Beruflich Dokumente
Kultur Dokumente
Daten sichern
Effizientes Backup und Restore über Systemgrenzen hinweg
Doppelherz
Die zwei CPU-Kerne des
ESP32 optimal ausreizen
Schickes Präsent
Multimediale Geschenkbox
auf Pi-Pico-Basis im Eigenbau
Gaming-PCs
von PCGH
Konfigurierbare
PCs von Dubaro
Vorschläge zur
Konfiguration vom
PCGH-Ratgeber-Team
Für PC-Schrauber:
Bestellung aller Hardware-
Komponenten auch als
Bausatz möglich
POWERED BY
Mangelware
Sehr geehrte Leserinnen und Leser, Thomas
Leichtenstern
den meisten von Ihnen fiel sicher auf: Die Preise für SoC-Rechner, zu denen auch der Redakteur
RasPi gehört, schießen seit Monaten durch die Decke. Möchten Sie beispielsweise ei-
nen RasPi 4 mit 4 GByte Hauptspeicher erwerben, haben Sie aktuell die Wahl zwischen
Pest und Cholera: Entweder Sie warten vier bis fünf Monate und bekommen ihn für
etwa den doppelten Preis, den er noch vor einem Jahr (etwa 60 Euro) gekostet hat.
Oder Sie möchten nicht so lange warten, dann müssen Sie noch tiefer in die Tasche
greifen. In dem Fall rufen die Händler nämlich mindestens 180 Euro auf.
Welche bizarren Blüten die Knappheit treibt, zeigt sich auch am Beispiel bei einigen
Firmen, die Chips aus Alltagsgeräten wie Waschmaschinen auslöten, um ihre eigene
Produktion aufrecht zu erhalten.
Die Gründe dieses Preiswahnsinns sind vielfältig. Einer der Hauptauslöser war und ist
die speziell in China anhaltende Corona-Krise, die Produktionsstätten und Häfen teils
Inhalt
für Monate lahmlegte. Durch die enge Verzahnung der Weltwirtschaft geriet damit die
ganze Halbleiterbranche in Schieflage, die obendrein die US-amerikanische China- Aktuelles
Politik noch verschärfte. Zwar gilt die Chipkrise inzwischen in Teilen als überwunden,
an der Marktlage des Raspberry Pi ändert das spontan jedoch kaum etwas. Ausgepackt .................................... 4
Laut Eben Upton, dem Gründer von Raspberry Pi, liegt das an der seit Anfang 2021 Aktuelle Hardware im Kurztest
gestiegenen Nachfrage an den Einplatinenrechnern, gepaart mit dem Mangel an Bau-
teilen. Darüber hinaus bedient die Foundation aktuell vorwiegend das OEM-Geschäft, Hacks
damit vom Produkt abhängige Firmen nicht in Not geraten. Chargen für den Einzel-
handel sind und bleiben vorerst Mangelware. Weihnachtsbastelei ....................... 6
Als weiteren Grund nannte Upton den Einsatz von Bots, die automatisiert in großem Multimediale Geschenkboxen basteln
Stil Lagerbestände aus dem Netz aufkaufen, um sie danach zu überhöhten Preisen
weiterzuverkaufen. Um dem entgegenzuwirken führten viele zugelassene Wieder- Open Hardware
verkäufer deswegen Limits für den Kauf einzelner Einheiten ein. Adafruit geht als
ESP32 ausreizen ........................... 12
Beispiel noch einen Schritt weiter und erzwingt bei jedem Kauf eine Zwei-Faktor-
Authentifizierung. Upton rät auch den lizenzierten Wiederverkäufern, diese Metho- Beide CPU-Kerne des ESP32 einsetzen
de in Betracht zu ziehen, um die Lage zu entspannen und mittelfristig für modera
tere Preise zu sorgen. Raspberry Pi
Privacy-Appliances ....................... 54
In der nächsten Ausgabe widmen wir dem Thema einen eigenen Artikel, der sich
näher mit den Umständen und einer Zukunftsprognose beschäftigt. Werbung und Tracker zentral filtern
Autoren Inserenten
Bernhard Bablok Aktuelle Hardware im Kurztest 4 Fernschule Weber GmbH www.fernschule-weber.de 17
Weihnachtsbastelei 6 Linuxhotel www.linuxhotel.de 19
Digitale Assistenten 64 LinuxUser www.linux-user 11
Martin Mohr ESP32 ausreizen 12 PC Games Hardware www.pcgh.de 2, 115
Erik Bärwaldt Privacy-Appliances 54 Tuxedo Computers GmbH www.tuxedocomputers.com 116
12/2022-01/2023 www.raspberry-pi-geek.de 3
Aktuelles Ausgepackt
4 www.raspberry-pi-geek.de 12/2022-01/2023
Ausgepackt Aktuelles
12/2022-01/2023 www.raspberry-pi-geek.de 5
© 9nong / 123RF.com
Eine attraktive audiovisuelle Geschenkbox für Weihnachten
Schickes Präsent
Das Weihnachtspräsent in schnödes Geschenkpapier einzu ponenten. Die dort angegebenen Be-
zugsquellen dienen nur als Beispiele, die
wickeln, kommt für Nerds nicht infrage. Eine Geschenkbox, durchweg gängigen Komponenten erhal-
ten Sie bei so gut wie jedem Versender.
die beim Öffnen ein Weihnachtslied spielt und festliche
Aufbau der Elektronik
Motive anzeigt, peppt das Geschenk auf. Bernhard Bablok
Wie beschrieben soll das Aufklappen der
Box sowohl die Musik als auch die Anzei-
Die diesjährige Weihnachtsbastelei hat ge von Bildern starten. Die komplette
den Vorteil, dass das Ergebnis nicht nur Steuerung übernimmt ein RasPi Pico. Das
für Weihnachten taugt: Es gibt ja das gan- An- und Ausschalten erfolgt über einen
ze Jahr über Anlässe für schöne Geschen- Microtaster, der im geschlossenen Zu-
ke. Aber selbst für Weihnachten sollten stand den Enable-Pin des Pico einfach
Sie zeitlich nicht in Stress kommen, denn auf Masse zieht. Beim Öffnen läuft dann
README das Projekt kommt mit wenigen Kompo- der Pico samt Programm los.
nenten aus. Ein RasPi Pico, eine Verstär- Den Aufbau auf einem Breadboard
Geschenkpapier landet üblicherweise in der
Mülltonne, unsere Geschenkbox wohl eher
kerplatine und ein Mini-Display bilden 1
(ohne Taster) sehen Sie in Abbildung .
den Kern des Systems. Hinzu kommen Am Pi Pico hängen eine Verstärkerplatine
nicht. Sie erfreut die Beschenkten mit fest Kabel und Taster, aber diese Teile finden samt Lautsprecher sowie ein kleiner TFT-
licher Musik und passenden Bildern. Bei ei sich meist ohnehin in der Grabbelkiste. Bildschirm. Wegen der begrenzten Res-
nem Kostenpunkt von rund 20 Euro kommt Insgesamt müssen Sie mit Kosten in Höhe sourcen des Pico verwendet die Schal-
von um die 20 Euro rechnen. Die Ein- tung einen PAM8302A-Monoverstärker,
sie mit wenigen Komponenten aus.
kaufsliste finden Sie in der Tabelle Kom- ein Design von Adafruit. Bei diversen
6 www.raspberry-pi-geek.de 12/2022-01/2023
Weihnachtsbastelei Hacks
12/2022-01/2023 www.raspberry-pi-geek.de 7
Hacks Weihnachtsbastelei
Die Box
Die Box kommt beim Autor aus dem 3D-
Drucker, aber das ist nicht unbedingt nö-
tig. Eine ausreichend große und schöne
2 Der Schaltplan für die audiovisuelle Geschenkbox fällt übersichtlich aus. Lebkuchendose tut es auch. Wer mit Holz
umgehen kann, kann die Box auch mit
diesem Material gestalten.
mit Gimp. Zuerst erstellen Sie einen Aus- Den Lautsprecher und den Bildschirm
schnitt im festen Verhältnis 160:128, da- montieren Sie auf eine Blende, die Sie
nach skalieren Sie das Bild auf 160 x 128 dann in den Deckel einsetzen. In Abbil-
Pixel. Mittels Speichern unter… (oder bei dung 3 befindet sich der PAM8302A un-
Gimp Exportieren nach …) sichern Sie terhalb der grünen Hilfsplatine. Dazu ist
dann das Ergebnis als BMP-Datei. Die Bil- eine Mindestgröße der Blende von etwa
der haben dann je nach Motiv eine Größe 10 x 6 Zentimetern notwendig. Die Blen-
von 60 bis 80 KByte. Insgesamt steht auf de in der Abbildung fällt mit 14 x 12 Zen-
dem Pico für Programme, Bilder und Mu- timetern aber deutlich größer aus. Vom
sik etwa ein Megabyte freier Platz bereit. Deckel führen dann die Kabel zum Pico.
Das Programm (siehe Abschnitt „Soft- In das Unterteil der Box kommt später
ware“) samt Bibliotheken belegt 12 KByte, wie bei russischen Matroschka-Puppen
den Rest können Sie verwenden. eine weitere Box hinein, die kleiner und
Die Musikstücke müssen das gängige weniger hoch ist als die äußere Schachtel.
MP3-Format aufweisen. Da der Pico aber So entsteht ein doppelter Boden. Der
nur 10-Bit-Hardware-PWM bietet und wir Hohlraum sollte so bemessen sein, dass
auch nur Mono abspielen, steht auch 4
der Batteriehalter hineinpasst . Der
hier eine Umwandlung an. Im einfachs- Halter samt Batterien gibt der Box auch
ten Fall erledigt das der Einzeiler aus der eine gewisse Stabilität. Die innere Box
letzten Zeile von Listing 1. Er setzt das (Einsatz) stellen Sie nur hinein, damit der
Vorliegen des Pakets sox voraus, das die Batterietausch kein Problem darstellt. Da
beiden Zeilen vorher einrichten. der Einsatz kleiner ist als die Box selbst,
entsteht auch Platz zwischen den Wän-
Listing 1: MP3-Dateien Die Software den. Diese Hohlräume nehmen dann den
umwandeln Pico sowie die Verkabelung auf. Der Ein-
$ sudo apt‑get update
Die Software für den Pico umfasst nur fachheit halber sorgt Klebeband für die
wenige Zeilen CircuitPython-Code. Die Fixierung aller Komponenten.
$ sudo apt‑get ‑y install sox
Installation von CircuitPython war schon Die komplette Box sehen Sie in Ab
$ sox input.mp3 ‑r 8k output.mp3
channels 1
mehrmals Thema in einer der früheren 5
bildung . Die Verzierungen auf der
Ausgaben, im Internet gibt es dafür viele Schachtel kommen aus dem 3D-Drucker.
8 www.raspberry-pi-geek.de 12/2022-01/2023
Weihnachtsbastelei Hacks
06
# SPI‑TFT‑Display 25 a
udio = audiopwmio.PWMAudioOut(PIN_PWM)
07
from adafruit_st7735r import ST7735R 26 d
ecoder = audiomp3.MP3Decoder(
open("./media/"+SND_FILES[0], "rb"))
08
import audiomp3
27 w
hile True:
09
import audiopwmio
28 for snd in SND_FILES:
10
# ‑‑‑ Konstanten
29 # aktuelle Sound‑Datei abspielen
11
PIN_PWM = board.GP0
30 decoder.file = open("./media/"+snd, "rb")
12 [...]
31 audio.play(decoder)
13
IMG_FILES = [
32 # beim Abspielen Bild anzeigen
14 'stern‑von‑bethlehem.bmp',
33 while audio.playing:
15 'kugel+kerze.bmp', 34 for img in IMG_FILES:
16 'blauer‑stern.bmp' 35 time.sleep(5)
17 ] 36 upd_image(img)
18
SND_FILES = [ 37 # Sound‑Datei schliessen
19 'stille‑nacht.mp3', 38 decoder.file.close()
12/2022-01/2023 www.raspberry-pi-geek.de 9
Hacks Weihnachtsbastelei
Der Autor
Bernhard Bablok arbeitet bei der Allianz
Technology SE als SAP-HR-Entwickler. Wenn
er nicht Musik hört oder mit dem Rad res
pektive zu Fuß unterwegs ist, beschäftigt er
sich mit Themen rund um Linux, Program
mierung und Kleincomputer. Sie erreichen
ihn unter mail@bablokb.de.
5 Die fertig verzierte Weihnachtsgeschenkbox kann sich sehen lassen.
10 www.raspberry-pi-geek.de 12/2022-01/2023
COMMUNITY-
EDITION CC-Lizenz:
Frei kopieren und
weiter verteilen!
Doppelt kraftvoll
Der ESP32 besitzt zwei unabhängige CPU-Kerne. Üblicher- Streng genommen bringt der ESP32 so-
gar drei CPU-Kerne mit. Der dritte Core
weise kommt in Projekten aber nur einer davon zum Einsatz. verfügt zwar nur über eine vergleichs-
weise geringe Rechenleistung, ver-
Wir zeigen, wie Sie den Chip auf volle Kraft bringen. braucht dafür aber sehr wenig Energie,
womit er sich eher für Low-Power-An-
Martin Mohr wendungen eignet. Wir konzentrieren
uns in diesem Artikel auf die zwei schnel-
len 32-Bit-LX6-Kerne.
12 www.raspberry-pi-geek.de 12/2022-01/2023
ESP32 ausreizen Open Hardware
Testaufbau
Wie so oft hält auch für dieses Experi-
ment das Beispielprogramm Blink her.
delt es sich um ein viel einfacher aufge- Damit Sie sehen, dass unterschiedliche
bautes Betriebssystem, das es erlaubt, Blink-Tasks auf dem ESP32 laufen, spen-
mehrere Tasks unabhängig voneinander dieren wir der MCU ein Balken-Display
parallel laufen zu lassen. mit acht LEDs und entsprechenden Vor-
Dadurch ist es nicht mehr zwingend widerständen. Abbildung 1zeigt den
erforderlich, Programme so zu schreiben, Schaltplan zu diesem Aufbau.
dass der Mikrocontroller sie zyklisch aus- Hierbei gilt es, den Kondensator ge-
führt. Die Entwickler des ESP32 statten trennt zu betrachten: Er ist nötig, um zu
ihre MCU direkt mit einer angepassten gewährleisten, dass die Programme auch
Variante von FreeRTOS aus. Das Sys- wirklich automatisch hochgeladen wer-
tem bietet dem Programmierer viele zu- den können. Das liegt vereinfacht gesagt
12/2022-01/2023 www.raspberry-pi-geek.de 13
Open Hardware ESP32 ausreizen
xTaskCreatePinnedToCore(): Parameter
Position Name Funktion
1 pvTaskCode Der Programmcode, der als Task ausgeführt werden soll. Es ist
wichtig, dass der Code sich nicht beendet. Er muss in einer
Endlosschleife laufen, sonst stürzt FreeRTOS ab. Alternativ las-
sen sich Tasks mit der Funktion vTaskDelete() beenden.
2 pcName Sprechender Name für den Task. Der Name kommt hauptsäch-
lich beim Debugging zum Einsatz. Die Längenvorgabe für Na-
men beträgt 16 Byte, lässt sich aber über die Systemvariable
MAX_TASK_NAME_LEN verändern.
3 usStackDepth Anzahl der Bytes, die für den Stack-Speicher des Tasks ver-
wendet werden sollen. Fällt dieser Wert zu gering aus, stürzt
FreeRTOS mit der Fehlermeldung stack overflow ab.
4 pvParameters Pointer, der dazu dient, Startparameter an den Task zu über
geben.
5 uxPriority Die Priorität, mit der ein Task ausgeführt werden soll.
6 pvCreatedTask Die Referenz auf den Task selbst. Sie dient dazu, um Aktionen
auf dem Task auszuführen.
7 xCoreID CPU-Kern, auf dem der Task laufen soll (0 oder 1). Mit dem
Parameter tskNO_AFFINITY überlassen Sie die Auswahl des
Kerns dem Scheduler. Falls Sie hier einen CPU-Kern auswählen,
den es nicht gibt, stürzt der ESP32 mit einer recht kryptischen
Fehlermeldung ab.
14 www.raspberry-pi-geek.de 12/2022-01/2023
ESP32 ausreizen Open Hardware
12/2022-01/2023 www.raspberry-pi-geek.de 15
Open Hardware ESP32 ausreizen
Listing 3: Test3.ino
int i = 0, LED[] = {2, 0, 4, 16, 17, 5, 18, 19};
TaskHandle_t blink_t[8];
SemaphoreHandle_t sem[8];
void toggle(int led) {
digitalWrite(LED[led], !digitalRead(LED[led]));
char buffer[16];
sprintf(buffer,"LED: %d Core: %d",led,xPortGetCoreID());
Serial.println(buffer);
}
void blink0(void *) { while(true) {xSemaphoreTake(sem[0],portMAX_DELAY); toggle(0); delay(1000);
xSemaphoreGive(sem[1]);} }
void blink1(void *) { while(true) {xSemaphoreTake(sem[1],portMAX_DELAY); toggle(1); delay(1100);
xSemaphoreGive(sem[2]);} }
void blink2(void *) { while(true) {xSemaphoreTake(sem[2],portMAX_DELAY); toggle(2); delay(1200);
xSemaphoreGive(sem[3]);} }
void blink3(void *) { while(true){xSemaphoreTake(sem[3],portMAX_DELAY); toggle(3); delay(1300);
xSemaphoreGive(sem[4]);} }
void blink4(void *) { while(true){xSemaphoreTake(sem[4],portMAX_DELAY); toggle(4); delay(1400);
xSemaphoreGive(sem[5]);} }
void blink5(void *) { while(true){xSemaphoreTake(sem[5],portMAX_DELAY); toggle(5); delay(1500);
xSemaphoreGive(sem[6]);} }
void blink6(void *) { while(true){xSemaphoreTake(sem[6],portMAX_DELAY); toggle(6); delay(1600);
xSemaphoreGive(sem[7]);} }
void blink7(void *) { while(true){xSemaphoreTake(sem[7],portMAX_DELAY); toggle(7); delay(1700);
xSemaphoreGive(sem[0]);} }
void setup() {
for (i = 0; i < 8; i++) {
sem[i] = xSemaphoreCreateMutex();
xSemaphoreTake(sem[i],portMAX_DELAY);
pinMode(LED[i], OUTPUT);
}
xSemaphoreGive(sem[0]);
Serial.begin(115200);
xTaskCreatePinnedToCore(blink0, "blink0", 2048, NULL, 1, &blink_t[0], 0);
xTaskCreatePinnedToCore(blink1, "blink1", 2048, NULL, 1, &blink_t[1], 1);
xTaskCreatePinnedToCore(blink2, "blink2", 2048, NULL, 1, &blink_t[2], 0);
xTaskCreatePinnedToCore(blink3, "blink3", 2048, NULL, 1, &blink_t[3], 1);
xTaskCreatePinnedToCore(blink4, "blink4", 2048, NULL, 1, &blink_t[4], 0);
xTaskCreatePinnedToCore(blink5, "blink5", 2048, NULL, 1, &blink_t[5], 1);
xTaskCreatePinnedToCore(blink6, "blink6", 2048, NULL, 1, &blink_t[6], 0);
xTaskCreatePinnedToCore(blink7, "blink7", 2048, NULL, 1, &blink_t[7], 1);
}
void loop() {
delay(1000);
}
16 www.raspberry-pi-geek.de 12/2022-01/2023
ESP32 ausreizen Open Hardware
darf einen bestimmten Code nur dann Dieses Beispiel zeigt, wie Sie verschiede-
ausführen, wenn er den entsprechenden ne Tasks mit Semaphoren synchronisie-
Semaphor besitzt. Dabei handelt es sich ren. Normalerweise verwendet man Se-
um nichts anderes als eine Variable mit maphoren dazu, den Zugriff auf gemein-
dem Typ SemaphoreHandle_t, die es mit sam genutzte Speicherbereiche zu steu-
der Funktion xSemaphoreCreateMu- ern: Es geht nie gut, wenn zwei Prozesse
tex(); zu initialisieren gilt. Zur Inan- gleichzeitig in einem Bereich arbeiten,
spruchnahme des Semaphors dient die hier ist Datenverlust vorprogrammiert.
Funktion xSemaphoreTake, xSemaphore-
Give gibt ihn wieder zurück. Wenn ein
Lektüre
Semaphor schon in Verwendung ist, blo-
ckiert die xSemaphoreTake-Funktion. Sie Zu guter Letzt möchte Ihnen der Autor
wartet, bis der Semaphor mit xSemapho- noch einige Ressourcen mit auf den Weg
reGive wieder freigegeben wurde. geben, die den Einstieg in die Materie er-
Damit kennen Sie jetzt die Grundlagen leichtern. Den ersten Anlaufpunkt bietet
der Prozesssynchronisierung. Lassen Sie die offizielle Dokumentation des Her-
uns nun das Beispielprogramm so anpas- stellers, die unter anderem alle API-Funk-
sen, dass aus dem wilden Durcheinan- tionen des ESP32-RTOS beschreibt. Falls
derblinken der acht LEDs ein synchroni- Sie FreeRTOS mit einem anderen Mikro-
sierter Ablauf entsteht. Ein Task soll also controller einsetzen möchten, passt
immer erst dann starten, wenn sein Vor- möglicherweise die Originaldokumenta-
gänger die Arbeit einstellt. Wie Sie in Lis- tion des Betriebssystems besser. Das Dateien zum Artikel
ting 3 sehen, sind die Funktionen xSema- liegt daran, dass der Hersteller die ESP32- herunterladen unter
phoreTake und xSemaphoreGive in die Variante an einigen Stellen angepasst www.raspi-geek.de/dl/48237
Endlosschleifen integriert. hat, um die MCU optimal zu nutzen.
Jetzt gilt es, noch ein kleines Problem
zu lösen: Nach dem Erstellen sind alle Se-
Fazit
maphoren erst einmal verfügbar, was be- Weitere Infos und
deutet, dass alle Tasks direkt starten wür- Beim Arbeiten mit FreeRTOS muss man interessante Links
den. Daher beansprucht die Schleife, die aufpassen, nicht durch Unachtsamkeiten www.raspi-geek.de/qr/48237
die Semaphoren initialisiert, erst einmal im Code den ESP32 zum Absturz zu brin-
alle mit xSemaphoreTake(sem[i],port- gen. Immerhin erhalten Sie üblicherwei-
MAX_DELAY);. Damit kann kein Prozess se eine Fehlermeldung, die Rückschlüsse
mit der Arbeit beginnen. Erst nach einer auf die Ursache zulässt. Mit FreeRTOS Der Autor
definierten Rückgabe des Semaphors können Sie nicht nur die volle Leistung
Martin Mohr erlebte die komplette Entwick-
zum Starten des ersten Tasks (xSemapho- des ESP32 ausschöpfen. Es eröffnet auch
reGive(sem[0]);) beginnt der Ablauf. viele Möglichkeiten, die das Programmie- lung der modernen Computertechnik live
Beim Erzeugen der Prozesse musste der ren erleichtern. Wenn Sie über die ersten mit. Nach dem Studium entwickelte er über-
Stack-Speicher erhöht werden, weil er einfachen Schritte im Umgang mit dem wiegend Java-Applikationen. Mit dem Rasp-
jetzt auch die Informationen der Sema- ESP32 hinaus sind, sollten Sie sich in berry Pi erwachte seine alte Liebe zur Elek
phoren enthält. Zu diesem Programm FreeRTOS einarbeiten. Der Autor wünscht
tronik wieder.
gibt es ein kurzes Youtube-Video . Ihnen viel Spaß dabei. (tle) █
F09
WISSEN, WIE DER
HASE LÄUFT!
Brüssels Hammer
Carina Schipper
Redakteurin
vermutlich kennen Sie Situationen wie Gerät abgezweigt oder die Verschlüsse- Neben der Kritik liefern sie Vorschläge,
diese: Auf Amazon suchte ich kürzlich lung selbst gebrochen werden. wie sich der Online-Kinderschutz verbes-
nach gefütterten Gummistiefeln für mei- Man muss kein Datenschutzrechtler sern ließe. Auf der Webseite des Vereins
nen Sohn. Seither versucht Amazon hart- sein, um die Schwächen des Konzepts zu Digitalcourage hat Alexander Lehmann,
näckig, mir solche zu verkaufen. Hätte erkennen. Träte die CSAR in Kraft, hätte Produzent vieler Erklärvideos zu Themen
ich vermeiden wollen, einen digitalen die EU damit ein mächtiges Massenüber- wie Datenschutz und Privatsphäre, eigens
Fußabdruck in Sachen Gummistiefel im wachungsinstrument in Händen, das sich einen Kurzfilm veröffentlicht .
Netz zu hinterlassen, wäre die sicherste nicht nur zum Schutz von Kindern, son- Die EU-Kommission argumentiert bei
Lösung gewesen, 50 Kilometer ins nächs- dern auch anderweitig nutzen ließe – der CSAR mit dem zweifellos wichtigen
te gut sortierte Schuhgeschäft zu fahren ungeachtet dessen, ob die EU ihrerseits Kinderschutz im Netz. Die vorgesehene
und dort analog einzukaufen. Nun ja. in der Lage wäre, die gesammelten Infor- Maßnahme erinnert allerdings doch arg
Bringt die EU eine derzeit geplante Ver- mationen ausreichend zu schützen. an Maslows Hammer (Law of the Instru-
ordnung tatsächlich auf den Weg, könnte Obendrein stünden per se alle EU-Bürger ment): Wer am liebsten einen Hammer (in
mich selbst die beschriebene Taktik nicht unter Generalverdacht, und das Grund- diesem Fall das Sammeln und Auswerten
mehr davor bewahren, „gläsern“ zu wer- recht auf private Kommunikation würde von Daten) benutzt, für den sieht eben al-
den. Eine Textnachricht, in der ich von quasi in der Luft zerrissen. les wie ein Nagel aus. Persönlich kommt
meinem Bestreben erzählte, meinem Kind Zudem erschließt sich nicht, wie die mir die CSAR nicht nur wie ein herkömm-
trockene, warme Füße beim Pfützenhop- CSAR Missbrauchsdarstellungen von Kin- licher Nagel vor, sondern eher wie ein
sen zu ermöglichen, genügte theoretisch. dern und Jugendlichen im Netz verhin- neuer Nagel im Sarg der Privatsphäre und
Die würde dann nämlich mitgelesen – zu- dern will. Wer oder was sollte die Daten- persönlichen Freiheit der Menschen. Den
mindest von der Europäischen Union. und Informationsflut verarbeiten? Straf- Hammer schwingt hierbei die EU.
Ihren Gesetzesentwurf namens Child verfolgungsbehörden sind schon jetzt oft
Sexual Abuse Regulation (CSAR) begrün- hoffnungslos unterbesetzt, und die KI, die Herzliche Grüße,
det die EU-Kommission damit, den Kin- brauchbare Analyseergebnisse liefert,
derschutz im Netz ausbauen zu wollen. möchte ich sehen.
Dahinter steckt ein Vorschlag zur Chat- Kaum verwunderlich, dass eine Protest-
Kontrolle, nach dem nicht nur die Betrei- welle gegen den EU-Gesetzentwurf durch
ber sozialer Plattformen wie Twitter oder Europa rollt. Die europäische Dachorgani-
Facebook sämtliche Inhalte der privaten sation für Digitale Grundrechte EDRi (Eu-
und öffentlichen Kommunikation ihrer ropean Digital Rights) hat die Kampagne
User überwachen müssten. Auch Mes- „Stopp Scanning Me!?“ ins Leben gerufen
senger-Dienste stünden in der Pflicht, pri- und ein Positionspapier veröffentlicht .
vate Nachrichten zu scannen. Ende-zu- In Deutschland engagieren sich mit der Weitere Infos und
Ende-Verschlüsselung wäre damit auch Aktion „Chatkontrolle STOPPEN!“ die Digi- interessante Links
kein Thema mehr: Über Client Slide Scan- tale Gesellschaft, der Chaos Computer www.linux-user.de/qr/47805
ning sollen die Nachrichten direkt vom Club und der Verein Digitalcourage .
12.2022 www.linux-user 3
12
14 Die Datensicherungssoftware
BorgBackup ist in der Lage,
mittels Komprimierung und Deduplika
taugt daher gleichermaßen für das hei-
mische Netz wie für kleinere Unterneh-
men. Die grafische Oberfläche namens
34 Der Hintergrunddienst Fan2go
übernimmt die Kontrolle über
ausgewählte Lüfter und steuert ihre
tion platzsparende Backups zu erstellen. KopiaUI hilft dabei Einsteigern. Drehzahl abhängig von der Temperatur.
Report
Restic/Jarg.................................... 20 Syncthing.......................................30
Neues bei Debian.......................... 10 Backup-Programme verlangen oft eine Syncthing nimmt dem Datenabgleich zwi-
Paradigmenwechsel bei Debian: In einer detaillierte Konfiguration und setzen ent- schen mehreren Endgeräten seinen Schre-
Grundsatzentscheidung beschloss das sprechende Einarbeitung voraus. Restic cken: Mit wenigen Handgriffen sorgen Sie
Projekt, im Sinne seiner Anwender künftig dagegen nutzen Sie am Prompt mit zwei für einen stets identischen Datenstand
unfreie Firmware in seine Installations schlichten Kommandos. Jarg hilft als grafi- ohne Zuhilfenahme eines externen Servers
medien einzubinden. sches Frontend Einsteigern weiter. oder Cloud-Dienstes.
4 www.linux-user.de 12.2022
64 Sowohl bei Mycroft als auch
bei SEPIA handelt es sich um
Inhalt................................................ 4
IT-Profimarkt................................. 92
Impressum.....................................94
Events/Autoren/Inserenten........ 95
Vorschau........................................ 97
wenigen Mausklicks installieren Sie einen
der 350 vorkonfigurierten Dienste. Heft-DVD-Inhalt............................. 98
12.2022 www.linux-user 5
om
F.c
3R
12/
su
Ro
do
lan
Or
©
SpiralLinux: Debian moderner und nutzerfreundlicher
Frischzellenkur
SpiralLinux sticht aus der Vielzahl der Debian-Derivate mit zahlreichen pfiffigen Ideen hervor,
ohne sich dabei allzu weit von Debian Stable zu entfernen. Ferdinand Thommes
Aus Debian entstanden über die Jahre vative Mutterprojekt lässt. Für Mark Alle Pakete in Debian
rund 400 Derivate, etwa 120 davon sind Shuttleworth von Canonical war etwa
noch aktiv – mehr als bei jeder anderen fehlende Benutzerfreundlichkeit ein Be- Die Prämisse des Entwicklers war es,
Distribution . Sie alle setzen auf die weggrund, Ubuntu zu gründen. Ähnlich möglichst nah an Debian zu bleiben und
stabile Basis und die Unabhängigkeit des verhält es sich mit der noch jungen Dis- keine Komponenten einzuführen, die es
Debian-Projekts. Sie alle treten aber auch tribution SpiralLinux , die wir im Weite- für Debian nicht gibt. Das erlaubt den
an, um Lücken zu füllen, die das nicht nur ren der Einfachheit halber Spiral nennen. Nutzern, in Sachen Support größtenteils
bei der Softwareauswahl relativ konser- Dabei handelt es sich um ein Projekt des auf Debian zurückzugreifen. Der Ent-
bisher anonym gebliebenen Entwicklers wickler schreibt dazu auf Github: „Debian
der auf OpenSuse basierten Distribution selbst bietet ein Basissystem, das bei
README GeckoLinux . Er bietet Spiral in der ak- richtiger Konfiguration sehr benutzer-
tuellen Version 11.220918 mit den Desk- freundlich sein kann“, und fährt fort: „Es
SpiralLinux basiert auf Debian Stable und
top-Umgebungen KDE Plasma, Gnome, wurden große Anstrengungen unter-
erweitert die Distribution um nützliche An- Cinnamon, XFCE, LXQt, Mate und Budgie nommen, um die SpiralLinux-Standard-
wendungen und Voreinstellungen. Den Fokus an. Das Motto von SpiralLinux lautet konfiguration für alle wichtigen Desktop-
legte der Entwickler auf die einsteigerfreund- „Linux, faster than a snail“. Das bezieht Umgebungen mithilfe der Pakete und
sich auf Debian, das Veränderungen Mechanismen, die Debian selbst bereit-
liche Bedienung des Systems.
meist nur sehr langsam umsetzt. stellt, zu verbessern“.
6 www.linux-user.de 12.2022
SpiralLinux Heft-DVD
1 Dank seiner grafischen Benutzerführung eignet sich Calamares gut für Einsteiger.
12.2022 www.linux-user.de 7
Heft-DVD SpiralLinux
8 www.linux-user.de 12.2022
SpiralLinux Heft-DVD
Flatpak inklusive 6 Das alternative Paketformat Flatpak stellt Spiral vorkonfiguriert via Flathub bereit.
Gut gefiel uns die Vorkonfiguration des
alternativen Paketmanagements Flatpak Fazit: Rundum gelungen
samt Einbindung des Flatpak-Shops Flat-
hub , den Sie beim Plasma-Desktop in Es gibt sicherlich Zeitgenossen, die über
der grafischen Softwareverwaltung Dis eine weitere Debian-Distribution die
6
cover finden . Zudem integrierte der Nase rümpfen. Dieses Vorurteil ist aber
Spiral-Entwickler viele praktische Helfer- im Fall von SpiralLinux gänzlich fehl am
lein wie häufig benötigte Medien-Codecs Platz. Die mit viel Bedacht zusammenge-
und Firmware vorinstalliert ins System. stellte Distribution ergänzt Debian Stable
Für Notebooks bringt die Distribution um zahlreiche benutzerfreundliche Ele-
das Energiesparpaket TLP mit. Einen mente, bleibt dabei aber im Rahmen von
eventuell konfigurierten Swap-Speicher Debians Archiven, was wiederum den
komprimiert sie per zRAM. Der Entwick- Support enorm erweitert.
ler legt zudem Wert darauf, dass sich das Für Einsteiger erweist sich das automa-
System auch ohne Zuhilfenahme der tische Anlegen von Snapshots als Segen, Dateien zum Artikel
Kommandozeile voll bedienen lässt. Da denn so verlieren mögliche Fehler des herunterladen unter
rüber hinaus gibt es eine Version namens Anwenders oder ein fehlgeschlagenes www.linux-user.de/dl/48201
Spiral Linux Builder, die den Fenster Upgrade ihren Schrecken. Fortgeschrit
manager IceWM verwendet und sich an tene Nutzer freuen sich über die Mög-
erfahrene Benutzer richtet, die das Be- lichkeit, schnell zwischen den Debian-
triebssystem nach ihren Wünschen an- Zweigen Stable, Testing und Unstable zu Weitere Infos und
passen möchten. Diese und die anderen wechseln. Bei all dem bleibt Spiral der interessante Links
Abbilder stehen zum Herunterladen auf sprichwörtlichen Debian-Stabilität treu www.linux-user.de/qr/48201
Sourceforge bereit . und leistet sich keine Patzer. (tle) █
X23
Ying Feng Johansson / 123RF.com
Kurswechsel
Speicher oder ein EEPROM in die Geräte.
Durch Rationalisierungsmaßnahmen bei
den Hardwareherstellern ist heute meist
das Betriebssystem dafür zuständig, die
Firmware bei jedem Start zu laden.
Ohne proprietäre Firmware gestaltet
Paradigmenwechsel bei Debian: In einer Grundsatzentschei- sich mittlerweile die Installation der meis-
ten Linux-Distributionen äußerst schwie-
dung beschloss das Projekt jüngst, im Sinne seiner Anwender rig. WLAN funktioniert selten 1 ohne
entsprechende Dateien, auch moderne
unfreie Firmware in seine Installationsmedien einzubinden. Grafikkarten entfalten ihr Potenzial erst
mit ihnen. Das Problem dabei: Die Firm-
Ferdinand Thommes ware kommt fast immer als ein proprietä-
rer Blob. Die Hersteller wollen damit ihr
geistiges Eigentum schützen. Es handelt
sich dabei also um eine Blackbox, die auf
dem Rechner läuft und in die der Benut-
README Seit mindestens zehn Jahren entflam- zer keinerlei Einblick hat .2
men immer wieder teilweise durchaus
Bisher galt bei Debian das eherne Gesetz,
hitzige Diskussionen im Debian-Projekt,
keine unfreie Software mit den Installations-
Der Social Contract
wie man mit unfreier Firmware umge-
medien auszuliefern. Das erzeugte wachsen- hen sollte. Bei Firmware handelt es sich Debian steht wie ein Fels in der Bran-
um Software, die sich zwischen Hard- dung für freie Software. Das Dilemma in
den Unmut, da neuere Hardware ohne sie
ware und Anwendungssoftware ansie- Sachen proprietärer Firmware liegt dabei
kaum funktioniert. Nun enthalten die Images delt. Sie stellt die grundlegenden Ma- im bereits 1997 ratifizierten Debian-Ge-
unfreie Firmware, wozu Debian seinen legen- schinenbefehle bereit, mit deren Hilfe sellschaftsvertrag (Social Contract) be-
sich Hardware wie Grafikkarten oder gründet, in dem das Projekt seine noch
dären Gesellschaftsvertrag anpasste.
WLAN-Chips steuern lassen. heute gültigen Regeln festschrieb .
10 www.linux-user.de 12.2022
Neues bei Debian Report
1 An dieser Stelle dürften Einsteiger schnell überfordert sein: Der Installer erwartet die
notwendige Firmware für die WLAN-Karte auf einem USB-Stick.
2 Ein Blick in den Firmware-Ordner verdeutlicht, wie viel proprietäre Software auf einem durchschnittlichen Arbeitsplatzrechner läuft.
12.2022 www.linux-user.de 11
Report Neues bei Debian
Firmware-Entscheidung
Vorschlag 1 (Steve McIntyre): Debian bezieht das Projekt nicht verstecken. Sie gehören das Verwenden von inoffiziellen Medien mit
Firmware-Pakete aus der Sektion non-free auf dieselben Seiten, sollen ihre unfreien unfreier Firmware außerhalb Debians.
des Debian-Archivs auf den offiziellen Abbil- Pendants jedoch nicht visuell überschatten. Vorschlag 5 (Russ Allbery): Der Vorschlag
dern mit ein. Die mitgelieferten Firmware-Bi- Vorschlag 3 (Bart Martens): Dieser Vor- von Debian-Urgestein Russ Allbery zielt in die
närdateien werden standardmäßig aktiviert, schlag verwässert den Ansatz zu einer unver- entgegengesetzte Richtung, nämlich auf das
wenn das System feststellt, dass es sie benö- bindlichen Kann-Bestimmung: Das Debian- zeitgemäße Anpassen des Debian Social
tigt. Sofern möglich sieht Debian Optionen Projekt kann Distributionsmedien, die Pakete Contract. Da es sich um eine Änderung an ei-
vor, das beim Booten zu deaktivieren. Das aus dem unfreien Teil des Debian-Archivs ent- nem Gründungsdokument handelt, benötigt
neue Repository non-free-firmware ist nach halten, neben den freien Medien zum Down- dieser Vorschlag eine 3:1-Mehrheit. Der De
der Installation freigeschaltet, sodass sich die load bereitstellen, und zwar so, dass Benutzer bian-Gesellschaftsvertrag soll am Ende von
installierte Firmware aktualisieren lässt. Die vor dem Herunterladen erfahren, welche der Punkt 5 durch den folgenden Satz ergänzt
angepassten Images veröffentlicht das Pro- Abbilder sich auf freie Software beschränken. werden: „Die offiziellen Debian-Medien kön-
jekt als offizielle Debian-Medien. Sie ersetzen Vorschlag 4 (Simon Josefsson): Dieser Vor- nen Firmware enthalten, die sonst nicht Teil
damit die aktuellen Mediensätze, die keine schlag lehnt unfreie Software in Debian kate- des Debian-Systems darstellen, um das Ver-
unfreien Firmware-Pakete enthalten. gorisch ab und will sie weder im Hauptarchiv wenden von Debian mit Hardware zu ermög
Vorschlag 2 (Gunnar Wolf): Der zweite Vor- noch im Installer, auf Live-Images, in der lichen, die solche Firmware benötigt.“ An-
schlag unterscheidet sich kaum vom ersten, Cloud oder anderen offiziellen Images sehen. sonsten unterstützt Allbery Vorschlag 1.
geht aber etwas weiter: Er sieht nicht vor, die Er lehnt auch das standardmäßige Aktivieren Vorschlag 6 (Holger Levsen): Dieser Vor-
derzeitigen Installationsmedien durch sol- von Repositories mit solcher Firmware ab. schlag übernimmt die vorgesehene Ände-
che mit unfreier Firmware zu ersetzen, son- Die Unterstützer dieses Vorschlags berufen rung von Vorschlag 5, plädiert ansonsten al-
dern sie zusätzlich anzubieten. Abbilder mit sich auf die Paragrafen 1 und 5 des Debian lerdings für zwei offizielle voneinander ge-
unfreier Firmware sollen prominenter als Social Contract. Paragraf 1 beginnt mit dem trennte Installer-Medien wie in Vorschlag 2.
bisher platziert werden, sodass Neulinge sie Satz „Debian wird zu 100 Prozent frei blei- Das setzt jedoch ebenfalls eine 3:1-Mehrheit
leichter finden. Vollständig freie Images darf ben“. Die Unterstützer akzeptieren jedoch unter den Entwicklern voraus.
12 www.linux-user.de 12.2022
Neues bei Debian Report
Fünf gewinnt
Die Vorschläge 5 und 6 sahen eine Ände-
rung des Social Contract vor und bedurf-
ten damit einer 3:1-Mehrheit. Die Ab-
stimmungsphase lief bis zum 1. Oktober
und brachte ein klares Ergebnis. Es siegte 4 Die dritte Zeile zeigt den neuen Eintrag in der Quellenliste, der ab Debian 12
Vorschlag 5, knapp dahinter lag Opti- „Bookworm“ den neuen Zweig für unfreie Firmware darstellt.
on 6. Beide Vorschläge stehen für klare
Verhältnisse in Form der Anpassung des
Gesellschaftsvertrags und der offiziellen
Auslieferung von unfreier Firmware auf
den Installationsmedien. Option 6 votier-
te für getrennte Medien, die Siegeropti-
on 5 packt die Firmware mit auf das allei-
nige Installationsabbild. An der Abstim-
mung nahmen 366 der rund 1000 Debi- 5 Paragraf 5 des Social Contract erweiterte das Projekt um einen Satz, der besagt,
an-Entwickler teil, was in etwa der übli- dass Debians Installationsmedien unfreie Firmware enthalten können.
chen Teilnehmerzahl solcher Abstim-
mungen im Projekt entspricht.
Option 5 sieht vor, den Anwender wäh- Fazit
rend der Installation darüber zu informie-
ren, dass das Medium unfreie Firmware Geht es um Begrifflichkeiten freier Soft-
enthält, die künftig im neuen Zweig non- ware, verhält sich Debian GNU/Linux kon-
4
free-firmware liegt . Er erhält zudem servativ. Trotzdem darf sich das Projekt
die Möglichkeit, sein System nur auf der nicht der Realität entziehen: Die von Pu-
Grundlage freier Software nach den Vor- risten vertretene These, unfreie Software
gaben der Debian Free Software Guide gehöre nicht zu Debian, ist nicht stichhal-
lines zu installieren und unfreie Kom- tig: Die im non-free-Zweig seit jeher opti-
ponenten außen vor zu lassen. onalen Pakete bauen Debian-Maintainer
Die notwendigen Änderungen setzt auf Debian-Maschinen mit Debian-Tools
das Projekt in den kommenden Wochen und speichern sie auf Debian-Servern.
und Monaten um. Sie greifen aber erst- Die jetzt getroffene Entscheidung war
mals auf den Installationsmedien für vermutlich die schwierigste, seit Debian
Debian 12 alias „Bookworm“, dessen Ver- sich 2014 für Systemd entschied. Nicht
öffentlichung man für den Sommer 2023 alle sind zufrieden damit. Manche mei-
erwartet. Galt es bislang, für das Verwen- nen sogar, man hätte den Social Contract
den von Firmware den Zweig non-free in niemals ändern dürfen, und Debian sei
der Quellenliste freizuschalten, so ermög- ab sofort unausweichlich seinem Unter-
licht der jetzt neu eingeführte Zweig non- gang geweiht. Aber die Mehrheit be-
free-firmware das Reduzieren des Ange- grüßt den Schritt als einzig folgerichtige
bots lediglich auf die Firmware. Der Rest Lösung eines seit vielen Jahren auf die
der unfreien Pakete bleibt hier außen vor. lange Bank geschobenen Problems. Dem
Der Social Contract wird dazu in Punkt 5 schließen sich der Autor und die Redak Weitere Infos und
um einen Satz ergänzt, der besagt, dass tion an. Debian geht keineswegs unter, interessante Links
Debians Installationsmedien unfreie stattdessen beweist es erneut die Zu- www.linux-user.de/qr/48310
Firmware enthalten können . 5 kunftsfähigkeit des Projekts. (tle) █
12.2022 www.linux-user.de 13
© murrstock / 123RF.com
Daten sichern mit BorgBackup und Vorta Linux bietet dafür eine Vielzahl an Back-
up-Anwendungen, sowohl für den häus-
Einfach sicher
lichen Gebrauch als auch für professio-
nelle Ansprüche. Viele davon basieren
auf dem Netzwerkprotokoll Rsync. Einige
beschränken sich auf den Desktop, ande-
re eignen sich auch für das Sichern von
Daten auf entfernten Servern. Zu Letzte-
BorgBackup, das grafische Frontend Vorta und der Storage- ren zählt auch das mächtige und für viele
Systeme verfügbare BorgBackup oder
Service BorgBase bilden ein Trio, mit dem Sie Ihre Backups kurz Borg, das wir Ihnen an dieser Stelle
vorstellen. Es basiert nicht auf Rsync,
stressfrei erledigen. Ferdinand Thommes sondern stellt eine komplette Eigenent-
wicklung dar.
BorgBackup
Der alte Spruch „real men don’t make
backups“ klingt zwar lässig, aber jeder, Das in Python 3 geschriebene Borg defi-
der seine Daten gern behalten möchte, niert sich über die Begriffe Deduplizie-
README tut dessen ungeachtet gut daran, sich rung, Komprimierung und authentifizier-
eine Datensicherungsstrategie zu überle- te Verschlüsselung. Sie bedienen es über
Die Datensicherungssoftware BorgBackup
gen und sie konsequent umzusetzen. Je die Kommandozeile oder die grafische
ist in der Lage, mittels Komprimierung, De- wichtiger die Daten, desto sicherer sollte Anwendung Vorta. Backups speichert es
duplikation und authentifizierter Verschlüs- man das Backup aufbewahren. Dabei gilt in Repositories, deren Untergruppen im
selung platzsparende und sichere Backups es, unersetzliche Daten am besten dop- Borg-Jargon Archive heißen. Während
auf lokalen Laufwerken oder entfernten pelt zu sichern, wobei ein Sicherungsort Komprimierung und Verschlüsselung
wenn möglich außerhalb der eigenen keiner Erklärung bedürfen, lassen Sie uns
Rechnern per SSH abzulegen.
vier Wände liegen sollte. kurz Deduplizierung bei Borg erläutern.
14 www.linux-user.de 12.2022
BorgBackup Schwerpunkt
12.2022 www.linux-user.de 15
Schwerpunkt BorgBackup
2 Beim Sichern auf einen externen Datenträger im heimischen Netz muss Borg nur auf der Quelle installiert sein.
16 www.linux-user.de 12.2022
BorgBackup Schwerpunkt
BorgBase
Möchten Sie Ihre Backups außer Haus ab-
legen, wollen aber selbst keinen Server 5 Vorta erleichtert das Steuern von Borg und setzt die wichtigsten Befehle grafisch um.
betreiben, dann bietet sich der bereits er- Das hier eingebundene Repository stammt von dem Hosting-Dienst BorgBase.
12.2022 www.linux-user.de 17
Schwerpunkt BorgBackup
Fazit
Bei BorgBackup handelt es sich um ein
äußerst vitales Open-Source-Projekt, das
auf Github über 250 mehr oder weni-
ger aktive Entwickler versammelt. Es be-
stand mehrere Peer Reviews und ver-
18 www.linux-user.de 12.2022
BorgBackup Schwerpunkt
Anzeige
systemd: # 3 Tage
- 24. Januar (online)
ZFS: # 2 Tage
- 22. März chen:
Jetzt bu 00
1 8536-6
Tel.: 020 e l.de
nuxhot
info@li
20 www.linux-user.de 12.2022
Restic/Jarg Schwerpunkt
12.2022 www.linux-user.de 21
Schwerpunkt Restic/Jarg
22 www.linux-user.de 12.2022
Restic/Jarg Schwerpunkt
4 Restic-Meldungen erscheinen in Jarg rechts im Fenster. 3 Jarg stellt ein einfaches grafisches Frontend für Restic bereit.
dem Herunterladen der Appimage-Datei mithilfe des Dialogs Restore die Daten-
gewähren Sie ihr mit dem Befehl chmod bestände unkompliziert und ohne viel
+x Jarg.0.2.0.AppImage zunächst Aus- Aufwand rekonstruieren.
führungsrechte. Danach rufen Sie das
Frontend mit ./Jarg.0.2.0.AppImage
Profile
am Prompt auf.
Sie gelangen in ein sehr übersicht Neben dem vorgegebenen Profil erstel-
liches Anwendungsfenster, das lediglich len Sie weitere Profile für verschiedene
einige Angaben zum vorgegebenen Pro- Sicherungsaufgaben, indem Sie im Konfi-
fil sowie vier Schaltflächen zur Bedie- gurationsdialog oben links auf default
3
nung anzeigt . Durch einen Klick auf klicken. Es öffnet sich ein Auswahlmenü,
das Bleistiftsymbol öffnen Sie ein kleines aus dem Sie new wählen. Dann legen Sie
Einstellungsmenü. Dort hinterlegen Sie im Namensfeld eine Bezeichnung für das
den Pfad zum Repository für die Back- neue Profil fest, füllen die Felder für die
ups, die zu sichernden Verzeichnisse so- Pfade und das Passwort aus und sichern
wie das zugehörige Passwort. Das Repo- das neue Profil. Danach können Sie es bei
sitory lässt sich dabei auch auf einem jedem Programmaufruf links oben im
entfernten Server anlegen. Fenster auswählen, ohne manuell weitere
Sie speichern die Einstellungen über Angaben liefern zu müssen.
den Button Save unten links und klicken
dann auf Initialize, woraufhin das Tool
Fazit
das Repository anlegt. Über die Schalt
fläche Backup stoßen Sie anschließend Restic nimmt regelmäßigen Backup-Läu-
die Sicherung an. Jarg blendet die Mel- fen den Schrecken und lässt sich auch Dateien zum Artikel
dungen von Restic während des Pro- ohne tiefergehende Kenntnisse zu Daten- herunterladen unter
grammablaufs rechts im grau hinterleg- sicherungskonzepten und ‑strategien so- www.linux-user.de/dl/48239
4
ten Fenstersegment ein . So erkennen wohl am Prompt als auch über das grafi-
Sie Fehler sofort und können das Profil sche Frontend Jarg sofort einsetzen. Das
entsprechend modifizieren. Werkzeug arbeitet schnell und zuverläs-
Ein Mausklick auf den Schalter List för- sig. Für Heimanwender und Admins im Weitere Infos und
dert eine Liste sämtlicher vorhandenen Unternehmen bietet sich das Duo Restic/ interessante Links
Snapshots inklusive der zugehörigen ID- Jarg als handliche Lösung für strukturier- www.linux-user.de/qr/48239
Nummern zutage, sodass Sie bei Bedarf te Datensicherungen an. (csi/jlu) █
12.2022 www.linux-user.de 23
om
.c
3RF
12
s/
on
dam
ya
©
Versicherung
Kopia und sein grafisches Frontend de-
cken ein breites Einsatzspektrum ab.
Während das Kommandozeilenwerkzeug
sich an Administratoren in Unternehmen
richtet und eine tiefere Einarbeitung er-
fordert, eignet sich das grafische Front
Herkömmliche Backup-Programme wenden sich oft an end eher für Arbeitsplatzrechner. Im Ge-
gensatz zu älteren Backup-Lösungen, die
spezifische Zielgruppen. Kopia dagegen will es allen recht nur bestimmte Zielmedien unterstützen,
ist Kopia auch auf das Sichern von Daten
machen und bringt ein grafisches Frontend mit. Erik Bärwaldt in der Cloud vorbereitet. Dabei zeigt sich
das Frontend einfach bedienbar, sodass
selbst weniger versierte Anwender Da-
tensicherungen anfertigen können.
An Programmen zur Datensicherung Kopia nutzt dabei moderne Techniken.
mangelt es unter Linux nicht. Der Groß- So verschlüsselt es die Daten standard-
teil der Backup-Werkzeuge spricht je- mäßig mittels AES-256-Algorithmus und
doch in erster Linie fortgeschrittene An- fertigt nicht bei jedem Backup eine zeit-
wender an. Darüber hinaus müssen Sie aufwendige Vollsicherung an. Durch in-
die Tools am Prompt im Terminal bedie- krementelle Backups nach einer Vollsi-
nen. Speziell für Desktop-Nutzer tau- cherung arbeitet die Software schnell
README chen inzwischen allerdings zunehmend und platzsparend, da in den Repositories
grafische Applikationen auf, die dem keine Datenredundanz entsteht. Zudem
Kopia deckt die meisten Datensicherungs-
Anwender dabei helfen, persönliche lässt sich ein Repository von mehreren
strategien ab und taugt daher für das heimi- Daten auf Arbeitsplatzcomputern zu Computern oder Anwendern nutzen, so-
sche Netz und für Unternehmen. Damit nicht sichern. Das noch recht junge Kopia dass sich Kopia eingeschränkt auch für
nur Administratoren ihre Freude an ihm ha- in Verbindung mit seiner zusätzlichen die Datensynchronisation eignet. Auch
ben, vereinfacht KopiaUI die Sicherung durch grafischen Oberfläche KopiaUI spricht dedupliziert die Software die Sicherun-
alle Anwenderkreise an – vom Einsteiger gen, speichert also in einem Datenbe-
eine grafischen Oberfläche.
bis zum Profi. stand mehrfach vorhandene Dateien nur
24 www.linux-user.de 12.2022
Kopia Schwerpunkt
Installation
Das plattformübergreifende Kopia setzt
einen Rechner mit 64-Bit-Architektur
voraus. Das Projekt stellt sowohl das ei-
gentliche Backup-Programm als auch die
Oberfläche für verschiedene Distributio-
nen in einem eigenen Repository bereit,
das sich in die jeweilige Paketverwaltung
integrieren lässt. Dazu bieten die Ent-
wickler eine ausführliche Dokumentation
auf der Webseite des Projekts an . Zu-
dem ist die Anwendung in die Software-
archive einiger Distributionen sowie in
den Flathub-App-Store eingepflegt und
lässt sich so mit den gängigen Werkzeu-
gen einrichten. Nach der Installation
findet sich ein Starter für das grafische
Frontend im Menü des Desktops. 1 Kopia zeigt sich beim Anlegen eines Repositorys auskunftsfreudig.
Prompt bedient
im lokalen Netz weitere Computer Zu-
Kopia besitzt eine große Funktionsviel- griff auf das Repo erhalten, müssen sie
falt und unterstützt zahlreiche Parame- sich zuerst mit dem Sicherungsarchiv
ter, die oft nur im professionellen Umfeld verbinden. Auf dem lokalen System kön-
relevant sind. Für Desktop-Anwender, die nen Sie nach dem Anlegen des Reposito-
am Prompt in einer kleinen IT-Infrastruk- rys sofort einen Snapshot anfertigen.
tur lokale Sicherungen anlegen möch- Dazu geben Sie am Prompt den Befehl
ten, bieten die Entwickler daher eine Ein- aus der zweiten Zeile von Listing 1 ein.
stiegsdokumentation an. Im einfachs- Die Software sichert nun das gewünsch-
ten Fall legen Sie zunächst ein Repository te Verzeichnis samt Unterordnern und
an, das die Datensicherungen aufnimmt. gibt dazu eine Meldung am Prompt aus.
Es kann auf dem lokalen Rechner, auf ei- Beim ersten Sicherungslauf landen alle
nem Server im Intranet oder bei einem Dateien aus den Quellverzeichnissen im
Cloud-Dienst liegen. Unabhängig vom Snapshot. Bei zukünftigen Backups die-
Speicherort nutzt Kopia eine Ende-zu- ser Quelle legt das Werkzeug nur noch
Ende-Verschlüsselung sowie eine Pass- inkrementelle Sicherungen an.
wortauthentifizierung. Um sich vorhandene Snapshots anzei-
Um am Prompt ein lokales Repository gen zu lassen, nutzen Sie den Befehl aus
anzulegen, geben Sie den Befehl aus der der dritten Zeile von Listing 1. Kopia
ersten Zeile von Listing 1 ein. Kopia fragt
nun nach dem gewünschten Passwort.
Danach legt die Routine das angegebe- Listing 1: Einfache Backups
ne Repository an, konfiguriert die Ver- 01 $
kopia repository create filesystem ‑‑path=/Pfad/zum/Repo
schlüsselung, die Update-Zyklen für die
02 $
kopia snapshot create /Pfad/zum/Quellordner
Anwendung sowie die automatische Ver-
sionierung. Zu all diesen Aktionen erhal- 03 $
kopia snapshot list /Pfad/zum/Quellordner
ten Sie im Terminal nach Abschluss der 04 $
kopia diff ID1 ID2
1
Arbeiten einen detaillierten Bericht . 05 $
kopia ls ID
Beim Einrichten auf dem lokalen Rech- 06 $
kopia mount Snapshot‑ID /temporärer/Ordner
ner müssen Sie sich nicht gesondert mit
07 $
kopia snapshot restore Snapshot‑ID /Pfad/zum/Ziel
dem Repository verbinden. Sollen jedoch
12.2022 www.linux-user.de 25
Schwerpunkt Kopia
Grafisch arbeiten
Das grafische Frontend KopiaUI rufen Sie
aus dem Menü der Arbeitsumgebung
auf. Es öffnet sich ein optisch ungewöhn-
lich gestaltetes Programmfenster .2
Dominierende Bedienelemente sind
beim ersten Aufruf die blauen und grü-
nen Kacheln. Sie gehören zum Reiter Re-
pository am oberen Bildschirmrand und
2 KopiaUI hält sich optisch nicht an gängige Konventionen. bezeichnen die Speicherorte, an denen
Sie ein Repository einrichten können.
Neben zahlreichen öffentlichen Cloud-
zeigt dann alle vorhandenen Sicherun- Diensten verschiedener Anbieter finden
gen in einer Tabelle an. Dabei listet es Sie hier auch intern gehostete Server-Lö-
auch deren Identifikationsnummern auf, sungen sowie einen lokalen Speicherort
sodass Sie sich mit dem Befehl aus Zei- in Form der Kachel Local Directory or NAS.
le 4 die Unterschiede zwischen den Nach einem Klick auf die Kachel für lo-
Schnappschüssen anzeigen lassen kön- kale Speicherorte gelangen Sie in einen
nen. Der Befehl aus Zeile 5 listet den In- Dialog zur Angabe des Pfads für das Re-
halt des Snapshots mit Dateinamen auf. pository. Der entsprechende Suchpfad
muss vorhanden sein. Nach einem Klick
auf den Button Next gelangen Sie zum
Zurücksichern
nächsten Konfigurationsschritt, in dem
Um mit Kopia einzelne Dateien und Ver- Sie das Passwort für das Repository anle-
zeichnisse oder ganze Snapshots zu- gen. Nach einem Klick auf Create Reposi-
rückzusichern, gibt es zwei Verfahren. tory legt Kopia das Repository an und
Wollen Sie nur einzelne Dateien oder springt in den Reiter My Repository. Dort
einen Teil des Verzeichnisbaums rekons erscheinen später tabellarisch angeord-
truieren, empfiehlt es sich, den Snap net die einzelnen Snapshots .3
shot in ein temporäres Verzeichnis ein- Indem Sie auf die Schaltfläche New
zuhängen und daraus die gewünschten Snapshot klicken, legen Sie einen ersten
Dateien zu extrahieren. Dazu nutzen Sie Schnappschuss an. Dazu müssen Sie im
den Befehl aus der sechsten Zeile von nächsten Fenster den Pfad der zu si-
Listing 1. Alternativ holen Sie mit dem chernden Verzeichnisse angeben. In der
dazugehörigen Eingabezeile öffnen Sie
durch einen Klick auf das rechts angeord-
nete Ordnersymbol einen kleinen Datei-
manager, der die Verzeichnishierarchie
anzeigt. Sie müssen nur noch auf das ge-
wünschte Stammverzeichnis klicken, um
es inklusive aller Unterordner in den
Snapshot aufzunehmen.
Nach der Pfaddefinition erscheinen
unterhalb des Eingabefelds weitere Opti-
onsfenster. Sie öffnen sie durch einen
Klick auf den kleinen Pfeil nach unten
rechts daneben. Im Dialog Snapshot
Retention legen Sie dabei die Speicher-
3 Die Anzeige vorhandener Snapshots füllt sich erst im laufenden Betrieb. dauer der letzten Snapshots fest. KopiaUI
26 www.linux-user.de 12.2022
Kopia Schwerpunkt
12.2022 www.linux-user.de 27
Schwerpunkt Kopia
das Sie bei Bedarf wechseln Anwendung ein Fenster mit statistischen
können. Ein Klick auf Browse Daten und Protokolleinträgen ein. Sie
öffnet den Dateimanager können daraus auch ersehen, ob die
mit dem temporären Ver- Rücksicherung problemlos gelaufen ist.
zeichnis, und Sie können die
enthaltenen Dateien unver-
Kontrolle
schlüsselt ansehen. Ein Be-
arbeiten der Dateien im KopiaUI führt zu den einzelnen Aktionen
temporären Verzeichnis Protokolle, die Sie im Reiter Tasks im pri-
klappt nicht, da es nur zum mären Fenster einsehen. Dort finden Sie
Lesen eingehängt ist. Sie die letzten Aktivitäten chronologisch ab-
können aber Dateien oder steigend geordnet vor. Im oberen Fens-
Verzeichnisse an einen an- terbereich können Sie links die Protokol-
deren Ort kopieren und dort le anhand verschiedener Parameter sor-
modifizieren. tieren, um bei umfangreichen Listen ei-
nen besseren Überblick zu bekommen.
Im Auswahlfeld Kind legen Sie fest, ob
Rücksicherung
KopiaUI alle Protokolle anzeigt oder nur
Um Snapshots zurückzusi- die zum Anfertigen eines Snapshots oder
chern, klicken Sie in der der Rücksicherung. Im Auswahlfeld Sta-
Repository-Anzeige auf die tus stellen Sie ein, ob nur Protokolle mit
Schaltfläche Restore Files & Fehlern oder nur fehlerfreie Aktionen er-
Directories. KopiaUI öffnet scheinen. Voreingestellt ist diese Option
nun einen Optionsdialog, in mit All, zeigt also alle Einzelprotokolle an.
dem Sie den Zielpfad an Nach Auswahl der Kriterien listet Ko-
6 Optionen für Rücksicherungen. geben und bei Bedarf ver- piaUI die Log-Dateien auf. Ein Klick auf
schiedene Einstellungen zur einen Link in der Spalte Start Time öffnet
Rücksicherung treffen. Nach das gewünschte Protokoll . 7
einem Klick auf Begin Restore unten links
im Fenster sichert Kopia die gewünsch-
Fazit
6
ten Daten zurück . Dabei blendet die
Mit Kopia und seinem Frontend KopiaUI
erhalten Sie ein außerordentlich leis-
tungsfähiges Werkzeug zum Anfertigen
von Datensicherungen. Die Software eig-
net sich sowohl für den Einsatz in größe-
ren IT-Infrastrukturen als auch für ambiti-
onierte Heimanwender. Der durchdachte
Funktionsumfang und die leicht ver-
ständliche grafische Oberfläche führen
zu schnellen Ergebnissen. Davon profi-
tieren besonders Anwender, die das An-
legen von Backups bislang als zu kom-
plex empfunden und diese Aufgabe des-
halb vernachlässigt haben. (uba) █
28 www.linux-user.de 12.2022
Linuxuser
iHre DiGiTALe AusGABe
ÜBerALL DABei!
shop.linuxuser.de
om
3RF.c
r / 12
ercie
oël T
an-N
© Je
Daten über mehrere Geräte synchron halten abweichen können. Syncthing synchro-
nisiert dabei geänderte Daten sofort zwi-
Gleichstand
schen den beteiligten Geräten. Zur Syn-
chronisation müssen lediglich beide Ge-
räte eingeschaltet und im lokalen Netz
erreichbar sein.
30 www.linux-user.de 12.2022
Syncthing Schwerpunkt
Oberflächliches 1 Der Einrichtungsdialog von Syncthing findet Endgeräte im lokalen Netz automatisch.
Die Weboberfläche von Syncthing um-
fasst drei große Bereiche: Links im Fens- läuft. Durch einen Klick auf die Kennung
ter finden Sie die Tabelle Ordner. Hierbei integrieren Sie die entfernten Geräte ins
handelt es sich um die lokalen Verzeich- lokale System. Da kein Gerätename er-
nisse, die Sie in die Synchronisation ein- scheint, empfiehlt es sich, zur leichteren
gebunden haben. Rechts oben finden Identifikation in der Eingabezeile einen
Sie den Infobereich Dieses Gerät, der Ih- aussagekräftigen Gerätenamen zu verge-
nen einige statistische Daten zum loka- ben. Anderenfalls verwendet die Soft-
len Computersystem liefert. Darunter ware in der Folge den Gerätenamen, mit
zeigt das Segment Externe Geräte die ver- dem sie auf dem jeweiligen Endgerät ar-
bundenen Systeme, mit denen die Soft- beitet, in der Regel also den Hostnamen.
ware Daten synchronisiert. Die Reiter Teilen und Erweitert ermög-
Oben im Browser-Fenster finden Sie lichen zusätzliche Einstellungen: So le-
auf der linken Seite drei Verknüpfungen, gen Sie hier fest, ob eine uni- oder bi
wobei Aktionen die Software herunter- direktionale Datensynchronisation statt-
fährt oder neu startet, Protokolle sichtbar findet, indem Sie die entfernten Systeme
macht oder das Konfigurationsmenü öff- als Verteilgerät in die lokale Installation
net. Das Konfigurationsmenü gestattet integrieren. Im Reiter Erweitert geben Sie
es beispielsweise, Datenraten für ein- an, ob Syncthing die Daten komprimiert
und ausgehende Verbindungen zu defi-
nieren oder auch Geräte und Ordner zu
ignorieren. Im Reiter Allgemein legen Sie
fest, welcher minimale freie Speicher-
platz auf dem lokalen Rechner für die In-
dex-Datenbank nötig ist. Dabei können
Sie neben einem Prozentwert auch abso-
lute Werte in KByte bis TByte angeben.
Externe Geräte für die Datensynchroni-
sation fügen Sie hinzu, indem Sie im
Browser-Fenster im Abschnitt Externe
Geräte auf Gerät hinzufügen klicken. Die
Software sucht dabei automatisch im
lokalen Netz nach weiteren Geräten mit
abrufbarer Kennung und zeigt diese in
1
einem überlappenden Fenster an . Die
Integration neuer Endgeräte setzt also
voraus, dass diese eingeschaltet sind und
darauf ebenfalls eine Syncthing-Instanz 2 Das Tool gibt im Browser-Fenster detailliert Auskunft über den Status der Geräte.
12.2022 www.linux-user.de 31
Schwerpunkt Syncthing
32 www.linux-user.de 12.2022
PROBELESEN
OHNE RISIKO
TESTEN SIE JETZT 3 AUSGABEN FÜR 18,90 €
OHNE DVD 14,90 €
33%
SICHERN SIE SICH
JETZT IHR GESCHENK!
Rabatt
Günstiger als am Kiosk
Versandkostenfrei
bequem per Post
ODER
Pünktlich und aktuell
Keine Ausgabe verpassen
EINE AUSGABE LINUXUSER SPEZIAL IM WERT VON 12,80 €
Frische Brise
ber gedrosselt hat. In solchen Fällen neh-
men Sie über Fan2go die Lüftersteue-
rung kurzerhand selbst in die Hand.
Allerdings gibt es dabei einen kleinen
Haken: In der Regel sind die im BIOS be-
ziehungsweise der UEFI-Firmware hin-
Wenn der Prozessorlüfter viel zu spät anspringt oder ein terlegten Geschwindigkeiten bereits auf
das System und den Prozessor optimiert.
Gehäusequirl ständig mit Volllast vor sich hin röhrt, dann Das gilt insbesondere für Notebooks, die
über eine ausgeklügelte Wärmeabfuhr
sollten Sie zu Fan2go greifen. Der Hintergrunddienst sorgt verfügen. Drosseln Sie den aus Ihrer
Sicht zu lauten Prozessorlüfter, könnte
für eine maßgeschneiderte Kühlung. Tim Schürmann die CPU dadurch heiß laufen und ihre
Leistung begrenzen. Bei zu großer Hitze
drohen sogar irreparable Hardwareschä-
In den meisten Computern sorgen den. Aus diesem Grund sollten Sie Fan-
Lüfter für ein angenehmes Klima. Wie 2go ausschließlich wohlüberlegt und
schnell die kleinen Fächer rotieren, aus guten Gründen einsetzen. Solche
bestimmt das System normalerweise liegen beispielsweise vor, wenn Ihr Sys-
selbstständig. Beginnt der Prozessor zu tem den Gehäuselüfter nicht korrekt er-
README schwitzen, drehen die Lüfter schneller, kennt und ihn dauerhaft mit voller Ge-
Der Hintergrunddienst Fan2go übernimmt
dreht die CPU Däumchen, schalten sie ab. schwindigkeit betreibt.
Das funktioniert normalerweise recht zu-
die Kontrolle über ausgewählte Lüfter. Dabei
verlässig, allerdings nicht immer. So rotie-
können Sie präzise festlegen, wie sich die
Kickstart
ren bei einem selbst zusammengebauten
Drehzahl der Lüfter abhängig von den je- PC schon einmal die Gehäuselüfter dau- Um schlecht funktionierende Lüfter un-
erhaft mit voller Kraft, während Prozes- ter Kontrolle zu bringen, laden Sie von
weils herrschenden Temperaturen ändert.
sorlüfter in Notebooks mitunter erst der Github-Seite des Projekts das Pro-
34 www.linux-user.de 12.2022
Fan2go Praxis
12.2022 www.linux-user.de 35
Praxis Fan2go
36 www.linux-user.de 12.2022
Fan2go Praxis
12.2022 www.linux-user.de 37
Praxis Fan2go
getRpm: den Befehl, mit dem Fan2go die Dabei steht /dev/mysensor für den Pfad
Listing 4: Sensor (Beispiel)
Umdrehungsgeschwindigkeit abfragt. zur entsprechenden Datei. Als deren
sensors: Inhalt erwartet Fan2go den aktuellen
‑ id: cpu_package Messwert in Milligrad. Sie können auch
Thermostat
hwmon: ein Skript oder ein Programm regelmä-
platform: coretemp‑isa‑0 Wenn es im System heißer wird, sollen ßig einen Temperaturwert ermitteln
die Lüfter schneller drehen und so die lassen und ihn dann in eine Textdatei
index: 1
Wärme flotter aus dem Gehäuse schau- schreiben. Geben Sie in diesem Fall an-
feln. Sie müssen daher als Nächstes fest- stelle von /dev/mysensor den Pfad zur
legen, an welchen Temperatursensoren entsprechenden Textdatei an.
sich Fan2go orientieren soll. Dabei hilft
wieder die Ausgabe von fan2go detect.
Springende Kurven
Suchen Sie dort den oder die zum Lüfter
passenden Sensoren. Auch hier müssen Wie sich der Lüfter bei welcher Tempera-
Sie sich wohl oder übel an den mehr tur verhält, legen Sie in der fan2go.yaml
oder wenigen kryptischen Bezeichnun- im Abschnitt curves: mithilfe einer Tem-
gen orientieren. peraturkurve fest. In unserem Beispiel
Unter coretemp aufgeführte Sensoren soll der CPU-Lüfter stoppen, sobald die
messen in der Regel die Temperatur der Temperatur des Prozessors unter 40 Grad
Prozessorkerne, acpitz‑acpi‑0 bezeich- Celsius sinkt. Ab 50 Grad soll der Quirl
net Temperaturfühler irgendwo auf dem mit halber Kraft drehen und dann ab
Mainboard. Letztere sitzen meist in der 70 Grad schließlich mit maximaler Ge-
Nähe von Komponenten, die viel Wärme schwindigkeit rotieren.
entwickeln. Auf Intel-Systemen finden Die Umsetzung zeigt Listing 5: Zu-
Sie darüber hinaus noch einen Chip, nächst erhält die Temperaturkurve wie-
dessen Name mit pch beginnt (in Abbil- der eine ID, um sie später einfacher ver-
dung 1 pch_cannonlake‑virtual‑0). wenden zu können. Im Listing heißt sie
Dabei handelt es sich um den Platform cpu_curve. Die Rotationsgeschwindig-
Controller Hub, der unter anderem USB- keit steigt mit der Temperatur. Dieses
und SATA-Schnittstellen bereitstellt. Verhalten zeigt linear: an. Im Listing
Listing 5: Lineare Um den Prozessorlüfter zu regulieren, soll sich Fan2go dabei am sensor: mit
Temperaturkurve ist es beim System aus Abbildung 1 si- der ID cpu_package orientieren.
curves:
cher sinnvoll, sich am Temperatursensor Anschließend folgt unter steps: eine
mit dem Index 1 am Controller core‑ Auflistung der kritischen Temperaturen
‑ id: cpu_curve
temp‑isa‑0 zu orientieren. Im Zweifels- und der zugehörigen Lüftergeschwindig-
linear: fall müssen Sie die bei Ihrem System vor- keiten. Vor dem Doppelpunkt steht je-
sensor: cpu_package handenen Bezeichnungen bei Google weils der Sensorwert und somit in der
steps: nachschlagen. Regel die Temperatur in Grad (nicht Milli-
‑ 40: 0 Den ausgesuchten Sensor hinterlegen grad). Hinter dem Doppelpunkt folgt der
Sie in der Konfigurationsdatei fan2go. PWM-Wert. Sie können übrigens beliebig
‑ 50: 128
yaml in einem weiteren Abschnitt sen‑ viele weitere Werte und somit Zwischen-
‑ 70: 255
sors:. Listing 4 zeigt dafür ein Beispiel. stufen hinzufügen.
Hinter ‑ id: vergeben Sie wieder einen Abschließend müssen Sie Fan2go
Namen für den Sensor; im Listing wurde noch mitteilen, dass diese Temperatur-
Listing 6: Betrieb im cpu_package gewählt. Der Zugriff auf kurve für den Prozessorlüfter alias cpu_
Hintergrund den Sensor erfolgt wie beim Lüfter über fan gilt. Dazu ergänzen Sie im Abschnitt
01
$ sudo cp ./fan2go
die Hwmon-Schnittstelle. platform: gibt fans: unter der id: cpu_fan noch die
erneut den Controller an, index: den Angabe curve: cpu_curve, also:
/usr/bin/fan2go
entsprechenden Index.
02
$ sudo systemctl daemon‑reload
Sollte sich der Sensor nicht über die neverStop: true
sudo systemctl enable ‑‑now Hwmon-Schnittstelle auslesen lassen, curve: cpu_curve
fan2go sondern nur über eine Gerätedatei, er
03
$ fan2go fan ‑‑id cpu_fan setzen Sie die letzten drei Zeilen aus Abschließend notieren Sie ganz am Ende
speed Listing 4 durch folgende Sequenz: der fan2go.yaml noch in einer eigenen
04
$ fan2go fan ‑‑id cpu_fan Zeile dbPath: "./fan2go.db". In dieser
file: Datei merkt sich Fan2go während seiner
speed 255
path: /dev/mysensor Arbeit einige Messwerte.
38 www.linux-user.de 12.2022
Fan2go Praxis
Testlauf
Die fertige Konfigurationsdatei prüfen
Sie mit dem Kommando ./fan2go
config validate auf Fehler. Sofern das
Werkzeug keine Einwände hat, starten
Sie Fan2go anschließend über den Befehl
sudo ./fan2go mit Root-Rechten. Testen
Sie jetzt am besten mit vielen rechenin-
tensiven Programmen, ob sich der Lüfter
wie gewünscht verhält. Für alle neu an-
gelegten Lüfter misst Fan2go die Ge-
schwindigkeit. Die zugehörigen Mess-
werte liefert es Ihnen als Diagramm,
wenn Sie es in einem zweiten Terminal
mit ./fan2go curve aufrufen . 4
Auf die gezeigte Weise können Sie 4 An der von Fan2go erzeugten Kurve lesen Sie ab, ob sich der Lüfter korrekt verhält.
noch weitere Lüfter in der Datei fan2go.
yaml anmelden. Fügen Sie dazu in den
Abschnitten fans:, sensors: und cur‑ zweite Zeile). Während der Dienst läuft,
ves: nach demselben Prinzip weitere können Sie sich jederzeit die aktuelle Ge-
Einträge hinzu. Diese beginnen jeweils schwindigkeit eines Lüfters ausgeben
wieder mit ‑ id: und folgen dem be- lassen. Im Beispiel aus der dritten Zeile
schriebenen Aufbau. Orientieren können des Listings wäre das der PWM-Wert des
Sie sich an der Beispiel-Konfigurations- Lüfters mit der ID cpu_fan. Umgekehrt
datei, die Sie im Quellcodearchiv oder können Sie auch direkt eine Lüfterge-
auf Github finden. In jedem Fall soll- schwindigkeit setzen (Zeile 4).
ten Sie vor dem Einsatz wieder mittels Neben den hier vorgestellten Funktio-
./fan2go config validate prüfen, ob nen bietet Fan2go noch eine Reihe wei-
die Konfiguration funktioniert. terer Möglichkeiten. So lassen sich etwa
mehrere Temperaturkurven zu einem
komplexen Regelsatz kombinieren. Auf
Im Hintergrund
Wunsch liefert Fan2go die aktuellen Da-
Haben Sie auf diese Weise alle nerven- ten an die professionelle Auswertungs-
den Lüfter unter Kontrolle gebracht, kön- software Prometheus. Daneben lässt sich
nen Sie Fan2go beenden und als Hinter- das Werkzeug auch über eine REST-
grunddienst starten. Dazu kopieren Sie Schnittstelle steuern. Weitere Informatio-
zunächst das Programm nach /usr/bin nen zum Nutzen dieser Funktionen fin-
(Listing 6, erste Zeile). Denken Sie daran, den Sie in der übersichtlichen Dokumen-
dass Sie Fan2go dort ab sofort selbst ak- tation auf der Fan2go-Github-Seite sowie
tualisieren müssen. Laden Sie von Github in der ausführlich kommentierten Bei-
die passende Systemd-Unit herunter spiel-Konfigurationsdatei.
und kopieren Sie sie in das von der ver-
wendeten Distribution vorgesehene Ver-
Fazit
zeichnis, in der Regel /etc/systemd/
system/. Haben Sie erst einmal herausgefunden,
Erstellen Sie mit dem Befehl sudo hinter welchem Controller und welcher
mkdir /etc/fan2go das Verzeichnis Index-Nummer sich ein Lüfter verbirgt, Dateien zum Artikel
/etc/fan2go/ und entfernen Sie in der übernehmen Sie mit Fan2go schnell des- herunterladen unter
Konfigurationsdatei fan2go.yaml die sen Steuerung. Die Konfigurationsdatei www.linux-user.de/dl/48318
letzte Zeile dbPath: "./fan2go.db". Das bleibt dabei äußerst übersichtlich, zu-
Werkzeug speichert dann die Messdaten dem arbeitet Fan2go zuverlässig im Hin-
automatisch in der Datei /etc/fan2go/ tergrund. Falls die festgelegte Geschwin-
fan2go.db. Verschieben Sie die Konfigu- digkeit doch nicht passt, können Sie je- Weitere Infos und
rationsdatei fan2go.yaml in das Ver- derzeit manuell eingreifen. Fan2go ist interessante Links
zeichnis /etc/fan2go und aktivieren Sie somit der ideale Helfer, um Lüfter unter www.linux-user.de/qr/48318
schließlich Fan2go als Dienst (Listing 6, Ihre Kontrolle zu bringen. (jlu) █
12.2022 www.linux-user.de 39
Private Finanzen verwalten mit Skrooge
Finanzverwalter
Mit dem digitalen Haushaltsbuch Skrooge bringen Sie ohne großen
Aufwand mehr Ordnung und Übersicht in Ihre Finanzen. Daniel Tibi
12.2022 www.linux-user.de 41
Praxis Skrooge
2 Die Kontenübersicht zeigt eine Zusammenfassung Ihrer Konten und der jeweiligen Kontenstände.
Im Feld Konto vergeben Sie dessen Na im unteren Teil des Fensters mit einem
men, etwa Girokonto. Im Feld Art wählen Klick auf Bearbeiten aus und später bei
Sie die Kontenart, wobei Ihr Girokonto in Bedarf auf dieselbe Weise wieder ein.
die Kategorie Aktuell fällt. Der aktuelle
Kontostand landet im Feld Anfangsbe-
Kategorien festlegen
stand. Bei Bedarf passen Sie die Währung
an. Damit sind bereits alle nötigen Werte Nun legen Sie Kategorien für Einnahmen
eingetragen. Optional ergänzen Sie die und Ausgaben an. Klicken Sie dazu links
Kontonummer sowie Angaben zu Ihrer auf Kategorien. Skrooge bringt keine vor
Bankfiliale. So verfahren Sie mit jedem definierten Kategorien mit, weswegen
weiteren Konto, bei der Kontoart Bargeld Sie sie selbst festlegen müssen. Damit
fallen die Angaben zur Bank weg. erhalten Sie eine Liste, die genau Ihren
Eine interessante Funktion bieten die Anforderungen entspricht.
Felder Unterer Grenzwert und Oberer Indem Sie im unteren Bereich deren
Grenzwert, die Sie je über ein Häkchen Bezeichnung in das Feld Name eintragen
vor dem Feld aktivieren. Beim Unter- oder und auf das Pluszeichen daneben klicken,
Überschreiten der festgelegten Schwel 3
fügen Sie neue Kategorien hinzu . Für
len erhalten Sie eine Benachrichtigung. mehr Übersicht legen Sie bei Bedarf Un
So behalten Sie beispielsweise den Über terkategorien an. Die Kategorien lassen
blick, wann Sie Geld auf Ihr Girokonto sich jederzeit bearbeiten.
transferieren sollten, um nicht ins Minus Tätigen Sie Buchungen, erscheint hin
zu geraten, oder wann sich ein Über ter jeder Kategorie der Betrag. So erhal
schuss auf dem Girokonto befindet. ten Sie schnell einen Überblick, wie viel
Nach dem Erfassen aller Daten klicken Sie wofür ausgegeben oder wodurch ein
Sie unten rechts auf Hinzufügen, um das genommen haben.
Konto anzulegen. Daten eines bereits be
stehenden Kontos passen Sie über Än-
Empfänger hinzufügen
dern an. Nach dem Anlegen aller erfor
derlichen Konten blenden Sie die Felder Im letzten Schritt erfassen Sie die Quel
len Ihrer Einnahmen so
wie die Empfänger für
Ihre Ausgaben. Das sind
beispielsweise Ihr Arbeit
geber, Ihr Vermieter und
Geschäfte, in denen Sie
regelmäßig einkaufen.
Empfänger helfen ebenso
wie Kategorien beim Sys
tematisieren Ihrer Finan
zen: So sehen Sie, nicht
nur wofür, sondern auch
wo Sie wie viel Geld aus
3 Ihre Einnahmen und Ausgaben ordnen Sie jeweils in unterschiedliche Kategorien ein. gegeben oder erhalten
42 www.linux-user.de 12.2022
Skrooge Praxis
4 Ihre Einnahmen und Ausgaben, in Skrooge Vorgänge genannt, ordnen Sie Kategorien und Empfängern zu.
haben. Empfänger anzulegen lohnt sich den Vorgang ins Haushaltsbuch zu über
nur dann, wenn Sie von ihnen regelmä nehmen, klicken Sie nach dem Erfassen
ßig Geld erhalten oder an sie zahlen. Sie aller Daten auf Hinzufügen. Sie sehen
brauchen bei einem Eintrag in Ihr digita nun in der Übersicht eine neue Zeile mit
les Haushaltsbuch nicht unbedingt einen den erfassten Daten.
Empfänger anzugeben. Geschäfte, in de Gehört ein Vorgang in unterschied
nen Sie selten einkaufen, müssen Sie also liche Kategorien, beispielsweise wenn
nicht extra anlegen. Sie im Supermarkt sowohl Lebensmittel
Klicken Sie in der linken Seitenleiste als auch Körperpflegeartikel und Zeit
auf Empfänger, um eine Übersicht der schriften einkaufen, klicken Sie auf das
Empfänger zu öffnen. Einen neuen fügen Symbol Teilen. Diese Funktion erlaubt es
Sie hinzu, indem Sie im unteren Bereich Ihnen, den Gesamtbetrag auf beliebig
seine Daten erfassen. Geben Sie zumin viele Kategorien aufzuteilen.
dest einen Namen an, optional auch die Ein Sonderfall eines Vorgangs besteht
Adresse. Falls Sie bei einem Empfänger darin, dass Sie Geld von einem Konto auf
immer Einnahmen oder Ausgaben der ein anderes verschieben. Heben Sie bei
selben Art haben, etwa Lebensmittel in spielsweise Geld am Geldautomat ab,
der Bäckerei, tragen Sie sie direkt in die haben Sie eine Ausgabe auf dem Giro
passende Kategorie ein. Mit einem Klick konto und gleichzeitig eine Einnahme
auf Hinzufügen nehmen Sie den Empfän beim Bargeld. Zum Erfassen eines sol
ger in die Liste auf. Kommen später noch chen Vorgangs klicken Sie auf das Sym
neue hinzu, lässt sich die Liste jederzeit bol Überweisung am unteren Rand. Ge
ergänzen. Sobald Sie Buchungen vor meint ist hier keine Überweisung vom
nehmen, erscheint hinter jedem Empfän eigenen auf ein fremdes Girokonto, son
ger der zugehörige Betrag. dern das Übertragen von einem eigenen
Konto auf ein anderes eigenes. Das Aus
gangskonto tragen Sie in das Feld Konto
Einnahmen und Ausgaben
ein, bei einer Barabhebung am Automat
Um Einnahmen und Ausgaben zu erfas beispielsweise Girokonto. Das Empfän
sen, klicken Sie in der linken Seitenleiste gerkonto findet im Feld An Konto seinen
auf Vorgänge. Nach dem gewohnten Platz, etwa Bargeld.
Muster erscheint ein neuer Reiter mit Über das Symbol Aktien bietet Skrooge
Ihren Einnahmen und Ausgaben. Neue für den Kauf von Aktien eine eigene Ein
Vorgänge tragen Sie in die Felder im gabemaske. Sie erlaubt es, den Gesamt
4
unteren Bereich ein . betrag in den eigentlichen Anteil aufzu
Wählen Sie das passende Konto und teilen, der auf die Aktien entfällt, sowie in TIPP
ergänzen Sie Datum und Betrag, wobei Gebühren und Steuern.
Erfassen Sie Ihr Bruttogehalt, nicht den
Sie Ausgaben ein Minuszeichen voran
stellen. Außerdem wählen Sie über die Nettobetrag. Lohnsteuer, Beiträge zur
Regelmäßige Bewegungen Sozialversicherung und andere Abzüge
Listenfelder einen passenden Empfänger
und eine passende Kategorie aus. Beides Bestimmte Einnahmen und Ausgaben deklarieren Sie als Ausgaben. So behalten
hilft, die Übersicht über Ihre Finanzen zu kehren regelmäßig wieder, wie das Ge Sie den Überblick über Ihre Finanzen und
wahren, aber keines von beiden müssen halt oder die Miete. Solche Vorgänge haben direkt die korrekten Beträge für die
Sie zwingend angeben. Bei Bedarf fügen brauchen Sie nicht immer wieder neu
Steuererklärung zur Hand.
Sie noch einen Kommentar hinzu. Um einzutippen. Nach dem Eintragen bei
12.2022 www.linux-user.de 43
Praxis Skrooge
5 Regelmäßige Einnahmen und Ausgaben müssen Sie nur einmal erfassen. Legen Sie dazu einen geplanten Vorgang an.
spielsweise der Mietzahlung klicken Sie aus, das Sie abgleichen möchten. An
mit der rechten Maustaste auf die Zeile schließend öffnet sich ein neuer Reiter
mit dem Vorgang und wählen aus dem mit den Einträgen dieses Kontos. Unten
Kontextmenü Planen. Es öffnet sich ein rechts sehen Sie einen blauen kreisför
neuer Reiter, in dem Sie die Details des migen Pfeil. Ein Klick darauf schaltet in
regelmäßigen Vorgangs erfassen . 5 den Abgleichsmodus. In der unteren
Hier tragen Sie zunächst das Datum Zeile erscheint nun ein Feld Schlusskon-
ein, zu dem der Vorgang das nächste Mal tostand, in das Sie den Kontostand aus
ansteht. Darunter erfassen Sie das Inter dem Kontoauszug beziehungsweise den
vall, beispielsweise einmal im Monat. Bargeldbetrag übertragen . 6
Optional fügen Sie ein Schlussdatum Diesen Betrag gleicht Skrooge nun mit
hinzu, an dem Skrooge den Vorgang das dem Kontostand ab, der sich aus den Vor
CSV: Comma-separated Values. Ein
letzte Mal ausführt. Dazu setzen Sie ein gängen im Haushaltsbuch ergibt, und
Dateiformat, das strukturierte Daten Häkchen vor Anzahl der Vorkommen und berechnet die Differenz, falls beide Beträ
in einer Textdatei speichert. So lassen geben das Schlussdatum an. Gilt die Pla ge nicht übereinstimmen. Ergibt sich auf
sich Daten einfach zwischen verschie- nung bis auf Weiteres, setzen Sie dort dem Girokonto eine Differenz, haben Sie
denen Programmen austauschen. kein Häkchen. Sie können sich auch eine wahrscheinlich vergessen, einen Vorgang
beliebige Anzahl von Tagen vorher an zu erfassen. Beim Bargeld kommen Diffe
den Vorgang erinnern lassen. renzen häufiger vor, da Sie vermutlich
Setzen Sie ein Häkchen vor Automa- nicht für jede kleine Barausgabe einen
tisch schreiben, nimmt Skrooge den Ein Kassenzettel bekommen und den Vor
trag ins Haushaltsbuch automatisch vor. gang ins Haushaltsbuch eintragen. Ergibt
Dahinter geben Sie an, wie viele Tage im sich eine Differenz beim Bargeld, klicken
Voraus der Eintrag erfolgen soll. Entschei Sie rechts auf das Pluszeichen, um die
den Sie sich hier für 0, trägt Skrooge den Differenz ins Haushaltsbuch einzutragen.
Vorgang am Stichtag ein. So erfassen Sie gesammelt die kleinen
Barausgaben des Alltags.
Vorgänge abgleichen
Kontoauszüge importieren
Bekommen Sie einen Kontoauszug von
Ihrer Bank oder zählen das Geld in Ihrem Bei vielen Banken können Sie Ihre Kon
Portemonnaie, gilt es, den Kontostand toauszüge als CSV-Datei herunterladen.
oder den Bargeldbetrag mit Ihren Auf Über den Menüeintrag Datei | Importie-
zeichnungen in Skrooge abzugleichen. ren | Importieren… lesen Sie Ihre Konto
Klicken Sie zu diesem Zweck in der lin auszüge in diesem Format ein und er
ken Seitenleiste auf Konten und wählen sparen sich auf diese Weise, die Daten
Sie mit einem Doppelklick das Konto einzeln zu erfassen.
6 Damit Ihre Aufzeichnungen aktuell bleiben, gleichen Sie Skrooge regelmäßig mit Kontoauszügen und Ihrem Bargeldbestand ab.
44 www.linux-user.de 12.2022
Skrooge Praxis
Skrooge versucht, den einzelnen Spalten ein bestimmtes Monats- oder Jahres
in der CSV-Datei die passenden Felder budget zu. So legen Sie beispielsweise
im Haushaltsbuch zuzuordnen. Erhalten fest, wie viel Geld Sie monatlich höchs
Sie eine Fehlermeldung, müssen Sie die tens für Restaurantbesuche ausgeben
Einstellungen für das Importieren von möchten. Über die passende Kategorie
CSV-Dateien über Einstellungen | Skrooge behalten Sie im Blick, wie viel Sie im lau
einrichten | Import/Export | CSV | Reguläre fenden Monat von diesem Budget be
Ausdrücke bearbeiten anpassen. Die er reits verbraucht haben.
forderlichen Einstellungen variieren je Ihr Budget können Sie selbst erstellen,
nach Aufbau der CSV-Datei. Öffnen Sie auf Wunsch übernimmt das jedoch auch
die Datei in einem Texteditor oder in die Software für Sie. In letztgenannten
einer Tabellenkalkulation. In der ersten Fall klicken Sie lediglich auf das Symbol
Zeile sehen Sie dann die Namen der ein Automatisch im unteren Bereich des
zelnen Spalten. Übertragen Sie die Na Fensters Budget. Skrooge zieht dann die
men der Spalten in das Programm, da Daten der Vorgänge eines bestimmten
mit es jedem Feld einen Wert aus der Jahres als Grundlage heran, um automa
CSV-Datei zuordnen kann. tisch ein Budget zu erstellen. Damit die
Alternativ lesen Sie die Daten der Kon Budgetberechnung tatsächlich realistisch
toauszüge über das Programm Aqbank ausfällt, sollten allerdings Daten für ein
ing ein. Sofern noch nicht vorhanden, komplettes Jahr vorliegen.
müssen Sie es vorab auf Ihrem System in Haben Sie Einsparpotenziale genutzt
stallieren. Die notwendigen Daten zum und Geld zurückgelegt, lohnt es sich un
Einrichten erhalten Sie von Ihrer Bank. ter Umständen, das Ersparte zu investie
Danach greifen Sie in Skrooge über das ren. Um eine Übersicht über die mög
Menü Datei | Importieren | Mit Backends lichen Zinserträge zu bekommen, kli 7 Skrooge stellt Ihre Einnahmen und
importieren… auf Aqbanking zu. cken Sie in der linken Seitenleiste auf Ausgaben in einer Übersicht zusammen.
Simulationen, um einen Zinsrechner zu So behalten Sie besser den Überblick.
öffnen. Wählen Sie am unteren Fenster
Finanzen auswerten
rand Tilgungstabelle statt Zinsen, um die
Nach einem Mausklick auf Monatsüber- monatlichen Zins- und Tilgungsraten
sicht in der linken Seitenleiste liefert Ih eines Kredits übersichtlich darzustellen.
nen Skrooge eine Übersicht sämtlicher
Einnahmen und Ausgaben des vergan
Fazit
genen Monats oder des vergangenen
7
Quartals . So behalten Sie den Über Seine Entwickler haben Skrooge als digi
blick über all Ihre Einnahmen und Aus tales Haushaltsbuch konzipiert. Dadurch
gaben und deren Veränderung im Ver unterscheidet sich das Programm recht
gleich zum Monat oder Quartal davor. deutlich von Finanzverwaltungen wie
Sie erkennen auf einen Blick, welcher GnuCash oder KMyMoney . Das Pro
Betrag Ihnen am Ende des Monats übrig gramm konzentriert sich ausschließlich
bleibt und wie viel Sie zurücklegen kön auf die für private Finanzen wesent
nen. Möglicherweise fallen Ihnen auch lichen Aspekte. Die Systematisierung
Einsparpotenziale auf. Aussagekräftig ist nach Kategorien und Empfängern gibt
eine solche Übersicht erfahrungsgemäß den Nutzern einen Überblick, wofür und
frühestens nach drei Monaten oder so an wen sie ihr Geld ausgeben bezie
gar erst nach einem Jahr, wenn alle jähr hungsweise wofür und von wem sie es
lich wiederkehrenden Vorgänge wie erhalten. Die Monatsberichte bilden Ihre
Steuererstattung oder Nebenkosten finanzielle Situation übersichtlich ab Dateien zum Artikel
nachzahlung erfasst wurden. und helfen Ihnen dabei, Einsparpoten herunterladen unter
ziale zu erkennen. Das Feature der Bud www.linux-user.de/dl/48325
getplanung greift Ihnen beim Umsetzen
Budgets und Zinsen
einer konsequenten Kostenkontrolle un
Haben Sie Ihre Finanzen eine gewisse ter die Arme. Suchen Sie ein einfaches
Zeit lang aufgezeichnet und analysiert, digitales Haushaltsbuch, um die Über Weitere Infos und
sollten Sie ein Budget erarbeiten. Klicken sicht über Ihre privaten Finanzen zu interessante Links
Sie dazu in der linken Seitenleiste auf behalten, lohnt es sich definitiv, sich www.linux-user.de/qr/48325
Budget. Hier weisen Sie den Kategorien Skrooge etwas näher anzusehen. (tle) █
12.2022 www.linux-user.de 45
© grazvydas / 123RF.com
OpenSuse, Ubuntu und Manjaro im Shootout
46 www.linux-user.de 12.2022
OpenSuse-Tipps Praxis
1 Viele Konfigurationsdateien, wie hier die des Samba-Servers, 2 Das Setzen eines Kontrollkästchens im Dateimanager genügt,
sind sinnvoll strukturiert und gut dokumentiert. um einen Ordner per Samba im lokalen Netzwerk zu teilen.
PCs unter MacOS und Linux. Klassische Der KDE-Dateimanager Dolphin fällt für
Anleitungen zum Aufsetzen eines sol den Hausgebrauch beim Verwalten von
chen Servers lassen Sie oft damit begin Benutzer- statt systemweiter Freigaben
nen, die Datei /etc/samba/smb.conf zu viel handlicher aus als das sperrige YaST-
editieren. Unter OpenSuse starten Sie Modul. Deaktivieren Sie darum in YaST
nur das YaST-Modul Samba-Server. alle systemweiten Freigaben mittels Klick
Es fragt zunächst den Namen der so auf Status wechseln und aktivieren Sie die
genannten Arbeitsgruppe ab, wobei es Option Benutzern die Freigabe ihrer Ver-
den Windows-Standardwert WORK- zeichnisse erlauben. Gastzugriff erlauben
GROUP vorschlägt. Dann erscheint ein gestattet Ihnen, später im Dateimanager
umfangreicher Dialog mit fünf Reitern. den anonymen Zugriff zu verwalten.
Auf dem Tab Start legen Sie in zwei Aus Hat das YaST-Modul den Server gestar
klappfeldern fest, ob Sie den Samba-Ser tet und die Firewall angepasst, kostet es
ver sofort (nach Schreiben der Konfigura nur einen Rechtsklick, um in Dateimana
tion) und später bei jedem Reboot star gern wie Dolphin einen Ordner im Netz
ten wollen. Damit sich der Samba-Server zur Verfügung zu stellen. Die Option Ei-
von außen erreichen lässt, richten Sie genschaften öffnet den entsprechenden
unterhalb davon im Firewall-Modul die Dialog, dessen Reiter Teilen alle nötigen
nötigen Berechtigungen ein. Funktionen enthält. Beim ersten Öffnen
Im nächsten Reiter Freigaben gibt YaST schlägt er das Setzen eines Samba-Pass
bereits systemweite Freigaben vor, die worts vor. Danach brauchen Sie nur noch
sich auf Home-Verzeichnisse und Dru das Kästchen vor Diesen Ordner für ande-
cker aller Rechner im lokalen Netzwerk re Rechner im lokalen Netzwerk freigeben
beziehen. Die übrigen Tabs dienen dazu, 2
zu aktivieren . Windows-Umsteiger
Windows-Active-Directory-Umgebungen dürfen sich sofort heimisch fühlen.
zu verwalten, und spielen für Heiman
wender keine Rolle. Abschließend startet
Noch viel simpler
YaST den Server zwar und konfiguriert
die Firewall passend, setzt aber kein Pass Manjaro setzt auf Arch Linux auf, das
wort für nicht anonyme Zugriffe. bei der Frage nach grafischen Oberflä
12.2022 www.linux-user.de 47
Praxis OpenSuse-Tipps
48 www.linux-user.de 12.2022
OpenSuse-Tipps Praxis
12.2022 www.linux-user.de 49
Praxis OpenSuse-Tipps
50 www.linux-user.de 12.2022
OpenSuse-Tipps Praxis
ITMARKT
PROFI
hochwertige Produkte und Leistungen.
Weitere Informationen:
Die exakten Angebote jeder Firma ent-
nehmen Sie deren Homepage. Der ers- Computec Media GmbH
ten Orientierung dienen die Kategorien
Anzeigenabteilung
Hardware, Software, Seminaranbieter,
Systemhaus, Netzwerk/TK sowie Schu- Dr.-Mack-Str. 83
lung/Beratung. Der IT-Profimarkt-Eintrag D-90762 Fürth
Sie fragen sich, wo Sie maßgeschneider-
ist ein Service von Linux-Magazin und
te Linux-Systeme sowie kompetente An-
Online
LinuxUser.
sprechpartner zu Open-Source-Themen Tel.: +49 (0) 911 / 2872-252
finden? Der IT-Profimarkt weist Ihnen Besonders komfortabel finden Sie einen
hier als zuverlässiges Nachschlagewerk Linux-Anbieter in Ihrer Nähe online über Fax: +49 (0) 911 / 2872-241
den richtigen Weg. Die im Folgenden die Umkreis-Suche. Schauen Sie einfach
gelisteten Unternehmen beschäftigen mal rein unter:
E-Mail: anzeigen@linux-user.de
Experten auf ihrem Gebiet und bieten http://www.it-profimarkt.de.
IT-Profimarkt
Firma Anschrift Telefon Web 1 2 3 4 5 6
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3
Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/9b 030-405051-0 www.heinlein-support.de 3 3 3 3 3
PC-COLLEGE Training GmbH 10963 Berlin, Stresemannstraße 78 0800 5777 333 linux.pc-college.de 3 3
Print, im Marktteil
LinuxHaus Stuttgart 70565 Stuttgart, Hessenwiesenstraße 10 0711-2851905 www.linuxhaus.de 3 3 3 3 3
Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstr. 171 0711-4904930 www.heubach-edv.de 3 3 3 3
in-put GbR - Das Linux-Systemhaus 75179 Pforzheim, Kurze Steig 31 07231 / 440785 -0 www.in-put.de 3 3 3 3 3 3
OSTC Open Source Training and Consulting GmbH 90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de 3 3 3 3 3 3
Siedl Networks GmbH A-3500 Krems a. d. Donau, Dr.-Franz-Wilhelm-Str. 2 +43 (0)2732 71545-0 www.siedl.net 3 3 3 3 3
92 www.linux-user.de 01.2021
IT PROFI
092-092_it-profimarkt.indd 92 30.11.2020 16:16:35
MARKT www.it-profimarkt.de
PCGH – Das IT-Magazin für Gamer.
Immer aktuell mit Kaufberatung,
Hintergrundartikeln und Praxistipps.
HARDCORE
FÜR SCHRAUBER
Verlässlich sortiert
Mit einem Raspberry Pi und der richtigen Software filtern liche Konzepte und deren Umsetzung
zum Blockieren von Werbung und Track-
Sie für alle Endgeräte Ihres LANs lästige Werbung und fiese ern auf Webseiten angesehen.
54 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi
12.2022 www.linux-user.de 55
Raspberry Pi Privacy-Appliances
Protokollarisches
Bei aktivierter Protokollfunktion listet
AdGuard Home im Reiter Anfragenpro
tokoll alle Anfragen auf. Dabei nennt es
die Uhrzeiten, die angefragten Server
und die Statusnachrichten der Anfragen.
2 Die Protokollfunktion von AdGuard Home erlaubt das manuelle Sperren von Domains. Zudem führt es in der Spalte Client die
Rechner im LAN auf, von denen die je-
weilige Anfrage ausging. Anhand dieser
Einstellungssache Protokolle justieren Sie bei Bedarf die Fil-
tereinstellungen nach. Für einzelne Cli-
Die Einstellungsdialoge von AdGuard ents lassen sich bestimmte Server-Anfra-
Home finden Sie in Gruppen zusammen- gen sperren, indem Sie hinter dem jewei-
gefasst in einer Leiste am oberen Fenster ligen Log-Eintrag auf Sperren klicken .2
rand. Prinzipiell funktioniert das System
bereits nach der Ersteinrichtung. Im Menü
Filterlisten
Einstellungen | Allgemeine Einstellungen
aktivieren Sie verschiedene Dienste wie Im Menü Filter | DNS-Sperrliste sind zwei
etwa einen Kinderschutzfilter. Dazu wer- Filterlisten mit zusammen etwa 55 000
den allerdings Webservices kontaktiert. gesperrten Domains bereits eingetragen.
In diesem Dialog legen Sie auch fest, wie Durch Setzen eines Häkchens aktivieren
oft AdGuard Home die Blockierlisten ak- Sie die jeweilige Liste, durch einen Klick
tualisieren soll. Die Option Sichere Suche auf die Schaltfläche Nach Aktualisierun-
verwenden schränkt verschiedene Web- gen suchen unterhalb der Tabelle bringen
seiten in ihrer Funktion ein, sodass sie Sie die aktivierten Listen auf den aktuel-
sich nur für bestimmte An- len Stand.
wendungsszenarien eignet. Um zusätzliche Listen hinzuzufügen,
Je nach Größe des lokalen klicken Sie auf Sperrliste hinzufügen und
Netzes und somit der Intensi- wählen im nächsten Dialog, ob Sie aus
tät des Datenverkehrs emp- einer Liste vorgefertigter Blockierlis-
fiehlt es sich, die Protokollin- ten 3 eine oder mehrere aktivieren
tervalle zu modifizieren. In der möchten oder ob Sie eine eigene Sperr-
Gruppe Konfiguration der Pro- liste hinzufügen wollen. Der Auswahl
tokolle definieren Sie, wie lan- dialog für vorgefertigte Sperrlisten ge-
ge der Server die Logs aufbe- stattet das Einbinden allgemeiner Listen
wahrt und ob er die Client-IP- mit Werbe- und Tracker-Domains sowie
Adressen darin anonymisiert. die Integration von Malware-Domain-
Haben Sie hier Änderungen Listen. Zusätzlich stehen regionale, nach
vorgenommen, bestätigen Sie Ländern geordnete Listen zur Auswahl.
diese durch einen Klick auf Für heterogene Umgebungen mit
den grünen Button Speichern. Windows-Clients lässt sich außerdem
In der Kategorie DNS-Ein- eine speziell auf die Sicherheitslöcher
stellungen, die Sie ebenfalls des M icrosoft-Betriebssystems abge-
3 In AdGuard Home fügen Sie zusätzliche unter Einstellungen finden, stimmte Spy-Liste aktivieren, die diverse
Sperrlisten per Mausklick hinzu. tragen Sie bei Bedarf zusätz- Spionage-Domains blockiert.
56 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi
■ eBlocker
eBlocker präsentiert sich als eine Kom
plettlösung für den Raspberry Pi, den
Banana Pi M2+ oder für eine virtuelle
Maschine auf Basis von Virtualbox. Ur-
sprünglich handelte es sich um eine kom
binierte Hard- und Softwarelösung. Den
Vertrieb der kommerziellen eBlocker-
Geräte stellte der Hersteller jedoch 2019
ein, während er die Software als eBlocker
OS nach wie vor pflegt und mittlerweile
als Non-Profit-Projekt weiterführt.
Als Mindestvoraussetzung für den
Einsatz von eBlockerOS geben die Ent-
wickler einen RasPi mit 1 GByte Arbeits-
speicher an, empfehlen aber ein Modell
der vierten Generation mit mindestens
2 GByte RAM. Das System benötigt eine 4 Die Konfigurationsoptionen von eBlocker sind sinnvoll gruppiert.
SD-Karte mit mindestens 8 GByte Kapazi-
tät, die laut Empfehlung mindestens der
Class-10-Spezifikation entsprechen Nach einigen Minuten Wartezeit können
sollte. Für das Netzteil rät das Projekt ein Sie von jedem beliebigen Arbeitsplatz im
Exemplar mit mindestens 3 Ampere Leis- Netz aus eBlockerOS auf dem Rasp
tung an. Zusätzlich muss am Router oder berry Pi aktivieren, indem Sie im Web-
Switch ein freier LAN-Port zum Anschluss browser des Arbeitsplatzcomputers die
des Raspberry Pi vorhanden sein. URL http://setup.eblocker.org eingeben.
Die Entwickler stellen zudem auf der Das eBlocker-System verwendet nun
Projektseite eine Liste kompatibler Router ARP-Spoofing, um die im LAN vorhan
und Repeater bereit, die in Kombination denen Endgeräte automatisch zu
mit eBlockerOS getestet wurden. Die Liste lokalisieren und sich als Gateway in den
erhebt keinen Anspruch auf Vollständig- Datenverkehr einzubinden.
keit. Allerdings sind die meisten handels- Es erscheint ein kleines orangefarbenes
üblichen Geräte zu eBlockerOS kompa eBlocker-Symbol oben rechts auf dem
tibel. Bei den aufgelisteten Browsern Bildschirm, außerdem werden einige
bestehen keine Kompatibilitätsdefizite, Statusangaben zum aktuellen System
jedoch lassen sich bei einigen davon eingeblendet. Ab diesem Zeitpunkt ana-
bestimmte Funktionen nicht in Kombina- lysiert eBlocker alle Datenpakete mithilfe
tion mit eBlockerOS nutzen. einer Deep-Packet-Inspection, überprüft
zusätzlich via DNS-Blocking notorische
Datensammler-Domains und modifiziert
Installation die von den einzelnen Clients ausge-
sandte User-Agent-Kennung.
Sie laden zunächst das aktuelle, knapp Nun rufen Sie das Dashboard auf, in
740 MByte große eBlockerOS-Image he dem Sie eBlockerOS individuell konfi
runter und entpacken das Abbild mit gurieren. Dazu klicken Sie einfach unten
einem entsprechenden Werkzeug. Die mittig auf den Link Dashboard für dieses
dabei entstandene Datei mit einem Um- Gerät. Er erscheint ein Dialog, der Sie da
fang von etwa 4,2 GByte transferieren Sie rauf hinweist, dass Sie ein Lesezeichen für
mithilfe des Befehls aus Listing 2 oder den Browser anlegen können. Danach
über ein Tool wie Balena Etcher auf eine gelangen Sie in das spartanische Dash-
MicroSD-Karte. Von dieser booten Sie board, wo Sie zunächst das System kon
dann den Raspberry Pi, der dabei mit
einem handelsüblichen LAN-Kabel an
den Router angeschlossen sein muss. Listing 2: eBlocker einrichten
Tastatur, Maus und Bildschirm braucht $ dd if=eBlocker‑2.8.2‑raspberry‑pi.img of=/dev/mmcblk0 bs=4M
der Kleincomputer dazu jedoch nicht.
12.2022 www.linux-user.de 57
Raspberry Pi Privacy-Appliances
Einstellungen
Um das System eingehend zu konfigu
rieren und gegen unbefugte Zugriffe
5 Statistikanzeigen geben einen Überblick über gefilterte Inhalte. zu schützen, setzen Sie zunächst ein
Admin-Passwort. Dazu klicken Sie unten
links in der vertikalen Gruppenleiste auf
figurieren. Sie klicken dazu rechts oben System und danach auf den Link Admin-
im Dashboard auf das Zahnradsymbol. Passwort oben mittig. Dann schieben Sie
In dem sich nun öffnenden Einrichtungs- den Regler vor der Option Administrator-
assistenten stellen Sie die Software durch passwort ist deaktiviert nach rechts und
einen Klick auf die Landesflagge auf die legen im daraufhin erscheinenden Dia-
deutsche Lokalisierung um. log das Passwort für den Administrator
Nach Auswahl von Weiter akzeptieren fest. Danach ist das System geschützt.
Sie die Lizenz und stellen im nächsten Sie können nun weitere Sicherheits
Schritt die Zeitzone ein. Anschließend optionen ändern. Um die IP-Adressen
fragt der Assistent einen Namen für das zu anonymisieren, stellt eBlocker in der
eBlocker-System ab, der aber nur beim Gruppe IP-Anonymisierung gleich zwei
Betrieb mehrerer eBlocker im LAN eine Möglichkeiten zur Verfügung: Vorein
Rolle spielt. Der nächste Schritt bezieht gestellt werden die Datenpakete auto-
sich auf die automatisierte Aktivierung matisiert über das Tor-Netzwerk versandt,
von eBlocker für Geräte, die Sie neu in während sich alternativ eine VPN-Ver
das Netz integrieren. Voreingestellt wird bindung über einen öffentlichen Dienste
eBlocker für solche Geräte nicht aktiv anbieter konfigurieren lässt.
geschaltet. Im letzten Schritt geben Sie Auch verschiedene Optionen zur DNS-
den Lizenzschlüssel ein, ein Relikt aus Firewall, zum Jugendschutz mit Blacklists
der Zeit der kommerziellen eBlocker-Ver- und Whitelists und zum Schutz von Mobil
sion. Inzwischen erscheint hier bereits geräten stellen Sie gegebenenfalls in den
ein gültiger Lizenzschlüssel, Sie brau- entsprechenden Kategorien ein. Über die
chen lediglich eine gültige E-Mail-Ad Kategorie Doktor sehen Sie sich außer-
resse anzugeben. Sie dient dazu, Anwen- dem Statusanzeigen an. Im Dialog Geräte
der in Notfällen wie ernsthaften Sicher- schalten Sie den eBlocker-Schutz für die
heitsproblemen der Software kurzfristig einzelnen erkannten Endgeräte durch
zu kontaktieren. Ein erneuter Klick auf Betätigen des Schiebereglers vor jeder
Weiter schließt die Konfiguration ab. IP-Adresse in der Tabelle ein oder aus.
Falls Aktualisierungen vorliegen, schlägt
der Assistent noch vor, ein Update von
Status
eBlockerOS vorzunehmen. Dazu klicken
Sie auf Jetzt aktualisieren (empfohlen), Zu jedem Endgerät im LAN können Sie
was binnen weniger Minuten das System im Webbrowser aktuelle Statusangaben
auf den aktuellsten Stand bringt. Nach abrufen. Dazu tippen Sie die IP-Adresse
dem Abschluss des Updates startet der des eBlocker-Systems im Browser ein,
Raspberry Pi neu, und es erscheint ein gefolgt von einem Doppelpunkt und
58 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi
12.2022 www.linux-user.de 59
Raspberry Pi Privacy-Appliances
Listen
Die Blockierlisten von Pi-hole ergänzen
Sie bei Bedarf über zwei Optionen. Um
eine einzelne Domain in die Sperrliste
aufzunehmen, nutzen Sie den Dialog
7 In Pi-hole können Sie auch einzelne Domains gezielt in Blockierlisten übernehmen. Domains. Sie können hier auch durch
Setzen eines Häkchens vor der Option
Add domain as wildcard alle Subdomains
den blockierten Aufrufen und auch zu in die Liste einbeziehen. In diesem Fall
den Filterlisten. Unterhalb davon visua passt Pi-hole die eingegebene Regel zum
lisieren Aktivitätslisten in Form von Bal- Sperren der Domain entsprechend an.
kengrafiken die Zahl der Netzanfragen. Zusätzliche Listen mit zu sperrenden
Es folgen Kreisgrafiken und Tabellen zu Domains integrieren Sie dagegen im Dia-
den am häufigsten aufgerufenen Do- log Adlists. Dazu geben Sie im Adressfeld
mains, die Pi-hole nach erlaubten und die URL der neuen Liste ein und führen
blockierten Domains sortiert, und zur anschließend im Terminal den Befehl
Art der Anfragen. Außerdem zeigt das ihole ‑g aus, um die Aufstellung in das
p
System prozentual an, welche Upstream- System aufzunehmen. Alternativ klicken
Server genutzt wurden. Ganz unten im Sie den im Dialog vorhandenen Link an,
Fenster sehen Sie zusätzlich statistische um im Browser-Fenster die bestehenden
Angaben zu den im Netz angemeldeten Blockierlisten zu aktualisieren.
Clients. Einstellungen nehmen Sie da Die neu hinzugekommenen Listen er-
gegen in der links im Fenster vertikal an- scheinen in einer Tabelle unterhalb des
geordneten Gruppenleiste vor. Eingabedialogs und lassen sich bei Be-
darf durch einen Klick auf das rote Pa-
pierkorbsymbol ganz rechts neben dem
Gruppendynamik
Listeneintrag wieder entfernen.
Ein zentrales Feature von Pi-hole ist die In der Voreinstellung aktiviert Pi-hole
Möglichkeit, einzelne Endgeräte in Grup- neue Sperrlisten für alle Gruppen. Es be-
pen zusammenzufassen und diese mit steht jedoch die Möglichkeit, neue Listen
gesonderten Filterregeln zu versehen. auch spezifisch individuellen Gruppen
So können Sie beispielsweise Tablet-PCs von Endgeräten zuzuweisen. Dazu wäh-
oder Smartphones, die überwiegend von len Sie die fragliche Gruppe in der Spalte
Kindern genutzt werden, in einer eige- Group assignment aus. Neu hinzugefügte
nen Gruppe zusammenfassen und mit Listen lassen sich zudem im laufenden
einheitlichen Regeln ausstatten. Dadurch Betrieb jederzeit per Schieberegler in der
entfällt die zeitraubende Konfiguration Spalte Status ein- oder ausschalten. Zu-
von Einzelgeräten. sätzlich können Sie Pi-hole für vorge
Im Menü Groups legen Sie dazu wahl- gebene Zeiträume ausschalten, indem
frei Gruppen an, die Sie einzeln durch Sie die entsprechende Option in der
einen Schieberegler aktivieren oder ab- Kategorie Disable Blocking auswählen.
schalten. Gleich unterhalb der Konfigu Hier geben Sie den Zeitraum an, in dem
rationsgruppe Groups in der vertikalen die Anwendung keine Blockierfunktion
Kategorienleiste finden Sie die Gruppe ausüben soll.
60 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi
Ansichtssache
In der Gruppe Query Log lassen Sie sich
alle anfragenden Domains tabellarisch
geordnet anzeigen. Dabei erscheinen
jeweils die letzten 100 Einträge. Möchten
Sie eine der Domänen in eine Sperrliste
übernehmen, klicken Sie hinter dem je-
weiligen Eintrag ganz rechts auf Blacklist.
Pi-hole übernimmt die Domain nach ei-
ner Bestätigung in die individuelle Zu-
satzliste zu sperrender Domains . 7
■ Upribox
Die aus Österreich stammende Upribox
gehört zu den Senioren unter den zen
tralen Filterlösungen für Intranets. Es gibt
sie auf der Webseite des Projekts als fer- 8 Optisch schlicht, aber mit allen nötigen Informationen: das Dashboard der Upribox.
tig vorkonfigurierte Appliance auf Basis
eines Raspberry Pi mit einer 16 GByte
großen MicroSD-Karte für 125 Euro. Sie beliebigen Computer im Netz aus mel-
können die freie Software jedoch auch den Sie sich im WLAN upribox mit dem
zur Nutzung mit Ihrem eigenen RasPi als WPA2-Schlüssel changeme an. Dann rufen
655 MByte großes Image von der Github- Sie im Webbrowser der Maschine die URL
Seite des Projekts beziehen. Die Software https://upri.box:4300 auf und gelangen
läuft allerdings nur auf älteren Modellen nach einer Sicherheitsabfrage in die Ad-
der dritten Generation des britischen ministrationsoberfläche des Systems. Im
Kleincomputers. Login-Bildschirm melden Sie sich als Be-
nutzer upri mit dem Passwort changethe‑
defaults! an. Sie gelangen nun in das
Inbetriebnahme
Dashboard mit der Geräteübersicht . 8
Die Upribox spannt schon beim ersten Zunächst ändern Sie dort das Passwort
Hochfahren ein WLAN auf, muss aber des Nutzers upri, indem Sie oben rechts
für das Setup trotzdem über eine Kabel- im Browser-Fenster auf den Nutzernamen
verbindung ins LAN verfügen. Von einem klicken. Die Software öffnet nun einen
12.2022 www.linux-user.de 61
Raspberry Pi Privacy-Appliances
Statistiken
Die Kategorie Statistik in der vertikalen
Leiste links im Hauptfenster öffnet eine
grafisch aufbereitete Anzeige, die die
Anzahl der blockierten und gefilterten
9 Die Konfiguration der Upribox fällt sehr spartanisch aus. Inhalte nennt. Dazu liefert die Upribox
auch Balkengrafiken, die den Umfang
der gefilterten und blockierten Inhalte
ialog, in dem Sie ein neues Passwort
D nach Kalenderwochen sortiert anzeigen.
eingeben und auch den Namen des ad- Eine kleine Tabelle führt außerdem die
ministrativen Nutzers ändern können. am häufigsten gefilterten und blockier-
Anschließend klicken Sie unten auf Spei- ten Domains auf.
chern und gelangen wieder zurück in die
Geräteübersicht.
Fazit
Neben den im WLAN angemeldeten
Geräten finden Sie im Dashboard auch Alle hier vorgestellten Lösungen zum
deren Status. Die Upribox ermöglicht es, zentralisierten Filtern von Werbung und
durch Setzen eines Optionsfelds für jede Trackern erfüllen ihre Aufgabe zuverlässig.
Workstation im WLAN deren Schutzstatus Die Unterschiede liegen im Funktions-
individuell zu ändern. Voreingestellt be- umfang und in der Bedienergonomie.
finden sich die Geräte im geschützten Am einfachsten lässt sich die Upribox
Modus, in dem Werbung und Tracker aus- handhaben, die nur wenige Einstellmög-
geblendet werden. Der Ninja-Modus, den lichkeiten bietet. Den größten Funktions-
Sie in der rechten Spalte aktivieren, er- umfang weisen Pi-hole und eBlocker auf.
möglicht zudem das Surfen über das Tor- Beide erfordern zumindest Grundkennt-
Netzwerk. Dabei fällt der Datendurchsatz nisse in Netzwerktechnologien. Pi-hole
aber geringer aus als im geschützten Mo- glänzt dabei mit den umfangreichsten
dus, was beispielsweise beim Streamen Sperrlisten. AdGuard Home eignet sich
von Videos Probleme verursachen kann. wie die Upribox primär für den Einsatz in
Werden Inhalte in einem der beiden kleinen LANs und setzt zur Installation und
Schutzmodi nicht mehr korrekt ange- Konfiguration kaum Kenntnisse voraus.
zeigt, setzen Sie das Optionsfeld in der Für den professionellen Einsatz in großen
linken Spalte und deaktivieren damit Netzen erscheinen Pi-hole und vor allem
sämtliche Schutzmechanismen für die eBlocker mit ihren detaillierteren Kon
Dateien zum Artikel betreffende Arbeitsstation. Klicken Sie figurationsoptionen geeigneter.
herunterladen unter auf eine der Gerätebezeichnungen, lie- Alle Lösungen haben gemeinsam, dass
www.linux-user.de/dl/48409 fert die Software eine Internet-Nutzungs- sie praktisch transparent arbeiten und
statistik für den jeweiligen Client. dass – mit Ausnahme der Upribox im
Ninja-Modus – beim Surfen weder er-
höhte Latenzen noch Geschwindigkeits-
Weitere Infos und Einstellungen einbußen auftreten. Welche Lösung zum
interessante Links Einsatz kommt, hängt daher primär von
www.linux-user.de/qr/48409 Links in der Gruppenleiste stellen Sie das den Anforderungen und den Vorlieben
System über die Kategorie Konfiguration des Administrators ab. (jlu) █
62 www.linux-user.de 12.2022
MAGAZIN
ODER
33 %
Rabatt
TESTEN SIE
3 AUSGABEN
FÜR 20,90 €
OHNE DVD 16,90 €
ABO-VORTEILE
• Günstiger als am Kiosk
• Versandkostenfrei
bequem per Post
Telefon: 0911 / 9939 90 98 • Pünktlich und aktuell
Fax: 01805 / 861 80 02
• Keine Ausgabe verpassen
E-Mail: computec@dpv.de
Private Lauscher
Digitale Assistenten in Form intelligenter Lautsprecher sind Sprachausgabe (Text-to-Speech, TTS) so-
wie eine künstliche Intelligenz (KI), die
ein zweischneidiges Schwert. Sie versprechen zwar einfache die Absicht des Sprechers ermitteln soll.
Während der Ressourcenbedarf für die
Interaktion, gefährden aber die Privatsphäre. Zum Glück gibt ersten beiden Disziplinen sich inzwischen
in Grenzen hält, benötigt die KI so viel
es freie Alternativen. Bernhard Bablok Rechenleistung und Daten, wie sie nur
gerade bekommen kann. Darüber hinaus
braucht sie einen Kontext sowie Schnitt-
stellen zu anderen Anwendungen. Die
Frage nach der Abfahrtszeit der nächsten
S-Bahn lässt sich ohne das Wissen um
den momentanen Standort und die übli-
README Das Bild vom digitalen Assistenten als che Fahrtrichtung nicht sinnvoll beant-
Lautsprecher (plus Mikro) ist sehr un- worten. Ebenso ergibt ein „setze Milch
Bei Mycroft und SEPIA geht es um private
scharf, denn dabei handelt es sich im auf die Einkaufsliste“ ohne Zugriff auf
digitale und quelloffene Assistenten im Stil Grunde nur um die Benutzerschnittstelle. eine Einkaufs-App keinerlei Sinn. Die Vor-
von Alexa und Co. Das Mycroft-Projekt ver- Das eigentliche Assistenzsystem befindet stellung, digitale Assistenten könnten
treibt auch Geräte auf Basis des Rasp sich in der Cloud der großen Player und auf magische Weise den Alltag erleich-
berry Pi, SEPIA ist eine reine Software greift dort auf alle wichtigen Ressourcen tern, ist also überzogen oder zumindest
zu. Dazu zählen insbesondere Spracher- nur nach aufwendiger Integration an-
lösung eines deutschen Entwicklers.
kennung (Speech-to-Text, STT) und satzweise möglich. Die Basisfunktionen
64 www.linux-user.de 12.2022
Digitale Assistenten Raspberry Pi
Mycroft Mark II
Während es sich bei SEPIA um das allei
nige Werk eines engagierten Entwicklers
handelt, steckt hinter der Konkurrenz
Mycroft.ai ein Startup. Das Ziel lag wie
bei SEPIA darin, einen auf Privatsphäre
getrimmten digitalen Assistenten zu
© Florian Quirin
12.2022 www.linux-user.de 65
Raspberry Pi Digitale Assistenten
66 www.linux-user.de 12.2022
Digitale Assistenten Raspberry Pi
SEPIA: Installation
Während sich die Mycroft-
Installation darauf be-
schränkt, den intelligen-
ten Lautsprecher einzu-
richten, müssen Sie sich
bei SEPIA zusätzlich um
den zentralen Server und
den STT-Server kümmern.
Die gute Nachricht in die- 4 SEPIAs textbasiertes Menü führt Sie über Klicks auf die Ziffern direkt an die gewünschte Stelle.
sem Zusammenhang: Für
alle Komponenten existie-
ren vollständige Anleitungen und Skrip- Für SEPIA gibt es mehrere Clients; neben
te . Letztere sind mit einfachen textba- einer Android-App kann jeder Webbrow-
sierten Menüs strukturiert, innerhalb de- ser als Zugang dienen. Die Oberflächen
rer Sie lediglich die entsprechende Ziffer unterscheiden sich dabei nur marginal
auswählen müssen . 4 5 . Nach Freigabe des Mikros im Brow-
Zuerst richten Sie SEPIA und seine Ab- ser chattete der Assistent auch per Spra-
hängigkeiten ein. Das Installationsmenü che. Gut artikulierende deutsche Stim-
erlaubt, Nginx als Reverse Proxy einzubin- men mit einer offenen Lizenz fehlen al-
den. Das ist zwar optional, empfiehlt sich lerdings, und so klingt SEPIAs Assistent
aber für spätere Testläufe. Direkt aus dem ein wenig blechern.
Menü starten Sie dann das Setup von Damit ist die Server-Einrichtung abge-
SEPIA. Der STT-Server glänzt im Menü schlossen. Auch zum Einrichten des in-
durch Abwesenheit. Um ihn einzurichten, telligenten Lautsprechers findet sich ein
laden Sie ein Skript von Github herun- Skript auf der Github-Seite von SEPIA .
ter und folgen den Anleitungen. Insge- Der Autor integrierte zusätzlich diverse
samt läuft die Installation aller Kompo- weitverbreitete Hardwarekomponenten
nenten komplikationsfrei und mit mini- in die Installation, wie Mikrofon-HATs
maler Benutzerinteraktion ab. Es genügt, oder Displays. Das vereinfachte das Auf-
sich penibel an die Anleitung zu halten. setzen im Vergleich zur Picroft-Variante.
NEWS. BLOGS.
JOBS.
PEN SOURCE
LINUX UND Ose rem Newsletter
topaktuell mit un
www.linux-magazin.de/subscribe
Raspberry Pi Digitale Assistenten
Im Test für diesen Artikel liefen Dienste nutzt (und bezahlt), während
alle Komponenten flüssig auf SEPIA sich auf das Selbst-Hosting kon-
einem Raspberry Pi 4. Der war zentriert. Abgesehen von dieser Schwä-
zwar großzügig mit 8 GByte che lässt sich SEPIA einfach in lokale
ausgestattet, aber das laufende Smart-Home-Systeme integrieren, was
System belegte nie mehr als das Wiki sehr gut beschreibt.
1 GByte. Die günstigeren RasPi-
4-Varianten genügen also für
Fazit
den Betrieb völlig.
Der Weg zu einem eigenen, smarten Pri-
vatsekretär ist holprig. Von der Basisin
Integration
frastruktur her betrachtet bieten sowohl
Sowohl die Anleitung von My- Mycroft als auch SEPIA eine gute Grund-
croft als auch die von SEPIA be- lage. Bildlich gesprochen versucht My-
schreiben einfache Anwen- croft ein Fertighaus zu liefern, während
dungsszenarien, die vor allem SEPIA den Rohbau stellt. SEPIA ist da-
zum Testen des Setups taugen. durch deutlich flexibler. Bei beiden Sys-
Zudem behandeln beide die temen fällt die eigentliche Arbeit erst
weitergehende Konfiguration. bei der Inneneinrichtung an, also wäh-
Für Fragen existiert bei Mycroft rend Sie die digitalen Assistenten in die
ein Forum, bei SEPIA läuft alles eigene IT-Umgebung einbinden. Ohne
über Github. gewisse Vorkenntnisse und die Bereit-
Mycroft hält sich bei den Er- schaft, selbst Hand anzulegen, lässt sich
weiterungen an die Begrifflich- keines der Systeme sinnvoll einsetzen.
keit von Amazon und bietet ei- SEPIA hat in Deutschland eindeutig
nen Skill Marketplace an. Eine die Nase vorn. Das Setup weist keine Ab-
Übersicht finden Sie über das hängigkeiten zur Hardware auf und läuft
Dashboard Ihres Mycroft-Ac- bei Bedarf auf dem heimischen Server
counts . Ein Sprachbefehl einfach mit. Bei Mycroft steckt zudem im
5 SEPIAs Web-Client sieht in unterschiedlichen stößt die Installation an: „Hey Thema privater Assistent eine gewisse
Browsern nahezu gleich aus. Mycroft, install XYZ“. Das Ange- Ambivalenz: Im Vergleich zu den Cloud-
bot in diesem Punkt ist momen- Diensten der Konzerne sorgt der My-
tan jedoch sehr übersichtlich. croft-Proxy für einen gewissen Schutz,
In Sachen Performance macht sich My- letztlich läuft trotzdem alles über den
croft überraschend gut. Boot-Vorgang Server einer fremden Firma.
und Systemstart ziehen sich zwar etwas Insgesamt zeigt der Ausflug in die
hin, anschließend zeigt sich das System Welt der Open-Source-Assistenten zwei
aber sehr reaktionsfreudig und beant- Dinge: Einerseits hat die Software eine
wortet Fragen zügig, zur Not fragt es zu- Reife erlangt, die es Ihnen ermöglicht,
rück. Das alles funktioniert aber nur auf die privaten digitalen Helfer für spezielle
Englisch zufriedenstellend. Features wie Szenarien mit überschaubarem Aufwand
ein Wecker und eine Erinnerungsfunktion einzusetzen. Andererseits hat der Rasp-
lassen sich intuitiv nutzen. berry Pi in seiner vierten Generation
Bei Sachfragen liefert der digitale Hel- ganz eindeutig genug Reserven für
fer gemischte Ergebnisse. Die Frage nach komplexe Anforderungen. (csi) █
Olaf Scholz beantwortete er genauso
langatmig wie der betreffende Politiker
die Fragen von Journalisten. Statt eines Dateien zum Artikel
Der Autor umfassenden Vortrags hätte man sich herunterladen unter
kurze Fakten mit einer Rückfrage nach www.linux-user.de/dl/47293
Bernhard Bablok arbeitet bei der Allianz
der Langversion gewünscht. Das Okto-
Technology SE als SAP-HR-Entwickler. Wenn
berfest an sich kannte Mycroft, bei der
er nicht Musik hört respektive mit dem Rad
Frage nach dem Anfangsdatum musste
oder zu Fuß unterwegs ist, beschäftigt er
sich mit Themen rund um Linux, Program-
er allerdings passen. Weitere Infos und
Die Engine hinter SEPIA zieht bei gene- interessante Links
mierung und Kleincomputer. Sie erreichen
rischen Anfragen eindeutig den Kürze- www.linux-user.de/qr/47293
ihn unter mail@bablokb.de.
ren, was daran liegt, dass Mycroft Cloud-
68 www.linux-user.de 12.2022
MEHR SPASS MIT
OPEN SOURCE!
Sauber angedockt
Sie arbeiten mit Ubuntu, wollen aber schnell etwas unter OpenSuse testen? Dafür brauchen
Sie keinen zweiten PC und auch keine VM – ein Container genügt dafür völlig. Hans-Georg Eßer
Mit einer virtuellen Maschine (VM) kön- fach nur schnell ein Programm testen. In
nen Sie Software nutzen, die für eine an- so einen Fall steht der Aufwand für die
dere Linux-Distribution oder sogar ein VM-Installation eines kompletten Systems
anderes Betriebssystem gedacht ist. Eine in keinem Verhältnis zum gewünschten
VM einzurichten, ist aber aufwendig: Effekt. Warum Sie Programme nicht im-
Wenn Sie Virtualbox, Vmware oder Gno- mer direkt auf Ihrem Linux-System laufen
me B oxes verwenden, konfigurieren lassen können, verrät der Kasten Abhän-
und starten Sie in der Programmober gigkeit von Bibliotheken.
fläche einen virtuellen PC, auf dem Sie Falls Sie eigene Software entwickeln,
README dann eine reguläre Betriebssysteminstal- möchten Sie vielleicht testen, ob die er-
lation durchspielen. Nach Abschluss die- zeugten Programmdateien auf allen Dis-
Linux-Softwarepakete kann man immer nur
ser Prozedur läuft dann im Fenster zum tributionsversionen laufen, die Sie unter-
auf exakt der Distributionsversion installie-
Beispiel ein vollständiger grafischer stützen: Lässt sich das generierte RPM-
ren, für die sie paketiert wurden. Benötigen Desktop, etwa KDE oder Gnome, und Sie oder Debian-Paket einspielen? Sind alle
Sie eine ältere Anwendung, für die es keine fahren die VM wie einen richtigen PC Abhängigkeiten zu Bibliotheken erfüllt,
aktuellen Pakete gibt, lösen Sie dieses Pro hoch und herunter. sodass das Programm auch startet? Und
blem dank Container-Virtualisierung mit In vielen Fällen ist eine solche Vollin arbeitet es schließlich wie erwartet?
stallation genau die richtige Lösung für Auch für solche Softwaretests ist der Ein-
Docker nahezu mühelos.
ein Problem, aber manchmal will man ein- satz einer VM eher umständlich.
70 www.linux-user.de 12.2022
Docker Netz&System
12.2022 www.linux-user.de 71
Netz&System Docker
72 www.linux-user.de 12.2022
Docker Netz&System
tu-Versionen an. Jeder dieser Befehle er- nach (bei Ubuntu in den
zeugt aus einem Ubuntu-Image einen gleichnamigen Paketen) in
Container und startet darin eine Bash- stallieren, können Sie in al-
Shell. Die Optionen ‑i (interaktiv) und ‑t len neuen Shells den Befehl
(Terminal) lassen den Container im inter- dfind verwenden, um auf
aktiven Modus mit virtuellem Terminal Docker Hub nach Versionen
laufen, sodass Sie ihn aus dem aktuellen zu suchen (Listing 7).
Terminalfenster heraus steuern können.
Ohne diese Optionen würde der Contai-
Dateizugriff
ner im Hintergrund starten.
Am Root-Prompt sehen Sie, dass Sie im Programme im Container
Container mit Administratorrechten ar- laufen zu lassen, ist in der
beiten (Listing 4, Zeile 2 bis 5). In der Regel nur sinnvoll, wenn ein
Shell können Sie nun wie gewohnt Be- Zugriff auf Dateien des
fehle eingeben (Zeile 2, Zeile 6). Wenn Host-Rechners gelingt. Eine
Sie dabei externe Programme verwen- Freigabe können Sie mit Do-
den, starten Sie Versionen aus dem Con- cker viel leichter einrichten
tainer. Um herauszufinden, welche Distri- als in einer virtuellen Ma-
butionsversion im Container läuft, kön- schine; Sie geben einfach
nen Sie nach den Dateien /etc/os‑re‑ beim Docker-Aufruf eine zu-
lease, /etc/debian_version oder /etc/ sätzliche Option der Form
redhat‑release suchen (Zeile 6). ‑v OrdnerHost:OrdnerCon-
Wissen Sie schon beim Start des Con- tainer an. Um beispielswei-
tainers, dass Sie keine Shell benötigen, se Ihr Home-Verzeichnis auf 3 Die Unterseite Tags zu einem Image auf Docker Hub
sondern einfach einen bestimmten Be- dem Host für einen Ubuntu- verrät, welche Versionen Sie nutzen können.
fehl ausführen möchten, hängen Sie die- Container unter /var/home‑
sen im Aufruf hinter dem Namen des dir/ verfügbar zu machen,
Images an (Listing 5). Die Optionen ‑i starten Sie Docker wie in der ersten Zeile auch im Host-System. Aus Sicherheits-
und ‑t lassen Sie weg, wenn keine inter- von Listing 8. Sie finden dann den gan- gründen empfiehlt es sich, stattdessen
aktive Nutzung nötig ist. Abbildung 2 zen Verzeichnisbaum samt Ihres Home- die Dateien in den Container zu kopieren.
zeigt, wie Sie Container mit verschiede- Verzeichnisses und allen Unterordnern in
nen Ubuntu-Versionen starten. Dazu hän- /var/homedir/.
Dateitransfer
gen Sie an den Image-Namen einfach ei- Es ist möglich, mehrere solche Zuord-
nen Doppelpunkt und die gewünschte nungen einzurichten, und Sie können so- Für den Transfer in den Container und aus
Version an (etwa ubuntu:16.04). gar einzelne Dateien mit ‑v in den Con- dem Container heraus bietet Docker ein
Welche Versionen verfügbar sind, tainer einbauen. Wenn Sie mit dieser Me- eigenes Kommando: Mit docker cp ko-
finden Sie mit dem Docker-Tool nicht thode die für die Benutzerverwaltung
heraus. Die Informationen erhalten Sie wichtigen Dateien /etc/passwd, /etc/
über die Docker-Hub-Seite . Nutzen shadow und /etc/group in den Container Listing 4: Im Container
Sie dort die Suchfunktion, wählen Sie mappen, können Sie darin mit su in Ihren 01 esser@pencent:~$
das passende Image aus den Treffern, eigenen Account wechseln und wie ge-
docker run ‑it ubuntu
und wechseln Sie dann zum Reiter Tags. wohnt in Ihrem Home-Verzeichnis arbei-
02 root@4eaac4755505:/# ps
Dort finden Sie auf einer länglichen Sei- ten (Zeile 3ff ).
te Hinweise zu allen verfügbaren Tags. Zielverzeichnisse im Container müssen 03 PID TTY TIME CMD
Das können Versionsnummern sein, übrigens nicht vorhanden sein, Docker 04 1 pts/0 00:00:00 bash
aber auch Codenamen oder Bezeich- erzeugt sie im laufenden Betrieb. Abbil- 05 9 pts/0 00:00:00 ps
nungen wie latest. Wenn Sie die Sortie- dung 4 zeigt, wie Sie aus dem Host-Sys- 06 root@4eaac4755505:/#
rung auf A-Z umstellen, sehen Sie die tem und aus dem Container heraus das-
grep PRETTY /etc/os‑release
ältesten Versionsnummern zuerst . 3 selbe Home-Verzeichnis sehen. Aber Vor-
07 PRETTY_NAME="Ubuntu 22.04.1
Kennen Sie den Namen des Images, sicht: Änderungen, die Sie im Container
können Sie auch direkt von Hand eine an den Dateien vornehmen, greifen dann LTS"
URL der Form https://hub.docker.com/
_/Image/Tags zusammenbauen.
Eine Alternative dazu bietet die Bash- Listing 5: Befehlsaufruf
Funktion aus Listing 6. Wenn Sie diesen $ docker run ‑‑rm fedora grep PRETTY /etc/os‑release
Codeschnipsel in die Datei ~/.bashrc auf
PRETTY_NAME="Fedora Linux 36 (Container Image)"
nehmen und die Tools Skopeo und Jq
12.2022 www.linux-user.de 73
Netz&System Docker
X Window System
Grafische Anwendungen bereiten Do-
cker zunächst Probleme, die sich aber
leicht lösen lassen. Der Trick für klassi-
sche X-Anwendungen (nicht Wayland)
ist, das Verzeichnis /tmp/.X11‑unix/ und
die Umgebungsvariable $DISPLAY an
den Container durchzureichen. So könn-
ten Sie eine ältere Version des Gnome-
4 Einzelne Dateien oder ganze Verzeichnisse mappen Sie vom Host in den Container. Editors Gedit zum Laufen bringen, indem
Sie ein eigenes Image namens oldgedit
erstellen. Wie das geht, verrät der Kasten
pieren Sie ähnlich wie mit dem SSH-Tool Image bauen per Dockerfile.
Scp Dateien. Sie können damit keine Da- Das Image oldgedit ist so konfiguriert,
Listing 6: Dfind teien in ein Image kopieren, sondern müs- dass es nicht die Shell /bin/bash startet,
dfind () { sen zunächst einen Container starten. sondern direkt den Editor Gedit. Das er-
Läuft der Container, finden Sie im ledigt es mit normalen Benutzerrechten,
skopeo inspect docker://$1 | \
Prompt seinen Rechnernamen. Es han- also nicht als root, sondern als User mit
jq '.RepoTags' | tr ‑d "\n";
delt sich um eine ID, die aus Hexadezi- der User-ID 1000. Beim Versuch, nun ein-
echo;
malzahlen besteht. Sie können auch mit fach einen Container mit docker run ‑it
} docker ps nach dem Container suchen. ‑‑rm oldgedit zu starten, erscheinen
In der aus sehr langen Zeilen bestehen- Fehlermeldungen, die mit cannot open
den Übersicht gibt es neben der numeri- display enden: Das Programm kann kei-
Listing 7: Dfind aufrufen schen ID auch noch eine aussprechbare nen X-Server erreichen und damit kein
$ dfind fedora
Bezeichnung, die Docker zufällig vergibt, Fenster öffnen.
sofern Sie beim Starten keinen Namen Der auf dem Host laufende X-Server
["20", "21", "22", "23", "24",
für den neuen Container vorgeben. hat unterhalb von /tmp/.X11‑unix/ eine
"25", "26", "26‑modular", "27",
Beide IDs, die numerische und den Spezialdatei vom Typ Socket namens X0
"28", "29", "30", "31", "32",
Namen, können Sie für das Copy-Kom- erzeugt, über die Anwendungen Kontakt
"33", "34", "35", "36", "37",
mando nutzen, etwa um die Datei /etc/ mit ihm aufnehmen können. Neben X0
"branched", "heisenbug",
passwd in den Container zu kopieren. Das können hier noch weitere Einträge liegen
"latest", "modular", "rawhide"]
Kommando aus der letzten Zeile von Lis- (X1, X2 und so weiter), falls mehrere X-
74 www.linux-user.de 12.2022
Docker Netz&System
02 ‑v $HOME:/var/homedir ubuntu
Dateien zum Artikel
03
$ docker run ‑it ‑‑rm \ Listing 9: Dockerfile herunterladen unter
04 ‑v /home:/home \
FROM ubuntu:14.04 www.linux-user.de/dl/47282
05 ‑v /etc/passwd:/etc/passwd \
RUN apt update
06 ‑v /etc/shadow:/etc/shadow \
RUN apt install ‑y gedit
07 ‑v /etc/group:/etc/group
ubuntu RUN useradd ‑m user Weitere Infos und
interessante Links
08
$ docker cp /etc/passwd \ USER 1000
www.linux-user.de/qr/47282
09 22340547e6a3:/etc/passwd CMD gedit
12.2022 www.linux-user.de 75
MANUEL | PCGH LUKAS | Games Group
Notebook-Nerd SciFi-Nerd
VERONIKA | E-Commerce
CosPlay-Nerd
JOHANNES | N-Zone
Nintendo-Nerd
LEO | PCGH
Video-Nerd
Folgt uns:
Wir lieben es.
Wir leben es.
_ Lieblingsthemen: Gaming. IT. Entertainment.
Computec Media.
Von Nerds für Nerds.
Schnell serviert
Das manuelle Einrichten von Server-Diensten unter Linux tuellen Maschinen. Das System unter-
stützt dabei neben 32- auch 64-Bit-Hard-
gerät zuweilen zur kniffligen Geduldsprobe. Mit Yunohost ware, sodass sich damit selbst betagte
Computersysteme weiter sinnvoll nutzen
installieren und konfigurieren Sie Ihre Server dagegen mit lassen. Darüber hinaus gibt es Yunohost
für zahlreiche ARM-basierte Einplatinen-
wenigen Mausklicks. Erik Bärwaldt computer, sodass sich auch ein älterer
Raspberry Pi oder Orange Pi als Basis für
ein Server-System in Ihrem Netz eignet.
Darüber hinaus erlaubt die Software
README Linux gilt aufgrund seiner Stabilität als eine Installation über einen SSH-Zugang
exzellentes Server-Betriebssystem. Doch auf einem entfernten Computer. Das
Yunohost nimmt komplizierten Server-In
die Installation und Konfiguration eines setzt auf dem entfernten Rechner je-
stallationen den Schrecken. Das durchdachte Servers erfordert auch hier tiefergehende doch ein Debian 11 „Bullseye“ als vorin
Konzept und die ergonomische Umsetzung Kenntnisse und erfolgt in der Regel auf stallierte Basis voraus. Nach der Installa-
erlauben es auch weniger versierten Adminis, der Kommandozeile. Mit Yunohost set- tion des Grundsystems integrieren Sie
zen Sie dagegen völlig entspannt einen bequem über ein webbasiertes Interface
Server-Dienste mit wenigen Mausklicks auf-
Server im Intranet mit wenigen Maus- die gewünschten Server-Dienste. Das
zusetzen. Zudem punktet der Server mit klicks fertig konfiguriert auf. System beschränkt sich dabei nicht auf
Single Sign-on (SSO) und einer Auswahl von Die neue Version 11 von Yunohost gibt wenige bekannte Server-Dienste, son-
es sowohl als eigenständige Distribution dern bietet nicht weniger als 350 Pro-
etwa 350 vorkonfigurierten Applikationen.
als auch vorbereitet für den Einsatz in vir- gramme fertig vorkonfiguriert an.
78 www.linux-user.de 12.2022
Yunohost Netz&System
12.2022 www.linux-user.de 79
Netz&System Yunohost
3 Mithilfe der Diagnose erkennt Yunohost Fehler in der 4 Mit der integrierten Firewall legen Sie fest, welchen Port Sie
Konfiguration und kategorisiert diese. freigeben oder sperren möchten.
gelangen auf die Startseite zur Verwal- Benutzer. Anhand der Domain legt Yuno-
tung, die diverse Kategorien zum Einstel- host dabei auch mehrere E-Mail-Konten
len von Optionen auflistet .2 an. Nach dem Ausfüllen des Dialogs kli-
Es empfiehlt sich, nach der Erstinstalla- cken Sie auf Speichern und öffnen die
tion zunächst auf System aktualisieren zu Einstellungen zu diesem Nutzer im
klicken. Die Software ermittelt dann die nächsten Fenster durch einen Klick auf
aufzufrischenden Pakete und listet sie den kleinen, offenen Pfeil rechts neben
auf. Sie starten das Update mit einem dem Benutzernamen.
Klick auf Aktualisiere alle Pakete am Ende Im Feld E-Mail Weiterleitung der Nut-
der Seite. Dabei aktualisiert die Routine zeranzeige geben Sie eine E-Mail-Adres-
nicht nur das eigentliche Betriebssystem, se an, an die Yunohost generierte Be-
sondern auch die Liste der verfügbaren nachrichtigungen weiterleitet. Dazu kli-
Applikationen. Nach dem Abschluss des cken Sie auf die blaue Schaltfläche
Updates klicken Sie oben links auf das rechts, die das Bearbeiten des Kontos an-
kleine Haus-Icon und gelangen wieder in bietet. Anschließend wählen Sie aus dem
das primäre Fenster. Dialog unten den Punkt Fügen Sie eine
Mail-Weiterleitung hinzu und sichern Sie
die Eingabe via Speichern.
Kontoführung
Nach der Aktualisierung legen Sie einen
Diagnose
Nutzer mit erweiterten Rechten an, der
zukünftig als Administrator agiert und Anschließend empfiehlt es sich, eine
sich per E-Mail erreichen lässt. Anschlie- Diagnose des Systems vorzunehmen, um
ßend konfigurieren Sie Ihren neuen Ser- eventuelle Probleme zu lokalisieren und
ver so, dass er bei Problemen oder Auf- zu beheben. Yunohost führt voreinge-
fälligkeiten automatisch Benachrichti- stellt zwei Mal täglich eine Systemdiag-
gungen an den Administrator verschickt. nose aus. Bei erkannten Problemen erhält
Auch Nutzer, die später Zugriff auf die der Administrator je eine E-Mail. Die ma-
Server-Anwendungen bekommen sollen, nuelle Diagnose starten Sie durch einen
müssen Sie an dieser Stelle anlegen. Klick auf Diagnose im Hauptmenü und ei-
Dazu klicken Sie im Hauptmenü auf nen weiteren auf Initiale Diagnose starten.
Konten und im folgenden Dialog auf Neu- Der Server führt nun eine umfassende
es Konto. Auf diese Weise gelangen Sie in Prüfung des Systems aus und zeigt die
die Eingabemaske zum Anlegen neuer Ergebnisse in Tabellenform an .3
80 www.linux-user.de 12.2022
Yunohost Netz&System
MAGAZIN
NEWSLETTER FÜR IT-PROFIS
Sie sind IT-Profi für Linux und Open Source? Bleiben Sie informiert mit
dem werktäglichen Newsletter für IT-Profis vom Linux-Magazin!
Newsletter
n Tagesaktuelle IT-News
n Security-Infos des
DFN-CERT
n Online-Stellenmarkt
Server-Dienste
Um die gewünschten Server-Dienste zu
installieren, klicken Sie in der Web-GUI
auf Applikationen. Danach sehen Sie zu-
nächst eine leere Oberfläche mit dem
Hinweis, dass noch keine Apps eingerich-
tet sind. Nach einem Klick auf Installieren
blendet Yunohost den Katalog der instal-
lierbaren Anwendungen ein. Darin finden
6 Neue Applikationen listet die Seite untereinander auf. Sie alle installierbaren Server-Dienste in
Kacheln angeordnet vor. Oberhalb des
Katalogs gibt es zwei Suchzeilen. Die
Firewall und Protokolle obere dient zur freien Texteingabe; hier
geben Sie den Namen der gesuchten Ap-
Yunohost aktiviert bei der Installation plikation ein. Ein Klick auf das Lupensym-
eine interne Firewall, die Sie bequem per bol links daneben zeigt die Treffer.
Schieberegler regulieren. Sie erreichen Möchten Sie dagegen aus einer be-
die Konfiguration über Werkzeuge | Fire- stimmten Kategorie von Diensten eine
wall. Die differenziert nach IPv4 und IPv6 Anwendung auswählen, klicken Sie in der
aufgelisteten Ports lassen sich über einen Suchzeile darunter rechts auf eines der
grünen Regler jeweils öffnen beziehungs- beiden Dreiecke. Daraufhin erscheint
4
weise schließen . Die Tabelle Handlun- eine Liste von Kategorien, aus der Sie
gen weiter unter auf der Seite erlaubt es, eine Gruppe auswählen. Anschließend
auch eigene Firewall-Regeln zu definie- erscheinen nur noch Kacheln der gewähl-
ren. Änderungen speichern Sie mit einem 5
ten Anwendungskategorie . Existieren
Klick auf die gleichnamige Schaltfläche. zusätzliche Unterkategorien, zeigt der
Treten Probleme auf oder funktionie- Server diese in einer horizontalen Schal-
ren Anwendungen nicht korrekt, werfen terleiste unterhalb der Suchzeilen an.
Sie am besten einen Blick in die System- Haben Sie die gewünschte App gefun-
den, so klicken Sie in deren Kachel unten
rechts auf Installieren. Danach blendet
Yunohost eine weitere Seite mit Anga-
ben zur Applikation und Installationspa-
rametern ein. Darin nehmen Sie bei Be-
darf noch einige Modifikationen vor, be-
nennen einen Pfad und starten die In
stallation mit einem Klick auf Installieren.
Beim Setup berücksichtigt die Routine
abhängige Pakete, ein Fortschrittsbalken
zeigt den Verlauf an. Nach Abschluss des
Vorgangs finden Sie die neu eingerichte-
te Anwendung unter Applikationen . 6
Datensicherung
Insbesondere bei vielen installierten Ser-
ver-Diensten und zahlreichen Benutzern
7 Auch Backups lassen sich in Yunohost bequem mit wenigen Mausklicks erstellen. empfiehlt es sich, das gesamte System re-
82 www.linux-user.de 12.2022
Yunohost Netz&System
12.2022 www.linux-user.de 83
© Vadim Sazhniev / 123RF.com
LTE-Router TP-Link MR6500v einrichten und betreiben
Multifunktional
Gerade auf Reisen läuft längst nicht in jeder Unterkunft das WLAN-Netz so schnell und
störungsfrei, wie man sich das wünscht. Hier springt der LTE-Router TL-MR6500v in die
Bresche, der zudem mit etlichen Zusatzfunktionen daherkommt. Anzela Minosi
README Nicht immer klappt die Internet-Verbin- fung eines LTE-Routers. Mit dem TP-Link
dung in Hotels einwandfrei, lange Lade- MR6500v surfen Sie selbst in temporä-
Mit dem LTE-Router MR6500v von TP-Link
zeiten sind dort keine Seltenheit. Meist ren Privatunterkünften via LTE mit
surfen und telefonieren Sie nicht nur, son- befindet sich der Router nicht im Zim- Download-Raten von bis zu 150 Megabit
dern richten auch ein VPN-Netzwerk ein, mer, und Sie können ihn so nicht weiter pro Sekunde und können telefonieren
versenden SMS-Nachrichten, setzen diverse einstellen. Auf dem Land sieht es nicht oder SMS-Nachrichten austauschen.
sicherheitsrelevante Features wie eine Fire- viel besser aus, vor allem dann, wenn In ländlichen Regionen ersetzt er eine
nicht einmal DSL zur Verfügung steht. (V)DSL-Verbindung. Darüber hinaus er-
wall auf und betreiben ein WLAN-Gastnetz.
Das führt fast unweigerlich zur Anschaf- weist er sich als vielseitig: Er kann Gast-
84 www.linux-user.de 12.2022
LTE-Router TL-MR6500v Hardware
Installation
Um ins Internet zu gelangen, benötigen
Sie eine Daten-SIM-Karte, die Sie in den
entsprechenden Slot am TL-MR6500v
schieben. Außerdem müssen Sie die bei-
den Antennen am LTE-Router anbringen.
Auch wenn Sie später den Computer per
Kabel mit dem Gerät verbinden, benöti-
gen Sie die Antennen, denn sie empfan-
gen die Funkwellen der Sendemasten. 1 Der TL-MR6500v ermöglicht Zugang zum Internet per LTE oder LAN.
Fehlen sie, fällt die Signalstärke stark ab.
Nach dem Anschließen des Routers
ans Stromnetz fährt der TL-MR6500v SMS-Nachrichten lassen sich nicht nur
hoch. Sobald die Power-LED zu blinken per Smartphone verschicken, sondern
aufhört und die Internet-LED leuchtet, auch über den TL-MR6500v. Klicken Sie LTE: Long Term Evolution. Die Mobil-
hat der Router die SIM-Karte erkannt, dazu auf SMS | Neue Nachricht. Unter funktechnik ermöglicht hohe Daten
und dem Surfen steht eigentlich nichts SMS | Posteingang sehen Sie die empfan- raten über die Luftschnittstelle.
mehr im Wege. Nach der Inbetriebnah- genen Kurznachrichten. Somit können
me, können Sie den TL-MR6500v via Web- Sie dieselbe Datenkarte zur Authentifi-
browser unter der Adresse 192.168.1.1
konfigurieren. Beim erstmaligen Aufruf
der Konfiguration startet unmittelbar die
Schnellinstallation. In der Regel erkennt
das Gerät Ihre SIM-Karte automatisch, so-
dass Sie die Einstellungen lediglich zu
übernehmen brauchen. Bei erfolgrei-
chem Verbindungstest erhalten Sie ein
positives Feedback.
Trivia
Im Register Erweitert beherbergt der TL-
MR6500v nützliche Einstellmöglichkei-
ten. Unter Status rufen Sie die Verbin-
dungsdetails des Internet-Anschlusses
ab, beispielsweise das Gesamtvolumen
des Datenverkehrs sowie die ermittelten
Down- und Upload-Raten. Für eine stabi-
le und schnelle Verbindung spielt außer-
dem die Signalstärke eine wichtige Rolle.
Der TL-MR6500v zeigt sie ähnlich wie
Smartphones in Form von Balken an . 1
Zusätzlich können Sie die IP-Adresse des
TL-MR6500v ablesen, die der Netzbetrei-
ber für den LTE-Router vergeben hat. 2 Die Kindersicherung lässt sich auf Endgeräte im lokalen Netz anwenden.
12.2022 www.linux-user.de 85
Hardware LTE-Router TL-MR6500v
zierung bei diversen Diensten nutzen, Soll der Inhalt anhand einer Blacklist blo-
etwa Google, Ihrer Bank und so weiter. ckiert werden, tragen Sie ins Eingabefeld
Sofern der LTE-Router zu Hause zum Domänennamen wie pirate‑bay.org ein,
Einsatz kommt, ist unter Umständen eine um Webseiten der betreffenden Domain
Kindersicherung nützlich. Durch einen nicht mehr anzuzeigen . 2
Klick auf Kindersicherung aktivieren Sie Darüber hinaus beherbergt der Menü-
diese, indem Sie den entsprechenden punkt Systemtools nützliche Features. So
Schieber nach rechts bewegen. Anschlie- stellen Sie dort nicht nur die Uhrzeit des
ßend wählen Sie aus, bei welchen Geräten LTE-Routers ein, sondern auch die Som-
die Kindersicherung greifen soll, indem merzeit in Ihrer Region. Im Untermenü
Sie auf Hinzufügen klicken, die Felder ent- LED wählen Sie aus, ob die Dioden am
sprechend ausfüllen und durch e inen LTE-Router nachts leuchten sollen. Stan-
Klick auf Speichern bestätigen. Zusätzlich dardmäßig können Sie bei einem Neu-
lässt sich ein Content-Filter einschalten. start des Routers auf das Eingeben der
PIN der SIM-Karte verzichten. Ändern
lässt sich dies unter Netz | PIN-Verwal-
Spezifikation tung, indem Sie den Schalter bei Pin
gesperrt aktivieren.
Hardware
Schnittstellen 1 LAN/WAN-Port, 2 LAN-Ports
Maße 202,0 mm x 141,0 mm x 33,6 mm
Per LTE ins Netz
Antenne 2 4G-LTE-Antennen Üblicherweise finden während der
Taste Reset-Knopf, WLAN-Ein/Aus-Taste
Schnellinstallation die nötigen Einstel-
lungen statt, um via LTE ins Internet zu
SIM-Karte Micro-SIM-Karte
gelangen. Falls versehentlich etwas ver-
WLAN stellt wurde, starten Sie den Einrich-
Standards IEEE 802.11b/g/n tungsassistenten, indem Sie auf den Rei-
Frequenz 2,4 GHz ter Schnellinstallation klicken. Grundsätz-
lich schadet es ohnehin nicht, die Set-
Signalrate 300 Mbit/s
tings manuell zu überprüfen.
WAN Failover Ja Im Register Erweitert verwenden Sie als
WLAN-Sicherheit 64/128 Bit WEP, WPA/WPA2, WPA-PSK/WPA2-PSK Betriebsart den 3G/4G Router-Modus.
Software Unter Netz | Internet sollten zudem die
Schalter für Mobile Daten (etwa LTE),
Quality of Service WMM, QoS
Daten-Roaming (Ausland) sowie NAT
Betriebsarten 3G/4G-Router, Wireless Router aktiv sein. Zudem können Sie beim Netz-
WAN-Typ dynamische/statische IP, PPPoE, PPTP, L2TP werkmodus zwischen der dritten (3G)
Verwaltung Fernwartung, Login am Router und vierten Mobilfunkgeneration (4G)
wählen. Der Unterschied zwischen den
Port-Weiterleitung virtueller Server, Port Triggering, UPnP, DMZ
beiden Standards besteht darin, dass 4G
Dynamisches DNS TP-Link DDNS, DynDNS, No-IP eine höhere Übertragungskapazität bie-
VPN-Passthrough PPTP, L2TP, IPsec tet. Für die übrigen Einstellmöglichkeiten
Firewall-Sicherheit SPI-Firewall, MAC-IP-Bindung genügen die Standardwerte . 3
Während der Schnellinstallation wird
Protokolle IPv4, IPv6
automatisch ein IP-Adressbereich festge-
Gastnetz 2,4 GHz legt. Sie können jedoch die lokale IP-Ad-
VPN-Server PPTP-VPN, OpenVPN resse des Routers beliebig einstellen. Das-
Telefonie selbe gilt für den Adressbereich, aus dem
der DHCP-Server IPs für die im lokalen
VoIP SIP, RTP, G.711A/u, G.729AB, G.726
Netz angeschlossenen Geräte vergibt.
Anrufbeantworter Speichert 100 Minuten lange Sprachnachrichten intern auf dem Unter Netz | LAN-Einstellungen tragen Sie
Modem-Router bei IP-Adresse die Adresse des LTE-Routers
Telefonfunktionen Anrufsperre, Blockierung anonymer Anrufe, Kurzwahl, Notrufnummer ein. Er agiert als Gateway, sprich als Ver-
Sonstiges bindungstor zum Internet. Um automa-
tisch IP-Adressen an die angeschlossenen
Verpackungsinhalt Router, Netzteil, Ethernet-Kabel, Telefonkabel, Installationsanleitung
Geräte zu vergeben, setzen Sie ein Häk-
Kompatibilität Linux, Unix, MacOS, Windows 98SE bis 10, Netware
chen bei DHCP . Dank der gleichnami-
86 www.linux-user.de 12.2022
LTE-Router TL-MR6500v Hardware
12.2022 www.linux-user.de 87
Hardware LTE-Router TL-MR6500v
88 www.linux-user.de 12.2022
LTE-Router TL-MR6500v Hardware
IPv4-Adressraum
Netzadresse Host-Adresse Netzklasse Subnetzmaske CIDR-Suffix
xxx yyy.yyy.yyy A 255.0.0.0 /8
xxx.xxx yyy.yyy B 255.255.0.0 /16
xxx.xxx.xxx yyy C 255.255.255.0 /24
Listing 1: Client-Konfiguration
## Client‑seitige Konfiguration cipher AES‑128‑CBC ‑‑‑‑‑BEGIN CERTIFICATE‑‑‑‑‑
client ## Verbindung [...]
## TUN‑Gerät comp‑lzo adaptive ‑‑‑‑‑END CERTIFICATE‑‑‑‑‑
12.2022 www.linux-user.de 89
Hardware LTE-Router TL-MR6500v
Diagnose
Im Register Erweitert unter Systemtools |
Diagnose können Sie die SIM-Karte sowie
WAN-Verbindung überprüfen. Nützlich
ist zudem das Untermenü Firmware-Up-
grade, in dem Sie die Software des LTE-
Routers aktualisieren. Um sämtliche Ein-
stellungen des TL-MR6500v zu sichern,
sollten Sie vorsichtshalber über das Un-
termenü Wiederherstellen ein Backup an-
legen, um nach einem Reset des Routers
die Einstellungen wiederherzustellen.
Genau wie ein Computer braucht ein
Router von Zeit zu Zeit einen Neustart,
damit er einwandfrei funktioniert. Im
Untermenü Neustart lässt sich der TL-
MR6500v nicht nur manuell rebooten,
sondern Sie können auch einen Zeitplan
für Neustarts erstellen. Im Untermenü
7 Der TL-MR6500v kann bei Bedarf zusätzlich als OpenVPN-Server fungieren. SNMP-Einstellungen aktivieren Sie bei
Bedarf SNMP , um entsprechende
Statusabfragen zu ermöglichen.
setzen die Sourcen mit den Kommandos
aus den Zeilen 4 bis 6 von Listing 2.
Fazit
Der Verbindungsaufbau mit dem
OpenVPN-Utility verläuft unter allen Dis- Beim Einsatz auf seinem Spezialgebiet als
tributionen inklusive Pi OS nach demsel- LTE-Router brilliert der TP-Link MR6500v.
TUN: Virtueller Kernel-Netzwerktreiber,
ben Schema: Sie geben auf der Konsole Allerdings lässt er sich nicht als Modem
der ein Ende-zu-Ende-Netzwerkgerät den folgenden Befehl zusammen mit für eine (V)DSL-Leitung verwenden. Sie
zum Tunneln von Verbindungen simu- dem Pfad zur bereits erzeugten Konfigu- können ihn jedoch in ein bestehendes
liert. rationsdatei ein: Netz integrieren, um über ihn mehr End-
geräte mit dem Internet zu verbinden.
SNMP: Simple Network Monitoring
$ openvpn /Pfad/zu/client.ovpn Die Verbindung mit dem OpenVPN-Utility
Protocol. Ermöglicht das Abrufen von
bereitet gelegentlich Probleme – bei-
Verwaltungsinformationen von Netz-
Nach einem erfolgreichen Verbindungs- spielsweise scheitert die Einwahl beim
werkgeräten.
aufbau liefert Ihnen der Befehl ip a auf OpenVPN-Server oft, wenn die Uhrzeit
der Konsole des Clients als Interface ein des Routers nicht synchron ist oder
TUN-Gerät namens tunX. Es sollte eine IP- bestimmte Netzwerkeinstellungen nicht
Adresse aus dem zuvor definierten IP-Ad- passen . Angesichts der Tatsache, dass
ressbereich aufweisen. Zusätzlich können schon ein simpler USB-LTE-Stick rund
Sie am TL-MR6500v überprüfen, welche 25 Euro kostet, erscheint der Preis von
80 Euro für den TP-Link MR6500v ange-
sichts von dessen Mehrwert wie der inte-
Die Autorin Listing 2: OpenVPN einrichten grierten Weboberfläche und der Kompa-
01
### als Paket unter Ubuntu
tibilität zu unterschiedlichsten Betriebs-
Anzela Minosi bietet unter dem Pseudonym
systemen durchaus angemessen. (csi) █
macrolab auf Legiit.com diverse Dienstleis- 02
$ sudo apt‑get install openvpn
tungen rund um IT an. Zusätzlich erreichen 03
### manuell aus dem Quellcode
Sie sie für persönliche Beratungsgespräche 04
$ ./configure Weitere Infos und
über den Github-Account https://github. 05
$ make interessante Links
com/amxyz‑cyber. 06
$ sudo make install www.linux-user.de/qr/48315
90 www.linux-user.de 12.2022
FETT!
Zwei
DVDs!
PLUS
16 Seiten
extra!
Inkl. Top-
Vollversion!
IT PROFI
hochwertige Produkte und Leistungen.
Weitere Informationen:
Die exakten Angebote jeder Firma ent-
MARKT
nehmen Sie deren Homepage. Der ersten Computec Media GmbH
Orientierung dienen die Kategorien
Anzeigenabteilung
Hardware, Software, Seminaranbieter,
Systemhaus, Netzwerk/TK sowie Schu- Dr.-Mack-Str. 83
lung/Beratung. Der IT-Profimarkt-Eintrag D-90762 Fürth
Sie fragen sich, wo Sie maßgeschneiderte
ist ein Service von Linux-Magazin und
Linux-Systeme sowie kompetente An-
LinuxUser.
sprechpartner zu Open-Source-Themen Tel.: +49 (0) 911 / 2872-252
finden? Der IT-Profimarkt weist Ihnen Besonders komfortabel finden Sie einen
hier als zuverlässiges Nachschlagewerk Linux-Anbieter in Ihrer Nähe online über Fax: +49 (0) 911 / 2872-21
den richtigen Weg. Die im Folgenden die Umkreis-Suche. Schauen Sie einfach
gelisteten Unternehmen beschäftigen mal rein unter:
E-Mail: anzeigen@linux-user.de
Experten auf ihrem Gebiet und bieten http://www.it-profimarkt.de.
IT-Profimarkt
Firma Anschrift Telefon Web 1 2 3 4 5 6
Schlittermann internet & unix support 01099 Dresden, Tannenstraße 2 0351-802998-1 www.schlittermann.de ✔ ✔ ✔ ✔
Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/9b 030-405051-0 www.heinlein-support.de ✔ ✔ ✔ ✔ ✔
Anzeigen
NEWS,
Basics. Projekte.
Ideen. Know-how.
BLOGS
n Top-News
n Job-Angebote
Jetzt n Tipps & Tricks
testen!
& JOBS
18% sparen
nur 9,00 €
IT-Profimarkt
Linuxhotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de ✔
Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstraße 171 0711-4904930 www.heubach-edv.de ✔ ✔ ✔ ✔
in-put GbR – Das Linux-Systemhaus 75179 Pforzheim, Kurze Steig 31 07231- 440785 ‑0 www.in-put.de ✔ ✔ ✔ ✔ ✔ ✔
Tuxedo Computers GmbH 86159 Augsburg, Alter Postweg 101 0821-89982992 www.tuxedocomputers.com ✔ ✔ ✔ ✔
OSTC Open Source Training and Consulting GmbH 90425 Nürnberg, Waldemar-Klink-Straße 10 0911-3474544 www.ostc.de ✔ ✔ ✔ ✔ ✔ ✔
Siedl Networks GmbH A-3500 Krems a. d. Donau, Dr.-Franz-Wilhelm-Str. 2 +43 (0)2732-71545-0 www.siedl.net ✔ ✔ ✔ ✔ ✔
Anzeigen
VERPASST?
・GNU / Linux
・Netzwerke
・Systeme
6,50 €
・flexibel: Exim (SMTP),
Dovecot (POP3/IMAP)
n
zzgl. Versandkoste
● Exim - MTA
・Consulting
・Schulung
・Entwicklung
ABONNEMENT
Mini-Abo (3 Ausgaben) Deutschland Österreich Ausland
No-Media-Ausgabe 1 14,90 € 14,90 € 14,90 €
DVD-Ausgabe 18,90 € 18,90 € 18,90 €
Ein Unternehmen der MARQUARD MEDIA GROUP AG Jahres-Abo (12 Ausgaben) Deutschland Österreich Ausland
Verleger: Jürg Marquard
No-Media-Ausgabe 1 76,00 € 84,00 € 91,00 €
Redaktion/Verlag Redaktionsanschrift: Verlagsanschrift:
DVD-Ausgabe 97,00 € 105,00 € 112,00 €
Redaktion LinuxUser Computec Media GmbH
Putzbrunner Straße 71 Dr. -Mack-Straße 83 Jahres-DVD zum Abo 2 6,70 € 6,70 € 6,70 €
81739 München 90762 Fürth
Telefon: (0911) 2872-110 Telefon: (0911) 2872-100 Preise Digital Deutschland Österreich Ausland
E-Mail: redaktion@linux-user.de Heft-PDF Einzelausgaben 6,99 € 6,99 € 6,99 €
Web: www.linux-user.de Digital
Geschäftsführer Christian Müller, Rainer Rosenbusch Digital-Abo (12 Ausgaben) 69,99 € 69,99 € 69,99 €
Chefredakteur, Jörg Luther (jlu, v. i. S. d. P.), Kombi Digital + Print 88,00 € 96,00 € 103,00 €
Brand/Editorial Director joerg.luther@computec.de (No-Media-Ausgabe,
12 Ausgaben)
Redaktion Uli Bantle (uba), ulrich.bantle@computec.de
Thomas Leichtenstern (tle), thomas.leichtenstern@computec.de Kombi Digital + Print 109,00 € 117,00 € 124,00 €
Carina Schipper (csi), carina.schipper@computec.de (DVD-Ausgabe, 12 Ausgaben)
Linux-Community Jörg Luther, joerg.luther@computec.de (1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter http://shop.
Datenträger Thomas Leichtenstern (tle), cdredaktion@linux-user.de computec.de, die Auslieferung erfolgt versandkostenfrei.
Ständige Mitarbeiter Erik Bärwaldt, Hans-Georg Eßer, Peter Kreußel, Claudia Meindl, (2) Nur erhältlich in Verbindung mit einem Jahresabonnement der Printausgabe von LinuxUser.
Hartmut Noack, Tim Schürmann, Anna Simon, Daniel Tibi,
Ferdinand Thommes, Uwe Vollbracht Internet http://www.linux-user.de
Titel & Layout Judith Erb, Titelmotiv: Vlad Kochelaevskiy, 123RF.com News und Archiv http://www.linux-community.de
Bildnachweis: 123RF, Freeimages und andere Facebook http://www.facebook.com/linuxuser.de
Sprachlektorat Astrid Hillmer-Bruer Schüler- und Studentenermäßigung: 20 Prozent gegen Vorlage eines Schülerausweises
oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nachweis ist bei Verlän-
Produktion, Vertrieb, Martin Closmann (Ltg.), martin.closmann@computec.de
Abonnement Uwe Hönig, uwe.hoenig@computec.de gerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im Ausland etc. auf Anfrage.
Adressänderungen bitte umgehend beim Kundenservice mitteilen, da Nachsendeaufträge
Anzeigen Verantwortlich für den Anzeigenteil: Bernhard Nusser bei der Post nicht für Zeitschriften gelten.
Es gilt die Anzeigenpreisliste vom 01.01.2022.
Rechtliche Informationen
Mediaberatung D/A/CH Bernhard Nusser, bernhard.nusser@computec.de
Tel.: (0911) 2872-254, Fax: (0911) 2872-241 COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen und
Mediaberatung UK/USA Brian Osborn, bosborn@linuxnewmedia.com übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und Dienstleistun-
gen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der angebotenen Produkte
New Business Viktor Eippert (Project Manager) und Service-Leistungen durch COMPUTEC MEDIA voraus.
E-Commerce & Affiliate Daniel Waadt (Head of E-Commerce & Affiliate), Haben Sie Beschwerden zu einem unserer Anzeigenkunden, seinen Produkten oder Dienst-
Veronika Maucher, Andreas Szedlak, Frank Stöwer leistungen, dann bitten wir Sie, uns das schriftlich mitzuteilen. Schreiben Sie unter Angabe
des Magazins, in dem die Anzeige erschienen ist, inklusive der Ausgabe und der Seiten-
Abo Die Abwicklung (Rechnungsstellung, Zahlungsabwicklung nummer an:
und Versand) erfolgt über unser Partnerunternehmen: CMS Media Services, Franziska Behme, Verlagsanschrift (siehe oben links).
DPV Deutscher Pressevertrieb GmbH
Leserservice Computec Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit seiner
20080 Hamburg freundlichen Genehmigung genutzt. »Unix« verwenden wir als Sammelbegriff für die Gruppe
Deutschland der Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD, Solaris, u.a.), nicht
Einzelhefte und als Bezeichnung für das Trademark »UNIX« der Open Group. Der Linux-Pinguin wurde von
Abo- Bestellung http://shop.computec.de Larry Ewing mit dem Pixelgrafikprogramm »The GIMP« erstellt.
Leserservice Ihre Ansprechpartner für Reklamationen und Ersatzbestellungen Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prüfung
Deutschland E-Mail: computec@dpv.de durch die Redaktion – vom Verlag nicht übernommen werden.
Tel.: (0911) 99 39 90 98
Fax: (01805) 861 80 02* Mit der Einsendung von Manuskripten oder Leserbriefen gibt der Verfasser seine Ein-
(* 0,14 €/min via Festnetz, max. 0,42 €/min via Mobilnetz) willigung zur Veröffentlichung in einer Publikation der COMPUTEC MEDIA. Für unverlangt
eingesandte Manuskripte wird keine Haftung übernommen.
Österreich, Schweiz E-Mail: computec@dpv.de
Autoreninformationen finden Sie unter http://www.linux-user.de/Autorenhinweise.
und weitere Länder Tel.: +49 911 99399098
Fax: +49 1805 8618002 Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das exklusive
Urheber- und Verwertungsrecht für angenommene Manuskripte liegt beim Verlag. Es darf
Supportzeiten Montag 07:00 – 20:00 Uhr, Dienstag – Freitag: 07:30 – 20:00 Uhr, kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in irgendeiner Form verviel-
Samstag 09:00 – 14:00 Uhr fältigt oder verbreitet werden.
Pressevertrieb DMV Der Medienvertrieb GmbH & Co. KG
Meßberg 1, 20086 Hamburg LinuxUser Community Edition
http://www.dermedienvertrieb.de LinuxUser gibt es auch als Community Edition: Dabei handelt es sich um eine rund 30-seitige
Druck EDS Zrínyi Zrt., Nádas utca 8, 2600 Vác, Ungarn PDF-Datei mit ausgewählten Artikeln aus der aktuellen Ausgabe, die parallel zur Veröffent-
lichung des gedruckten Hefts erscheint.
ISSN 1615-4444
Die kostenlose Community-Edition steht unter einer Creative-Commons-Lizenz, die es er-
laubt, „das Werk zu vervielfältigen, zu verbreiten und öffentlich zugänglich machen“. Sie
dürfen die LinuxUser Community-Edition also beliebig kopieren, gedruckt oder als Datei an
Freunde und Bekannte weitergeben, auf Ihre Website stellen – oder was immer ihnen sonst
dazu einfällt. Lediglich bearbeiten, verändern oder kommerziell nutzen dürfen Sie sie nicht.
Darum bitten wir Sie im Sinn des „fair use“. Weitere Informationen finden Sie unter: http://
linux-user.de/CE
Deutschland:
4PLAYERS, AREAMOBILE, BUFFED, GAMESWORLD, GAMESZONE, GOLEM, Probleme mit den Datenträgern
LINUX-COMMUNITY, LINUX-MAGAZIN, LINUXUSER, N-ZONE, GAMES AKTUELL, PC GAMES,
PC GAMES HARDWARE, PC GAMES MMORE, PLAY 4, RASPBERRY PI GEEK, VIDEOGAMESZONE Falls es bei der Nutzung der Heft-DVDs zu Problemen kommt, die auf einen defekten Daten-
träger schließen lassen, dann schicken Sie bitte eine E-Mail mit einer genauen Fehlerbe-
Marquard Media Hungary: schreibung an die Adresse computec@dpv.de. Wir senden Ihnen dann umgehend kostenfrei
JOY, JOY-NAPOK, INSTYLE, SHOPPIEGO, APA, ÉVA, GYEREKLÉLEK, FAMIILY.HU, RUNNER`S WORLD einen Ersatzdatenträger zu.
94 www.linux-user.de 12.2022
Veranstaltungen
15.-18.11.2022 27.-30.12.2022
electronica 2022 37C3
München ABGESAGT
https://www.electronica.de https://events.ccc.de
HASE LÄUFT!
https://www.univention-summit.com
29.-30.11.2022
9. DFN-Konferenz Datenschutz 13.-14.03.2023
Hamburg / online FOSS Backstage 2023
https://www.dfn-cert.de/veranstaltun Berlin / online
gen/datenschutzkonferenz2022.html https://foss-backstage.de
12.-15.12.2022 27.-30.06.2023
IT-Tage 2022 Remote automatica 2023
Online München
https://www.it-tage.org
https://automatica-munich.com
13.-14.12.2022
RISC-V Summit 15.-19.08.2023
San Jose, CA, USA Chaos Communications Camp 2023
https://events.linuxfoundation.org/ Mildenberg
riscv-summit/ https://events.ccc.de
Autoren
Bernhard Bablok Alternativen zu Alexa und Co. 64
Erik Bärwaldt Backups unkompliziert erstellen mit Restic und Jarg 20
Backup-Lösung Kopia mit grafischem Frontend 24
Daten über mehrere Geräte hinweg synchron halten 30
Unerwünschte Werbung und Tracker filtern 54
Selbst gehostete Server-Dienste per Mausklick 78
Hans-Georg Eßer Ubuntu und andere Distributionen als Docker-Container 70
Peter Kreußel OpenSuse, Ubuntu und Manjaro im Shootout 46
Anzela Minosi LTE-Router TP-Link MR6500v 84
Tim Schürmann Lüfter mit Fan2go regulieren und optimieren 34
Ferdinand Thommes Debian moderner und nutzerfreundlicher 6
Debian erlaubt unfreie Firmware 10
Daten sichern mit BorgBackup und Vorta 14
Daniel Tibi Private Finanzen verwalten mit Skrooge 40
Inserenten
Computec Media GmbH www.computec.de 76
Fernschule Weber GmbH www.fernschule-weber.de 9
IT-Profimarkt www.it-profimarkt.de 51
Linux-Community www.linux-community.de 69, 92, 95
Linuxhotel www.linuxhotel.de 19
Linux-Magazin www.linux-magazin.de 63
Linux-Magazin Online www.linux-magazin.de 67, 81, 92
LinuxUser www.linux-user.de 29, 33, 93, 97
PC Games www.pcgames.de 91
PC Games Hardware www.pcgameshardware.de 2, 52, 99
Raspberry Pi Geek www.raspberry-pi-geek.de 92
Schlittermann internet & unix support www.schlittermann.de 93
Tuxedo Computers GmbH www.tuxedocomputers.com 100
Der Mensch lebt nicht vom Text allein: Gelegentlich begegnen Ihnen in den Ar
Zu jedem Artikel in diesem Heft gehören tikeln auch orangefarbig hinterlegte
eine Reihe von Zusatzinformationen, die Textstellen. Sie verweisen auf ein Glossar,
das bloße Narrativ um weiterführende das den markierten Begriff kurz erläutert. Beispiel für Heft-DVD-Inhalt
Inhalte ergänzen. Manche davon inte Sie finden den Glossartext dann in einer LU/Ordner/
grieren sich direkt in den Textfluss, andere der Marginalspalten.
stehen als gesonderte grafische Elemente
in der sogenannten Marginalspalte, also Glossar: Nähere Definition zum Verständnis
Tasten und Tastenfolgen eines Begriffs oder einer Abkürzung.
dem teilweise freien Bereich an der rech
ten beziehungsweise linken Seitenkante. Ein Buchstabe oder eine Buchstaben
folge in eckigen Klammern, wie [Esc],
steht symbolisch für einen Tastendruck. dem Smartphone oder Tablet den im
Typografische Konventionen
Dabei dient als Schreibweise grundsätz Kasten abgedruckten QR-Code ein und
Eine blaue Einfärbung hebt Verweise auf lich die Beschriftung der Tasten einer surfen so direkt zur Seite mit den Links.
Tabellen und Kästen hervor: siehe Kasten deutschen Tastatur. Ein Druck auf [T] Analog funktioniert der Kasten Datei
Kastentitel. Die Kursivierung signalisiert erzeugt also ein kleines „t“, die Kombina en zum Artikel herunterladen unter mit
hier wie in vielen anderen Fällen eine tion [Umschalt]+[T] ein großes „T“. der URL www.linux‑user.de/dl/Nummer.
symbolische Bezeichnung; in einem Code Das Pluszeichen zwischen Tasten sig Er bringt Sie auf eine Webseite, die auf
brocken könnte das etwa so aussehen: nalisiert dabei, dass man sie gleichzeitig interessante Downloads zum Artikel ver
drücken muss, ein Komma dagegen, dass weist. (Das Exemplar unten links dient
$ cat "EinLängererTextbrocken" >> sie nacheinander betätigt werden müs nur als Beispiel und führt ins Nirgendwo.)
Ausgabe.txt sen. Das allseits beliebte Copy & Paste
gelingt also mit [Strg]+[C], [Strg]+[V].
Heft-DVD
Der „Umbruchhaken“ am Ende der ersten Lesen Sie etwas von der Super-Taste,
Zeile des Codes verweist hier darauf, dass handelt es sich dabei um die eigentlich Die preisgünstigere No-Media-Edition
es sich in diesem Fall eigentlich um eine korrekte Bezeichnung jener Taste, die in von LinuxUser kommt ohne Datenträger,
einzige Eingabezeile handelt, die nur aus Microsoft-Umgebungen „Windows-Taste“ doch die meisten Leser bevorzugen die
Platzgründen im Druck umgebrochen heißt und auf der bei den meisten Tas am Kiosk erhältliche Ausgabe mit Heft-
werden musste. taturen das entsprechende Logo prangt. DVD. Bei Artikeln, zu denen Inhalte auf
Die Kursivierung kann neben Platzhal der DVD gehören, finden Sie auf der ers
tern auch andere Elemente bezeichnen, ten Doppelseite einen grauen „Halbkreis
Infos und Downloads
wie Paketnamen und Benutzerkonten, mit Loch“ (siehe oben), der eine optische
etwa build-essential und root. Aber auch An einzelnen Stellen im Text finden Sie Disk symbolisiert. Der Text darunter be
Menüpunkte drucken wir kursiv ab, wo das Zeichen , das auf eine weiterfüh zeichnet den zugehörigen DVD-Inhalt
bei in Menüfolgen eine Pipe die einzel rende Information verweist. Um an die und nennt gegebenenfalls auch das Ver
nen Elemente trennt: Sonstiges | Textko- Links zum Artikel zu gelangen, blättern zeichnis, in dem sich dieser auf dem Da
dierung | Unicode. Sie ans Ende des Artikels, wo Sie einen tenträger befindet. (jlu) █
Kasten Weitere Infos und interessante
Links finden. Entweder tippen Sie die
Dateien zum Artikel dort angegebene URL www.linux‑user. Weitere Infos und
herunterladen unter de/qr/Nummer in einen Webbrowser ein – interessante Links
www.linux-user.de/dl/47807 das führt Sie auf eine Webseite mit allen www.linux-user.de/47807
Links zum Artikel –, oder Sie scannen mit
96
Vorschau
© rtypez / 123RF.com
auf 01/2023
Die nächste Ausgabe
erscheint am 22.12.2022
CRUX 3.7
Die leichtgewichtige und unabhängige das altgediente X.org 7.7 und der X.org-
Distribution richtet sich an erfahrene Server 21.1.4 zum Einsatz. Daneben
Linux-Anwender. Dennoch liegt der Haupt- bringt CRUX aber auch Wayland 1.21.0
fokus von CRUX auf „Keep it simple“, woraus mit. Das Hybrid-ISO-Image eignet sich
resultiert, dass die Paketverwaltung Gzip- sowohl zum Brennen auf eine CD als
komprimierte Pakete verwendet. Die vor auch zum Einspielen auf einen USB-
liegende Version setzt auf den Linux-Ker- Stick. Sie finden das Image im Verzeich-
nel 5.15.55, als Display-Manager kommen nis isos/ auf Seite B der DVD. (tle) █
98 www.linux-user.de
ANZEIGE
Fractal Design
Define 7 PCGH Edition
5,25-Zoll-Halterung vorinstalliert
PCGH-Metallaufkleber im Lieferumfang
www.pcgh.de/define7