063. Über diese nimmt
er Anfragen an. Er selbst schickt ge-
wöhnlich Anfragen an die Ports 80 1 Welche Informationen ein Webbrowser an eine Seite sendet, im Beispiel
oder 443 (HTTP sowie HTTPS). Die Port- etwa Mozilla Firefox, ermitteln Sie am einfachsten mit einer entsprechenden
nummer ändert sich bei jedem Klick, au- Online-Plattform wie etwa der Webseite Zendas.
ßer sie liegen nur wenige Sekunden aus-
einander. Darunter steht der vollständi-
ge Hostname zur IP-Adresse des Routers,
in diesem Fall telkomsa.net vom südaf-
rikanischen Internetprovider Telkom SA.
Listing 1 zeigt den vollständigen User 2 Ermittelte Informationen in kompakter Form von Google Chrome.

11.2018 www.linux-user.de 89
Know-how HTTP-Header

User Agent String dem Anpassen der ausgelieferten Inhal-


te an spezielle Client-Software.
Wie beschrieben, schickt der Webbrow- Diese Entscheidung stammt aus der
ser seine Kennung in Form eines User Frühzeit des Internets, in der jeder Web-
Agent String (kurz UA string)  mit. Die browser seinem eigenen Standard folg-
Angabe umfasst Informationen zum te. Alte Hasen erinnern sich sicherlich
Browser, beziehungsweise dessen Kom- noch an komplizierte Browserweichen in
patibilitätslevel samt dessen Rendering- Webseiten, die dazu dienten, die Eigen-
Engine und der genutzten Plattform, heiten der verschiedenen Browser-Im-
etwa Windows, Linux, Android, Mobile plementierungen zu berücksichtigen,
oder Tablet. Die Webseite useragent- damit überhaupt eine ähnliche Anzeige
string.com  zeigt alle diesbezüglichen der Inhalte möglich war.
Informationen auf einen Blick . 3
Basierend auf dem Standard gemäß In der Praxis
RFC 2616 schickt der Webbrowser den
User Agent String bei jedem Aufruf einer Heute spielt der User Agent String eine
Seite mit. Diese Angabe dient für statisti- andere Rolle und ist vielleicht wichtiger,
sche Erhebungen, der Fehlersuche sowie als Sie bislang glauben. Viele Betreiber
einer Webseite nutzen die übermittelten
Informationen, um Besucher kennenzu-
lernen und sich auf diese einzustellen. In
Kombination mit Cookies erfahren sie,
ob und wer häufiger wiederkommt.
Zudem ermitteln sie darüber, ob die
Seite stationär oder mobil ist und richten
die Lastverteilung auf dem Server ent-
sprechend aus. Das hilft dem Betreiber,
die Ausgabe auf die Mehrheit der Geräte
anzupassen, mit dem diese die Seite
überwiegend ansurfen.
Der Betreiber einer Webseite profitiert
3 Die Seiteuser- von den Informationen aber auch in
agentstring.com Form einer differenzierten Preisgestal-
zeigt im Screen­ tung – er erzielt also bessere Gewinne,
shot den User wenn er die Streuung auf unterschied­
Agent String von liche Käufergruppen berücksichtigt. Im
Konqueror an. Klartext bedeutet das, dass jeder Besu-
cher des Shops einen anderen Preis sieht.
Welchen, entscheiden drei Indikato-
ren: Die geografische Herkunft, die ge-
nutzte Hardware und die verweisende
Webseite. Ein durch den User Agent
String ableitbares Mac-System erlaubt
bei vielen Besuchern schon einmal einen
Rückschluss auf ein höheres Einkom-
4 Ändern Sie men . Daher bekommen diese Surfer
User Agent Strings einen höheren Preis zu sehen. Kommen
in Mozilla Firefox, Sie hingegen von einer Seite für Preis-
weiß die besuchte vergleiche, fällt der Preis unter Umstän-
Seite unter Um- den niedriger aus, als wenn Sie diese
ständen nicht ­direkt ansteuern.
mehr, von wel- Aber nicht nur die Finanzverhältnisse
chem System Sie versuchen die Dienste abzuschätzen,
wirklich kommen. sondern auch die Dringlichkeit des Ein-

90 www.linux-user.de 11.2018
HTTP-Header Know-how

kaufs in Verbindung mit der Tageszeit. Ausgetrickst?


Hierbei unterstellt der Anbieter, dass ein
Einkauf, den Sie etwa über Ihr Smart- Sich im Netz als jemand anderes auszu-
phone tätigen, dringender ist, als eine geben, geht mit Abstrichen selbst ohne
Anfrage über den heimischen PC . Tor oder Anonymizer. Im Mozilla Firefox

5 Konqueror erlaubt, die Identität


für jede Seite extra zu variieren.

11.2018 www.linux-user.de 91
Know-how HTTP-Header

ändern Sie dazu die Variable general. gut fälschen, fällt es erst recht auf, weil
useragent.override entsprechend Ih- der User Agent String dann zu unge-
ren Wünschen. Sie erreichen die Einstel- wöhnlich erscheint, und der gegentei­
lungen, indem Sie about:config in die lige Effekt eintritt. Selbst das Verwenden
URL-Zeile eingeben. Mit einem Rechts- von Erweiterungen wie dem User Agent
klick legen Sie eine neue Variable an und Switcher nützt nicht immer etwas.
vergeben den gewünschten Wert . 4 Um herauszubekommen, wie eindeu-
Der Browser Konqueror hält dazu im tig die Spur eines Webbrowsers im Netz
Menü unter Settings | Configure Konque­ ausfällt, hat die Electronic Frontier Foun-
ror | Browser Identification einen eigenen dation (EFF) das Projekt Panopticlick 
Eintrag5 vor. Darüber wählen Sie aus, entwickelt. Anhand eines Datenbank­
welche User-Agent-Daten der Browser abgleichs bezüglich Sprache, HTTP-Hea-
senden soll. Einen eigenen Wert wie bei dern, Schriften und Plugins erfahren Sie,
Firefox dürfen Sie hier allerdings nicht wie selten die Kombination aus Web­
vergeben, dafür aber einen eigenen browser und System im Netz ist . 6
User Agent String pro Webseite fest­
legen – bei Firefox gilt dieser für alle Fazit
­aufgerufene Webseiten.
Für die Nützlichkeit dieser Änderun- Die Informationen, die ein Browser dem
gen gibt es mehrere Gründe: Als Ent- angefragten Webserver liefert, sind Se-
wickler hilft Ihnen das, herauszufinden, gen und Fluch zugleich. Auf der einen
wie sich eine Webseite verhält, wenn Sie Seite erhalten Sie eine präzise auf Ihre
diese mit einem bestimmten Browser Bedürfnisse zugeschnittene Anzeige, auf
nutzen. Darüber hinaus erfahren Sie, ob der anderen hinterlassen Sie in Kombi-
die Inhalte anders erscheinen und ob Sie nation mit anderen Techniken einen ein-
als Besucher stets die gleichen Informa- zigartigen Fingerabdruck, der es erlaubt,
tionen sehen. Sie jederzeit wiederzuerkennen. Darüber
Für das Verhindern des Fingerprin- hinaus entscheidet nicht selten der
tings taugt dieses Vorgehen laut Privacy HTTP-­Header, wie der Preis für ein Pro-
Handbuch  aber nur sehr bedingt. Das dukt für Sie ausfällt. (tle) n
liegt daran, dass Webseiten viele weitere
spezifische Eigenheiten einbeziehen,
etwa die Abfolge der vom Webbrowser Weitere Infos und
gesendeten HTTP-Header. Falls Sie zu interessante Links
www.​­linux‑user.​­de/​­qr/​­40507

Danksagung
Die Autoren bedanken sich bei Axel
­Beckert für seine Tipps und kritischen
­Anmerkungen beim Erstellen des Artikels.

Die Autoren
Frank Hofmann arbeitet von Berlin, Genf
und Kapstadt aus als Entwickler, Trainer
und Autor. Er ist Co-Autor des Debian-­
6 Im Test ließ sich der ver- Paketmanagement-Buchs (http://​­www.​
wendete Firefox eindeutig ­dpmb.​­org). Mandy Neumeyer arbeitet im
innerhalb von knapp einer Tourismus, lebt seit neun Jahren in Süd-
Million anderen untersuch- afrika und baut zurzeit ein zusätzliches
ten Browsern identifizieren. Einkommen als digitaler Nomade auf.

92 www.linux-user.de 11.2018
Service IT-Profimarkt

PROFI hochwertige Produkte und Leistungen.


Die exakten Angebote jeder Firma ent-
Weitere Informationen:

MARKT nehmen Sie deren Homepage. Der ers-


ten Orientierung dienen die Kategorien
Computec Media GmbH

Hardware, Software, Seminaranbieter, Anzeigenabteilung


Sie fragen sich, wo Sie maßgeschneider- Systemhaus, Netzwerk/TK sowie Schu- Dr.-Mack-Str. 83
te Linux-Systeme sowie kompetente An- lung/Beratung. Der IT-Profimarkt-Eintrag
D-90762 Fürth
sprechpartner zu Open-Source-Themen ist ein Service von Linux-Magazin und
finden? Der IT-Profimarkt weist Ihnen ­LinuxUser. Besonders komfortabel fin- Tel.: +49 (0) 911 / 2872-252
hier als zuverlässiges Nachschlagewerk den Sie einen Linux-Anbieter in Ihrer
Fax: +49 (0) 911 / 2872-241
den richtigen Weg. Die im Folgenden Nähe online über die Umkreis-Suche.
­gelisteten Unternehmen beschäftigen Schauen Sie einfach mal rein unter: E-Mail: anzeigen@linux-user.de
­Experten auf ihrem Gebiet und bieten http://www.it-profimarkt.de.

IT-Profimarkt
Firma Anschrift Telefon Web 1 2 3 4 5 6
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3

imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3

Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/​9b 030-405051-0 www.heinlein-support.de 3 3 3 3 3

TUXMAN Computer 10369 Berlin, Anton-Saefkow-Platz 8 030-97609773 www.tuxman.de 3 3 3 3 3

PC-COLLEGE Training GmbH 10963 Berlin, Stresemannstraße 78 0800 5777 333 linux.pc-college.de 3 3

Compaso GmbH 13125 Berlin, Achillesstraße 61 030-3269330 www.compaso.de 3 3 3 3 3

mpex GmbH 12101 Berlin, Werner-Voß-Damm 62 030-780 97 180 www.mpex.de 3 3 3

verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de 3 3 3

Sybuca GmbH 20459 Hamburg, Herrengraben 26 040-27863190 www.sybuca.de 3 3 3 3 3

talicom GmbH 30169 Hannover, Calenberger Esplanade 3 0511-123599-0 www.talicom.de 3 3 3 3

Linux-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de 3 3 3 3 3

Linuxhotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de 3

etherTec Systems 47798 Krefeld, Südwall 74 02151-1521005 ethertec.net 3 3 3 3 3

dass IT GmbH 50674 Köln, Händelstr. 25-29 0221-35 65 666-0 www.dass-it.de 3 3 3 3 3

LinuxHaus Stuttgart 70565 Stuttgart, Hessenwiesenstraße 10 0711-2851905 www.linuxhaus.de 3 3 3 3 3

Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstr. 171 0711-4904930 www.heubach-edv.de 3 3 3 3

in-put GbR - Das Linux-Systemhaus 75179 Pforzheim, Kurze Steig 31 07231-440785 ‑0 www.in-put.de 3 3 3 3 3 3

Bodenseo 78224 Singen, Pomeziastr. 9 07731-1476120 www.bodenseo.de 3 3 3

Synergy Systems GmbH 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de 3 3 3 3 3

B1 Systems GmbH 85088 Vohburg, Osterfeldstraße 7 08457-931096 www.b1-systems.de 3 3 3 3 3

Pollin Electronic GmbH 85104 Pförring, Max-Pollin-Straße 1 08403-920-920 www.pollin.de 3

Tuxedo Computers GmbH 86343 Königsbrunn , Zeppelinstr. 3 08231-99 19 001 www.linux-onlineshop.de 3 3 3 3

OSTC Open Source Training and Consulting GmbH 90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de 3 3 3 3 3 3

NETWAYS GmbH 90429 Nürnberg, Deutschherrnstraße 15-19 +49 911 92885-0 www.netways.de 3 3 3

Dipl.-Ing. Christoph Stockmayer GmbH 91355 Hiltpoltstein, Am Wolfsgraben 26 09192-​9943400 www.stockmayer.de 3 3 3

Thomas-Krenn.AG 94078 Freyung, Speltenbach-Steinäcker 1 08551-9150-400 www.thomas-krenn.com 3

LinuxCampus.net A-2700 Wiener Neustadt, Brodtischgasse 4 +43 (0)2622 42255-20 www.LinuxCampus.net 3 3

RealStuff Informatik AG CH-3013 Bern, Kasernenstrasse 27 +41-31-3824444 www.realstuff.ch 3 3 3 3

CATATEC CH-3013 Bern, Dammweg 43 +41-31-3302630 www.catatec.ch 3 3 3

1 = Hardware   2 = Netzwerk/TK   3 = Systemhaus   4 = Seminaranbieter   5 = Software   6 = Schulung/Beratung 

110 www.linux-user.de 11.2018


Seminare Service

11.2018 www.linux-user.de 111


Vorschau
auf 12/2018
Die nächste Ausgabe
erscheint am 22.11.2018

© Deniskot, 123RF
Programmieren
Bei Linux gehört Selbermachen zum
Konzept. In der IT heißt das program-
mieren. Dabei erweist sich das Öko-Sys-

Themen zu ändern oder zu streichen.


tem als idealer Partner, denn hier haben Calc-Diagramme Dungeons 3

Die Redaktion behält sich vor,


Sie neben ausgefeilten Editoren Compi-
ler und Debugger mit im Arsenal. Da fällt LibreOffice Calc eignet sich ausgezeich- Einmal so richtig böse sein – das ermög-
es leicht, Quellcode zu schreiben und zu net, um große Datenmengen zu erfas- licht das Strategiespiel Dungeons 3 von
analysieren. Im Schwerpunkt der kom- sen. In der Regel fällt es jedoch schwer, Realmforge. Darin schlüpfen Sie in die
menden Ausgabe geben wir Ihnen ei- in diesen die tatsächlich spannenden Rolle eines Bösewichts, der ein schauri-
nen Überblick über wichtige Tools und ­Informationen zu finden. Dabei helfen ges Verlies errichtet. Allerdings ist es in
zeigen, wie Sie diese am besten mit­ ansprechende Grafiken, die Sie mit weni- der Unterwelt ebenfalls ziemlich schwie-
einander verzahnen. gen Klicks erstellen. Wir zeigen, wie. rig, geeignetes Personal zu finden.

Ausgabe 12 /2018 erscheint am 08.11.2018


MAGAZIN

Ticket-Systeme Bachelor-Office
Wer Support leistet, tut gut daran, dies Eine wissenschaftliche Arbeit erfordert
mit einem Ticketsystem zu organisieren. nicht zwingend ein Latex-Studium im
Der nächste Linux-Magazin-Schwer- Nebenfach: Moderne Office-Suites set-
punkt führt nicht klassisch von Produkt zen Fuß- und Endnoten, generieren Ab-
zu Produkt, sondern fokussiert etwa die bildungs- und Inhaltsverzeichnisse, inte-
diversen Schnittstellen für Supportmit- grieren Formeln und formatieren Fließ-
arbeiter oder die Kanäle, über die Kun- text, Zitate und so weiter auf Vorlagen-
den über den Stand der Bearbeitung basis. Die nächste Bitparade examiniert
© olivierl, 123RF
­ihrer Anliegen informiert werden. die Programme in dieser Hinsicht.

112 www.linux-user.de 11.2018


Heft-DVD-Inhalt Service

Neues auf den Heft-DVDs


Geoinformationssystem schlüsselfertig
Die auf Ubuntu basierende Distribution Ausprobieren. Das Spektrum umfasst da-
­OsGeo Live 12.0 konzentriert sich voll auf bei Applikationen zum Darstellen, Spei-
freie GIS-Anwendungen und verringert chern, Veröffentlichen sowie zur Analy-
­damit die Einstiegshürden erheblich. Als se und dem Bearbeiten entsprechen-
Grundlage dient Lubuntu, ein Ubuntu-Deri- der Datensätze. Dazu enthält die Dis-
vat mit LXDE als schlankem Desktop. Es ent- tribution Beispiele samt Dokumentati-
hält über 50 vorkonfigurierte Anwendungen on. Sie booten das System von Seite B
aus dem Kernbereich Geo-Daten direkt zum der zweiten Heft-DVD.

Für KDE-3-Liebhaber: Q4OS 2.6


Das aus Deutschland kommende Debian- eignet. Alternativ bietet die Distribution
Derivat mit dem etwas sperrigen Namen eine sehr einfache Möglichkeit, die Ar-
Q4OS 2.6 alias „Scorpion“ fällt gleich mehr- beitsumgebung auf Cinnamon oder
fach aus dem Rahmen: Das Betriebssystem Gnome zu ändern. So macht der Desk-
nutzt als Standard-Desktop den KDE-3-Klon top dann auch optisch was her. Sie
Trinity, der zwar optisch etwas angestaubt booten die Distribution von Seite B der
wirkt, sich dank des geringen Ressourcen- ersten Heft-DVD. Das zugehörige ISO-
verbrauchs aber sehr gut für ältere Systeme Image finden Sie unter isos/.

Aus alt mach neu – mit Elive 3.0.0


Systeme für ältere Computer kranken oft an Gimp 2.8.2. Als Mindestanforderung an
mangelnder Software oder rustikalem De- die Hardware geben die Entwickler
sign. Elive 3.0.0 dagegen verwandelt den ­einen Rechner mit 500 MHz-Single-
Desktop in einen echten Hingucker und Core-CPU und einem Arbeitsspeicher
bringt Software für jeden Einsatzzweck mit. von 192 MByte an. Sie booten das Sys-
Das System setzt auf Debian „Wheezy“ und tem von Seite A der zweiten Heft-DVD.
Kernel 3.16.39. Mit von der Partie sind Das entsprechende ISO-Image finden
­LibreOffice 4.3.3, Inkscape 0.48.3.1 und Sie in isos/ auf dem Datenträger.

Rolling Mint dank Debian


Linux Mint 3 LMDE alias „Cindy“ nutzt in Updates erhält. Ein komplettes Distri-
der aktuellen Version Debian 9 und kommt butions-Upgrade, wie es die Ubuntu-
mit dem aktuellen Cinnamon-Desk- basierten Mint-Versionen erfordern,
top 3.8.8. Der Kernel meldet sich in Versi- brauchen Sie deswegen nicht mehr zu
on 4.9. Anders als bei Ubuntu-basierten machen. Sie booten die Distribution
Mint-Varianten handelt es sich bei LMDE von Seite B der ersten Heft-DVD. Das
um eine Rolling-Release-Distribution. Das zugehörige ISO-Image finden Sie im
bedeutet, dass das System kontinuierlich ­Verzeichnis isos/ der DVD.

11.2018 www.linux-user.de
Service Heft-DVD-Inhalt

Safety first: Parrot OS 4.2.2

Bei Parrot Security OS handelt es


sich um eine Spezial-Distribu­
tion für ethisches Hacken,
­Penetration-Testing und digi-
tale Forensik. Dafür bietet
sie Dutzende Tools aus
­allen Bereichen der IT-­
Sicherheit. Daneben gibt
es eine Home-Variante,
die sich als sichere Work-
station mit Fokus auf
­Sicherheit und Schutz der
Privatsphäre anbietet, der
jedoch die Hacking-Tools
fehlen. Auf Seite A der ersten
Heft-DVD finden Sie Parrot
­Security OS, auf Seite B Parrot
Home OS. Letzteres lässt sich aus
produktionstechnischen Gründen
nicht direkt installieren. Brennen Sie
­dafür das im Ordner /isos/ enthaltene
Image des Systems auf eine DVD. (tle) n

Bei der DVD-Edition klebt an dieser Stelle der zweite Heft-Datenträger. Bitte wenden Sie sich bei Reklamationen
wegen fehlender oder defekter Medien unter Angabe Ihrer Postanschrift per E-Mail an computec@dpv.de.

Neue Programme
Die meisten DVD-Player arbeiten nur mit standardkonformen Daten- Der Tor-Browser 8.0.1 basiert auf dem Firefox 60 ESR und erfuhr in
trägern zusammen. Mit Linux und DeVeDeNG 4.12 bringen Sie pro- diesem Release etliche Neuerungen, die die Nutzerfreundlichkeit er-
fessionelle Ergebnisse auf den TV. Bei Bedarf passt die Software das höhen und diverse Probleme beheben. So ist es nun einfacher, das
Material an den bereitstehenden Platz auf dem Datenträger an. Bridge Fetching zu konfigurieren. Es dient dazu, um in Gegenden mit
Die Software EncryptPad 4.0.4 vereint mehrere Funktionen, die starker Zensur ins Tor-Netzwerk zu gelangen.
beim Umgang mit vertraulichen Texten und Dateien hilft. Texte er- Linux bringt zwar bereits etliche Bordmittel zum Verschlüsseln mit,
stellen und anschließend verschlüsseln, gehört zu den Kernaufgaben viele davon sind aber recht umständlich im Einsatz oder arbeiten
dieses Texteditors. Die Software erlaubt es aber auch, Binärdateien nicht kompatibel zu anderen Systemen. Veracrypt 1.23 dagegen
fast beliebiger Größe zu verschlüsseln. ­bietet sowohl eine intuitive Oberfläche und erzeugt Volumes, die mit
Der Grub Customizer 5.0.8 erlaubt die grafische Konfiguration des anderen entsprechenden Applikationen harmonieren.
Bootloaders Grub2. Damit nehmen Sie einfache Änderungen wie Mit dem Natrix-Calculator 2.3 brauchen Sie den Adressbereich
etwa die Abfolge der Menüeinträge vor, oder Sie stellen die Warte- eines Sub-Netzes nicht mehr selbst zu berechnen. Das Tool bietet
zeit bis zum automatischen Start des Standardeintrags ein. eine einfache Qt-basierte Oberfläche, in der sich IPv4- und IPv6-­
Trotz des nur kleinen Versionssprungs bringt das Videoschnittpro- Bereiche kalkulieren.
gramm OpenShot 2.4.3 ein paar interessante Änderungen mit. So ist Die Software Fping 4.1 sieht sich als leistungsfähige Alternative zum
es nun möglich, Masken und Transitionen zu jedem Zeitpunkt zu ver- klassischen Ping. Das Tool nutzt ebenfalls ICMP-Echo-Pakete zum Er-
ändern. Zudem gibt es eine Funktion, mit der Sie animierte Masken kunden des Netzwerks, bietet aber eine bessere Performance und ist
und Transitionen aus Bildern und Videoclips erzeugen. in der Lage, mehrere Systeme gleichzeitig abzufragen.

114 www.linux-user.de 11.2018

Das könnte Ihnen auch gefallen