Sie sind auf Seite 1von 116

Ab sofort 116 Seiten Know-how zu RasPi und Linux

12/2022-01/2023 • Dezember 2022 / Januar 2023

Daten sichern
Effizientes Backup und Restore über Systemgrenzen hinweg

Doppelherz
Die zwei CPU-Kerne des
ESP32 optimal ausreizen

Ersatz für Alexa


Den Raspberry Pi mit SEPIA
und Mycroft zum digitalen
Assistenten ausbauen

Schickes Präsent
Multimediale Geschenkbox
auf Pi-Pico-Basis im Eigenbau

RasPi als Filterzentrale


Alle Endgeräte im LAN vor Werbung und Trackern schützen:
AdGuard Home, eBlocker, Pi-hole und Upribox im Vergleich

WWW.RASPBERRY-PI-GEEK.DE EUR 10,99


Deutschland
A EUR 12,00 - BeNeLux EUR 12,60
CH sfr 17,60 - E / I EUR 14,40 4 198554 710998 01
ANZEIGE

Gaming-PCs
von PCGH

Konfigurierbare
PCs von Dubaro

Jeder PC kann vor der


Bestellung individuell
angepasst werden

Vorschläge zur
Konfiguration vom
PCGH-Ratgeber-Team

Für PC-Schrauber:
Bestellung aller Hardware-
Komponenten auch als
Bausatz möglich

POWERED BY

Mehr Infos unter: www.pcgh.de/gaming-pcs


Editorial

Mangelware
Sehr geehrte Leserinnen und Leser, Thomas
Leichtenstern
den meisten von Ihnen fiel sicher auf: Die Preise für SoC-Rechner, zu denen auch der Redakteur
RasPi gehört, schießen seit Monaten durch die Decke. Möchten Sie beispielsweise ei-
nen RasPi 4 mit 4 GByte Hauptspeicher erwerben, haben Sie aktuell die Wahl zwischen
Pest und Cholera: Entweder Sie warten vier bis fünf Monate und bekommen ihn für
etwa den doppelten Preis, den er noch vor einem Jahr (etwa 60 Euro) gekostet hat.
Oder Sie möchten nicht so lange warten, dann müssen Sie noch tiefer in die Tasche
greifen. In dem Fall rufen die Händler nämlich mindestens 180 Euro auf.
Welche bizarren Blüten die Knappheit treibt, zeigt sich auch am Beispiel bei einigen
Firmen, die Chips aus Alltagsgeräten wie Waschmaschinen auslöten, um ihre eigene
Produktion aufrecht zu erhalten.
Die Gründe dieses Preiswahnsinns sind vielfältig. Einer der Hauptauslöser war und ist
die speziell in China anhaltende Corona-Krise, die Produktionsstätten und Häfen teils
Inhalt
für Monate lahmlegte. Durch die enge Verzahnung der Weltwirtschaft geriet damit die
ganze Halbleiterbranche in Schieflage, die obendrein die US-amerikanische China-­ Aktuelles
Politik noch verschärfte. Zwar gilt die Chipkrise inzwischen in Teilen als überwunden,
an der Marktlage des Raspberry Pi ändert das spontan jedoch kaum etwas. Ausgepackt .................................... 4
Laut Eben Upton, dem Gründer von Raspberry Pi, liegt das an der seit Anfang 2021 Aktuelle Hardware im Kurztest
­gestiegenen Nachfrage an den Einplatinenrechnern, gepaart mit dem Mangel an Bau-
teilen. Darüber hinaus bedient die Foundation aktuell vorwiegend das OEM-Geschäft, Hacks
damit vom Produkt abhängige Firmen nicht in Not geraten. Chargen für den Einzel-
handel sind und bleiben vorerst Mangelware. Weihnachtsbastelei ....................... 6
Als weiteren Grund nannte Upton den Einsatz von Bots, die automatisiert in großem Multimediale Geschenkboxen basteln
Stil Lagerbestände aus dem Netz aufkaufen, um sie danach zu überhöhten Preisen
weiterzuverkaufen. Um dem entgegenzuwirken führten viele zugelassene Wieder- Open Hardware
verkäufer deswegen Limits für den Kauf einzelner Einheiten ein. Adafruit geht als
ESP32 ausreizen ........................... 12
Beispiel noch einen Schritt weiter und erzwingt bei jedem Kauf eine Zwei-Faktor-­
Authentifizierung. Upton rät auch den lizenzierten Wiederverkäufern, diese Metho- Beide CPU-Kerne des ESP32 einsetzen
de in Betracht zu ziehen, um die Lage zu entspannen und mittelfristig für modera­
tere Preise zu sorgen. Raspberry Pi
Privacy-Appliances ....................... 54
In der nächsten Ausgabe widmen wir dem Thema einen eigenen Artikel, der sich
­näher mit den Umständen und einer Zukunftsprognose beschäftigt. Werbung und Tracker zentral filtern

Digitale Assistenten .....................64


Herzliche Grüße, Mycroft und SEPIA als Ersatz für Alexa

Thomas Leichtenstern Service


Impressum.....................................94
README.........................................96

Autoren Inserenten
Bernhard Bablok Aktuelle Hardware im Kurztest 4 Fernschule Weber GmbH www.fernschule-weber.de 17
Weihnachtsbastelei 6 Linuxhotel www.linuxhotel.de 19
Digitale Assistenten 64 LinuxUser www.linux-user 11
Martin Mohr ESP32 ausreizen 12 PC Games Hardware www.pcgh.de 2, 115
Erik Bärwaldt Privacy-Appliances 54 Tuxedo Computers GmbH www.tuxedocomputers.com 116

12/2022-01/2023 www.raspberry-pi-geek.de 3
Aktuelles Ausgepackt

Überbau Der Raspberry Pi 4 ist aktuell schwer lie-


ferbar, mit dem Compute Module CM4
Ein passendes, gut verarbeitetes Gehäuse
hat Waveshare im Programm. Es besteht
Das CM4 IO-Board Case von sind die Versender gefühlt besser be- aus pulverbeschichtetem Metall und bie-
Waveshare bietet dem RasPi stückt. Alleine kann es keine Funktion be- tet der IO-Platine ein stabiles Zuhause.
reitstellen, es benötigt eine Trägerplatine. ­Einen Schönheitspreis gewinnt es nicht,
CM4 ein solides Zuhause.
Das IO-Board der Raspberry Pi Founda­ aber es ist robust und praktisch.
tion dient als Referenzimplementation, Am Deckel des Gehäuses können Sie
lässt sich aber auch produktiv nutzen. einen Lüfter montieren. Waveshare legt
eine einfache Version mit passendem
Anschlusskabel gleich bei. Außerdem
gibt es eine T-Platine, die die Pin-Leiste
des IO-Boards an der Seite herausführt.
Montagematerial liegt reichlich bei –
wenn Schrauben übrigbleiben, liegt das
nicht an Ihnen oder der fehlenden Anlei-
tung. Nicht mit im Lieferumfang sind
Schrauben für die optionale Wandmon-
tage. Berrybase ruft für das Case schlap-
pe 10,90 Euro auf. Bei dem günstigen
Preis lohnt sich der Aufwand für die Ei-
genproduktion eines Gehäuses mittels
3D-Drucker nicht.

Waveshare CM4 IO-Board Case


Preis: 10,90 Euro ■■■■■
Bezugsquelle: Berrybase

Fundament Ebenfalls von Waveshare und für das


Compute Module CM4 gibt es als Alter-
Das CM4 unterstützt nur USB 2, zwei Ports
führt Waveshare heraus. Zwei weitere las-
Das Mini Base Board von native zum großen IO-Board der Founda- sen sich über ein optionales, nicht gängi-
­Waveshare bietet dem CM4 tion das Mini Base Board in den Varian- ges FFC-USB-Kabel nutzen. Eine HDMI-
ten A und B. Es macht aus dem CM4 fast Buchse in voller Größe sitzt links neben
einen soliden Unterbau.
einen RasPi 4. Die Dimensionen und der den USB-Buchsen, rechts davon findet
Ort der Stiftleiste stimmen überein, so- sich der GbE-Anschluss. Stromversorgung
dass alle HATs wie gewohnt funktionie- hinten, die anderen Kabel alle an einer
ren. Bei den Anschlüssen gibt es Unter- Seite – das ist einer der großen Vorteile
schiede, was man je nach Anwendungs- gegenüber normalen RasPi-Modellen.
zweck begrüßen oder bedauern kann. Für schnelle Massenspeicher sitzt auf
der Unterseite des Boards ein M.2-M-An-
schluss. Bauartbedingt passen allerdings
nicht die üblichen 2280-Kärtchen, son-
dern nur die kürzeren Varianten. Weitere
Goodies des B-Modells sind eine RTC und
ein geregelter Lüfter. Wer auf beides ver-
zichten kann, greift für den halben Preis
zur A-Version des Boards.

Waveshare Mini Base Board (A)/​(B)


Preis: Modell A: 25 Euro, Modell B:
45,80 Euro ■■■■■
Bezugsquelle: BerryBase

4 www.raspberry-pi-geek.de 12/2022-01/2023
Ausgepackt Aktuelles

In der vorletzten Ausgabe von Raspberry


Pi Geek haben wir Ihnen ein Eigenbau-
das PPK2 in die Stromzuführung ein,
oder es versorgt die zu messende Schal-
Stromzähler
Messgerät für Strom und Spannung für tung selbst mit Strom. Für den Fall, dass Das PPK2 von Nordic Semi-
20 Euro vorgestellt. Dessen Abtastrate der USB-Anschluss des PCs die Span-
conductor ermittelt den
lag bei maximal 200/​s und der Messbe- nung nicht stabil hält, gibt es einen
reich ging von 2 Ampere hinunter bis ­sekundären Stromanschluss (ebenfalls durchschnittlichen und dyna-
1 Milliampere. Wer es genauer braucht, mit Micro-USB-Buchse). mischen Stromverbrauch von
der benötigt teures Profiequipment ab Der Messbereich des PPK2 reicht über Embedded-Lösungen.
500 Euro aufwärts. fast sieben Zehnerpotenzen von 200 nA
Einen Kompromiss zwischen Preis und bis 1 A. Dank der internen Elektronik ist
Funktion bietet das Power Profiler Kit II die relative Auflösung in allen Teilberei-
(PPK2) von Nordic Semiconductor. Mit chen gleich gut. Mit einer Abtastrate
knapp über 100 Euro kratzt es trotzdem von 100K/​s erwischt das PPK2 auch ex­
an der Schmerzgrenze. Die handteller- treme kurze Stromspitzen. Eine optiona-
große und mit stabilen Acrylplatten ein- le Verdichtung der Messwerte erlaubt
gefasste Platine schließen Sie per Micro- eine Messdauer von maximal 578 Tagen.
USB an den PC an, die zu messenden Ein besonderes High-
Schaltungen koppeln Sie über normale light des Kits ist die par-
DuPont-Jumper an. allele Abtastung von bis
Die Linux-Software zum PPK2 kommt zu acht GPIO-Pins.
als Appimage und lässt sich damit ohne Durch das Steuern die-
Installation direkt nutzen. Das einfache ser Pins kann eine An-
Werkzeug bietet alle notwendigen Funk- wendung interessante
tionen wie Live-View, Exports und Stellen im Betriebsab-
Screenshots. Es gibt zwei Möglichkeiten lauf markieren. Abzü-
der Verkabelung. Entweder schleifen Sie ge in der B-Note gibt
es wegen des happi-
gen Preises und weil
Nordic Semiconductor PPK2 das Power Profiler
Preis: 108 Euro ■■■■■ Kit II lediglich den
Strom misst, nicht aber
Bezugsquelle: Mouser Electronics
die Spannung.

Luftqualität ist ein dehnbarer Begriff und


lässt sich vor allem nur schwer auf einer
Wiki zum Produkt. Alternativ greifen Sie
zu der brandneuen Variante von Adafruit,
Schnüffelnase
Zahlenskala abbilden. Konsequenterwei- die zwar etwas teurer kommt, dafür aber Mit dem ENS160-Breakout
se liefert der Umweltsensor ENS160 von auch Stemma/​Qt-Anschlüsse bietet.
von DFRobot ermitteln Sie
ScioSense über seine I2C- oder SPI- Ähnlich wie von DFRobot gibt es auch
Schnittstelle nur qualitative Werte zu- von Adafruit passende Softwarebiblio- die Luftqualität.
rück. Das unterscheidet ihn von sehr viel theken sowie ein Tutorial.
teureren Alternativen wie dem BME688 Um den ENS160 zu nutzen, brauchen
von Bosch, bei dem die Umrechnung au- Sie allerdings noch einen zusätzlichen
ßerhalb des Sensors mithilfe proprietärer Sensor, denn die aktuelle Umgebungs-
Software stattfindet. temperatur und Luftfeuchte sind ent-
Ein Breakout von DFRobot packt den scheidende Fakto-
ScioSense-Chip auf eine kleine Platine. ren für das korrekte
Wie bei diesem Hersteller üblich gibt es Berechnen der
eine umfangreiche Dokumentation samt Messwerte. Da es
Beispielen für Arduino und Python im dafür Breakouts in
allen Größen und
Preisklassen gibt,
DFRobot ENS160 Breakout stellt das aber kei-
Preis: 17,55 Euro ■■■■■ ne wesentliche
Einschränkung
Bezugsquelle: Pimoroni
dar. (jlu) █

12/2022-01/2023 www.raspberry-pi-geek.de 5
© 9nong / 123RF.com
Eine attraktive audiovisuelle Geschenkbox für Weihnachten

Schickes Präsent
Das Weihnachtspräsent in schnödes Geschenkpapier einzu­ ponenten. Die dort angegebenen Be-
zugsquellen dienen nur als Beispiele, die
wickeln, kommt für Nerds nicht infrage. Eine Geschenkbox, durchweg gängigen Komponenten erhal-
ten Sie bei so gut wie jedem Versender.
die beim Öffnen ein Weihnachtslied spielt und festliche
Aufbau der Elektronik
­Motive anzeigt, peppt das Geschenk auf. Bernhard Bablok
Wie beschrieben soll das Aufklappen der
Box sowohl die Musik als auch die Anzei-
Die diesjährige Weihnachtsbastelei hat ge von Bildern starten. Die komplette
den Vorteil, dass das Ergebnis nicht nur Steuerung übernimmt ein RasPi Pico. Das
für Weihnachten taugt: Es gibt ja das gan- An- und Ausschalten erfolgt über einen
ze Jahr über Anlässe für schöne Geschen- Microtaster, der im geschlossenen Zu-
ke. Aber selbst für Weihnachten sollten stand den Enable-Pin des Pico einfach
Sie zeitlich nicht in Stress kommen, denn auf Masse zieht. Beim Öffnen läuft dann
README das Projekt kommt mit wenigen Kompo- der Pico samt Programm los.
nenten aus. Ein RasPi Pico, eine Verstär- Den Aufbau auf einem Breadboard
Geschenkpapier landet üblicherweise in der
Mülltonne, unsere Geschenkbox wohl eher
kerplatine und ein Mini-Display bilden 1
(ohne Taster) sehen Sie in Abbildung .
den Kern des Systems. Hinzu kommen Am Pi Pico hängen eine Verstärkerplatine
nicht. Sie erfreut die Beschenkten mit fest­ Kabel und Taster, aber diese Teile finden samt Lautsprecher sowie ein kleiner TFT-
licher Musik und passenden Bildern. Bei ei­ sich meist ohnehin in der Grabbelkiste. Bildschirm. Wegen der begrenzten Res-
nem Kostenpunkt von rund 20 Euro kommt Insgesamt müssen Sie mit Kosten in Höhe sourcen des Pico verwendet die Schal-
von um die 20 Euro rechnen. Die Ein- tung einen PAM8302A-Monoverstärker,
sie mit wenigen Komponenten aus.
kaufsliste finden Sie in der Tabelle Kom- ein Design von Adafruit. Bei diversen

6 www.raspberry-pi-geek.de 12/2022-01/2023
Weihnachtsbastelei Hacks

Quellen im Internet bekommen Sie die


Platinchen auch von Fremdanbietern
im Mehrfachpack. Die Produktpira-
ten machen sich dabei noch nicht
einmal die Mühe, den Adafruit-
Aufdruck zu entfernen.
An der Verstärkerplatine an-
geschlossen ist ein Minilaut-
sprecher. Was daraus an Tö-
nen kommt, grenzt an Körper-
verletzung. Hier geht es aller-
dings nicht um das Abspielen
hochwertiger Musik, sondern von
Spieluhrmelodien. Dafür genügt
der Aufbau völlig. Der verwende-
te 1,88-Zoll-Bildschirm hat eine
Auflösung von 160 x 128 Pixeln,
die Ansteuerung erfolgt über SPI.
Zusätzlich sind eine Data/​Com-
mand- und eine Reset-Leitung
nötig. Auch den Bildschirm erwerben Sie terien. Das stellt si-
kostengünstig im Mehrfachpack. Es ist cher, dass das System
der preiswerteste kleine Farbbildschirm, auch bei schwächeren
den es gibt, und beim Autor in vielen Batterien rund läuft.
Projekten im Einsatz. Auf der Rückseite Abbildung 2 zeigt
befindet sich noch ein SD- oder micro­ den Schaltplan. Was die
SD-­Slot, den ein Programm ebenfalls Pins am Pico angeht, 1 Der Aufbau umfasst einen Raspberry
über SPI ansteuert. Je nach Variante lie- können Sie sehr flexi- Pi Pico mit Verstärker, Lautsprecher und
gen die Pins auf einer oder auf zwei Sei- bel agieren, denn so- 1,88-Zoll-Bildschirm.
ten, und auch ihre Beschriftung variiert. wohl PWM als auch
Sowohl den PAM8302A als auch das SPI stehen an vielen
Display versorgt der Pico über seinen Pins bereit. Die Pins wurden im Projekt
3V3-Pin. Das hat den Vorteil, dass beide so gewählt, dass alle Leitungen von einer
Komponenten zusammen mit dem Pico Seite des Pico abgehen. Den Anschluss
via Enable-Pin an- und ausgeschaltet an das TFT-Display müssen Sie auch
werden. Das Verstärker-Board bietet noch an die Gegebenheiten des von Ih-
zwar viel mehr Leistung als die 3V3- nen verwendeten Exemplars anpassen.
Schiene hergibt, aber bei dem kleinen
Lautsprecher drehen Sie das Mini-Poti
Medien vorbereiten
auf der Platine sowieso kaum auf. Insge-
samt schlucken Verstärker und Display Die auf dem Display anzuzeigenden Bil-
rund 60 bis 70 Milliampere. Der Wert der müssen im BMP-Format in der pas-
lässt sich auf Kosten der Helligkeit des senden Auflösung vorliegen. In dieses
Displays verringern, indem Sie einen Wi- Format bringen Sie sie mit jedem ordent-
derstand zwischen dem LED-Pin des Dis- lichen Bildbearbeitungsprogramm, etwa
plays und der 3V3-Versorgung einbauen.
Eine Geschenkbox per Kabel am
Stromnetz ergibt nur während der Proto- Komponenten
typ-Phase Sinn. Später betreiben wir die
Komponente Preis Lieferant
Box mit Batterien. Als Minimum benöti-
Pi Pico 4,10 Euro Diverse Versender
gen Sie zwei in Serie geschaltete AAA-
Batterien. Akkus funktionieren allerdings PAM8302A-Breakout 4,05 Euro Berrybase
nicht, denn sie kommen im Idealfall nur Lautsprecher (2,8 cm) 2,50 Euro Amazon
auf 2,4 Volt. Das genügt zwar für den 1,8-Zoll-TFT 8,99 Euro AzDelivery
Pico als Solisten, aber nicht für die zu-
Batterie-Halter 1,75 Euro Pimoroni
sätzliche Peripherie. Am besten spendie-
ren Sie dem System sogar drei AAA-Bat- Microtaster 0,62 Euro Berrybase

12/2022-01/2023 www.raspberry-pi-geek.de 7
Hacks Weihnachtsbastelei

Anleitungen. Das komplette Anwen-


dungsprogramm beziehen Sie über das
Projekt-Repository  des Autors, wo Sie
auch eine kurze Installationsanleitung
finden. Insgesamt dauert das Vorbereiten
des Pico nur wenige Minuten.
Der Kern der Anwendung (Listing 2)
besteht aus zwei Schleifen, einmal über
die Liste der Musikstücke und einmal
über alle Bilder. Die Ausgabe der Musik
(Zeile 31) erfolgt asynchron und die Bil-
der wechseln parallel zur Musik. Das Gan-
ze läuft in einer Endlosschleife. Der Bild-
wechsel erfolgt recht langsam, was ver-
deutlicht, wie sehr das Abspielen der Mu-
sik den Pico belastet. Das stört hier aber
nicht, denn der Effekt wirkt wie eine Dia-
show mit langsamer Bildüberblendung.

Die Box
Die Box kommt beim Autor aus dem 3D-
Drucker, aber das ist nicht unbedingt nö-
tig. Eine ausreichend große und schöne
2 Der Schaltplan für die audiovisuelle Geschenkbox fällt übersichtlich aus. Lebkuchendose tut es auch. Wer mit Holz
umgehen kann, kann die Box auch mit
diesem Material gestalten.
mit Gimp. Zuerst erstellen Sie einen Aus- Den Lautsprecher und den Bildschirm
schnitt im festen Verhältnis 160:128, da- montieren Sie auf eine Blende, die Sie
nach skalieren Sie das Bild auf 160 x 128 dann in den Deckel einsetzen. In Abbil-
Pixel. Mittels Speichern unter… (oder bei dung 3 befindet sich der PAM8302A un-
Gimp Exportieren nach …) sichern Sie terhalb der grünen Hilfsplatine. Dazu ist
dann das Ergebnis als BMP-Datei. Die Bil- eine Mindestgröße der Blende von etwa
der haben dann je nach Motiv eine Größe 10 x 6 Zentimetern notwendig. Die Blen-
von 60 bis 80 KByte. Insgesamt steht auf de in der Abbildung fällt mit 14 x 12 Zen-
dem Pico für Programme, Bilder und Mu- timetern aber deutlich größer aus. Vom
sik etwa ein Megabyte freier Platz bereit. Deckel führen dann die Kabel zum Pico.
Das Programm (siehe Abschnitt „Soft- In das Unterteil der Box kommt später
ware“) samt Bibliotheken belegt 12 KByte, wie bei russischen Matroschka-Puppen
den Rest können Sie verwenden. eine weitere Box hinein, die kleiner und
Die Musikstücke müssen das gängige weniger hoch ist als die äußere Schachtel.
MP3-Format aufweisen. Da der Pico aber So entsteht ein doppelter Boden. Der
nur 10-Bit-Hardware-PWM bietet und wir Hohlraum sollte so bemessen sein, dass
auch nur Mono abspielen, steht auch 4
der Batteriehalter hineinpasst . Der
hier eine Umwandlung an. Im einfachs- Halter samt Batterien gibt der Box auch
ten Fall erledigt das der Einzeiler aus der eine gewisse Stabilität. Die innere Box
letzten Zeile von Listing 1. Er setzt das (Einsatz) stellen Sie nur hinein, damit der
Vorliegen des Pakets sox voraus, das die Batterietausch kein Problem darstellt. Da
beiden Zeilen vorher einrichten. der Einsatz kleiner ist als die Box selbst,
entsteht auch Platz zwischen den Wän-
Listing 1: MP3-Dateien Die Software den. Diese Hohlräume nehmen dann den
­umwandeln Pico sowie die Verkabelung auf. Der Ein-
$ sudo apt‑get update
Die Software für den Pico umfasst nur fachheit halber sorgt Klebeband für die
wenige Zeilen CircuitPython-Code. Die Fixierung aller Komponenten.
$ sudo apt‑get ‑y install sox
Installation von CircuitPython war schon Die komplette Box sehen Sie in Ab­
$ sox input.mp3 ‑r 8k output.mp3
channels 1
mehrmals Thema in einer der früheren 5
bildung . Die Verzierungen auf der
Ausgaben, im Internet gibt es dafür viele Schachtel kommen aus dem 3D-Drucker.

8 www.raspberry-pi-geek.de 12/2022-01/2023
Weihnachtsbastelei Hacks

Auf Thingiverse finden Sie unter dem


Stichwort Christmas Ornament diverse
Vorlagen dazu.
In der Abbildung nicht zu sehen sind
die Scharniere, die eine besondere He­
rausforderung darstellen. Eine Möglich-
keit bieten kleine Metallscharniere, die
Sie für wenig Geld bei diversen Versen-
dern erhalten. Alternativ drucken Sie die
Scharniere selbst. Eine parametrische
Vorlage dafür gibt es ebenfalls auf Thin-
giverse . Der 3D-Drucker erstellt die
Scharniere in einem Stück, sie funktionie-
ren aber auf magische Weise trotzdem.
Wenn Sie das Ganze nachdrucken
möchten, finden Sie weitere Abbildun-
gen, Hinweise sowie die Designdateien
im OpenSCAD-Format im Projekt-Reposi-
tory des Autors. Dank Parametrisierung
lassen sich alle Modelle einfach an eige-
ne Bedürfnisse und die Toleranzen des
verwendeten Druckers anpassen. Der
Deckel, das Unterteil sowie der Einsatz
der Box sind für den Vasendruck ausge-
legt, was den Vorgang beschleunigt. 3 Der Deckel mit Blende, montiertem Lautsprecher und Bildschirm.
Fazit
möglichkeiten, im konkreten Fall als ein- der Community, die für alle möglichen
Der Raspberry Pi Pico überrascht immer facher MP3-Spieler. Das ist nicht nur der Einsatzzwecke Programme entwickelt
wieder durch seine vielseitigen Einsatz- Hardware zu verdanken, sondern auch hat. Das hier vorgestellte Projekt können

Listing 2: Die Software für die Geschenkbox (Auszug)


01 [...] 20  'o‑tannenbaum.mp3'
02 
import board 21  ]
03 
import time 22 #
 ‑‑‑ Bild aktualisieren
04 
import busio 23 [...]
05 
import displayio 24 #
 ‑‑‑ main loop

06 
# SPI‑TFT‑Display 25 a
udio = audiopwmio.PWMAudioOut(PIN_PWM)

07 
from adafruit_st7735r import ST7735R 26 d
ecoder = audiomp3.MP3Decoder(
open("./media/"+SND_FILES[0], "rb"))
08 
import audiomp3
27 w
hile True:
09 
import audiopwmio
28  for snd in SND_FILES:
10 
# ‑‑‑ Konstanten
29  # aktuelle Sound‑Datei abspielen
11 
PIN_PWM = board.GP0
30  decoder.file = open("./media/"+snd, "rb")
12 [...]
31  audio.play(decoder)
13 
IMG_FILES = [
32  # beim Abspielen Bild anzeigen
14  'stern‑von‑bethlehem.bmp',
33  while audio.playing:
15  'kugel+kerze.bmp', 34  for img in IMG_FILES:
16  'blauer‑stern.bmp' 35  time.sleep(5)
17  ] 36  upd_image(img)
18 
SND_FILES = [ 37  # Sound‑Datei schliessen
19  'stille‑nacht.mp3', 38  decoder.file.close()

12/2022-01/2023 www.raspberry-pi-geek.de 9
Hacks Weihnachtsbastelei

Eine Möglichkeit wäre zum Beispiel der


Einsatz als Adventskalender. Mit dem
neuen Pico W können Sie über das Inter-
net das aktuelle Datum abfragen und im
Dezember für jeden Tag ein anderes Bild
anzeigen. Dafür wird auf einem norma-
len Pico W der Speicherplatz zwar etwas
knapp, aber diverse Hersteller haben
­Pico-Varianten im Angebot, die statt
2 MByte die doppelte, vierfache oder
­sogar achtfache Speichergröße bieten.
Alternativ dazu könnten Sie die SD-Karte
auf der Rückseite des Displays nutzen
oder die Bilder gleich von einem Web-
server laden. Da das Display die teuerste
und sperrigste Komponente ist, könnten
Sie es auch weglassen und stattdessen
mit LEDs für zusätzliche Stimmung sor-
gen. Beachten Sie dabei aber das Strom-
budget des Pico.
Geschenkpapier landet üblicherweise
in der Mülltonne, bei unserer Geschenk-
4 So sieht das Unterteil der Geschenkbox samt Batteriehalter aus. box dürfte das wohl eher nicht der Fall
sein – es wäre auch schade um den Auf-
wand und die Komponenten. Aber wenn
Sie zwar eins zu eins nachbauen, aber das Ergebnis dem oder der Beschenkten
mehr Spaß verspricht eine Anpassung gefällt, bekommt es sicher einen Ehren-
und Weiterentwicklung. platz in der Vitrine. (jlu) █

Dateien zum Artikel


herunterladen unter
www.raspi-geek.de/dl/47918

Weitere Infos und


interessante Links
www.raspi-geek.de/qr/47918

Der Autor
Bernhard Bablok arbeitet bei der Allianz
Technology SE als SAP-HR-Entwickler. Wenn
er nicht Musik hört oder mit dem Rad res­
pektive zu Fuß unterwegs ist, beschäftigt er
sich mit Themen rund um Linux, Program­
mierung und Kleincomputer. Sie erreichen
ihn unter mail@bablokb.​­de.
5 Die fertig verzierte Weihnachtsgeschenkbox kann sich sehen lassen.

10 www.raspberry-pi-geek.de 12/2022-01/2023
COMMUNITY-
EDITION CC-Lizenz:
Frei kopieren und
weiter verteilen!

Jeden Monat 32 Seiten als kostenloses PDF!

Jetzt bestellen unter:


http://www.linux-user.de/ce
© Sergey Nivens / 123RF.com
Mit FreeRTOS die volle Leistung des ESP32 nutzen

Doppelt kraftvoll
Der ESP32 besitzt zwei unabhängige CPU-Kerne. Üblicher- Streng genommen bringt der ESP32 so-
gar drei CPU-Kerne mit. Der dritte Core
weise kommt in Projekten aber nur einer davon zum Einsatz. verfügt zwar nur über eine vergleichs-
weise geringe Rechenleistung, ver-
Wir zeigen, wie Sie den Chip auf volle Kraft bringen. braucht dafür aber sehr wenig Energie,
womit er sich eher für Low-Power-An-
Martin Mohr wendungen eignet. Wir konzentrieren
uns in diesem Artikel auf die zwei schnel-
len 32-Bit-LX6-Kerne.

FreeRTOS kurz erklärt


README Mittlerweile kommt der Mikrocontroller
ESP32 in vielen Projekten zum Einsatz, Das Geheimnis, wie man den zweiten
Zwar besitzt der beliebte Mikrocontroller
­allerdings oft nur mit halber Kraft, denn: CPU-Kern des ESP32 verwendet, ist
ESP32 mehrere CPU-Kerne, doch nur weni- ­­In den meisten Fällen nutzt die Software schnell gelüftet: FreeRTOS. Die Abkür-
ge Programme nutzen sie. Mit welchen Mit- nur einen der zwei vorhandenen CPU- zung RTOS steht für Real Time Operating
teln Sie den zweiten Core ansprechen und Kerne. Dabei ist es leicht, mit beiden System. Näheres zum Thema finden Sie
damit das volle Potenzial des Chips aus- Cores zu arbeiten. Sehen wir uns Schritt im Kasten „Was ist Echtzeit“. Bei Betriebs-
für Schritt an, wie Sie ein Programm auf system denken viele wahrscheinlich an
schöpfen, erklärt dieser Artikel.
mehreren CPUs arbeiten lassen. Windows oder Linux. Bei FreeRTOS han-

12 www.raspberry-pi-geek.de 12/2022-01/2023
ESP32 ausreizen Open Hardware

1 Der Schaltplan für den Testaufbau.

sätzliche Möglichkeiten, die das Entwi-


ckeln von Software für Mikrocontroller
stark vereinfachen.

Testaufbau
Wie so oft hält auch für dieses Experi-
ment das Beispielprogramm Blink her.
delt es sich um ein viel einfacher aufge- Damit Sie sehen, dass unterschiedliche
bautes Betriebssystem, das es erlaubt, Blink-Tasks auf dem ESP32 laufen, spen-
mehrere Tasks unabhängig voneinander dieren wir der MCU ein Balken-Display
parallel laufen zu lassen. mit acht LEDs und entsprechenden Vor-
Dadurch ist es nicht mehr zwingend widerständen. Abbildung 1zeigt den
erforderlich, Programme so zu schreiben, Schaltplan zu diesem Aufbau.
dass der Mikrocontroller sie zyklisch aus- Hierbei gilt es, den Kondensator ge-
führt. Die Entwickler des ESP32 statten trennt zu betrachten: Er ist nötig, um zu
ihre MCU direkt mit einer angepassten gewährleisten, dass die Programme auch
Variante von FreeRTOS  aus. Das Sys- wirklich automatisch hochgeladen wer-
tem bietet dem Programmierer viele zu- den können. Das liegt vereinfacht gesagt

Was ist Echtzeit


Viele Menschen denken, dass Echtzeit (Real- ten von Daten exklusiv sichern können, in-
time) in der IT bedeutet, dass etwas sofort dem sie einen Interrupt auslösen. Alle ande-
erledigt wird – was so aber nicht stimmt. Es ren Prozesse müssen dann erst einmal war-
sagt lediglich aus, dass ein System eine Auf- ten, bis sie an der Reihe sind. Bei einem
gabe innerhalb eines definierten Zeitinter- Echtzeitbetriebssystem (RTOS) passiert so
valls zuverlässig erledigt. Die Betonung liegt etwas nicht. Es arbeitet Aufgaben innerhalb
dabei auf zuverlässig. Bei Betriebssystemen einer definierten Zeitspanne ab, der soge- TIPP
wie beispielsweise Windows gibt es keinen nannten Zykluszeit. Es gibt Echtzeitsysteme
Den Schaltplan, alle Beispielprogramme
Verlass darauf, dass sie eine bestimmte Auf- mit Zykluszeiten, die sich einer Sekunde
sowie den zitierten Grundlagenartikel zum
gabe innerhalb einer definierten Zeit abar- ­annähern. Realtime bedeutet also nicht
beiten. Das liegt unter anderem daran, dass zwangsläufig schnell, sondern nur innerhalb ESP32 finden Sie im Download-Bereich zu
sich I/​O-Operationen die CPU zum Verarbei- einer vorher festgelegten Zeitspanne. diesem Beitrag.

12/2022-01/2023 www.raspberry-pi-geek.de 13
Open Hardware ESP32 ausreizen

NodeMCU-Modul optimal darauf passt.


Als Entwicklungsumgebung dient die
­Arduino IDE. Der Artikel „Schneller Ein-
stieg“  beschreibt, wie Sie sie installie-
ren und für den ESP32 anpassen. Um das
Setup zu testen, verwenden Sie das Pro-
gramm aus Listing 1. Im Array LED stehen
die Pin-Nummern der IO-Ports.
So greifen wir mit LED[x] auf die ein-
zelnen Leuchtdioden zu. Diese Herange-
hensweise erlaubt es, die IO-Ports mit ei-
ner Schleife zu initialisieren. Auch das ei-
gentliche Programm in der loop()-Funk-
tion gestaltet sich dadurch erheblich ein-
facher. Das Codefragment LED[++i%8]
zählt die Variable i bei jedem Aufruf um
eins hoch und führt eine Modulo-8-Ope-
ration darauf aus. So erzeugt das Pro-
gramm immer Zahlen zwischen 0 und 7.
Auf diese Weise programmieren wir mit
wenigen Zeilen ein einfaches Lauflicht.
2 Der Testaufbau enthält neben dem ESP32 auch ein LED-Balkendisplay.
Kerne ermitteln
daran, dass hier ein mittelmäßiger Trei- Kommen wir nun zurück zu unseren zwei
ber unter Umständen auf eine nicht opti- Kernen und dem Blink-Beispiel. Um zu
mal designte Hardware trifft. überprüfen, ob unser nächstes Testpro-
Die zwei Breadboards 2 verbinden gramm das tut, was es soll, müssen wir
wir so miteinander, dass ein ESP32-­ zunächst herauszufinden, auf welchem

xTaskCreatePinnedToCore(): Parameter
Position Name Funktion
1 pvTaskCode Der Programmcode, der als Task ausgeführt werden soll. Es ist
wichtig, dass der Code sich nicht beendet. Er muss in einer
Endlosschleife laufen, sonst stürzt FreeRTOS ab. Alternativ las-
sen sich Tasks mit der Funktion vTaskDelete() beenden.
2 pcName Sprechender Name für den Task. Der Name kommt hauptsäch-
lich beim Debugging zum Einsatz. Die Längenvorgabe für Na-
men beträgt 16 Byte, lässt sich aber über die Systemvariable
MAX_TASK_NAME_LEN verändern.
3 usStackDepth Anzahl der Bytes, die für den Stack-Speicher des Tasks ver-
wendet werden sollen. Fällt dieser Wert zu gering aus, stürzt
FreeRTOS mit der Fehlermeldung stack overflow ab.
4 pvParameters Pointer, der dazu dient, Startparameter an den Task zu über­
geben.
5 uxPriority Die Priorität, mit der ein Task ausgeführt werden soll.
6 pvCreatedTask Die Referenz auf den Task selbst. Sie dient dazu, um Aktionen
auf dem Task auszuführen.
7 xCoreID CPU-Kern, auf dem der Task laufen soll (0 oder 1). Mit dem
­Parameter tskNO_AFFINITY überlassen Sie die Auswahl des
Kerns dem Scheduler. Falls Sie hier einen CPU-Kern auswählen,
den es nicht gibt, stürzt der ESP32 mit einer recht kryptischen
Fehlermeldung ab.

14 www.raspberry-pi-geek.de 12/2022-01/2023
ESP32 ausreizen Open Hardware

Kern ein Task läuft. FreeRTOS stellt genau Hand in Hand


zu diesem Zweck die Funktion xPortGet-
CoreID() bereit, die die Nummer des ak- Das vorherige Beispielprogramm hat ge-
tuell verwendeten Kerns zurückgibt. Wir zeigt, wie sich viele unabhängige Tasks
müssen sie also innerhalb des Codes auf- auf den beiden CPUs des ESP32 ausfüh-
rufen, von dem wir wissen wollen, auf ren lassen. Richtig interessant wird es
welchem Core er läuft. Um einen Prozess aber erst, wenn es gelingt, die einzelnen
einem bestimmten Kern zuzuweisen, Prozesse untereinander zu synchronisie-
kommt die Funktion xTaskCreatePin- ren. Eine solche Synchronisierung er-
nedToCore() zum Einsatz. Die Beschrei- laubt den Tasks auch den Austausch von
bung der Parameter dieser Funktion Informationen untereinander. Das Zau-
zeigt die Tabelle „xTaskCreatePinnedTo- berwort hierbei lautet Semaphor.
Core(): Parameter“. Einen Semaphor kann man sich wie
Das Testprogramm aus Listing 2 startet den Stab beim Staffellauf vorstellen: Nur
auf den zwei Kernen acht Tasks. Jeder wer ihn hat, darf durchstarten. Ein Task
davon lässt je eine Leuchtdiode mit
leicht unterschiedlichem Takt blinken.
Das erweckt fast den Anschein, als wür- Listing 2: Test2.ino
den die LEDs zufällig aufleuchten. Das int i = 0, LED[] = {2, 0, 4, 16, 17, 5, 18, 19};
Ändern des Zustands für alle Dioden
TaskHandle_t
übernimmt die Funktion toggle(), der
blink0_t,blink1_t,blink2_t,blink3_t,blink4_t,blink5_t,blink6_t,blink7_t;
Sie als Parameter die LED-Nummer über-
geben. Innerhalb von toggle() wird void toggle(int led) {
eine Ausgabe auf dem seriellen Monitor digitalWrite(LED[led], !digitalRead(LED[led]));
erzeugt, über die Sie erkennen, welcher char buffer[16];
Prozess gerade aktiv ist.
sprintf(buffer,"LED: %d Core: %d",led,xPortGetCoreID());
Die loop()-Funktion enthält in unse-
Serial.println(buffer);
rem Beispiel nur den Aufruf delay(1000).
Ließe man diese Funktion komplett leer, }
käme es zu einem Absturz, weil die rest­ void blink0(void *) { while(true) {toggle(0); delay(1000);} }
lichen Tasks dann kein Zeitfenster mehr void blink1(void *) { while(true) {toggle(1); delay(1100);} }
zum Ausführen bekämen. Eine leere
void blink2(void *) { while(true) {toggle(2); delay(1200);} }
loop()-Funktion bedeutet, dass die CPU
void blink3(void *) { while(true) {toggle(3); delay(1300);} }
die volle Zeit darauf verwendet, nichts zu
machen. Das Kommando delay(1000) void blink4(void *) { while(true) {toggle(4); delay(1400);} }
schafft Freiräume, um alle anderen Pro- void blink5(void *) { while(true) {toggle(5); delay(1500);} }
zesse auszuführen. Wie das Programm in void blink6(void *) { while(true) {toggle(6); delay(1600);} }
der Praxis arbeitet, zeigt ein Youtube-
void blink7(void *) { while(true) {toggle(7); delay(1700);} }
Video des Autors .
void setup() {
for (i = 0; i < 8; i++) pinMode(LED[i], OUTPUT);
Listing 1: Test1.ino Serial.begin(115200);
int i=0 xTaskCreatePinnedToCore(blink0, "blink0", 1024, NULL, 1, &blink0_t, 0);
int LED[]={2,0,4,16,17,5,18,19}; xTaskCreatePinnedToCore(blink1, "blink1", 1024, NULL, 1, &blink1_t, 1);
void setup() { xTaskCreatePinnedToCore(blink2, "blink2", 1024, NULL, 1, &blink2_t, 0);
for(i=0;i<8;i++) xTaskCreatePinnedToCore(blink3, "blink3", 1024, NULL, 1, &blink3_t, 1);
pinMode(LED[i], OUTPUT); xTaskCreatePinnedToCore(blink4, "blink4", 1024, NULL, 1, &blink4_t, 0);
Serial.begin(115200); xTaskCreatePinnedToCore(blink5, "blink5", 1024, NULL, 1, &blink5_t, 1);
} xTaskCreatePinnedToCore(blink6, "blink6", 1024, NULL, 1, &blink6_t, 0);
void loop() { xTaskCreatePinnedToCore(blink7, "blink7", 1024, NULL, 1, &blink7_t, 1);
digitalWrite(LED[i%8], LOW); }
digitalWrite(LED[++i%8], HIGH); void loop() {
delay(100); delay(1000);
} }

12/2022-01/2023 www.raspberry-pi-geek.de 15
Open Hardware ESP32 ausreizen

Listing 3: Test3.ino
int i = 0, LED[] = {2, 0, 4, 16, 17, 5, 18, 19};
TaskHandle_t blink_t[8];
SemaphoreHandle_t sem[8];
void toggle(int led) {
digitalWrite(LED[led], !digitalRead(LED[led]));
char buffer[16];
sprintf(buffer,"LED: %d Core: %d",led,xPortGetCoreID());
Serial.println(buffer);
}
void blink0(void *) { while(true) {xSemaphoreTake(sem[0],portMAX_DELAY); toggle(0); delay(1000);
xSemaphoreGive(sem[1]);} }
void blink1(void *) { while(true) {xSemaphoreTake(sem[1],portMAX_DELAY); toggle(1); delay(1100);
xSemaphoreGive(sem[2]);} }
void blink2(void *) { while(true) {xSemaphoreTake(sem[2],portMAX_DELAY); toggle(2); delay(1200);
xSemaphoreGive(sem[3]);} }
void blink3(void *) { while(true){xSemaphoreTake(sem[3],portMAX_DELAY); toggle(3); delay(1300);
xSemaphoreGive(sem[4]);} }
void blink4(void *) { while(true){xSemaphoreTake(sem[4],portMAX_DELAY); toggle(4); delay(1400);
xSemaphoreGive(sem[5]);} }
void blink5(void *) { while(true){xSemaphoreTake(sem[5],portMAX_DELAY); toggle(5); delay(1500);
xSemaphoreGive(sem[6]);} }
void blink6(void *) { while(true){xSemaphoreTake(sem[6],portMAX_DELAY); toggle(6); delay(1600);
xSemaphoreGive(sem[7]);} }
void blink7(void *) { while(true){xSemaphoreTake(sem[7],portMAX_DELAY); toggle(7); delay(1700);
xSemaphoreGive(sem[0]);} }
void setup() {
for (i = 0; i < 8; i++) {
sem[i] = xSemaphoreCreateMutex();
xSemaphoreTake(sem[i],portMAX_DELAY);
pinMode(LED[i], OUTPUT);
}
xSemaphoreGive(sem[0]);
Serial.begin(115200);
xTaskCreatePinnedToCore(blink0, "blink0", 2048, NULL, 1, &blink_t[0], 0);
xTaskCreatePinnedToCore(blink1, "blink1", 2048, NULL, 1, &blink_t[1], 1);
xTaskCreatePinnedToCore(blink2, "blink2", 2048, NULL, 1, &blink_t[2], 0);
xTaskCreatePinnedToCore(blink3, "blink3", 2048, NULL, 1, &blink_t[3], 1);
xTaskCreatePinnedToCore(blink4, "blink4", 2048, NULL, 1, &blink_t[4], 0);
xTaskCreatePinnedToCore(blink5, "blink5", 2048, NULL, 1, &blink_t[5], 1);
xTaskCreatePinnedToCore(blink6, "blink6", 2048, NULL, 1, &blink_t[6], 0);
xTaskCreatePinnedToCore(blink7, "blink7", 2048, NULL, 1, &blink_t[7], 1);

}
void loop() {
delay(1000);
}

16 www.raspberry-pi-geek.de 12/2022-01/2023
ESP32 ausreizen Open Hardware

darf einen bestimmten Code nur dann Dieses Beispiel zeigt, wie Sie verschiede-
ausführen, wenn er den entsprechenden ne Tasks mit Semaphoren synchronisie-
Semaphor besitzt. Dabei handelt es sich ren. Normalerweise verwendet man Se-
um nichts anderes als eine Variable mit maphoren dazu, den Zugriff auf gemein-
dem Typ SemaphoreHandle_t, die es mit sam genutzte Speicherbereiche zu steu-
der Funktion xSemaphoreCreateMu- ern: Es geht nie gut, wenn zwei Prozesse
tex(); zu initialisieren gilt. Zur Inan- gleichzeitig in einem Bereich arbeiten,
spruchnahme des Semaphors dient die hier ist Datenverlust vorprogrammiert.
Funktion xSemaphoreTake, xSemaphore-
Give gibt ihn wieder zurück. Wenn ein
Lektüre
Semaphor schon in Verwendung ist, blo-
ckiert die xSemaphoreTake-Funktion. Sie Zu guter Letzt möchte Ihnen der Autor
wartet, bis der Semaphor mit xSemapho- noch einige Ressourcen mit auf den Weg
reGive wieder freigegeben wurde. geben, die den Einstieg in die Materie er-
Damit kennen Sie jetzt die Grundlagen leichtern. Den ersten Anlaufpunkt bietet
der Prozesssynchronisierung. Lassen Sie die offizielle Dokumentation  des Her-
uns nun das Beispielprogramm so anpas- stellers, die unter anderem alle API-Funk-
sen, dass aus dem wilden Durcheinan- tionen des ESP32-RTOS beschreibt. Falls
derblinken der acht LEDs ein synchroni- Sie FreeRTOS mit einem anderen Mikro-
sierter Ablauf entsteht. Ein Task soll also controller einsetzen möchten, passt
immer erst dann starten, wenn sein Vor- möglicherweise die Originaldokumenta-
gänger die Arbeit einstellt. Wie Sie in Lis- tion  des Betriebssystems besser. Das Dateien zum Artikel
ting 3 sehen, sind die Funktionen xSema- liegt daran, dass der Hersteller die ESP32- herunterladen unter
phoreTake und xSemaphoreGive in die Variante an einigen Stellen angepasst www.raspi-geek.de/dl/48237
Endlosschleifen integriert. hat, um die MCU optimal zu nutzen.
Jetzt gilt es, noch ein kleines Problem
zu lösen: Nach dem Erstellen sind alle Se-
Fazit
maphoren erst einmal verfügbar, was be- Weitere Infos und
deutet, dass alle Tasks direkt starten wür- Beim Arbeiten mit FreeRTOS muss man interessante Links
den. Daher beansprucht die Schleife, die aufpassen, nicht durch Unachtsamkeiten www.raspi-geek.de/qr/48237
die Semaphoren initialisiert, erst einmal im Code den ESP32 zum Absturz zu brin-
alle mit xSemaphoreTake(sem[i],port- gen. Immerhin erhalten Sie üblicherwei-
MAX_DELAY);. Damit kann kein Prozess se eine Fehlermeldung, die Rückschlüsse
mit der Arbeit beginnen. Erst nach einer auf die Ursache zulässt. Mit FreeRTOS Der Autor
definierten Rückgabe des Semaphors können Sie nicht nur die volle Leistung
Martin Mohr erlebte die komplette Entwick-
zum Starten des ersten Tasks (xSemapho- des ESP32 ausschöpfen. Es eröffnet auch
reGive(sem[0]);) beginnt der Ablauf. viele Möglichkeiten, die das Programmie- lung der modernen Computertechnik live
Beim Erzeugen der Prozesse musste der ren erleichtern. Wenn Sie über die ersten mit. Nach dem Studium entwickelte er über-
Stack-Speicher erhöht werden, weil er einfachen Schritte im Umgang mit dem wiegend Java-Applikationen. Mit dem Rasp-
jetzt auch die Informationen der Sema- ESP32 hinaus sind, sollten Sie sich in berry Pi erwachte seine alte Liebe zur Elek­
phoren enthält. Zu diesem Programm FreeRTOS einarbeiten. Der Autor wünscht
tronik wieder.
gibt es ein kurzes Youtube-Video . Ihnen viel Spaß dabei. (tle) █

F09
WISSEN, WIE DER
HASE LÄUFT!

Jetzt kostenfrei anmelden für den


COMMUNITY NEWSLETTER!
www.linux-community.de/newsletter
Editorial

Brüssels Hammer

Carina Schipper
Redakteurin

Sehr geehrte Leserinnen und Leser,

vermutlich kennen Sie Situationen wie Gerät abgezweigt oder die Verschlüsse- Neben der Kritik liefern sie Vorschläge,
diese: Auf Amazon suchte ich kürzlich lung selbst gebrochen werden. wie sich der Online-Kinderschutz verbes-
nach gefütterten Gummistiefeln für mei- Man muss kein Datenschutzrechtler sern ließe. Auf der Webseite des Vereins
nen Sohn. Seither versucht Amazon hart- sein, um die Schwächen des Konzepts zu Digitalcourage hat Alexander Lehmann,
näckig, mir solche zu verkaufen. Hätte erkennen. Träte die CSAR in Kraft, hätte Produzent vieler Erklärvideos zu Themen
ich vermeiden wollen, einen digitalen die EU damit ein mächtiges Massenüber- wie Datenschutz und Privatsphäre, eigens
Fußabdruck in Sachen Gummistiefel im wachungsinstrument in Händen, das sich einen Kurzfilm veröffentlicht .
Netz zu hinterlassen, wäre die sicherste nicht nur zum Schutz von Kindern, son- Die EU-Kommission argumentiert bei
Lösung gewesen, 50 Kilometer ins nächs- dern auch anderweitig nutzen ließe – der CSAR mit dem zweifellos wichtigen
te gut sortierte Schuhgeschäft zu fahren ungeachtet dessen, ob die EU ihrerseits Kinderschutz im Netz. Die vorgesehene
und dort analog einzukaufen. Nun ja. in der Lage wäre, die gesammelten Infor- Maßnahme erinnert allerdings doch arg
Bringt die EU eine derzeit geplante Ver- mationen ausreichend zu schützen. an Maslows Hammer (Law of the Instru-
ordnung tatsächlich auf den Weg, könnte Obendrein stünden per se alle EU-Bürger ment): Wer am liebsten einen Hammer (in
mich selbst die beschriebene Taktik nicht unter Generalverdacht, und das Grund- diesem Fall das Sammeln und Auswerten
mehr davor bewahren, „gläsern“ zu wer- recht auf private Kommunikation würde von Daten) benutzt, für den sieht eben al-
den. Eine Textnachricht, in der ich von quasi in der Luft zerrissen. les wie ein Nagel aus. Persönlich kommt
meinem Bestreben erzählte, meinem Kind Zudem erschließt sich nicht, wie die mir die CSAR nicht nur wie ein herkömm-
trockene, warme Füße beim Pfützenhop- CSAR Missbrauchsdarstellungen von Kin- licher Nagel vor, sondern eher wie ein
sen zu ermöglichen, genügte theoretisch. dern und Jugendlichen im Netz verhin- neuer Nagel im Sarg der Privatsphäre und
Die würde dann nämlich mitgelesen – zu- dern will. Wer oder was sollte die Daten- persönlichen Freiheit der Menschen. Den
mindest von der Europäischen Union. und Informationsflut verarbeiten? Straf- Hammer schwingt hierbei die EU.
Ihren Gesetzesentwurf namens Child verfolgungsbehörden sind schon jetzt oft
Sexual Abuse Regulation (CSAR) begrün- hoffnungslos unterbesetzt, und die KI, die Herzliche Grüße,
det die EU-Kommission damit, den Kin- brauchbare Analyseergebnisse liefert,
derschutz im Netz ausbauen zu wollen. möchte ich sehen.
Dahinter steckt ein Vorschlag zur Chat- Kaum verwunderlich, dass eine Protest-
Kontrolle, nach dem nicht nur die Betrei- welle gegen den EU-Gesetzentwurf durch
ber sozialer Plattformen wie Twitter oder Europa rollt. Die europäische Dachorgani-
Facebook sämtliche Inhalte der privaten sation für Digitale Grundrechte EDRi (Eu-
und öffentlichen Kommunikation ihrer ropean Digital Rights) hat die Kampagne
User überwachen müssten. Auch Mes- „Stopp Scanning Me!?“ ins Leben gerufen
senger-Dienste stünden in der Pflicht, pri- und ein Positionspapier veröffentlicht .
vate Nachrichten zu scannen. Ende-zu- In Deutschland engagieren sich mit der Weitere Infos und
Ende-Verschlüsselung wäre damit auch Aktion „Chatkontrolle STOPPEN!“ die Digi- interessante Links
kein Thema mehr: Über Client Slide Scan- tale Gesellschaft, der Chaos Computer www.linux-user.de/qr/47805
ning sollen die Nachrichten direkt vom Club und der Verein Digitalcourage .

12.2022 www.linux-user 3
12

24 Kopia deckt die meisten Daten-


sicherungsstrategien ab und

14 Die Datensicherungssoftware
BorgBackup ist in der Lage,
mittels Komprimierung und Deduplika­
taugt daher gleichermaßen für das hei-
mische Netz wie für kleinere Unterneh-
men. Die grafische Oberfläche namens
34 Der Hintergrunddienst Fan2go
übernimmt die Kontrolle über
ausgewählte Lüfter und steuert ihre
tion platzsparende Backups zu erstellen. KopiaUI hilft dabei Einsteigern. Drehzahl abhängig von der Temperatur.

Heft-DVD Schwerpunkt Schwerpunkt

SpiralLinux....................................... 6 BorgBackup....................................14 Kopia............................................... 24


SpiralLinux sticht aus der Masse der De- BorgBackup, das grafische Frontend Vorta Herkömmliche Backup-Programme wen-
bian-Derivate mit pfiffigen Ideen hervor, und der Storage-Service BorgBase bilden den sich meist an spezifische Zielgruppen.
ohne sich dabei allzu weit von Debian ein Trio, mit dem Sie Ihre Backups stressfrei Kopia bringt mit KopiaUI ein grafisches
Stable zu entfernen. erledigen. Dank der Deduplizierung spart Frontend mit und versucht, es allen An-
es auch noch reichlich Platz dabei. wendern gleichermaßen recht zu machen.

Report
Restic/Jarg.................................... 20 Syncthing.......................................30
Neues bei Debian.......................... 10 Backup-Programme verlangen oft eine Syncthing nimmt dem Datenabgleich zwi-
Paradigmenwechsel bei Debian: In einer detaillierte Konfiguration und setzen ent- schen mehreren Endgeräten seinen Schre-
Grundsatzentscheidung beschloss das sprechende Einarbeitung voraus. Restic cken: Mit wenigen Handgriffen sorgen Sie
Projekt, im Sinne seiner Anwender künftig dagegen nutzen Sie am Prompt mit zwei für einen stets identischen Datenstand
unfreie Firmware in seine Installations­ schlichten Kommandos. Jarg hilft als grafi- ohne Zuhilfenahme eines externen Servers
medien einzubinden. sches Frontend Einsteigern weiter. oder Cloud-Dienstes.

98 Mit Kernel 5.19 als


Unterbau und Pipe-
wire als Standard-Framework
für sämtliche Audioangele-
genheiten geht Ubuntu
22.10 alias „Kinetic Kudu“
turnusgemäß ins Rennen.

4 www.linux-user.de 12.2022
64 Sowohl bei Mycroft als auch
bei SEPIA handelt es sich um

54 Aufdringliche Werbung, Tracker


und Malware aus dem Internet
nerven. Privacy-Appliances auf Basis ei-
private digitale Assistenten im Stil von
Alexa und Konsorten, die aber im Gegen-
satz zu den Industrielösungen wie Ama-
70 Für den Betrieb älterer Anwen-
dungen brauchen Sie oft die
passende ältere Distribution. Hier hilft die
nes Raspberry Pi filtern sie zuverlässig aus. zon Alexa oder Apple Siri quelloffen sind. Container-Virtualisierung mit Docker.

Praxis Raspberry Pi Netz&System

Fan2go............................................ 34 Privacy-Appliances........................ 54 Yunohost........................................ 78


Wenn der CPU-Lüfter viel zu spät anspringt Werbung, Tracker und Malware erschwe- Das manuelle Einrichten von Server-
oder ein Gehäusequirl ständig mit Volllast ren im Internet zunehmend das Leben. Diensten unter Linux gerät zuweilen zur
vor sich hin röhrt, sollten Sie zu Fan2go Zentralisierte Server auf Basis des RasPi kniffligen Geduldsprobe. Mit Yunohost in-
greifen. Der Hintergrunddienst sorgt für filtern die unerwünschten Inhalte aus und stallieren und konfigurieren Sie Ihre Server
eine maßgeschneiderte Kühlung. ermöglichen ungestörtes Surfvergnügen. dagegen mit wenigen Mausklicks.

Skrooge..........................................40 Digitale Assistenten.....................64


Hardware
Mit der Buchhaltungssoftware Skrooge Digitale Assistenten in Form intelligenter
bringen Sie im Handumdrehen Ordnung Lautsprecher sind ein zweischneidiges TP-Link MR6500v.........................84
und Übersicht in Ihre privaten Finanzen. Schwert. Sie versprechen zwar einfache
Gerade auf Reisen läuft längst nicht in je-
Interaktion, gefährden aber die Privatsphä-
der Unterkunft das WLAN-Netz schnell und
Shootout Einsteiger-Distris.........46 re. Zum Glück gibt es freie Alternativen.
störungsfrei. Hier springt der LTE-Router
OpenSuse galt lange als ideale Distribution TL-MR6500v in die Bresche, der zudem mit
für Ein- und Umsteiger. Wir prüfen anhand
Netz&System etlichen Zusatzfunktionen daherkommt.
eines direkten Vergleichs mit Ubuntu und
Manjaro, ob das auch heute noch zutrifft. Docker............................................ 70
Sie arbeiten mit Ubuntu, wollen aber
schnell etwas auf einem OpenSuse-System
testen? Dafür brauchen Sie keinen zweiten Service
PC und auch keine virtuelle Maschine – ein
Container genügt dafür völlig. Editorial............................................ 3

Inhalt................................................ 4

IT-Profimarkt................................. 92

Impressum.....................................94

Events/Autoren/Inserenten........ 95

78 Das auf Debian basierende


Yunohost nimmt komplizierten
Server-Installationen den Schrecken. Mit
README.........................................96

Vorschau........................................ 97
wenigen Mausklicks installieren Sie einen
der 350 vorkonfigurierten Dienste. Heft-DVD-Inhalt............................. 98

12.2022 www.linux-user 5
om
F.c
3R
12/
su
Ro
do
lan
Or
©
SpiralLinux: Debian moderner und nutzerfreundlicher

Frischzellenkur
SpiralLinux sticht aus der Vielzahl der Debian-Derivate mit zahlreichen pfiffigen Ideen hervor,
ohne sich dabei allzu weit von Debian Stable zu entfernen. Ferdinand Thommes

Aus Debian entstanden über die Jahre vative Mutterprojekt lässt. Für Mark Alle Pakete in Debian
rund 400 Derivate, etwa 120 davon sind Shuttleworth von Canonical war etwa
noch aktiv – mehr als bei jeder anderen fehlende Benutzerfreundlichkeit ein Be- Die Prämisse des Entwicklers war es,
Distribution . Sie alle setzen auf die weggrund, Ubuntu zu gründen. Ähnlich möglichst nah an Debian zu bleiben und
­stabile Basis und die Unabhängigkeit des verhält es sich mit der noch jungen Dis- keine Komponenten einzuführen, die es
Debian-Projekts. Sie alle treten aber auch tribution SpiralLinux , die wir im Weite- für Debian nicht gibt. Das erlaubt den
an, um Lücken zu füllen, die das nicht nur ren der Einfachheit halber Spiral nennen. Nutzern, in Sachen Support größtenteils
bei der Softwareauswahl relativ konser- Dabei handelt es sich um ein Projekt des auf Debian zurückzugreifen. Der Ent-
bisher anonym gebliebenen Entwicklers wickler schreibt dazu auf Github: „Debian
der auf OpenSuse basierten Distribution selbst bietet ein Basissystem, das bei
README GeckoLinux . Er bietet Spiral in der ak- richtiger Konfiguration sehr benutzer-
tuellen Version 11.220918 mit den Desk- freundlich sein kann“, und fährt fort: „Es
SpiralLinux basiert auf Debian Stable und
top-Umgebungen KDE Plasma, Gnome, wurden große Anstrengungen unter-
­erweitert die Distribution um nützliche An- Cinnamon, XFCE, LXQt, Mate und Budgie nommen, um die SpiralLinux-Standard-
wendungen und Voreinstellungen. Den Fokus an. Das Motto von SpiralLinux lautet konfiguration für alle wichtigen Desktop-
legte der Entwickler auf die einsteigerfreund- ­„Linux, faster than a snail“. Das bezieht Umgebungen mithilfe der Pakete und
sich auf Debian, das Veränderungen Mechanismen, die Debian selbst bereit-
liche Bedienung des Systems.
meist nur sehr langsam umsetzt. stellt, zu verbessern“.

6 www.linux-user.de 12.2022
SpiralLinux Heft-DVD

SpiralLinux 11.220918 Plasma


bootfähig auf Heft-DVD

1 Dank seiner grafischen Benutzerführung eignet sich Calamares gut für Einsteiger.

Die Installationsabbilder von Debian grades. Zum grafischen Verwalten dient


­starten meist direkt in den für Einsteiger dabei Snapper-GUI. Diese Kombination
nicht gerade einfach zu bedienenden De- setzt schon seit einigen Jahren Open­
bian-Installer. Der Newcomer präsentiert Suse mit Erfolg ein .
stattdessen eine Live-Umgebung, von Für Spiral gelten die gleichen Mindest-
der aus sich der simple, auf dem Calama- voraussetzungen wie für Debian, nämlich
res-Framework basierende Installer star- eine Dual-Core-CPU, überschaubare
1
ten lässt . Letzterer führt in wenigen 2 GByte RAM sowie 15 GByte Platz auf der
Minuten zu einer benutzbaren Installa­ Festplatte. Sie sollten allerdings beden-
tion. Neben Linux 5.10 aus Debian Stable ken, dass Btrfs mit seinen Snapshots un-
liefert der Distributor auch einen relativ ter Umständen einen signifikant höheren
frischen Kernel 5.18 mit, der das Verwen- Platzbedarf erfordert. Alternativ zu Btrfs
den aktueller Hardware begünstigt. lässt sich im Installer auch ein anderes
Debian Stable mit aktiviertem Back- Dateisystem wie etwa Ext4 auswählen;
ports-Repository sorgt dafür, dass sich Sie müssen dann aber
bei Spiral etwas aktuellere Software in­ auf Snapshots und
stallieren lässt als mit reinem Stable. Die Rollback verzichten.
Aktivierung erspart dem nicht so versier- Bei der von uns ge-
ten Anwender den Weg in die Quellen­ testeten aktuellen
liste, um die Backports dort einzutragen. Version 11.220925
Ein Blick in die /etc/apt/sources.list war die Installation
zeigt, dass neben main auch die Zweige innerhalb weniger
contrib und non-free aktiviert sind. Minuten erledigt. Das
einzige Manko be-
stand darin, dass der
Btrfs-Snapshots
Plasma-Desktop das
Das wohl überzeugendste Argument, im Installer einge-
das Spiral für sich ins Feld führt, ist die stellte deutsche Key-
Kombination des als Standard verwen­ board-Layout nicht
deten Btrfs-Dateisystems unter Einbezie- umsetzte. Das lässt
hung von Subvolumes mit Snapshots sich über einen Klick 2 Nach der Installation ignorierte das System das gewünschte
zum Zurückrollen von misslungenen Up- auf das einzige auf deutsche Tastaturlayout. Das lässt sich aber beheben.

12.2022 www.linux-user.de 7
Heft-DVD SpiralLinux

tic, es genügen aber auch folgende zwei


Befehle auf der Kommandozeile:

$ sudo apt update


$ sudo apt upgrade

Danach werfen Sie einen Blick in das Tool


Snapper-GUI, das Sie über das Hauptme-
nü öffnen. Dort sehen Sie die erwähnten
3 Der Befehl snapper create erlaubt das manuelle Anlegen von Snapshots des Snapshots in Aktion. Btrfs legt vor und
­gesamten Systems. Diese erkennen Sie in der Übersicht an der Bezeichnung single. nach der Aktualisierung automatisch ei-
nen Schnappschuss an, auf den Sie das
System im Bedarfsfall zurückrollen. Das
Erstellen von Snapshots geschieht so-
wohl beim Aktualisieren als auch der ein-
fachen Paketinstallation. Wie das Zurück-
rollen funktioniert, beschreibt die Doku-
mentation . Einen Snapshot des ge-
samten Systems erstellen Sie mit dem
Befehl snapper create . 3
Sie stoßen den Vorgang bei Bedarf im
Terminal an. Der einfachere Weg führt
aber über einen Neustart und das Aus-
wählen des gewünschten Snapshots im
Grub-Untermenü SpiralLinux snapshots.
Sie identifizieren die Snapshots dort an-
hand ihres Erstellungsdatums und mer-
ken sich beim gewünschten Exemplar die
ID. Nach dem Start des Systems geben Sie
in einem Terminal sudo snapper‑roll‑
back ID ein, wobei ID der zuvor gemerk-
4 Der Bootmanager Grub zeigt die zum Zurückrollen verfügbaren Snapshots an. ten ID entspricht. Nach dem Bestätigen
und einem erneuten Reboot mit dem
Grub-Standardeintrag rollt das System auf
dem Desktop befindliche Icon Language den gewählten Snapshot zurück . 4
Support aber schnell beheben. Dort wäh- Geht es nur um kleine Korrekturen wie
len Sie zunächst die deutsche Lokalisie- die Rücknahme einer Änderung in einer
rung und installieren dann Sprachpakete Konfigurationsdatei, so lässt sich das auch
für Firefox, Thunderbird, LibreOffice und im laufenden System erledigen. Dazu er-
viele weitere Anwendungen . 2 mitteln Sie in Snapper-GUI die Nummern
des Snapshots direkt vor und nach der
Änderung und rollen dann beispielsweise
Snapshots
mit snapper undochange 2..1 auf den
Wie üblich sollten Sie als nächsten Schritt gewünschten Zustand zurück . 5
das System aktualisieren. Der Entwickler
empfiehlt zu diesem Zweck das etwas
Stable, Testing, Unstable
altbackene grafische Programm Synap-
Eine grandiose Idee ist die
Möglichkeit, in Spiral ein-
fach zwischen Debian
­Stable, Testing und Un­
stable hin und her zu
wechseln. Nach anfäng­
licher Skepsis, ob das
wirklich gut funktioniert,
5 Den in Grub ausgewählten Snapshot müssen Sie nach dem Booten noch in Snapper-GUI bestätigen, überzeugte uns die Praxis.
damit er nach einem weiteren Reboot beschreibbar zur Verfügung steht. Wir wechselten mehrmals

8 www.linux-user.de 12.2022
SpiralLinux Heft-DVD

an verschiedenen Tagen hin und her,


ohne dass das System Schaden nahm.
Das interessiert sicher nicht jeden Nutzer,
findet aber bestimmt seine Anwender.
Um diesen Wechsel zu vollziehen, öff-
nen Sie aus dem Hauptmenü unter Sys-
tem den Eintrag Synaptic Paketmanager,
wechseln zu Einstellungen | Paketquellen
und deaktivieren auf der Registerkarte
Software von Debian die drei Repositories.
Anschließend wechseln Sie zu Other Soft-
ware, deaktivieren die aktiven Reposito-
ries und setzen einen Haken bei Debian
Testing oder Debian Sid („Unstable“). An-
schließend bestätigen Sie die Änderung
bei den Paketquellen und klicken im
Hauptfenster von Synaptic auf Alle Aktua-
lisierungen vormerken. Nach einer Bestäti-
gung stoßen Sie die Aktualisierung über
Anwenden an. Den Vorgang beschreibt
auch eine bebilderte Dokumentation .

Flatpak inklusive 6 Das alternative Paketformat Flatpak stellt Spiral vorkonfiguriert via Flathub bereit.
Gut gefiel uns die Vorkonfiguration des
­alternativen Paketmanagements Flatpak Fazit: Rundum gelungen
samt Einbindung des Flatpak-Shops Flat-
hub , den Sie beim Plasma-Desktop in Es gibt sicherlich Zeitgenossen, die über
der grafischen Softwareverwaltung Dis­ eine weitere Debian-Distribution die
6
cover finden . Zudem integrierte der Nase rümpfen. Dieses Vorurteil ist aber
Spiral-Entwickler viele praktische Helfer- im Fall von SpiralLinux gänzlich fehl am
lein wie häufig benötigte Medien-Codecs Platz. Die mit viel Bedacht zusammenge-
und Firmware vorinstalliert ins System. stellte Distribution ergänzt Debian Stable
Für Notebooks bringt die Distribution um zahlreiche benutzerfreundliche Ele-
das Energiesparpaket TLP mit. Einen mente, bleibt dabei aber im Rahmen von
eventuell konfigurierten Swap-Speicher Debians Archiven, was wiederum den
komprimiert sie per zRAM. Der Entwick- Support enorm erweitert.
ler legt zudem Wert darauf, dass sich das Für Einsteiger erweist sich das automa-
System auch ohne Zuhilfenahme der tische Anlegen von Snapshots als Segen, Dateien zum Artikel
Kommandozeile voll bedienen lässt. Da­ denn so verlieren mögliche Fehler des herunterladen unter
rüber hinaus gibt es eine Version namens Anwenders oder ein fehlgeschlagenes www.linux-user.de/dl/48201
Spiral Linux Builder, die den Fenster­ Upgrade ihren Schrecken. Fortgeschrit­
manager IceWM verwendet und sich an tene Nutzer freuen sich über die Mög-
erfahrene Benutzer richtet, die das Be- lichkeit, schnell zwischen den Debian-
triebssystem nach ihren Wünschen an- Zweigen Stable, Testing und Unstable zu Weitere Infos und
passen möchten. Diese und die anderen wechseln. Bei all dem bleibt Spiral der interessante Links
Abbilder stehen zum Herunterladen auf sprichwörtlichen Debian-Stabilität treu www.linux-user.de/qr/48201
Sourceforge bereit . und leistet sich keine Patzer. (tle) █

X23
Ying Feng Johansson / 123RF.com

Debian erlaubt unfreie Firmware Früher integrierten die Hersteller diese


Art von Firmware oft über einen Flash-

Kurswechsel
Speicher oder ein EEPROM in die Geräte.
Durch Rationalisierungsmaßnahmen bei
den Hardwareherstellern ist heute meist
das Betriebssystem dafür zuständig, die
Firmware bei jedem Start zu laden.
Ohne proprietäre Firmware gestaltet
Paradigmenwechsel bei Debian: In einer Grundsatzentschei- sich mittlerweile die Installation der meis-
ten Linux-Distributionen äußerst schwie-
dung beschloss das Projekt jüngst, im Sinne seiner Anwender rig. WLAN funktioniert selten 1 ohne
entsprechende Dateien, auch moderne
unfreie Firmware in seine Installationsmedien einzubinden. Grafikkarten entfalten ihr Potenzial erst
mit ihnen. Das Problem dabei: Die Firm-
Ferdinand Thommes ware kommt fast immer als ein proprietä-
rer Blob. Die Hersteller wollen damit ihr
geistiges Eigentum schützen. Es handelt
sich dabei also um eine Blackbox, die auf
dem Rechner läuft und in die der Benut-
README Seit mindestens zehn Jahren entflam- zer keinerlei Einblick hat .2
men immer wieder teilweise durchaus
Bisher galt bei Debian das eherne Gesetz,
hitzige Diskussionen im Debian-Projekt,
keine unfreie Software mit den Installations-
Der Social Contract
wie man mit unfreier Firmware umge-
medien auszuliefern. Das erzeugte wachsen- hen sollte. Bei Firmware handelt es sich Debian steht wie ein Fels in der Bran-
um Software, die sich zwischen Hard- dung für freie Software. Das Dilemma in
den Unmut, da neuere Hardware ohne sie
ware und Anwendungssoftware ansie- Sachen proprietärer Firmware liegt dabei
kaum funktioniert. Nun enthalten die Images delt. Sie stellt die grundlegenden Ma- im bereits 1997 ratifizierten Debian-Ge-
unfreie Firmware, wozu Debian seinen legen- schinenbefehle bereit, mit deren Hilfe sellschaftsvertrag (Social Contract) be-
sich Hardware wie Grafikkarten oder gründet, in dem das Projekt seine noch
dären Gesellschaftsvertrag anpasste.
WLAN-Chips steuern lassen. heute gültigen Regeln festschrieb .

10 www.linux-user.de 12.2022
Neues bei Debian Report

1 An dieser Stelle dürften Einsteiger schnell überfordert sein: Der Installer erwartet die
notwendige Firmware für die WLAN-Karte auf einem USB-Stick.

Artikels verkürzt als Firmware bezeich- Ohne LAN kein Netz


net) nicht auf seinen offiziellen Installa­
tionsmedien verbreiten, ohne dieses Das Problem vieler Neueinsteiger war
Versprechen zu brechen. und ist, dass sie versuchen, Debian mit
Der Absatz 1 dieses Dokuments trägt die Das führte dazu, dass das Projekt das den offiziellen Images auf moderner
Überschrift „Debian wird zu 100 Prozent Thema öffentlich vermied. Alternative Hardware zu installieren, und damit
frei bleiben“. Darin heißt es unter ande- Debian-Installationsmedien mit Firmware zwangsläufig scheitern.
rem: „Wir werden niemals das System gibt es längst. Diese waren anfangs aber Zahlreiche Anwender nutzen haupt-
von nicht-freien Komponenten abhän- so gut versteckt, dass kaum jemand sie sächlich WLAN und besitzen oft für den
3
gig machen“ . Das bedeutet: Debian fand. Es dauerte lange, bis sie auf der De- Fall der Fälle nicht einmal ein LAN-Kabel.
kann unfreie Firmware (im Verlauf des bian-Webseite auch nur erwähnt wurden. Da lässt sich dann mit einem Net-In­

2 Ein Blick in den Firmware-Ordner verdeutlicht, wie viel proprietäre Software auf einem durchschnittlichen Arbeitsplatzrechner läuft.

12.2022 www.linux-user.de 11
Report Neues bei Debian

Allen Beteiligten war klar, dass es über


kurz oder lang eine Entscheidung geben
musste. Häufig trifft die Community um
Debian Entscheidungen erst dann, wenn
eine Lösung unausweichlich erscheint –
in diesem Fall dauerte das bis 2022. Im
Frühjahr ergriff schließlich der langjähri-
ge Debian-Entwickler Steve McIntyre,
der neben seiner früheren Rolle als Debi-
an-Projektleiter derzeit für das Erstellen
der offiziellen Debian-Installationsme-
dien zuständig zeichnet, die Initiative.
3 Der Debian Gesellschaftsvertrag, im Original als Social Contract bezeichnet, definiert
einige Verpflichtungen, die sich das Projekt bereits im Jahr 1997 auferlegt hat. Er diente
Erneuter Versuch
außerdem als Basis der Definition des Begriffs Open Source.
In einem ausführlichen Beitrag in seinem
Blog  griff er das bereits oft diskutierte
staller nicht besonders viel anfangen. Thema auf. Er wollte eine General Reso-
Wie soll man Firmware für das WLAN lution (GR), also eine offizielle Entschei-
ohne Netzanschluss beziehen? Zudem dung der Entwickler herbeiführen. Zu
macht auch eine herkömmliche Installa- diesem Zweck brachte er das Thema
tion unter Zuhilfenahme eines Kabels schließlich auf der Entwicklerkonferenz
keinen Spaß, wenn die teure Grafikkarte Debconf im Sommer 2022 in einem viel
nicht das leistet, wofür sie erworben beachteten Vortrag erneut zur Spra-
wurde. So vergraulte Debian mit dem che . Inzwischen waren die Diskussion
Verstecken der ungeliebten Images über und das Medienecho so laut, dass der
die Jahre viele User, die oft nicht einmal Antrag auf eine Entscheidung durch die
wussten, warum sie gescheitert waren. Entwickler Erfolg hatte.

Firmware-Entscheidung
Vorschlag 1 (Steve McIntyre): Debian bezieht das Projekt nicht verstecken. Sie gehören das Verwenden von inoffiziellen Medien mit
Firmware-Pakete aus der Sektion non-free auf dieselben Seiten, sollen ihre unfreien unfreier Firmware außerhalb Debians.
des Debian-Archivs auf den offiziellen Abbil- Pendants jedoch nicht visuell überschatten. Vorschlag 5 (Russ Allbery): Der Vorschlag
dern mit ein. Die mitgelieferten Firmware-Bi- Vorschlag 3 (Bart Martens): Dieser Vor- von Debian-Urgestein Russ Allbery zielt in die
närdateien werden standardmäßig aktiviert, schlag verwässert den Ansatz zu einer unver- entgegengesetzte Richtung, nämlich auf das
wenn das System feststellt, dass es sie benö- bindlichen Kann-Bestimmung: Das Debian- zeitgemäße Anpassen des Debian Social
tigt. Sofern möglich sieht Debian Optionen Projekt kann Distributionsmedien, die Pakete Contract. Da es sich um eine Änderung an ei-
vor, das beim Booten zu deaktivieren. Das aus dem unfreien Teil des Debian-Archivs ent- nem Gründungsdokument handelt, benötigt
neue Repository non-free-firmware ist nach halten, neben den freien Medien zum Down- dieser Vorschlag eine 3:1-Mehrheit. Der De­
der Installation freigeschaltet, sodass sich die load bereitstellen, und zwar so, dass Benutzer bian-Gesellschaftsvertrag soll am Ende von
installierte Firmware aktualisieren lässt. Die vor dem Herunterladen erfahren, welche der Punkt 5 durch den folgenden Satz ergänzt
angepassten Images veröffentlicht das Pro- Abbilder sich auf freie Software beschränken. werden: „Die offiziellen Debian-Medien kön-
jekt als offizielle Debian-Medien. Sie ersetzen Vorschlag 4 (Simon Josefsson): Dieser Vor- nen Firmware enthalten, die sonst nicht Teil
damit die aktuellen Mediensätze, die keine schlag lehnt unfreie Software in Debian kate- des Debian-Systems darstellen, um das Ver-
unfreien Firmware-Pakete enthalten. gorisch ab und will sie weder im Hauptarchiv wenden von Debian mit Hardware zu ermög­
Vorschlag 2 (Gunnar Wolf): Der zweite Vor- noch im Installer, auf Live-Images, in der lichen, die solche Firmware benötigt.“ An-
schlag unterscheidet sich kaum vom ersten, Cloud oder anderen offiziellen Images sehen. sonsten unterstützt Allbery Vorschlag 1.
geht aber etwas weiter: Er sieht nicht vor, die Er lehnt auch das standardmäßige Aktivieren Vorschlag 6 (Holger Levsen): Dieser Vor-
derzeitigen Installationsmedien durch sol- von Repositories mit solcher Firmware ab. schlag übernimmt die vorgesehene Ände-
che mit unfreier Firmware zu ersetzen, son- Die Unterstützer dieses Vorschlags berufen rung von Vorschlag 5, plädiert ansonsten al-
dern sie zusätzlich anzubieten. Abbilder mit sich auf die Paragrafen 1 und 5 des Debian lerdings für zwei offizielle voneinander ge-
unfreier Firmware sollen prominenter als Social Contract. Paragraf 1 beginnt mit dem trennte Installer-Medien wie in Vorschlag 2.
bisher platziert werden, sodass Neulinge sie Satz „Debian wird zu 100 Prozent frei blei- Das setzt jedoch ebenfalls eine 3:1-Mehrheit
leichter finden. Vollständig freie Images darf ben“. Die Unterstützer akzeptieren jedoch unter den Entwicklern voraus.

12 www.linux-user.de 12.2022
Neues bei Debian Report

Zunächst wurden drei Optionen formu-


liert und bis zum 15. September disku-
tiert. Daraus entstanden dann die end-
gültigen sechs Wahlmöglichkeiten ,
zwischen denen sich die Entwickler dann
ab dem 19. September zu entscheiden
hatten. Der Kasten Firmware-Entschei-
dung fasst die sechs Vorschläge für Sie
inhaltlich auf Deutsch zusammen.

Fünf gewinnt
Die Vorschläge 5 und 6 sahen eine Ände-
rung des Social Contract vor und bedurf-
ten damit einer 3:1-Mehrheit. Die Ab-
stimmungsphase lief bis zum 1. Oktober
und brachte ein klares Ergebnis. Es siegte 4 Die dritte Zeile zeigt den neuen Eintrag in der Quellenliste, der ab Debian 12
Vorschlag 5, knapp dahinter lag Opti- „Bookworm“ den neuen Zweig für unfreie Firmware darstellt.
on 6. Beide Vorschläge stehen für klare
Verhältnisse in Form der Anpassung des
Gesellschaftsvertrags und der offiziellen
Auslieferung von unfreier Firmware auf
den Installationsmedien. Option 6 votier-
te für getrennte Medien, die Siegeropti-
on 5 packt die Firmware mit auf das allei-
nige Installationsabbild. An der Abstim-
mung nahmen 366 der rund 1000 Debi- 5 Paragraf 5 des Social Contract erweiterte das Projekt um einen Satz, der besagt,
an-Entwickler teil, was in etwa der übli- dass Debians Installationsmedien unfreie Firmware enthalten können.
chen Teilnehmerzahl solcher Abstim-
mungen im Projekt entspricht.
Option 5 sieht vor, den Anwender wäh- Fazit
rend der Installation darüber zu informie-
ren, dass das Medium unfreie Firmware Geht es um Begrifflichkeiten freier Soft-
enthält, die künftig im neuen Zweig non- ware, verhält sich Debian GNU/​Linux kon-
4
free-firmware liegt . Er erhält zudem servativ. Trotzdem darf sich das Projekt
die Möglichkeit, sein System nur auf der nicht der Realität entziehen: Die von Pu-
Grundlage freier Software nach den Vor- risten vertretene These, unfreie Software
gaben der Debian Free Software Guide­ gehöre nicht zu Debian, ist nicht stichhal-
lines  zu installieren und unfreie Kom- tig: Die im non-free-Zweig seit jeher opti-
ponenten außen vor zu lassen. onalen Pakete bauen Debian-Maintainer
Die notwendigen Änderungen setzt auf Debian-Maschinen mit Debian-Tools
das Projekt in den kommenden Wochen und speichern sie auf Debian-Servern.
und Monaten um. Sie greifen aber erst- Die jetzt getroffene Entscheidung war
mals auf den Installationsmedien für vermutlich die schwierigste, seit Debian
­Debian 12 alias „Bookworm“, dessen Ver- sich 2014 für Systemd entschied. Nicht
öffentlichung man für den Sommer 2023 alle sind zufrieden damit. Manche mei-
erwartet. Galt es bislang, für das Verwen- nen sogar, man hätte den Social Contract
den von Firmware den Zweig non-free in niemals ändern dürfen, und Debian sei
der Quellenliste freizuschalten, so ermög- ab sofort unausweichlich seinem Unter-
licht der jetzt neu eingeführte Zweig non- gang geweiht. Aber die Mehrheit be-
free-firmware das Reduzieren des Ange- grüßt den Schritt als einzig folgerichtige
bots lediglich auf die Firmware. Der Rest Lösung eines seit vielen Jahren auf die
der unfreien Pakete bleibt hier außen vor. lange Bank geschobenen Problems. Dem
Der Social Contract wird dazu in Punkt 5 schließen sich der Autor und die Redak­ Weitere Infos und
um einen Satz ergänzt, der besagt, dass tion an. Debian geht keineswegs unter, interessante Links
Debians Installationsmedien unfreie stattdessen beweist es erneut die Zu- www.linux-user.de/qr/48310
Firmware enthalten können . 5 kunftsfähigkeit des Projekts. (tle) █

12.2022 www.linux-user.de 13
© murrstock / 123RF.com
Daten sichern mit BorgBackup und Vorta Linux bietet dafür eine Vielzahl an Back-
up-Anwendungen, sowohl für den häus-

Einfach sicher
lichen Gebrauch als auch für professio-
nelle Ansprüche. Viele davon basieren
auf dem Netzwerkprotokoll Rsync. Einige
beschränken sich auf den Desktop, ande-
re eignen sich auch für das Sichern von
Daten auf entfernten Servern. Zu Letzte-
BorgBackup, das grafische Frontend Vorta und der Storage- ren zählt auch das mächtige und für viele
Systeme verfügbare BorgBackup  oder
Service BorgBase bilden ein Trio, mit dem Sie Ihre Backups kurz Borg, das wir Ihnen an dieser Stelle
vorstellen. Es basiert nicht auf Rsync,
stressfrei erledigen. Ferdinand Thommes sondern stellt eine komplette Eigenent-
wicklung dar.

BorgBackup
Der alte Spruch „real men don’t make
backups“ klingt zwar lässig, aber jeder, Das in Python 3 geschriebene Borg defi-
der seine Daten gern behalten möchte, niert sich über die Begriffe Deduplizie-
README tut dessen ungeachtet gut daran, sich rung, Komprimierung und authentifizier-
eine Datensicherungsstrategie zu überle- te Verschlüsselung. Sie bedienen es über
Die Datensicherungssoftware BorgBackup
gen und sie konsequent umzusetzen. Je die Kommandozeile oder die grafische
ist in der Lage, mittels Komprimierung, De- wichtiger die Daten, desto sicherer sollte Anwendung Vorta. Backups speichert es
duplikation und authentifizierter Verschlüs- man das Backup aufbewahren. Dabei gilt in Repositories, deren Untergruppen im
selung platzsparende und sichere Backups es, unersetzliche Daten am besten dop- Borg-Jargon Archive heißen. Während
auf lokalen Laufwerken oder entfernten pelt zu sichern, wobei ein Sicherungsort Komprimierung und Verschlüsselung
wenn möglich außerhalb der eigenen keiner Erklärung bedürfen, lassen Sie uns
Rechnern per SSH abzulegen.
vier Wände liegen sollte. kurz Deduplizierung bei Borg erläutern.

14 www.linux-user.de 12.2022
BorgBackup Schwerpunkt

Unter Deduplizierung versteht man ge-


nerell eine Technik für das platzsparende
Speichern von Inhalten, die Daten in
gleich große Blöcke (im Borg-Sprech:
„Chunks“) unterteilt und diese jeweils
mit einer Prüfsumme versieht. Taucht
nun bei einer neuen Datei eine bereits
bekannte Prüfsumme auf, deutet das auf
einen bereits vorhandenen Block hin.
Erst dann vergleicht die Software den
Dateiinhalt, um sicherzugehen, dass er
identisch ist. Dabei beschränkt sich die
App nicht auf die Dateiebene, sondern 1 Beim Verwenden per SSH verbundener Server müssen Sie Borg auch dort installieren.
speichert auch kleine Änderungen an
großen Dateien als Chunks, was das De-
duplizieren sehr effektiv gestaltet. Datei- s­ ichern. Dazu genügt es, Borg auf dem
en erkennt das Programm auch dann Quellrechner zu installieren. Alternativ
noch, wenn diese zwischenzeitlich ver- lassen sich die Sicherungen auch per SSH
schoben oder umbenannt wurden. auf einem entfernten Server ablegen . 1
Borg steht in den Repositories der Das setzt aber voraus, dass die Soft-
meisten gängigen Linux-Distributionen ware dort ebenfalls eingerichtet ist. Borg
zur Installation bereit, das Paket heißt legt die erstellten Backups in Reposito-
entweder borg oder borgbackup. Möch- ries und dort in Ordnern (Archive ge-
ten Sie Borg für den Client-Server-Betrieb nannt) ab. Vorab gilt es, mindestens ein
aufsetzen, müssen Sie die Software auf solches Repository auf dem Zielrechner
allen beteiligten Rechnern installieren. Ist oder einer externen Festplatte zu erstel-
die von der verwendeten Distribution 2
len und initialisieren . Das erledigen in
paketierte Borg-Version zu alt, lässt sich unserem Beispiel die ersten drei Zeilen
die Installation auch aus dem Quelltext, aus Listing 1.
als Binary oder per Pip oder Git vorneh- Legen Sie das Repository mit der Opti-
men. Die Borg-Dokumentation  be- on ‑e verschlüsselt an, fragt die Software
schreibt das Vorgehen ausführlich. ein Passwort ab. Am Anfang ist es sinn-
voll, bei Befehlen die Option ‑v anzuhän-
gen, die für eine ausführliche Ausgabe
Deduplizierung
sorgt. Danach steht Borg für ein erstes
Das vorrangige Vergleichen von Prüf- Backup bereit (Listing 1, Zeile 4). Das
summen spart Zeit gegenüber dem Ver- Kommando borg create 3 erstellt die
gleich des Dateiinhalts bei jedem Block. Sicherung in dem angegebenen Pfad
Daneben verbraucht die Methode auch zum Repository. Der Name des Archivs,
weniger Speicherplatz, da sie im Fall von in dem die App das Backup ablegt, lautet
zwei gleichen Blöcken den zweiten in unserem Beispiel 1; den Ordner erstellt
löscht und durch einen Verweis auf den die Software automatisch.
identischen ersten Block ersetzt. All dies Danach folgen die zu sichernden Ord-
prädestiniert Borg für Anwendungsfälle, ner. Der Schalter ‑‑stats sorgt für die
in denen sich etwa Arbeitsverzeichnisse Ausgabe von Statistiken über das neu
ständig ändern. Sie lassen sich dann
stündlich sichern, ohne dass dabei große
Datenmengen anfallen. Zusätzlich zum Listing 1: Repository vorbereiten und installieren
Deduplizieren unterstützt Borg auch eine
01 $
 cd /media/extern
Datenkompression nach den Standards
02 $
 sudo mkdir borgbackups
LZ4, LZMA, Zlib und Zstd.
03 $
 sudo borg init ‑v ‑e repokey media/extern/borgbackups

Repos und Archive 04 $


 sudo borg create ‑‑stats /media/extern/backups::1 ~/Bilder
~/­Dokumente
Wir gehen in unserem Beispiel zunächst
05 $
 sudo borg list /media/extern/borgbackups
davon aus, dass wir Verzeichnisse eines
Notebooks auf eine externe Festplatte 06 $
 sudo borg extract /media/extern/borgbackups::1

12.2022 www.linux-user.de 15
Schwerpunkt BorgBackup

2 Beim Sichern auf einen externen Datenträger im heimischen Netz muss Borg nur auf der Quelle installiert sein.

­ rstellte Archiv, wie die Menge der ein-


e extract durch delete. Sorgen Sie immer
zelnen Daten, den Grad der Deduplika­ für ausreichend Platz auf dem Dateisys-
tion und die Anzahl der Chunks. Der Be- tem, das Ihr Repository enthält. Sollte der
fehl aus der fünften Zeile von Listing 1 Platz dort komplett belegt sein, wird es
4
zeigt alle Archive im Repository an . schwierig, Platz durch Löschen von Ar-
chiven zu schaffen. Der Backup-Vorgang
lässt sich durch ein Skript, das die Doku-
Wiederherstellung
mentation ausführlich beschreibt, zu den
Um das zuerst erstellte Archiv wiederher- gewünschten Zeiten automatisieren.
zustellen, nutzen Sie den Befehl aus der Hier wird es dann für den Hausge-
letzten Zeile von Listing 1. Die Backups brauch komplizierter als eigentlich not-
lassen sich nicht nur komplett wieder- wendig. Deshalb rufen wir mit Vorta 5
herstellen, sondern auch mittels FUSE eine grafische Oberfläche auf den Plan.
einhängen, durchsuchen und stückweise Sie wird vom Hosting-Dienst BorgBase
rekonstruieren. Zum Löschen eines Ar- entwickelt, auf den wir weiter unten
chivs ersetzen Sie im Borg-Befehl noch eingehen. Auch diese Software fin-
den Sie in den Paketquellen der gängi-
gen Distributionen.
Die Qt-Anwendung setzt die für den
Alltagsbetrieb wichtigen Funktionen von
Borg um. Dabei orientiert sich die grafi-
sche Gestaltung an der von bekannteren
Backup-Programmen wie etwa
Back In Time oder Déjà Dup. Zunächst
wird ein Repository erstellt, das sowohl
lokal als auch auf einem entfernten Ser-
6
ver liegen kann . Alternativ können
Sie aber auch bestehende Repositories
einbinden. Zur Authentifizierung auf
­entfernten Rechnern erstellt die Software
ein neues SSH-Schlüsselpaar oder nutzt
ein bestehendes. Im Vergleich zu
Back In Time fallen die Backups von Borg
rund 40 Prozent kleiner aus.
3 Mit borg create wird hier ein Archiv des Ordners namens Bilder angelegt. In Vorta legen Sie für verschiedene
Die Option ‑‑stats sorgt für eine ausführliche Ausgabe. Aufgaben neue Repositories an. So

16 www.linux-user.de 12.2022
BorgBackup Schwerpunkt

s­ ichern Sie nachts bei-


spielsweise das gesamte
Heimatverzeichnis, in ei-
nem zweiten Profil erstel-
len Sie während der Ar-
beit jede Stunde eine
7
­Kopie des Homes .
Zum Wiederherstellen
bietet Vorta zwei Wege an,
die beide über den Reiter
Archive führen. Nach der
Auswahl des gewünsch-
ten Archivs sehen Sie am
rechten Rand unter ande-
rem die Optionen Entpa-
cken und Einhängen. Wäh-
len Sie Entpacken, dann
sehen Sie in einem neuen 4 Dem bereits vorhandenen Archiv mit dem Verzeichnis ~/Bilder fügt die Software ein weiteres
Fenster das Backup mit ­namens ~/Dokumente hinzu. Darunter zeigt die Option list die erstellten Archive.
dem vollen Pfad. Markie-
ren Sie das wiederherzu-
stellende Verzeichnis und klicken Sie wähnte Hoster BorgBase  an, der Spei-
dann auf Entpacken. Im nächsten Fenster cherplatz bereits ab 2 Euro monatlich
wählen Sie den Punkt, an dem Sie das ­anbietet. Für diesen Betrag erhalten Sie
Backup einfügen möchten. 100 GByte Storage für bis zu 10 Reposi­
Die zweite Möglichkeit führt über den tories. BorgBase bietet neben den USA
Schalter Einhängen. Im nächsten Fenster auch Europa als Server-Standort an.
wählen Sie einen Einhängepunkt aus. Nach der Registrierung bei dem Dienst
Dabei handelt es sich um das Verzeich- und dem Bestätigen Ihrer E-Mail-Adresse
nis, das Vorta verwendet, um Ihnen Zu- loggen Sie sich auf der Webseite ein.
griff auf die Sicherung zu geben, als ob Dort finden Sie einen kostenlosen Test-
sie sich noch auf dem Dateisystem befin- Account vor, der ohne zeitliche Beschrän-
den würde. Stellen Sie sicher, dass es sich kung bis zu 10 GByte Daten in maximal
beim Einhängepunkt um einen leeren zwei Repositories aufnimmt. Als Erstes
Ordner handelt. Nach dem Einhängen er- tragen Sie über SSH Keys und Add Key ei-
halten Sie eine entsprechende Meldung. nen öffentlichen SSH-Schlüssel ein. Falls
Das bedeutet, dass Sie jetzt in der Lage Sie keinen besitzen, legen Sie mit dem
sind, auf das von Ihnen ausgewählte Ar- Befehl ssh‑keygen ‑t ed25519 ‑b 4096
chiv über den von Ihnen gewählten Ein-
hängeordner zuzugreifen. Mit Ihrem be-
vorzugten Dateimanager stellen Sie nun
die gewünschten Dateien wieder her, in-
dem Sie diese direkt aus dem Archiv ko-
pieren und im Ziel einfügen. Nach Ab-
schluss des Vorgangs klicken Sie rechts
8
auf Aushängen .
Über den Schalter Unterschiede stellen
Sie fest, worin sich zwei Archive unter-
scheiden, während Prüfen die Integrität
eines Archivs ermittelt. Ein Klick auf Aus-
dünnen entfernt ältere Archive.

BorgBase
Möchten Sie Ihre Backups außer Haus ab-
legen, wollen aber selbst keinen Server 5 Vorta erleichtert das Steuern von Borg und setzt die wichtigsten Befehle grafisch um.
betreiben, dann bietet sich der bereits er- Das hier eingebundene Repository stammt von dem Hosting-Dienst BorgBase.

12.2022 www.linux-user.de 17
Schwerpunkt BorgBackup

scheitern. Unter Advanced setzen Sie am


besten einen Haken bei Enable Storage
Limit, sonst wechselt der Account beim
Überschreiten der 10-GByte-Marke auto-
matisch in einen kostenpflichtigen Plan.
Bevor Sie in Vorta ein erstes Backup
anstoßen, klicken Sie auf das Icon links
neben dem soeben angelegten Reposi-
tory. Das kopiert den Pfad zum Repo in
die Zwischenablage, den Sie in Vorta be-
nötigen, um sich dort mit BorgBase zu
verbinden. In Vorta klicken Sie auf das
Pluszeichen rechts neben der Reposito-
ry-Adresszeile und wählen Neues Reposi-
tory. Dorthin übertragen Sie den soeben
kopierten Pfad und vergeben ein Pass-
wort. Ein Klick auf Hinzufügen verbindet
dann das entfernte Repository mit dem
lokalen Vorta-Client. Nun können Sie Ihre
6 Für verschiedene Backup-Jobs legen Sie weitere Repositories an. erste Sicherung mit BorgBase erstellen.
Sollte die Verbindung nicht zustande
kommen, werfen Sie einen Blick in die
ein neues Schlüsselpaar an, das Sie an- Problemlösungen  für diesen Fall. Fast
schließend im versteckten Verzeichnis immer liegt der Fehler am SSH-Key und
~/.ssh finden. Kopieren Sie den Finger- dessen Integration.
abdruck des Schlüssels mit der Endung Ein besonderes Maß an Sicherheit bie-
.pub in die Maske von BorgBase und be- tet der Modus append-only, was so viel
stätigen Sie den Vorgang. heißt wie „nur anhängen“. Jedes Reposi-
Daraufhin binden Sie Ihr erstes Reposi- tory lässt sich in diesen Modus versetzen.
tory ein und übernehmen die Voreinstel- Das bedeutet, dass Borg darin übertrage-
lung EU als Standort. Die weiteren Ein- ne Daten niemals überschreibt oder
stellungen gestalten sich weitgehend löscht, auch nicht das Repository als Gan-
selbsterklärend. Unter Access wählen Sie zes. Dieser Modus lässt sich derzeit nur
den Schlüssel für den Vollzugriff aus und per Kommandozeile nutzen. Der Befehl
legen unter Monitoring fest, ob und borg config /Pfad/zum/Repo append_
wann Sie benachrichtigt werden möch- only 1 schaltet ihn ein, umgekehrt
ten, sollte das Erstellen der Backups ­append_only 0 wieder aus.

Fazit
Bei BorgBackup handelt es sich um ein
äußerst vitales Open-Source-Projekt, das
auf Github  über 250 mehr oder weni-
ger aktive Entwickler versammelt. Es be-
stand mehrere Peer Reviews  und ver-

Dateien zum Artikel


herunterladen unter
www.linux-user.de/dl/48307

Weitere Infos und


interessante Links
www.linux-user.de/qr/48307
7 Um Daten vom Backup auszuschließen, tragen Sie diese unten links in die Maske ein.

18 www.linux-user.de 12.2022
BorgBackup Schwerpunkt

fügt über eine ausgezeich-


nete Dokumentation .
Das Hauptziel von Borg
besteht darin, seinen Nut-
zern eine effiziente und
­sichere Möglichkeit zur
Datensicherung zu bie-
ten. Dank der verwende-
ten Deduplizierungstech-
nik eignet es sich für täg­
liche oder stündliche
Backups, da es nur Ände-
rungen speichert. Die au-
thentifizierte Verschlüsse-
lungstechnik ermöglicht
Sicherungen auch auf 8 Die Archive lassen sich mit Vorta schnell wiederherstellen. Dazu dienen die Optionen Entpacken und
nicht vollständig vertrau- Einhängen. Letztere hängt das Archiv per FUSE in einen Ordner des Zieldateisystems ein.
enswürdige Ziele.
Mit Vorta steht eine GUI
der Borg-Entwickler bereit, die die wich- sich am besten einmal das Skript Borg- Eine Alternative zu Borg bietet Restic ,
tigsten Funktionen in einer grafischen matic  an, das auf Borg aufbaut. Am das sich im Gegensatz zu Borg auch für
Oberfläche integriert und für den Nor- anderen Ende steht mit BorgBase die direkte Backups auf Cloud-Speicher wie
malfall ausreicht. Darüber hinausgehen- Sorglos-Alternative, die die Arbeit den Amazon S3 oder Google Cloud Storage
de Arbeiten erledigen Sie auf der Kom- Profis überlässt und zudem über die zu eignet. Allerdings dedupliziert Restic an-
mandozeile. Möchten Sie Borg aus- entrichtenden überschaubaren Beiträge ders als Borg nicht auf Block-, sondern
schließlich am Prompt steuern, sehen Sie Borg direkt unterstützt. nur auf Dateiebene. (tle) █

Anzeige

So viel gelernt wie lange nicht mehr:


~$ Training bei den Open-Sourcelern

# ausgewählte Kurse mit Termingarantie:


---

Software (De)-Obfuscation: # 2 Tage


- 01. Dezember

Debian Paketverwaltung: # 3 Tage


- 07. Dezember

Unix Server Forensik: # 5 Tage


- 12. Dezember

Linux Netzwerkdienste: # 5 Tage


- 19. Dezember

systemd: # 3 Tage
- 24. Januar (online)

ZFS: # 2 Tage
- 22. März chen:
Jetzt bu 00
1 8536-6
Tel.: 020 e l.de
nuxhot
info@li

Rund 100 Intensivkurse pro Jahr: linuxhotel.de


© bgton / 123RF.com
Backups erstellen mit Restic und Jarg

Backup mit Turbo


Backup-Programme verlangen in vielen Fällen eine detaillierte Restic legt den Fokus auf Flexibilität und
einfaches Handling. Statt am Prompt el-
Konfigu­ration und setzen eine entsprechende Einarbeitung lenlange Befehlszeilen mit kryptischen
Parametern einzugeben, sichern Sie da-
voraus. Das kompakte Restic dagegen nutzen Sie am Prompt mit Daten mithilfe weniger, einfacher
Kommandos. Dabei hält das Tool alle
mit zwei schlichten Kommandos. Erik Bärwaldt Möglichkeiten offen: Sie können Ihre
­Datenbestände sowohl in der Cloud als
auch auf lokalen Massenspeichern kon-
servieren. Darüber steuern Sie bei Bedarf
README Die meisten Anwender wünschen sich per SFTP einen Fileserver im LAN als Spei-
für die Datensicherung einfache und cherort an. Die Implementierung als
Unter Linux gibt es zahlreiche Backup-Pro-
schnell zu erlernende Werkzeuge, die Kommandozeilenwerkzeug ermöglicht,
gramme. Restic mit Jarg als grafisches sich flexibel einsetzen lassen. Grafische Restic in eigene Skripte einzubinden und
Programme schrecken dabei oft durch über Cronjobs zeitgesteuert auszuführen.
Front­end spricht dabei besonders Anwender
ihre enorme Funktionsvielfalt ab. Wie es Restic verschlüsselt die Backups auto-
und Administratoren an, die ohne großen eleganter geht, zeigen das kompakte matisch nach dem AES-256-Standard. Es
Kommandozeilenwerkzeug Restic  beherrscht die inkrementelle Sicherung,
Aufwand schnell Ergebnisse sehen wollen.
und dessen grafisches Frontend Jarg . speichert nach einer initialen Vollsiche-

20 www.linux-user.de 12.2022
Restic/​Jarg Schwerpunkt

selt ablegt. Für ein


Backup auf dem loka-
len Massenspeicher
genügen zwei Befeh-
le. Der erste (Listing 1,
Zeile 2) legt das Re-
pository für die Siche-
rung an. Das entspre-
chende Verzeichnis
generiert Restic dabei
automatisch und
fragt nach einem
Passwort zum Anle-
gen und zum Ent-
schlüsseln der Daten- 1 Restic erstellt zügig das gewünschte Backup und gibt
sicherungen. Das ­zusätzlich detailliert Auskunft dazu.
zweite Kommando
(Zeile 3) schiebt ein
Backup des angegebenen Ordners samt
aller Unterverzeichnisse in das neue Re-
pository. Restic fragt vor dem Sicherungs-
lauf noch das Passwort ab und legt an-
schließend das Backup an .1
Parameter
Bei Bedarf erweitern Sie die Befehlszeile
um zusätzliche Parameter. So sorgt
‑‑verbose für die Ausgabe vieler Detail-
meldungen während des Backups. Um
mehrere Verzeichnisse in diversen Pfaden
rung also nur noch die geänderten Da- in einem Durchlauf zu sichern, geben Sie
ten. Entsprechend arbeitet die Software diese jeweils getrennt durch ein Leerzei-
selbst umfangreiche Datenbestände sehr chen ein. Die Parameter ‑‑exclude und
flott ab. Zudem bietet sie eine Funktion ‑‑iexclude schließen einzelne Verzeich-
zur Deduplizierung, sodass keine redun-
danten Daten entstehen. Durch die Mög-
lichkeit, Backups zu verifizieren, lässt sich Listing 1: Backup mit Restic
sicherstellen, dass die Daten auch wirk- 01 #
## lokal
lich fehlerfrei gesichert wurden.
02 $
 restic init ‑r /Pfad/zum/Repo
Restic findet sich in den Softwarearchi-
ven aller gängigen Distributionen. Außer- 03 $
 restic ‑r /Pfad/zum/Repo backup /zu/sichernde/Daten
dem gibt es das Tool auch für andere freie 04 #
## remote
Betriebssysteme wie verschiedene BSD- 05 $
 restic init ‑r sftp:User@Host:/Pfad/zum/Repo
Derivate. Für andere Architekturen und
06 $
 restic ‑r sftp:User@Host:/Pfad/zum/Repo backup /zu/sichernde/Daten
Betriebssysteme beziehen Sie Restic über
die Github-Seite des Projekts. Bei der In­
stallation entsteht kein Starter in den An-
wendungsmenüs der jeweiligen Arbeits- Listing 2: Backups prüfen
umgebung, da Restic per se über kein 01 #
## Repo einhängen
grafisches Frontend verfügt.
02 $
 restic ‑r /Pfad/zum/Repo mount /Pfad/zum/Mountpoint
03 #
## Repos prüfen und vergleichen
Start frei!
04 $
 restic ‑r /Pfad/zum/Repo check ‑‑read‑data
Das grundlegende Konzept der Daten­ 05 $
 restic ‑r /Pfad/zum/Repo snapshots
sicherung mit Restic basiert auf Reposito-
06 $
 restic ‑r /Pfad/zum/Repo diff Snapshot1 Snapshot2 ...
ries, in die das Tool die Daten verschlüs-

12.2022 www.linux-user.de 21
Schwerpunkt Restic/​Jarg

nisse oder ganze Pfa- Unterverzeichnis snapshots/ des Einhän-


de vom Backup aus. geordners zwar lesen, aber nicht bearbei-
Für sich wiederholen- ten, da sie schreibgeschützt vorliegen. Im
de größere Siche- Terminal bleibt derweilen Restic aktiv. Mit
rungsaufgaben legen der Tastenkombination [Strg]+[C] hängen
Sie Textdateien an, in Sie das Laufwerk wieder aus, und die Da-
denen Sie ein- oder ten verschwinden aus dem Zielordner.
auszuschließende
Verzeichnisse oder
Vergleiche
2 Bei Restic erkennen Sie die Snapshots durch ID-Nummern. einzelne Dateien ein-
tragen. Für eine Da- Mit Restic lassen sich außerdem Datenbe-
tensicherung auf ei- stände vergleichen oder Ordner auf ihre
nem Server im LAN geben Sie dieselben Integrität hin unter die Lupe nehmen.
Befehle ein wie bei einer lokalen Siche- Hier verwenden Sie die Parameter diff
rung und ergänzen den Zielpfad lediglich und check. Mit Letzterem prüfen Sie den
durch den vorangestellten Rechnerna- Index und Inhalt des angegebenen Repo-
men und das verwendete Protokoll (Lis- sitorys (Listing 2, Zeile 4).
ting 1, Zeile 5 und 6). Um zwei oder mehr Snapshots zu ver-
Für das automatische Löschen von gleichen, benötigen Sie deren Identifika-
Backups gibt es den Parameter ‑‑keep. tionsnummern, die Sie mithilfe des Kom-
Mit ‑‑keep‑last Anzahl legen Sie fest, mandos aus Zeile 5 herausfinden. Die ID-
wie viele der letzten Sicherungen erhal- Nummern erscheinen dabei tabellarisch
ten bleiben. Weitere Parameter zum au- untereinander, zusammen mit dem Zeit-
tomatisierten Entfernen von Backups in- stempel der jeweiligen Sicherung . 2
nerhalb bestimmter Intervalle führt die Nun können Sie die Snapshots identifi-
Restic-Dokumentation auf . Durch das zieren und direkt vergleichen (Zeile 6).
Kombinieren verschiedener Intervall­
parameter gestalten Sie eine ausufernde
Daten wiederherstellen
Sammlung von Backups wieder über-
sichtlicher. Dazu müssen Sie lediglich Um Daten aus dem Backup wiederherzu-
einmal den Löschbefehl nutzen. stellen, nutzen Sie den Parameter re‑
store. Dazu ermitteln Sie zunächst die
ID-Nummer des fraglichen Snapshots
Detailversessen
(Listing 3, Zeile 1) und stoßen dann den
Um bei Bedarf einzelne Backups einzuse- Restore-Lauf an (Zeile 2). Dabei dürfen
hen, genügt es nicht, den Zielordner zu Sie auch neue, noch nicht vorhandene
öffnen. Zwar finden Sie dort zahlreiche Ordner als Zielpfad für das Zurücksichern
Unterverzeichnisse, die aber kryptische angeben. Existiert das Zielverzeichnis
Namen tragen. Zudem lassen sich wegen noch nicht, legt Restic es automatisch
der Verschlüsselung die darin liegenden ohne weitere Rückfragen an.
Daten nicht direkt einsehen. Um Einblick
zu erhalten, hängen Sie das Repository
Grafisches Frontend
wie ein normales Laufwerk ins System
ein. Sie legen dazu einen gesonderten Es gibt mehrere grafische Frontends für
Einhängeordner an und führen anschlie- Restic, von denen einige allerdings nicht
ßend den Befehl aus der zweiten Zeile mehr weiterentwickelt oder nur spora-
von Listing 2 aus. disch gepflegt werden. Letzteres gilt auch
Restic hängt nach der Passworteingabe für Jarg, das im September 2021 das letz-
am Prompt das Backup-Repository ein te Mal ein Update erhielt. Der Name steht
und entschlüsselt die Datenbestände im als Akronym für Just another Restic GUI.
Zielverzeichnis. Sie können diese nun im Das Frontend deckt den grundlegen-
den Funktionsumfang von Restic ab und
steht ausschließlich im Quellcode oder
Listing 3: Daten wiederherstellen als Appimage für 64-Bit-Systeme zum
01 
$ restic ‑r /Pfad/zum/Repo snapshots
Download bereit. In die Paketquellen
der gängigen Distributionen hat Jarg
02 
$ restic ‑r /Pfad/zum/Repo restore ‑t /Pfad/zum/Restore ID‑Nummer
bisher noch nicht Einzug gehalten. Nach

22 www.linux-user.de 12.2022
Restic/​Jarg Schwerpunkt

4 Restic-Meldungen erscheinen in Jarg rechts im Fenster. 3 Jarg stellt ein einfaches grafisches Frontend für Restic bereit.

dem Herunterladen der Appimage-Datei mithilfe des Dialogs Restore die Daten-
gewähren Sie ihr mit dem Befehl chmod bestände unkompliziert und ohne viel
+x Jarg.0.2.0.AppImage zunächst Aus- Aufwand rekonstruieren.
führungsrechte. Danach rufen Sie das
Frontend mit ./Jarg.0.2.0.AppImage
Profile
am Prompt auf.
Sie gelangen in ein sehr übersicht­ Neben dem vorgegebenen Profil erstel-
liches Anwendungsfenster, das lediglich len Sie weitere Profile für verschiedene
einige Angaben zum vorgegebenen Pro- ­Sicherungsaufgaben, indem Sie im Konfi-
fil sowie vier Schaltflächen zur Bedie- gurationsdialog oben links auf default
3
nung anzeigt . Durch einen Klick auf ­klicken. Es öffnet sich ein Auswahlmenü,
das Bleistiftsymbol öffnen Sie ein kleines aus dem Sie new wählen. Dann legen Sie
Einstellungsmenü. Dort hinterlegen Sie im Namensfeld eine Bezeichnung für das
den Pfad zum Repository für die Back- neue Profil fest, füllen die Felder für die
ups, die zu sichernden Verzeichnisse so- Pfade und das Passwort aus und sichern
wie das zugehörige Passwort. Das Repo- das neue Profil. Danach können Sie es bei
sitory lässt sich dabei auch auf einem jedem Programmaufruf links oben im
entfernten Server anlegen. Fenster auswählen, ohne manuell weitere
Sie speichern die Einstellungen über Angaben liefern zu müssen.
den Button Save unten links und klicken
dann auf Initialize, woraufhin das Tool
Fazit
das Repository anlegt. Über die Schalt­
fläche Backup stoßen Sie anschließend Restic nimmt regelmäßigen Backup-Läu-
die Sicherung an. Jarg blendet die Mel- fen den Schrecken und lässt sich auch Dateien zum Artikel
dungen von Restic während des Pro- ohne tiefergehende Kenntnisse zu Daten- herunterladen unter
grammablaufs rechts im grau hinterleg- sicherungskonzepten und ‑strategien so- www.linux-user.de/dl/48239
4
ten Fenstersegment ein . So erkennen wohl am Prompt als auch über das grafi-
Sie Fehler sofort und können das Profil sche Frontend Jarg sofort einsetzen. Das
entsprechend modifizieren. Werkzeug arbeitet schnell und zuverläs-
Ein Mausklick auf den Schalter List för- sig. Für Heimanwender und Admins im Weitere Infos und
dert eine Liste sämtlicher vorhandenen Unternehmen bietet sich das Duo Restic/​ interessante Links
Snapshots inklusive der zugehörigen ID- Jarg als handliche Lösung für strukturier- www.linux-user.de/qr/48239
Nummern zutage, sodass Sie bei Bedarf te Datensicherungen an. (csi/jlu) █

12.2022 www.linux-user.de 23
om
.c
3RF
12
s/
on
dam
ya
©

Backup-Lösung Kopia mit grafischem Frontend Funktionen

Versicherung
Kopia und sein grafisches Frontend de-
cken ein breites Einsatzspektrum ab.
Während das Kommandozeilenwerkzeug
sich an Administratoren in Unternehmen
richtet und eine tiefere Einarbeitung er-
fordert, eignet sich das grafische Front­
Herkömmliche Backup-Programme wenden sich oft an end eher für Arbeitsplatzrechner. Im Ge-
gensatz zu älteren Backup-Lösungen, die
­spezifische Zielgruppen. Kopia dagegen will es allen recht nur bestimmte Zielmedien unterstützen,
ist Kopia auch auf das Sichern von Daten
machen und bringt ein grafisches Frontend mit. Erik Bärwaldt in der Cloud vorbereitet. Dabei zeigt sich
das Frontend einfach bedienbar, sodass
selbst weniger versierte Anwender Da-
tensicherungen anfertigen können.
An Programmen zur Datensicherung Kopia nutzt dabei moderne Techniken.
mangelt es unter Linux nicht. Der Groß- So verschlüsselt es die Daten standard-
teil der Backup-Werkzeuge spricht je- mäßig mittels AES-256-Algorithmus und
doch in erster Linie fortgeschrittene An- fertigt nicht bei jedem Backup eine zeit-
wender an. Darüber hinaus müssen Sie aufwendige Vollsicherung an. Durch in-
die Tools am Prompt im Terminal bedie- krementelle Backups nach einer Vollsi-
nen. Speziell für Desktop-Nutzer tau- cherung arbeitet die Software schnell
README chen inzwischen allerdings zunehmend und platzsparend, da in den Repositories
grafische Applikationen auf, die dem keine Datenredundanz entsteht. Zudem
Kopia deckt die meisten Datensicherungs-
­Anwender dabei helfen, persönliche lässt sich ein Repository von mehreren
strategien ab und taugt daher für das heimi- ­Daten auf Arbeitsplatzcomputern zu Computern oder Anwendern nutzen, so-
sche Netz und für Unternehmen. Damit nicht ­sichern. Das noch recht junge Kopia  dass sich Kopia eingeschränkt auch für
nur Administratoren ihre Freude an ihm ha- in Verbindung mit seiner zusätzlichen die Datensynchronisation eignet. Auch
ben, vereinfacht KopiaUI die Sicherung durch grafischen Oberfläche KopiaUI spricht dedupliziert die Software die Sicherun-
alle Anwenderkreise an – vom Einsteiger gen, speichert also in einem Datenbe-
eine grafischen Oberfläche.
bis zum Profi. stand mehrfach vorhandene Dateien nur

24 www.linux-user.de 12.2022
Kopia Schwerpunkt

einmal. Bei Übertragung über das Inter-


net komprimiert das Tool die Daten, um
Bandbreite zu sparen. Die Kompressions-
methode wählt der Nutzer aus.

Installation
Das plattformübergreifende Kopia setzt
einen Rechner mit 64-Bit-Architektur
­voraus. Das Projekt stellt sowohl das ei-
gentliche Backup-Programm als auch die
Oberfläche für verschiedene Distributio-
nen in einem eigenen Repository bereit,
das sich in die jeweilige Paketverwaltung
integrieren lässt. Dazu bieten die Ent-
wickler eine ausführliche Dokumentation
auf der Webseite des Projekts an . Zu-
dem ist die Anwendung in die Software-
archive einiger Distributionen sowie in
den Flathub-App-Store eingepflegt und
lässt sich so mit den gängigen Werkzeu-
gen einrichten. Nach der Installation
­findet sich ein Starter für das grafische
Frontend im Menü des Desktops. 1 Kopia zeigt sich beim Anlegen eines Repositorys auskunftsfreudig.
Prompt bedient
im lokalen Netz weitere Computer Zu-
Kopia besitzt eine große Funktionsviel- griff auf das Repo erhalten, müssen sie
falt und unterstützt zahlreiche Parame- sich zuerst mit dem Sicherungsarchiv
ter, die oft nur im professionellen Umfeld verbinden. Auf dem lokalen System kön-
relevant sind. Für Desktop-Anwender, die nen Sie nach dem Anlegen des Reposito-
am Prompt in einer kleinen IT-Infrastruk- rys sofort einen Snapshot anfertigen.
tur lokale Sicherungen anlegen möch- Dazu geben Sie am Prompt den Befehl
ten, bieten die Entwickler daher eine Ein- aus der zweiten Zeile von Listing 1 ein.
stiegsdokumentation  an. Im einfachs- Die Software sichert nun das gewünsch-
ten Fall legen Sie zunächst ein Repository te Verzeichnis samt Unterordnern und
an, das die Datensicherungen aufnimmt. gibt dazu eine Meldung am Prompt aus.
Es kann auf dem lokalen Rechner, auf ei- Beim ersten Sicherungslauf landen alle
nem Server im Intranet oder bei einem Dateien aus den Quellverzeichnissen im
Cloud-Dienst liegen. Unabhängig vom Snapshot. Bei zukünftigen Backups die-
Speicherort nutzt Kopia eine Ende-zu- ser Quelle legt das Werkzeug nur noch
Ende-Verschlüsselung sowie eine Pass- inkrementelle Sicherungen an.
wortauthentifizierung. Um sich vorhandene Snapshots anzei-
Um am Prompt ein lokales Repository gen zu lassen, nutzen Sie den Befehl aus
anzulegen, geben Sie den Befehl aus der der dritten Zeile von Listing 1. Kopia
ersten Zeile von Listing 1 ein. Kopia fragt
nun nach dem gewünschten Passwort.
Danach legt die Routine das angegebe- Listing 1: Einfache Backups
ne Repository an, konfiguriert die Ver- 01 $
 kopia repository create filesystem ‑‑path=/Pfad/zum/Repo
schlüsselung, die Update-Zyklen für die
02 $
 kopia snapshot create /Pfad/zum/Quellordner
Anwendung sowie die automatische Ver-
sionierung. Zu all diesen Aktionen erhal- 03 $
 kopia snapshot list /Pfad/zum/Quellordner
ten Sie im Terminal nach Abschluss der 04 $
 kopia diff ID1 ID2
1
Arbeiten einen detaillierten Bericht . 05 $
 kopia ls ID
Beim Einrichten auf dem lokalen Rech- 06 $
 kopia mount Snapshot‑ID /temporärer/Ordner
ner müssen Sie sich nicht gesondert mit
07 $
 kopia snapshot restore Snapshot‑ID /Pfad/zum/Ziel
dem Repository verbinden. Sollen jedoch

12.2022 www.linux-user.de 25
Schwerpunkt Kopia

Befehl aus der letzten Zeile des Listings


­einen kompletten Snapshot zurück. Sie
können im Anschluss an die Snapshot-ID
auch Unterverzeichnisse angeben, wo-
bei Kopia dann nur deren Inhalt und
Struktur zurücksichert.

Grafisch arbeiten
Das grafische Frontend KopiaUI rufen Sie
aus dem Menü der Arbeitsumgebung
auf. Es öffnet sich ein optisch ungewöhn-
lich gestaltetes Programmfenster .2
Dominierende Bedienelemente sind
beim ersten Aufruf die blauen und grü-
nen Kacheln. Sie gehören zum Reiter Re-
pository am oberen Bildschirmrand und
2 KopiaUI hält sich optisch nicht an gängige Konventionen. bezeichnen die Speicherorte, an denen
Sie ein Repository einrichten können.
Neben zahlreichen öffentlichen Cloud-
zeigt dann alle vorhandenen Sicherun- Diensten verschiedener Anbieter finden
gen in einer Tabelle an. Dabei listet es Sie hier auch intern gehostete Server-Lö-
auch deren Identifikationsnummern auf, sungen sowie einen lokalen Speicherort
sodass Sie sich mit dem Befehl aus Zei- in Form der Kachel Local Directory or NAS.
le 4 die Unterschiede zwischen den Nach einem Klick auf die Kachel für lo-
Schnappschüssen anzeigen lassen kön- kale Speicherorte gelangen Sie in einen
nen. Der Befehl aus Zeile 5 listet den In- Dialog zur Angabe des Pfads für das Re-
halt des Snapshots mit Dateinamen auf. pository. Der entsprechende Suchpfad
muss vorhanden sein. Nach einem Klick
auf den Button Next gelangen Sie zum
Zurücksichern
nächsten Konfigurationsschritt, in dem
Um mit Kopia einzelne Dateien und Ver- Sie das Passwort für das Repository anle-
zeichnisse oder ganze Snapshots zu- gen. Nach einem Klick auf Create Reposi-
rückzusichern, gibt es zwei Verfahren. tory legt Kopia das Repository an und
Wollen Sie nur einzelne Dateien oder springt in den Reiter My Repository. Dort
­einen Teil des Verzeichnisbaums rekons­ erscheinen später tabellarisch angeord-
truieren, empfiehlt es sich, den Snap­ net die einzelnen Snapshots .3
shot in ein temporäres Verzeichnis ein- Indem Sie auf die Schaltfläche New
zuhängen und daraus die gewünschten Snapshot klicken, legen Sie einen ersten
Dateien zu extrahieren. Dazu nutzen Sie Schnappschuss an. Dazu müssen Sie im
den Befehl aus der sechsten Zeile von nächsten Fenster den Pfad der zu si-
Listing 1. Alternativ holen Sie mit dem chernden Verzeichnisse angeben. In der
dazugehörigen Eingabezeile öffnen Sie
durch einen Klick auf das rechts angeord-
nete Ordnersymbol einen kleinen Datei-
manager, der die Verzeichnishierarchie
anzeigt. Sie müssen nur noch auf das ge-
wünschte Stammverzeichnis klicken, um
es inklusive aller Unterordner in den
Snapshot aufzunehmen.
Nach der Pfaddefinition erscheinen
unterhalb des Eingabefelds weitere Opti-
onsfenster. Sie öffnen sie durch einen
Klick auf den kleinen Pfeil nach unten
rechts daneben. Im Dialog Snapshot
­Retention legen Sie dabei die Speicher-
3 Die Anzeige vorhandener Snapshots füllt sich erst im laufenden Betrieb. dauer der letzten Snapshots fest. KopiaUI

26 www.linux-user.de 12.2022
Kopia Schwerpunkt

unterscheidet zwischen stündlichen, täg-


lichen, wöchentlichen, monatlichen und
jährlichen Sicherungen. Je nach gewähl-
tem Intervall behält die Anwendung un-
terschiedlich viele Snapshots.
Im Dialog Files legen Sie von der Siche-
rung auszuschließende Dateien und Ver-
zeichnisse fest. Dabei dürfen Sie auch mit
Platzhaltern operieren, um beispielswei-
se alle temporären Dateien (*.tmp) vom
Backup auszunehmen. Der Dialog Com-
pression gestattet es, die Dateikompri-
mierung detailliert zu konfigurieren.
Dazu stellt die Anwendung zahlreiche
4
Methoden zur Auswahl . Zudem kön-
nen Sie hier Dateien von der Komprimie-
rung ausnehmen, die eine vorgegebene
Größe über- oder unterschreiten.
Im Reiter Scheduling legen Sie die In-
tervalle fest, in denen Kopia automati-
sche Sicherungen vornimmt. Haben Sie
mehrere Repositories angelegt, definie-
ren Sie im Reiter Upload eine Bandbrei-
tenbeschränkung. Dabei legen Sie neben
der Höchstzahl simultan auszuführender
Snapshots auch die maximale Anzahl pa-
rallel gelesener Dateien fest. 4 Kopia versteht sich auch auf das Verkleinern von Datenbeständen.
Haben Sie alle Einstellungen Ihren Be-
dürfnissen angepasst, klicken Sie unten
links auf den grünen Schalter Save Policy. einen detaillierten Einblick in die Inhalte
des Snapshots. Damit Sie einzelne Datei-
en oder Verzeichnisse daraus extrahie-
Sicherung
ren können, hängen Sie den Snapshot in
Sie finden anschließend alle angelegten ein temporäres Verzeichnis ein. Dazu kli-
Repositories in einer Tabellenansicht cken Sie auf die Schaltfläche Mount as
samt den dazugehörigen Profilen. Um Local Filesystem.
­einen neuen Snapshot anzufertigen, kli- Die Software blendet nun ein vorein-
cken Sie rechts neben dem gewünschten gestelltes temporäres Verzeichnis ein,
Repository auf Snapshot Now. Um Ein-
stellungen zu verändern, öffnen Sie hin-
gegen den Dialog Policy ganz rechts hin-
ter jedem Archiv.
Um zu erfahren, wie viele Sicherungen
bereits vorliegen und die korrespondie-
renden ID-Nummern auszulesen, klicken
Sie auf die Pfadangabe des betreffenden
Repositorys. Sie erhalten anschließend in
einer weiteren Tabelle die gewünschten
Angaben. Dabei erscheinen in der Spalte
Retention zahlreiche bunte Kacheln,
wenn Sie Löschintervalle über mehrere
Kategorien hinweg definiert haben . 5
Einblick
Ein Klick auf einen der Verweise in der
Spalte Start time gewährt anschließend 5 Die Einstellungen zu Snapshots zeigt Kopia mit kleinen bunten Kacheln an.

12.2022 www.linux-user.de 27
Schwerpunkt Kopia

das Sie bei Bedarf wechseln Anwendung ein Fenster mit statistischen
können. Ein Klick auf Browse Daten und Protokolleinträgen ein. Sie
öffnet den Dateimanager können daraus auch ersehen, ob die
mit dem temporären Ver- Rücksicherung problemlos gelaufen ist.
zeichnis, und Sie können die
enthaltenen Dateien unver-
Kontrolle
schlüsselt ansehen. Ein Be-
arbeiten der Dateien im KopiaUI führt zu den einzelnen Aktionen
temporären Verzeichnis Protokolle, die Sie im Reiter Tasks im pri-
klappt nicht, da es nur zum mären Fenster einsehen. Dort finden Sie
Lesen eingehängt ist. Sie die letzten Aktivitäten chronologisch ab-
können aber Dateien oder steigend geordnet vor. Im oberen Fens-
Verzeichnisse an einen an- terbereich können Sie links die Protokol-
deren Ort kopieren und dort le anhand verschiedener Parameter sor-
modifizieren. tieren, um bei umfangreichen Listen ei-
nen besseren Überblick zu bekommen.
Im Auswahlfeld Kind legen Sie fest, ob
Rücksicherung
KopiaUI alle Protokolle anzeigt oder nur
Um Snapshots zurückzusi- die zum Anfertigen eines Snapshots oder
chern, klicken Sie in der der Rücksicherung. Im Auswahlfeld Sta-
­Repository-Anzeige auf die tus stellen Sie ein, ob nur Protokolle mit
Schaltfläche Restore Files & Fehlern oder nur fehlerfreie Aktionen er-
Directories. KopiaUI öffnet scheinen. Voreingestellt ist diese Option
nun einen Optionsdialog, in mit All, zeigt also alle Einzelprotokolle an.
dem Sie den Zielpfad an­ Nach Auswahl der Kriterien listet Ko-
6 Optionen für Rücksicherungen. geben und bei Bedarf ver- piaUI die Log-Dateien auf. Ein Klick auf
schiedene Einstellungen zur einen Link in der Spalte Start Time öffnet
Rücksicherung treffen. Nach das gewünschte Protokoll . 7
einem Klick auf Begin Restore unten links
im Fenster sichert Kopia die gewünsch-
Fazit
6
ten Daten zurück . Dabei blendet die
Mit Kopia und seinem Frontend KopiaUI
erhalten Sie ein außerordentlich leis-
tungsfähiges Werkzeug zum Anfertigen
von Datensicherungen. Die Software eig-
net sich sowohl für den Einsatz in größe-
ren IT-Infrastrukturen als auch für ambiti-
onierte Heimanwender. Der durchdachte
Funktionsumfang und die leicht ver-
ständliche grafische Oberfläche führen
zu schnellen Ergebnissen. Davon profi-
tieren besonders Anwender, die das An-
legen von Backups bislang als zu kom-
plex empfunden und diese Aufgabe des-
halb vernachlässigt haben. (uba) █

Dateien zum Artikel


herunterladen unter
www.linux-user.de/dl/48494

Weitere Infos und


interessante Links
www.linux-user.de/qr/48494
7 Kopia führt umfangreiche Protokolle, sodass sich Fehler schnell lokalisieren lassen.

28 www.linux-user.de 12.2022
Linuxuser
iHre DiGiTALe AusGABe
ÜBerALL DABei!

LinuxUser begleitet Sie jetzt überall hin –


egal, ob auf dem Tablet, dem Smartphone,
dem Kindle Fire oder im Webbrowser.
LinuxUser ist ab sofort immer dabei!

1x im Shop registrieren – überall mobil lesen.


Mit Ihren Login-Daten erhalten Sie überall Zugriff auf Ihre gekauften Digital-Ausgaben,
im Shop-Account, in der Kiosk-Computec-App und auf epaper.computec.de.

shop.linuxuser.de
om
3RF.c
r / 12
ercie
oël T
an-N
© Je
Daten über mehrere Geräte synchron halten abweichen können. Syncthing synchro-
nisiert dabei geänderte Daten sofort zwi-

Gleichstand
schen den beteiligten Geräten. Zur Syn-
chronisation müssen lediglich beide Ge-
räte eingeschaltet und im lokalen Netz
erreichbar sein.

Syncthing nimmt dem Datenabgleich zwischen mehreren Erste Schritte


Das plattformübergreifend verfügbare
Endgeräten den Schrecken: Mit wenigen Handgriffen sorgen Syncthing findet sich in den Repositories
aller gängigen Distributionen. Neben
Sie für einen stets identischen Datenstand. Erik Bärwaldt ­Paketen für die x86-Systemarchitektur in
32 und 64 Bit gibt es auch solche für die
ARM-Plattform. Darüber hinaus erhalten
Viele Anwender nutzen längst mehr als Sie im F-Droid-Store eine App für And­roid
nur einen stationären PC. Neben dem ab Version 4.1. Beim Einrichten aus den
Desktop-Rechner gehören Laptops und Repositories entstehen bei der In­stallation
Convertibles zu den am häufigsten ein- zwei Starter in der Menüstruktur der Desk-
gesetzten Computersystemen. Doch ge- top-Umgebung. Nutzen Sie die auf der
rade, wenn Sie die Geräte intensiv nut- Projektseite angebotene Software, müs-
zen, entstehen schnell große Datenbe- sen Sie sie nach dem Entpacken des Tar-
README stände, die es auf den verschiedenen Ge- balls manuell ins System integrieren.
räten möglichst synchron zu halten gilt. Beim Start der Anwendung öffnet sie
Das Synchronisieren persönlicher Daten über
Anders als eine Cloud benötigt Sync- nicht nur die eigentliche, im Hintergrund
mehrere Endgeräte hinweg war bislang die thing (https://​­syncthing.​­net) keinen Ser- laufende Abgleichssoftware, sondern
Domäne von Cloud-Diensten oder eigenen ver. Die einzelnen Systeme identifizieren auch den Webbrowser. Der erste Start
Server-Instanzen. Mit Syncthing halten Sie sich anhand eindeutiger ID-Nummern. generiert Schlüssel und Zertifikate, die
auch ohne Aufsetzen eines eigenen Servers Das Tool hält die Daten direkt zwischen Sie für die Datenübertragung benötigen.
oder dem Verwenden öffentlicher Cloud- den jeweiligen Systemen synchron, wo- Im Browser-Fenster erscheint das Dash-
bei die Ordnerstrukturen auf den ange- board, mit dem Sie das Programm an
Dienste alle Geräte auf demselben Stand.
schlossenen Endgeräten voneinander Ihre Bedürfnisse anpassen.

30 www.linux-user.de 12.2022
Syncthing Schwerpunkt

Die Eingangsseite fordert Sie beim ersten


Start auf, einen Benutzernamen und ein
Passwort anzulegen. Dazu klicken Sie
oben rechts im Browser-Fenster auf Aktio-
nen und wählen aus dem Kontextmenü
die Option Einstellungen. Im sich nun öff-
nenden Dialog wechseln Sie in den Reiter
GUI und tragen die gewünschten Au­then­
tifizierungsdaten in die Felder Benutzer-
name für Zugang zur Benutzeroberfläche
und Passwort für Zugang zur Benutzer-
oberfläche ein. Anschließend klicken Sie
unten rechts auf Speichern. Danach
schließt sich das Fenster, und Sie müssen
sich beim erneuten Öffnen der Webober-
fläche authentifizieren.

Oberflächliches 1 Der Einrichtungsdialog von Syncthing findet Endgeräte im lokalen Netz automatisch.
Die Weboberfläche von Syncthing um-
fasst drei große Bereiche: Links im Fens- läuft. Durch einen Klick auf die Kennung
ter finden Sie die Tabelle Ordner. Hierbei integrieren Sie die entfernten Geräte ins
handelt es sich um die lokalen Verzeich- lokale System. Da kein Gerätename er-
nisse, die Sie in die Synchronisation ein- scheint, empfiehlt es sich, zur leichteren
gebunden haben. Rechts oben finden Identifikation in der Eingabezeile einen
Sie den Infobereich Dieses Gerät, der Ih- aussagekräftigen Gerätenamen zu verge-
nen einige statistische Daten zum loka- ben. Anderenfalls verwendet die Soft-
len Computersystem liefert. Darunter ware in der Folge den Gerätenamen, mit
zeigt das Segment Externe Geräte die ver- dem sie auf dem jeweiligen Endgerät ar-
bundenen Systeme, mit denen die Soft- beitet, in der Regel also den Hostnamen.
ware Daten synchronisiert. Die Reiter Teilen und Erweitert ermög-
Oben im Browser-Fenster finden Sie lichen zusätzliche Einstellungen: So le-
auf der linken Seite drei Verknüpfungen, gen Sie hier fest, ob eine uni- oder bi­
wobei Aktionen die Software herunter- direktionale Datensynchronisation statt-
fährt oder neu startet, Protokolle sichtbar findet, indem Sie die entfernten Systeme
macht oder das Konfigurationsmenü öff- als Verteilgerät in die lokale Installation
net. Das Konfigurationsmenü gestattet integrieren. Im Reiter Erweitert geben Sie
es beispielsweise, Datenraten für ein- an, ob Syncthing die Daten komprimiert
und ausgehende Verbindungen zu defi-
nieren oder auch Geräte und Ordner zu
ignorieren. Im Reiter Allgemein legen Sie
fest, welcher minimale freie Speicher-
platz auf dem lokalen Rechner für die In-
dex-Datenbank nötig ist. Dabei können
Sie neben einem Prozentwert auch abso-
lute Werte in KByte bis TByte angeben.
Externe Geräte für die Datensynchroni-
sation fügen Sie hinzu, indem Sie im
Browser-Fenster im Abschnitt Externe
­Geräte auf Gerät hinzufügen klicken. Die
Software sucht dabei automatisch im
­lokalen Netz nach weiteren Geräten mit
abrufbarer Kennung und zeigt diese in
1
einem überlappenden Fenster an . Die
Integration neuer Endgeräte setzt also
voraus, dass diese eingeschaltet sind und
darauf ebenfalls eine Syncthing-Instanz 2 Das Tool gibt im Browser-Fenster detailliert Auskunft über den Status der Geräte.

12.2022 www.linux-user.de 31
Schwerpunkt Syncthing

tion vor. Im Reiter Ignoriermuster legen


Sie anhand von Platzhaltern fest, welche
Dateiarten die Software beim Synchroni-
sieren ignorieren soll. Im letzten Reiter Er-
weitert definieren Sie die Scan-Intervalle.
Auf dem Endgerät, mit dem Sie den
Ordner synchronisieren möchten, er-
scheint nun im Browser die Abfrage, ob
Syncthing den neuen Ordner anlegen
soll. Falls ja, öffnet sich ein weiterer Dia-
log, der den Speicherpfad abfragt.
Sobald sich der Datenbestand in ei-
nem der freigegebenen Ordner ändert,
synchronisiert die Anwendung ihn ge-
mäß der Benutzervorgaben zwischen
den Rechnern. Ein Klick auf das entspre-
chende Verzeichnis im Browser-Fenster
klappt dazu ein Statusmenü aus, das die
3 Aufgrund schlechter Pflege unbrauchbar: das GTK-basierte Frontend für Syncthing. Aktionen der Software anzeigt. Dazu
zählen auch die Anzahl der übertrage-
nen Dateien und der Gesamtumfang des
und welche Transferlimits für ein- und Datentransfers .2
ausgehende Verbindungen gelten. Nach dem Verbinden mehrerer Endge-
Auf dem entfernten Gerät erscheint räte mit Syncthing erscheinen in der Lis-
nun im Syncthing-Browser-Fenster eine te auch abgeschaltete Systeme mit ihrem
Meldung, die auf einen Verbindungsver- jeweiligen Status, in diesem Fall als Ge-
such hinweist und das Hinzufügen des trennt. Aktiviert ein Neustart des Systems
Systems durch einen Klick auf Gerät hin- die Software, so verbindet sich diese au-
zufügen ermöglicht. Nach der Annahme tomatisch mit anderen Syncthing-Instan-
der Verbindung zeigen beide Geräte zen im Intranet und gleicht die Daten ab.
nach kurzer Zeit im primären Fenster im Modifikationen übernimmt sie dann ge-
Segment Externe Geräte jeweils das neue mäß den jeweiligen Einstellungen. Die
verbundene System mit seinem Geräte- Statusanzeigen im Webbrowser erlauben
namen und dem Status Verbunden an. es, die entsprechenden Aktivitäten des
Tools nachzuvollziehen.
Ordner teilen
Fazit
Um lokale Ordner zur Synchronisation zu
integrieren, klicken Sie im Browser-Fens- Mit Syncthing halten Sie Ihre persön­
Vorsicht: ter im Bereich Ordner auf Ordner hinzufü- lichen Daten auf mehreren Endgeräten
Veraltete GTK-Oberfläche gen. Im Dialog geben Sie einen Namen im lokalen Netz synchron. Da die Soft-
für den zu synchronisierenden Ordner ware im Peer-to-Peer-Modus arbeitet, er-
Bereits seit geraumer Zeit gibt es für Sync-
ein und legen seinen Pfad fest. Im Reiter fordert sie weder einen dedizierten Ser-
thing eine GTK-Oberfläche 3, die sich mit Teilen geben Sie an, für welche Endgerä- ver noch eine Cloud-Subskription. Das
annähernd gleicher Versionsnummer in te Sie den Ordner freigeben möchten. Tool arbeitet schnell und zuverlässig im
den Repositories diverser Distributionen Die verbundenen Geräte erscheinen da- Hintergrund, sodass Sie das Web-Inter-
findet. Sie wird jedoch seit über drei Jah- bei in einer Tabelle. Um eines davon zu face nur für Konfigurationsänderungen
ren nicht mehr unabhängig gepflegt und aktivieren, müssen Sie lediglich ein Häk- benötigen. Möchten Sie Daten schnell
funktioniert mittlerweile aufgrund von di- chen vor dessen Bezeichnung setzen. plattform- und geräteübergreifend ab-
versen Inkompatibilitäten zu einigen Ab- Im Reiter Dateiversionierung geben Sie gleichen, finden Sie in Syncthing eine
hängigkeiten nur noch teilweise. Auch das anschließend an, ob Sie mehrere chrono- gute Lösung dafür. (tle) █
entsprechende Flatpak lässt sich zwar logisch geordnete Versionen desselben
noch installieren und starten, allerdings Ordners anlegen möchten. Dabei wählen
ohne vollständige Funktionalität. Daher Sie im Feld Dateiversionierung zwischen Dateien zum Artikel
empfiehlt es sich in jedem Fall, der Web- unterschiedlichen Versionierungsmodi herunterladen unter
und nehmen anschließend in einem er- www.linux-user.de/dl/48321
oberfläche den Vorzug zu geben.
gänzenden Dialog die nötige Konfigura­

32 www.linux-user.de 12.2022
PROBELESEN
OHNE RISIKO
TESTEN SIE JETZT 3 AUSGABEN FÜR 18,90 €
OHNE DVD 14,90 €

Nur für kurze Zeit!


Abo-Vorteile

33%
SICHERN SIE SICH
JETZT IHR GESCHENK!

Rabatt
Günstiger als am Kiosk
Versandkostenfrei
bequem per Post
ODER
Pünktlich und aktuell
Keine Ausgabe verpassen
EINE AUSGABE LINUXUSER SPEZIAL IM WERT VON 12,80 €

Telefon: 0911 / 993 990 98 Fax: 01805 / 86 180 02 E-Mail: computec@dpv.de


Einfach bequem online bestellen: shop.linuxuser.de
© photoschmidt / 123RF.com
Lüfter mit Fan2go regulieren und optimieren dann aufdrehen, wenn sich der heiß ge-
laufene Prozessor bereits sicherheitshal-

Frische Brise
ber gedrosselt hat. In solchen Fällen neh-
men Sie über Fan2go  die Lüftersteue-
rung kurzerhand selbst in die Hand.
Allerdings gibt es dabei einen kleinen
Haken: In der Regel sind die im BIOS be-
ziehungsweise der UEFI-Firmware hin-
Wenn der Prozessorlüfter viel zu spät anspringt oder ein terlegten Geschwindigkeiten bereits auf
das System und den Prozessor optimiert.
­Gehäusequirl ständig mit Volllast vor sich hin röhrt, dann Das gilt insbesondere für Notebooks, die
über eine ausgeklügelte Wärmeabfuhr
­sollten Sie zu Fan2go greifen. Der Hintergrunddienst sorgt verfügen. Drosseln Sie den aus Ihrer
Sicht zu lauten Prozessorlüfter, könnte
für eine maß­geschneiderte Kühlung. Tim Schürmann die CPU dadurch heiß laufen und ihre
Leistung begrenzen. Bei zu großer Hitze
drohen sogar irreparable Hardwareschä-
In den meisten Computern sorgen den. Aus diesem Grund sollten Sie Fan-
­Lüfter für ein angenehmes Klima. Wie 2go ausschließlich wohlüberlegt und
schnell die kleinen Fächer rotieren, aus guten Gründen einsetzen. Solche
­bestimmt das System normalerweise liegen beispielsweise vor, wenn Ihr Sys-
selbstständig. Beginnt der Prozessor zu tem den Gehäuselüfter nicht korrekt er-
README schwitzen, drehen die Lüfter schneller, kennt und ihn dauerhaft mit voller Ge-
Der Hintergrunddienst Fan2go übernimmt
dreht die CPU Däumchen, schalten sie ab. schwindigkeit betreibt.
Das funktioniert normalerweise recht zu-
die Kontrolle über ausgewählte Lüfter. Dabei
verlässig, allerdings nicht immer. So rotie-
können Sie präzise festlegen, wie sich die
Kickstart
ren bei einem selbst zusammengebauten
Drehzahl der Lüfter abhängig von den je- PC schon einmal die Gehäuselüfter dau- Um schlecht funktionierende Lüfter un-
erhaft mit voller Kraft, während Prozes- ter Kontrolle zu bringen, laden Sie von
weils herrschenden Temperaturen ändert.
sorlüfter in Notebooks mitunter erst der Github-Seite  des Projekts das Pro-

34 www.linux-user.de 12.2022
Fan2go Praxis

gramm fan2go‑linux‑amd64 herunter. zielt ansprechen. Neben


Benennen Sie es in fan2go um und kenn- den Lüftern offerieren
zeichnen Sie es als ausführbar, etwa mit die meisten Controller
dem Kommando chmod +x ./fan2go. auch noch Sensoren, die
Das war bereits alles: Eine Installation ist in der Tabelle neben
nicht notwendig, Sie können das Pro- Sensors stehen. Ihre
gramm direkt benutzen. ­aktuellen Werte lesen
Rufen Sie jetzt mit ./fan2go help die Sie unter Value ab.
Hilfe des Programms auf. Sollte Fan2go Anhand der krypti-
eine nicht vorhandene libsensors.so.5 schen Bezeichnungen
bemängeln, fehlt auf Ihrem System die müssen Sie jetzt heraus-
entsprechende Bibliothek. Mit ihrer Hilfe finden, an welchem
liest Fan2go die Temperatursensoren Controller der zu regeln-
und die Umdrehungszahlen der Lüfter de Lüfter hängt. In Ab-
aus. Die Libsensors gehört zum Paket lm- bildung1 besitzt das
sensors, das die meisten Distributionen System nur einen einzi-
automatisch installieren . Konsultieren gen Lüfter, was die Zu-
Sie im Zweifelsfall die Softwareverwal- ordnung drastisch ver-
tung der verwendeten Distribution. einfacht. Hilfe bietet
Fan2go benötigt die Bibliotheksversi- auch die Spalte RPM, in
on Libsensors5. Sollte wie etwa im Fall der Sie die aktuelle Um-
von OpenSuse Tumbleweed nur die drehungsgeschwindig-
­Libsensors4 verfügbar sein, müssen Sie keit ablesen können.
Fan2go selbst übersetzen. Installieren Sie Momentan sehr schnell
dazu über die Softwareverwaltung den drehende und somit lau-
Go-Compiler, Make und die Entwickler- te Lüfter machen sich in
dateien von Libsensors. Unter OpenSuse der Spalte mit hohen
steckt alles Notwendige in den Paketen Werten bemerkbar, ge-
go, make und libsensors4-devel. Schnap- rade nicht rotierende Ex- 1 Der Befehl ./fan2go detect liefert alle erkannten
pen Sie sich dann von der Fan2go-Git- emplare verraten sich ­Lüfter, der Parameter ‑‑no‑color entfärbt die Ausgabe.
hub-Seite das Quellcodearchiv und ent- durch eine 0. Der Lüfter
packen Sie es. Wechseln Sie im Terminal aus Abbildung 1 dreht
in das dabei neu entstandene Verzeich- sich folglich momentan nicht.
nis und rufen Sie make build auf. Das Wenn Sie unsicher sind, suchen Sie im
fertige Programm fan2go finden Sie an- Internet nach der Bezeichnung der Con­
schließend im Unterverzeichnis bin/. troller. Gehäuselüfter hängen beispiels-
weise oft an einem Chip des Herstellers
Nuvoton, deren Bezeichnung in der Aus-
Lüfterinventur
gabe mit nct beginnt (wie etwa nct6775
In einem ersten Schritt verschaffen Sie 2
in Abbildung ).
sich mit dem Befehl ./fan2go detect Weitere Hinweise liefert das Label, das
­einen Überblick über die verfügbaren allerdings einer kleinen Erklärung bedarf:
Sensoren und Lüfter. Lassen Sie sich da- Fan2go nutzt die vom Linux-Kernel an-
bei von der scheinbar kryptischen Aus- gebotene Schnittstelle hwmon. Sie hält die
gabe nicht abschrecken: Hinter jedem > aktuelle Einstellung des Lüfters mit dem
liefert Fan2go zunächst den Namen ei- Index 1 und dem Label hwmon4 in der Da-
nes Chips oder Controllers, eingerückt tei /sys/class/hwmon/hwmon4/pwm1 fest. PWM: Pulse-width Modulation. Bei
darunter erscheinen alle daran ange- Auslesen können Sie den Wert per Cat
der Pulsweitenmodulation wechselt
schlossenen Sensoren und Lüfter. (Listing 1, erste Zeile).
eine technische Kenngröße zwischen
In Abbildung 1 gibt es beispielsweise Analog gelangen Sie an die Werte der
diskreten Werten.
einen Controller mit dem Namen think‑ anderen Lüfter im System: Ersetzen Sie
pad‑isa‑0. Welche Lüfter er kontrolliert, dazu im Pfad den Bezeichner hwmon4
steht eingerückt in der Tabelle unter durch das jeweilige Label und die 1
Fans. Jede Zeile entspricht dabei einem durch den Index des Lüfters. In jedem
Lüfter, von denen wiederum jeder eine Fall erhalten Sie eine Zahl zwischen 0
eindeutige Nummer erhält. Über diesen und 255. Dieser PWM-Wert gibt an, wie
Index können Sie die Lüfter später ge- schnell der Lüfter derzeit rotiert: Bei ei-

12.2022 www.linux-user.de 35
Praxis Fan2go

ner 0 steht der Lüfter Das Werkzeug gehört zwar zu Lm-sen-


still, beim Wert 255 sors, einige Distributionen lagern dessen
dreht er mit seiner Programme aber in ein eigenes Paket
höchsten Geschwin- aus. Sollte Sensors-detect bei Ihnen nicht
digkeit. Die dabei er- vorinstalliert sein, suchen Sie über die
reichte tatsächliche Softwareverwaltung nach dem Paket
Umdrehungsge- sensors oder lm-sensors.
schwindigkeit hängt Sensors-detect versucht alle im System
vom Lüfter und vom enthaltenen Sensoren und Lüfter sowie
Controller ab. die zugehörigen Controller zu erkennen.
Die dazu von ihm gestellten Fragen kön-
nen Sie durchweg mit der Eingabe yes
Hörtest
beantworten. Eine Ausnahme ist die letz-
Um nun herauszufin- te Frage: Kurz vor dem Ende des Tests
den, um welchen Lüf- bietet Ihnen Sensors-detect an, eine
ter es sich in Ihrem Konfigurationsdatei zu schreiben. Schla-
Rechner handelt, gen Sie das besser aus, da das Werkzeug
­setzen Sie seine Ge- ansonsten in die Einstellungen des Sys-
schwindigkeit hoch. tems eingreift.
Dazu schreiben Sie mit Auf dem Bildschirm zeigt Sensors-de-
Root-Rechten einen tect jetzt wie in Abbildung 3 mehrere
2 Hier hängen mehrere Lüfter am Nuvoton-Controller entsprechend hohen Driver an. Diese müssen Sie jeweils mit
nct6791, drei davon drehen derzeit nicht. Wert in die Datei (Lis- Root-Rechten und Modprobe laden. In
ting 1, Zeile 2). Da- Abbildung 3 betrifft das unter anderem
durch dreht der Lüfter den Treiber nct6775, den sudo modprobe
schneller und übertönt somit hoffentlich nct6775 aktiviert. Kontrollieren Sie an-
hörbar seine Kollegen. Diese manuelle schließend per ./fan2go detect, ob
Änderung gelingt allerdings nur, wenn weitere Lüfter in der Liste auftauchen.
der Befehl aus Zeile 3 eine 1 ausgibt. Sofern das der Fall ist, müssen Sie die ge-
Auch hier steht hwmon4 wieder für das La- rade manuell aktivierten Treibermodule
bel und 1 für den Index aus der Fan2go- beim Systemstart laden lassen. Wie das
Ausgabe. Gibt der Befehl nicht 1 aus, hat funktioniert, hängt von der verwendeten
der Rechner die Kontrolle über den Lüf- Distribution ab. Im Zweifelsfall lassen Sie
ter. Das ändert der Befehl aus Zeile 4. einfach Sensors-detect die Konfigura­
In einigen Fällen weigert sich der Ker- tionsdatei schreiben.
nel, die Kontrolle abzugeben. Dann lässt Sollten immer noch Lüfter fehlen, star-
sich der Lüfter nicht über Fan2go ansteu- ten Sie das System neu und ergänzen am
ern. Sobald Sie den gesuchten Lüfter Bootprompt den Parameter acpi_enfor‑
ausgemacht haben, stellen Sie mit den ce_resources=lax. Wie Sie ihn hinzufü-
genannten Befehlen die ursprünglichen gen, hängt erneut von der verwendeten
Einstellungen wieder her. Distribution ab. In der Regel drücken Sie
im Bootmenü [E], hängen den Parameter
am Ende der mit linux oder linuxefi
Nachlader
beginnenden Zeile an und starten das
Vermissen Sie in der Ausgabe von Fan- System mit [F10]. Dann rufen Sie erneut
2go einen oder mehrere Lüfter, fehlt Sensors-detect zu Hilfe. Wenn auch das
meist ein passender Treiber für den zu- den Lüfter nicht zutage fördert, lässt er
gehörigen Controller. Rufen Sie in einem sich eventuell über eine Gerätedatei an-
solchen Fall sudo sensors‑detect auf. steuern. Wenn Sie den Namen der Datei
nicht kennen, hilft möglicherweise eine
Internet-Recherche zum verwendeten
Listing 1: Lüfterdrehzahlen Mainboard-Modell.
01 
$ cat /sys/class/hwmon/hwmon4/pwm1
02 
$ sudo echo "255" > /sys/class/hwmon/hwmon4/pwm1 Externe Steuermänner
03 
$ cat /sys/class/hwmon/hwmon4/pwm1_enable
Unter anderem bei Nvidia-Grafikkarten
04 
$ sudo echo "1" > /sys/class/hwmon/hwmon4/pwm1_enable
steuert ein Programm des entsprechen-

36 www.linux-user.de 12.2022
Fan2go Praxis

den Hardwareherstellers die Lüfter. Im cpu_fan als ID anbie-


Fall des proprietären Nvidia-Grafikkar- tet. Da der Lüfter in der
tentreibers empfiehlt sich etwa nvi‑ Ausgabe von fan2go
dia‑settings als erster Ansprechpart- detect erscheint, steu-
ner. Fan2go kann diese Werkzeuge eben- ert ihn Fan2go über
falls einspannen und nutzen. Dazu müs- die Hwmon-Schnitt-
sen Sie allerdings wissen, wie Sie mit stelle – das verrät die
dem Programm die Geschwindigkeit des dritte Zeile. Hinter
Lüfters auslesen und setzen. platform: folgt der
Mit solchen Werkzeugen handeln Sie Name des Controllers,
sich zudem zwei Probleme ein: Um die an dem der Lüfter
Lüfter steuern zu können, benötigt Fan- hängt, hinter index:
2go Root-Rechte. In der Folge läuft auch seine Index-Nummer.
das zusätzlich eingespannte Programm Beide Angaben ent-
Nvidia-settings mit weitreichenden Be- nehmen Sie der Ausga-
fugnissen. Um die damit einhergehen- be von fan2go detect.
den Sicherheitsprobleme zumindest ein Schließlich weist
wenig einzudämmen, startet Fan2go ­ everStop: true das
n
ausschließlich Programme mit der UID 0. Werkzeug noch an,
Zudem ruft Fan2go das fragliche Tool in den Lüfter ständig lau-
recht hoher Frequenz auf. Insbesondere fen zu lassen. 3 Das kleine Tool Sensors-detect liefert alle Kernel-Module,
Nvidia-settings weckt dann sehr häufig Ist es notwendig, die sich um die verbauten Sensoren und Lüfter kümmern.
die Grafikkarte auf, was wiederum den den Lüfter über eine
Strombedarf erhöht. Gerätedatei anzuspre-
chen, dann tauschen Sie den Abschnitt Hinter setPwm: folgt der Befehl, mit dem
hwmon: (die Zeilen 3 bis 5) gegen die fol- Fan2go die Lüftergeschwindigkeit setzt.
Vorstellungsrunde
genden zwei Zeilen aus: exec: liefert den Pfad zum Programm
Sobald Sie den Lüfter identifiziert haben, oder Shell-Skript, hinter args: stehen in
erstellen Sie eine Konfigurationsdatei file: den eckigen Klammern jeweils durch
­namens fan2go.yaml. Sie sollte sich im path: /dev/myfan Kommas getrennt die zu übergebenden
selben Verzeichnis befinden wie Fan2go. Parameter in Anführungszeichen. Dabei
Wie die Endung andeutet, handelt es sich Dabei steht /dev/myfan für den Namen können Sie den Platzhalter %pwm% ver-
um eine Textdatei im YAML-Format. In ihr der Gerätedatei, in die Fan2go den PWM- wenden. Ihn ersetzt Fan2go beim Aufruf
hinterlegen Sie die Einstellungen in meh- Wert zur Steuerung der Lüftergeschwin- des Programms durch den PWM-Wert
reren Abschnitten. Zunächst definieren digkeit schreibt. zur Geschwindigkeitssteuerung. Analog
Sie im Abschnitt fans:, welche Lüfter Sofern ein Programm den Lüfter steu- geben Sie hinter getPwm: das Komman-
Fan2go steuern soll. Listing 2 zeigt dazu ert, müssen Sie wie in Listing 3 die ent- do an, mit dem Fan2go den aktuellen
ein Beispiel, das Sie wie auch die folgen- sprechenden Kommandos hinterlegen. PWM-Wert auslesen kann, und hinter
den Listings als Vorlage verwenden kön-
nen. Achten Sie beim Abtippen auf die
korrekten Einrückungen. Listing 3: Steuerung via Nvidia-settings
Listing 2 gibt dem Lüfter hinter ‑ id: fans:
zunächst einen Namen. Er taucht unter
‑ id: gpu_fan
anderem später in den Ausgaben von
Fan2go auf. Im Beispiel soll der Prozes- cmd:
sorlüfter geregelt werden, weshalb sich setPwm:
exec: /usr/bin/nvidia‑settings
args: [ "‑a", "[gpu:0]/GPUFanControlState=1", "‑a",
Listing 2: Steuerung per Hwmon "[fan]/GPUTargetFanSpeed=%pwm%" ]
01 fans: getPwm:
02  ‑ id: cpu_fan exec: /usr/bin/nvidia‑settings
03  hwmon: args: [ "‑q", "[fan]/GPUCurrentFanSpeed", "‑t" ]
04  platform: thinkpad‑isa‑0 getRpm:
05  index: 1 exec: /usr/bin/nvidia‑settings
06  neverStop: true args: [ "‑q", "[fan]/GPUCurrentFanSpeedRPM", "‑t" ]

12.2022 www.linux-user.de 37
Praxis Fan2go

getRpm: den Befehl, mit dem Fan2go die Dabei steht /dev/mysensor für den Pfad
Listing 4: Sensor (Beispiel)
Umdrehungsgeschwindigkeit abfragt. zur entsprechenden Datei. Als deren
sensors: ­Inhalt erwartet Fan2go den aktuellen
‑ id: cpu_package Messwert in Milligrad. Sie können auch
Thermostat
hwmon: ein Skript oder ein Programm regelmä-
platform: coretemp‑isa‑0 Wenn es im System heißer wird, sollen ßig einen Temperaturwert ermitteln
die Lüfter schneller drehen und so die ­lassen und ihn dann in eine Textdatei
index: 1
Wärme flotter aus dem Gehäuse schau- schreiben. Geben Sie in diesem Fall an-
feln. Sie müssen daher als Nächstes fest- stelle von /dev/mysensor den Pfad zur
legen, an welchen Temperatursensoren entsprechenden Textdatei an.
sich Fan2go orientieren soll. Dabei hilft
wieder die Ausgabe von fan2go detect.
Springende Kurven
Suchen Sie dort den oder die zum Lüfter
passenden Sensoren. Auch hier müssen Wie sich der Lüfter bei welcher Tempera-
Sie sich wohl oder übel an den mehr tur verhält, legen Sie in der fan2go.yaml
oder wenigen kryptischen Bezeichnun- im Abschnitt curves: mithilfe einer Tem-
gen orientieren. peraturkurve fest. In unserem Beispiel
Unter coretemp aufgeführte Sensoren soll der CPU-Lüfter stoppen, sobald die
messen in der Regel die Temperatur der Temperatur des Prozessors unter 40 Grad
Prozessorkerne, acpitz‑acpi‑0 bezeich- Celsius sinkt. Ab 50 Grad soll der Quirl
net Temperaturfühler irgendwo auf dem mit halber Kraft drehen und dann ab
Mainboard. Letztere sitzen meist in der 70 Grad schließlich mit maximaler Ge-
Nähe von Komponenten, die viel Wärme schwindigkeit rotieren.
entwickeln. Auf Intel-Systemen finden Die Umsetzung zeigt Listing 5: Zu-
Sie darüber hinaus noch einen Chip, nächst erhält die Temperaturkurve wie-
­dessen Name mit pch beginnt (in Abbil- der eine ID, um sie später einfacher ver-
dung 1 pch_cannonlake‑virtual‑0). wenden zu können. Im Listing heißt sie
Dabei handelt es sich um den Platform cpu_curve. Die Rotationsgeschwindig-
Controller Hub, der unter anderem USB- keit steigt mit der Temperatur. Dieses
und SATA-Schnittstellen bereitstellt. Verhalten zeigt linear: an. Im Listing
Listing 5: Lineare Um den Prozessorlüfter zu regulieren, soll sich Fan2go dabei am sensor: mit
­Temperaturkurve ist es beim System aus Abbildung 1 si- der ID cpu_package orientieren.
curves:
cher sinnvoll, sich am Temperatursensor Anschließend folgt unter steps: eine
mit dem Index 1 am Controller core‑ Auflistung der kritischen Temperaturen
‑ id: cpu_curve
temp‑isa‑0 zu orientieren. Im Zweifels- und der zugehörigen Lüftergeschwindig-
linear: fall müssen Sie die bei Ihrem System vor- keiten. Vor dem Doppelpunkt steht je-
sensor: cpu_package handenen Bezeichnungen bei Google weils der Sensorwert und somit in der
steps: nachschlagen. Regel die Temperatur in Grad (nicht Milli-
‑ 40: 0 Den ausgesuchten Sensor hinterlegen grad). Hinter dem Doppelpunkt folgt der
Sie in der Konfigurationsdatei fan2go. PWM-Wert. Sie können übrigens beliebig
‑ 50: 128
yaml in einem weiteren Abschnitt sen‑ viele weitere Werte und somit Zwischen-
‑ 70: 255
sors:. Listing 4 zeigt dafür ein Beispiel. stufen hinzufügen.
Hinter ‑ id: vergeben Sie wieder einen Abschließend müssen Sie Fan2go
Namen für den Sensor; im Listing wurde noch mitteilen, dass diese Temperatur-
Listing 6: Betrieb im cpu_package gewählt. Der Zugriff auf kurve für den Prozessorlüfter alias cpu_
­Hintergrund den Sensor erfolgt wie beim Lüfter über fan gilt. Dazu ergänzen Sie im Abschnitt
01 
$ sudo cp ./fan2go
die Hwmon-Schnittstelle. platform: gibt fans: unter der id: cpu_fan noch die
erneut den Controller an, index: den Angabe curve: cpu_curve, also:
/usr/bin/fan2go
entsprechenden Index.
02 
$ sudo systemctl daemon‑reload
Sollte sich der Sensor nicht über die neverStop: true
sudo systemctl enable ‑‑now Hwmon-Schnittstelle auslesen lassen, curve: cpu_curve
fan2go sondern nur über eine Gerätedatei, er­
03 
$ fan2go fan ‑‑id cpu_fan setzen Sie die letzten drei Zeilen aus Abschließend notieren Sie ganz am Ende
speed ­Listing 4 durch folgende Sequenz: der fan2go.yaml noch in einer eigenen
04 
$ fan2go fan ‑‑id cpu_fan Zeile dbPath: "./fan2go.db". In dieser
file: Datei merkt sich Fan2go während seiner
speed 255
path: /dev/mysensor Arbeit einige Messwerte.

38 www.linux-user.de 12.2022
Fan2go Praxis

Testlauf
Die fertige Konfigurationsdatei prüfen
Sie mit dem Kommando ./fan2go
­config validate auf Fehler. Sofern das
Werkzeug keine Einwände hat, starten
Sie Fan2go anschließend über den Befehl
sudo ./fan2go mit Root-Rechten. Testen
Sie jetzt am besten mit vielen rechenin-
tensiven Programmen, ob sich der Lüfter
wie gewünscht verhält. Für alle neu an-
gelegten Lüfter misst Fan2go die Ge-
schwindigkeit. Die zugehörigen Mess-
werte liefert es Ihnen als Diagramm,
wenn Sie es in einem zweiten Terminal
mit ./fan2go curve aufrufen . 4
Auf die gezeigte Weise können Sie 4 An der von Fan2go erzeugten Kurve lesen Sie ab, ob sich der Lüfter korrekt verhält.
noch weitere Lüfter in der Datei fan2go.
yaml anmelden. Fügen Sie dazu in den
Abschnitten fans:, sensors: und cur‑ zweite Zeile). Während der Dienst läuft,
ves: nach demselben Prinzip weitere können Sie sich jederzeit die aktuelle Ge-
Einträge hinzu. Diese beginnen jeweils schwindigkeit eines Lüfters ausgeben
wieder mit ‑ id: und folgen dem be- lassen. Im Beispiel aus der dritten Zeile
schriebenen Aufbau. Orientieren können des Listings wäre das der PWM-Wert des
Sie sich an der Beispiel-Konfigurations- Lüfters mit der ID cpu_fan. Umgekehrt
datei, die Sie im Quellcodearchiv oder können Sie auch direkt eine Lüfterge-
auf Github  finden. In jedem Fall soll- schwindigkeit setzen (Zeile 4).
ten Sie vor dem Einsatz wieder mittels Neben den hier vorgestellten Funktio-
./­fan2go config validate prüfen, ob nen bietet Fan2go noch eine Reihe wei-
die Konfiguration funktioniert. terer Möglichkeiten. So lassen sich etwa
mehrere Temperaturkurven zu einem
komplexen Regelsatz kombinieren. Auf
Im Hintergrund
Wunsch liefert Fan2go die aktuellen Da-
Haben Sie auf diese Weise alle nerven- ten an die professionelle Auswertungs-
den Lüfter unter Kontrolle gebracht, kön- software Prometheus. Daneben lässt sich
nen Sie Fan2go beenden und als Hinter- das Werkzeug auch über eine REST-
grunddienst starten. Dazu kopieren Sie Schnittstelle steuern. Weitere Informatio-
zunächst das Programm nach /usr/bin nen zum Nutzen dieser Funktionen fin-
(Listing 6, erste Zeile). Denken Sie daran, den Sie in der übersichtlichen Dokumen-
dass Sie Fan2go dort ab sofort selbst ak- tation auf der Fan2go-Github-Seite sowie
tualisieren müssen. Laden Sie von Github in der ausführlich kommentierten Bei-
die passende Systemd-Unit  herunter spiel-Konfigurationsdatei.
und kopieren Sie sie in das von der ver-
wendeten Distribution vorgesehene Ver-
Fazit
zeichnis, in der Regel /etc/systemd/
system/. Haben Sie erst einmal herausgefunden,
Erstellen Sie mit dem Befehl sudo hinter welchem Controller und welcher
mkdir /etc/fan2go das Verzeichnis Index-Nummer sich ein Lüfter verbirgt, Dateien zum Artikel
/­etc/fan2go/ und entfernen Sie in der übernehmen Sie mit Fan2go schnell des- herunterladen unter
Konfigurationsdatei fan2go.yaml die sen Steuerung. Die Konfigurationsdatei www.linux-user.de/dl/48318
letzte Zeile dbPath: "./fan2go.db". Das bleibt dabei äußerst übersichtlich, zu-
Werkzeug speichert dann die Messdaten dem arbeitet Fan2go zuverlässig im Hin-
automatisch in der Datei /etc/fan2go/ tergrund. Falls die festgelegte Geschwin-
fan2go.db. Verschieben Sie die Konfigu- digkeit doch nicht passt, können Sie je- Weitere Infos und
rationsdatei fan2go.yaml in das Ver- derzeit manuell eingreifen. Fan2go ist interessante Links
zeichnis /etc/fan2go und aktivieren Sie ­somit der ideale Helfer, um Lüfter unter www.linux-user.de/qr/48318
schließlich Fan2go als Dienst (Listing 6, Ihre Kontrolle zu bringen. (jlu) █

12.2022 www.linux-user.de 39
Private Finanzen verwalten mit Skrooge

Finanzverwalter
Mit dem digitalen Haushaltsbuch Skrooge bringen Sie ohne großen
Aufwand mehr Ordnung und Übersicht in Ihre Finanzen. Daniel Tibi

© Andriy Popov / 123RF.com


Skrooge Praxis

Wer mehr Ordnung in seine persön­


lichen Finanzen bringen und Einspar­
potenziale aufdecken will, der weiß ein
gutes Finanzverwaltungsprogramm zu
schätzen. Skrooge  wurde speziell für
das Management privater Finanzen ent­
wickelt. Es erlaubt Ihnen, Ihre Einnahmen
und Ausgaben zu erfassen, nach Katego­
rien zu ordnen und sie grafisch auszu­
werten. Der Projektname lehnt sich an
die Figur Ebenezer Scrooge aus Charles
Dickens Novelle „A Christmas Carol“ an.
Skrooge liegt zurzeit in der Version
2.28.0 vom 30. Juli 2022 vor. Entwickelt
wurde das Programm ursprünglich für
KDE, es läuft aber auch unter anderen
Desktop-Umgebungen. Die meisten Dis­
tributionen bringen Skrooge bereits in 1 Das Hauptfenster von Skrooge teilt sich in zwei Bereiche auf: Links sehen Sie die
ihren Paketquellen mit, sodass Sie es be­ Funktionen, rechts erscheinen diese beim Klick darauf als neue Reiter.
quem über den Paketmanager installie­
ren. Allerdings halten die Repositories
nicht immer die neueste Version vor. Die Egal, ob Sie neu anfangen oder Daten
beziehen Sie als Appimage, Flatpak, Snap importieren: Als Erstes gilt es, Ihre Fi­
oder im Quellcode über die Download- nanzverwaltung in einer Datei zu spei­
Seite des Projekts . chern. Wählen Sie dazu Datei | Speichern
Nach erfolgreicher Installation starten unter… aus und legen Sie den Speicher­
Sie Skrooge über einen Klick auf das pas­ platz fest. Die Software nutzt ein eigenes
sende Icon oder in der Shell über den Be­ Speicherformat mit der Dateiendung
fehl skrooge beziehungsweise flatpak .skg. Um die Daten vor unerwünschten
run org.kde.skrooge für das Flatpak. Zugriffen zu schützen, vergeben Sie über
Datei | Passwort ändern… ein Kennwort.
Auf dieselbe Weise ändern Sie auch ein
Skrooge einrichten
bereits vergebenes Kennwort.
Nach dem ersten Start erscheint das
1
Hauptfenster von Skrooge . Links in
Konten hinzufügen
der Seitenleiste sehen Sie eine Übersicht
der Funktionen. Wählen Sie eine davon Zunächst fügen Sie alle Ihre Konten in
aus, erscheint rechts im Hauptbereich des Skrooge hinzu. Das betrifft sowohl Ihr Gi­
Programmfensters ein neuer Reiter mit rokonto als auch Kreditkarten- und Spar­
der ausgewählten Funktion. Durch die konten sowie Wertpapierdepots. Auch
Darstellung als Reiter lassen sich auch für Bargeld erstellen Sie ein eigenes Kon­
mehrere Funktionen gleichzeitig öffnen. to. Klicken Sie dazu in der linken Seiten­
Um wieder zum Ausgangsfenster zurück­ leiste auf Konten. Es erscheint ein neuer
zukehren, schließen Sie alle Reiter. Reiter mit einer noch leeren Kontenüber­
Verwenden Sie bereits eine andere Fi­ sicht. Die Daten Ihrer Konten tragen Sie
nanzverwaltung, von der Sie auf Skrooge 2
in die Felder im unteren Bereich ein .
umsteigen möchten, lohnt der Versuch, Die fett abgebildeten Felder (Bank, Kon- README
die Daten über den Menüeintrag Datei | to, Art und Anfangsbestand) erfordern
Viele fragen sich am Ende des Monats, wo
Importieren | Importieren… zu überneh­ zwingend eine Eingabe, alle anderen die­
men. Da das Programm sowohl die ver­ nen nur Informationszwecken und kön­ das Geld geblieben ist. Häufige Ursache
breiteten Formate QIF und OFX/​QFX un­ nen frei bleiben. Im Feld Bank tragen Sie für den Kassenschwund sind viele kleinere
terstützt als auch GnuCash- und KMy­ den Namen Ihres Kreditinstituts ein. Fin­
Ausgaben, die in der Masse doch eine
Money-Dateien liest, bereitet ein Wech­ det es sich in der Datenbank von Skrooge,
sel meist keine Schwierigkeiten. Sollten erscheint automatisch ihr Logo. Banken stattliche Summe ergeben. Mit Skrooge
Sie beim Setup nicht weiterkommen, er­ aus dem deutschsprachigen Bereich sind erfassen Sie Ihre Einnahmen und Ausgaben
reichen Sie über das Menü Hilfe | Hand- in der Datenbank von Skrooge zurzeit
und werten sie statistisch aus.
buch zu Skrooge das Benutzerhandbuch. ­allerdings noch unterrepräsentiert.

12.2022 www.linux-user.de 41
Praxis Skrooge

2 Die Kontenübersicht zeigt eine Zusammenfassung Ihrer Konten und der jeweiligen Kontenstände.

Im Feld Konto vergeben Sie dessen Na­ im unteren Teil des Fensters mit einem
men, etwa Girokonto. Im Feld Art wählen Klick auf Bearbeiten aus und später bei
Sie die Kontenart, wobei Ihr Girokonto in Bedarf auf dieselbe Weise wieder ein.
die Kategorie Aktuell fällt. Der aktuelle
Kontostand landet im Feld Anfangsbe-
Kategorien festlegen
stand. Bei Bedarf passen Sie die Währung
an. Damit sind bereits alle nötigen Werte Nun legen Sie Kategorien für Einnahmen
eingetragen. Optional ergänzen Sie die und Ausgaben an. Klicken Sie dazu links
Kontonummer sowie Angaben zu Ihrer auf Kategorien. Skrooge bringt keine vor­
Bankfiliale. So verfahren Sie mit jedem definierten Kategorien mit, weswegen
weiteren Konto, bei der Kontoart Bargeld Sie sie selbst festlegen müssen. Damit
fallen die Angaben zur Bank weg. ­erhalten Sie eine Liste, die genau Ihren
Eine interessante Funktion bieten die Anforderungen entspricht.
Felder Unterer Grenzwert und Oberer Indem Sie im unteren Bereich deren
Grenzwert, die Sie je über ein Häkchen Bezeichnung in das Feld Name eintragen
vor dem Feld aktivieren. Beim Unter- oder und auf das Pluszeichen daneben klicken,
Überschreiten der festgelegten Schwel­ 3
fügen Sie neue Kategorien hinzu . Für
len erhalten Sie eine Benachrichtigung. mehr Übersicht legen Sie bei Bedarf Un­
So behalten Sie beispielsweise den Über­ terkategorien an. Die Kategorien lassen
blick, wann Sie Geld auf Ihr Girokonto sich jederzeit bearbeiten.
transferieren sollten, um nicht ins Minus Tätigen Sie Buchungen, erscheint hin­
zu geraten, oder wann sich ein Über­ ter jeder Kategorie der Betrag. So erhal­
schuss auf dem Girokonto befindet. ten Sie schnell einen Überblick, wie viel
Nach dem Erfassen aller Daten klicken Sie wofür ausgegeben oder wodurch ein­
Sie unten rechts auf Hinzufügen, um das genommen haben.
Konto anzulegen. Daten eines bereits be­
stehenden Kontos passen Sie über Än-
Empfänger hinzufügen
dern an. Nach dem Anlegen aller erfor­
derlichen Konten blenden Sie die Felder Im letzten Schritt erfassen Sie die Quel­
len Ihrer Einnahmen so­
wie die Empfänger für
Ihre Ausgaben. Das sind
beispielsweise Ihr Arbeit­
geber, Ihr Vermieter und
Geschäfte, in denen Sie
regelmäßig einkaufen.
Empfänger helfen ebenso
wie Kategorien beim Sys­
tematisieren Ihrer Finan­
zen: So sehen Sie, nicht
nur wofür, sondern auch
wo Sie wie viel Geld aus­
3 Ihre Einnahmen und Ausgaben ordnen Sie jeweils in unterschiedliche Kategorien ein. gegeben oder erhalten

42 www.linux-user.de 12.2022
Skrooge Praxis

4 Ihre Einnahmen und Ausgaben, in Skrooge Vorgänge genannt, ordnen Sie Kategorien und Empfängern zu.

haben. Empfänger anzulegen lohnt sich den Vorgang ins Haushaltsbuch zu über­
nur dann, wenn Sie von ihnen regelmä­ nehmen, klicken Sie nach dem Erfassen
ßig Geld erhalten oder an sie zahlen. Sie aller Daten auf Hinzufügen. Sie sehen
brauchen bei einem Eintrag in Ihr digita­ nun in der Übersicht eine neue Zeile mit
les Haushaltsbuch nicht unbedingt einen den erfassten Daten.
Empfänger anzugeben. Geschäfte, in de­ Gehört ein Vorgang in unterschied­
nen Sie selten einkaufen, müssen Sie also liche Kategorien, beispielsweise wenn
nicht extra anlegen. Sie im Supermarkt sowohl Lebensmittel
Klicken Sie in der linken Seitenleiste als auch Körperpflegeartikel und Zeit­
auf Empfänger, um eine Übersicht der schriften einkaufen, klicken Sie auf das
Empfänger zu öffnen. Einen neuen fügen Symbol Teilen. Diese Funktion erlaubt es
Sie hinzu, indem Sie im unteren Bereich Ihnen, den Gesamtbetrag auf beliebig
seine Daten erfassen. Geben Sie zumin­ viele Kategorien aufzuteilen.
dest einen Namen an, optional auch die Ein Sonderfall eines Vorgangs besteht
Adresse. Falls Sie bei einem Empfänger darin, dass Sie Geld von einem Konto auf
immer Einnahmen oder Ausgaben der­ ein anderes verschieben. Heben Sie bei­
selben Art haben, etwa Lebensmittel in spielsweise Geld am Geldautomat ab,
der Bäckerei, tragen Sie sie direkt in die haben Sie eine Ausgabe auf dem Giro­
passende Kategorie ein. Mit einem Klick konto und gleichzeitig eine Einnahme
auf Hinzufügen nehmen Sie den Empfän­ beim Bargeld. Zum Erfassen eines sol­
ger in die Liste auf. Kommen später noch chen Vorgangs klicken Sie auf das Sym­
neue hinzu, lässt sich die Liste jederzeit bol Überweisung am unteren Rand. Ge­
ergänzen. Sobald Sie Buchungen vor­ meint ist hier keine Überweisung vom
nehmen, erscheint hinter jedem Empfän­ eigenen auf ein fremdes Girokonto, son­
ger der zugehörige Betrag. dern das Übertragen von einem eigenen
Konto auf ein anderes eigenes. Das Aus­
gangskonto tragen Sie in das Feld Konto
Einnahmen und Ausgaben
ein, bei einer Barabhebung am Automat
Um Einnahmen und Ausgaben zu erfas­ beispielsweise Girokonto. Das Empfän­
sen, klicken Sie in der linken Seitenleiste gerkonto findet im Feld An Konto seinen
auf Vorgänge. Nach dem gewohnten Platz, etwa Bargeld.
Muster erscheint ein neuer Reiter mit Über das Symbol Aktien bietet Skrooge
­Ihren Einnahmen und Ausgaben. Neue für den Kauf von Aktien eine eigene Ein­
Vorgänge tragen Sie in die Felder im gabemaske. Sie erlaubt es, den Gesamt­
4
­unteren Bereich ein . betrag in den eigentlichen Anteil aufzu­
Wählen Sie das passende Konto und teilen, der auf die Aktien entfällt, sowie in TIPP
ergänzen Sie Datum und Betrag, wobei Gebühren und Steuern.
Erfassen Sie Ihr Bruttogehalt, nicht den
Sie Ausgaben ein Minuszeichen voran­
stellen. Außerdem wählen Sie über die Nettobetrag. Lohnsteuer, Beiträge zur
Regelmäßige Bewegungen ­Sozialversicherung und andere Abzüge
Listenfelder einen passenden Empfänger
und eine passende Kategorie aus. Beides Bestimmte Einnahmen und Ausgaben ­deklarieren Sie als Ausgaben. So behalten
hilft, die Übersicht über Ihre Finanzen zu kehren regelmäßig wieder, wie das Ge­ Sie den Überblick über Ihre Finanzen und
wahren, aber keines von beiden müssen halt oder die Miete. Solche Vorgänge haben direkt die korrekten Beträge für die
Sie zwingend angeben. Bei Bedarf fügen brauchen Sie nicht immer wieder neu
Steuererklärung zur Hand.
Sie noch einen Kommentar hinzu. Um einzutippen. Nach dem Eintragen bei­

12.2022 www.linux-user.de 43
Praxis Skrooge

5 Regelmäßige Einnahmen und Ausgaben müssen Sie nur einmal erfassen. Legen Sie dazu einen geplanten Vorgang an.

spielsweise der Mietzahlung klicken Sie aus, das Sie abgleichen möchten. An­
mit der rechten Maustaste auf die Zeile schließend öffnet sich ein neuer Reiter
mit dem Vorgang und wählen aus dem mit den Einträgen dieses Kontos. Unten
Kontextmenü Planen. Es öffnet sich ein rechts sehen Sie einen blauen kreisför­
neuer Reiter, in dem Sie die Details des migen Pfeil. Ein Klick darauf schaltet in
regelmäßigen Vorgangs erfassen . 5 den Abgleichsmodus. In der unteren
Hier tragen Sie zunächst das Datum Zeile erscheint nun ein Feld Schlusskon-
ein, zu dem der Vorgang das nächste Mal tostand, in das Sie den Kontostand aus
ansteht. Darunter erfassen Sie das Inter­ dem Kontoauszug beziehungsweise den
vall, beispielsweise einmal im Monat. Bargeldbetrag übertragen . 6
Optional fügen Sie ein Schlussdatum Diesen Betrag gleicht Skrooge nun mit
hinzu, an dem Skrooge den Vorgang das dem Kontostand ab, der sich aus den Vor­
CSV: Comma-separated Values. Ein
letzte Mal ausführt. Dazu setzen Sie ein gängen im Haushaltsbuch ergibt, und
­Dateiformat, das strukturierte Daten Häkchen vor Anzahl der Vorkommen und berechnet die Differenz, falls beide Beträ­
in einer Textdatei speichert. So lassen geben das Schlussdatum an. Gilt die Pla­ ge nicht übereinstimmen. Ergibt sich auf
sich Daten einfach zwischen verschie- nung bis auf Weiteres, setzen Sie dort dem Girokonto eine Differenz, haben Sie
denen Programmen austauschen. kein Häkchen. Sie können sich auch eine wahrscheinlich vergessen, einen Vorgang
beliebige Anzahl von Tagen vorher an zu erfassen. Beim Bargeld kommen Diffe­
den Vorgang erinnern lassen. renzen häufiger vor, da Sie vermutlich
Setzen Sie ein Häkchen vor Automa- nicht für jede kleine Barausgabe einen
tisch schreiben, nimmt Skrooge den Ein­ Kassenzettel bekommen und den Vor­
trag ins Haushaltsbuch automatisch vor. gang ins Haushaltsbuch eintragen. Ergibt
Dahinter geben Sie an, wie viele Tage im sich eine Differenz beim Bargeld, klicken
Voraus der Eintrag erfolgen soll. Entschei­ Sie rechts auf das Pluszeichen, um die
den Sie sich hier für 0, trägt Skrooge den Differenz ins Haushaltsbuch einzutragen.
Vorgang am Stichtag ein. So erfassen Sie gesammelt die kleinen
Barausgaben des Alltags.
Vorgänge abgleichen
Kontoauszüge importieren
Bekommen Sie einen Kontoauszug von
Ihrer Bank oder zählen das Geld in Ihrem Bei vielen Banken können Sie Ihre Kon­
Portemonnaie, gilt es, den Kontostand toauszüge als CSV-Datei herunterladen.
oder den Bargeldbetrag mit Ihren Auf­ Über den Menüeintrag Datei | Importie-
zeichnungen in Skrooge abzugleichen. ren | Importieren… lesen Sie Ihre Konto­
Klicken Sie zu diesem Zweck in der lin­ auszüge in diesem Format ein und er­
ken Seitenleiste auf Konten und wählen sparen sich auf diese Weise, die Daten
Sie mit einem Doppelklick das Konto einzeln zu erfassen.

6 Damit Ihre Aufzeichnungen aktuell bleiben, gleichen Sie Skrooge regelmäßig mit Kontoauszügen und Ihrem Bargeldbestand ab.

44 www.linux-user.de 12.2022
Skrooge Praxis

Skrooge versucht, den einzelnen Spalten ein bestimmtes Monats- oder Jahres­
in der CSV-Datei die passenden Felder budget zu. So legen Sie beispielsweise
im Haushaltsbuch zuzuordnen. Erhalten fest, wie viel Geld Sie monatlich höchs­
Sie eine Fehlermeldung, müssen Sie die tens für Restaurantbesuche ausgeben
Einstellungen für das Importieren von möchten. Über die passende Kategorie
CSV-Dateien über Einstellungen | Skrooge behalten Sie im Blick, wie viel Sie im lau­
einrichten | Import/Export | CSV | Reguläre fenden Monat von diesem Budget be­
Ausdrücke bearbeiten anpassen. Die er­ reits verbraucht haben.
forderlichen Einstellungen variieren je Ihr Budget können Sie selbst erstellen,
nach Aufbau der CSV-Datei. Öffnen Sie auf Wunsch übernimmt das jedoch auch
die Datei in einem Texteditor oder in die Software für Sie. In letztgenannten
­einer Tabellenkalkulation. In der ersten Fall klicken Sie lediglich auf das Symbol
Zeile sehen Sie dann die Namen der ein­ Automatisch im unteren Bereich des
zelnen Spalten. Übertragen Sie die Na­ Fensters Budget. Skrooge zieht dann die
men der Spalten in das Programm, da­ Daten der Vorgänge eines bestimmten
mit es jedem Feld einen Wert aus der Jahres als Grundlage heran, um automa­
CSV-Datei zuordnen kann. tisch ein Budget zu erstellen. Damit die
Alternativ lesen Sie die Daten der Kon­ Budgetberechnung tatsächlich realistisch
toauszüge über das Programm Aqbank­ ausfällt, sollten allerdings Daten für ein
ing  ein. Sofern noch nicht vorhanden, komplettes Jahr vorliegen.
müssen Sie es vorab auf Ihrem System in­ Haben Sie Einsparpotenziale genutzt
stallieren. Die notwendigen Daten zum und Geld zurückgelegt, lohnt es sich un­
Einrichten erhalten Sie von Ihrer Bank. ter Umständen, das Ersparte zu investie­
Danach greifen Sie in Skrooge über das ren. Um eine Übersicht über die mög­
Menü Datei | Importieren | Mit Backends lichen Zinserträge zu bekommen, kli­ 7 Skrooge stellt Ihre Einnahmen und
importieren… auf Aqbanking zu. cken Sie in der linken Seitenleiste auf Ausgaben in einer Übersicht zusammen.
­Simulationen, um einen Zinsrechner zu So behalten Sie besser den Überblick.
öffnen. Wählen Sie am unteren Fenster­
Finanzen auswerten
rand Tilgungstabelle statt Zinsen, um die
Nach einem Mausklick auf Monatsüber- monatlichen Zins- und Tilgungsraten
sicht in der linken Seitenleiste liefert Ih­ ­eines Kredits übersichtlich darzustellen.
nen Skrooge eine Übersicht sämtlicher
Einnahmen und Ausgaben des vergan­
Fazit
genen Monats oder des vergangenen
7
Quartals . So behalten Sie den Über­ Seine Entwickler haben Skrooge als digi­
blick über all Ihre Einnahmen und Aus­ tales Haushaltsbuch konzipiert. Dadurch
gaben und deren Veränderung im Ver­ unterscheidet sich das Programm recht
gleich zum Monat oder Quartal davor. deutlich von Finanzverwaltungen wie
Sie erkennen auf einen Blick, welcher GnuCash oder KMyMoney . Das Pro­
Betrag Ihnen am Ende des Monats übrig gramm konzentriert sich ausschließlich
bleibt und wie viel Sie zurücklegen kön­ auf die für private Finanzen wesent­
nen. Möglicherweise fallen Ihnen auch lichen Aspekte. Die Systematisierung
Einsparpotenziale auf. Aussagekräftig ist nach Kategorien und Empfängern gibt
eine solche Übersicht erfahrungsgemäß den Nutzern einen Überblick, wofür und
frühestens nach drei Mo­naten oder so­ an wen sie ihr Geld ausgeben bezie­
gar erst nach einem Jahr, wenn alle jähr­ hungsweise wofür und von wem sie es
lich wiederkehrenden Vorgänge wie erhalten. Die Monatsberichte bilden Ihre
Steuererstattung oder Nebenkosten­ finanzielle Situation übersichtlich ab Dateien zum Artikel
nachzahlung erfasst wurden. und helfen Ihnen dabei, Einsparpoten­ herunterladen unter
ziale zu erkennen. Das Feature der Bud­ www.linux-user.de/dl/48325
getplanung greift Ihnen beim Umsetzen
Budgets und Zinsen
einer konsequenten Kostenkontrolle un­
Haben Sie Ihre Finanzen eine gewisse ter die Arme. Suchen Sie ein einfaches
Zeit lang aufgezeichnet und analysiert, digitales Haushaltsbuch, um die Über­ Weitere Infos und
sollten Sie ein Budget erarbeiten. Klicken sicht über Ihre privaten Finanzen zu interessante Links
Sie dazu in der linken Seitenleiste auf ­behalten, lohnt es sich definitiv, sich www.linux-user.de/qr/48325
Budget. Hier weisen Sie den Kategorien Skrooge etwas näher anzusehen. (tle) █

12.2022 www.linux-user.de 45
© grazvydas / 123RF.com
OpenSuse, Ubuntu und Manjaro im Shootout

Die Qual der Wahl


OpenSuse galt lange als ideale Distribution für Ein- und ­ ines Samba-Servers zum Teilen von
e
­Dateien mit Windows-PCs übernimmt.
­Umsteiger. Wir prüfen anhand eines direkten Vergleichs Im Rahmen der OpenSuse-Tipps stel­
len wir den Nutzwert von YaST kritisch
mit Ubuntu und Manjaro, ob das auch heute noch zutrifft. auf den Prüfstand. Eine Probe aufs Exem­
pel erfolgt in einer der Paradedisziplinen
Peter Kreußel des Werkzeugs, dem Einrichten von Ser­
ver-Diensten ohne Rückgriff auf Konfigu­
1
rationsdateien . Danach vergleichen
wir, wie sich diese Aufgabe unter Ubun­
tu  und Manjaro  lösen lässt. Außer­
README Das umfangreiche Systemkonfigura­ dem stellen wir das Softwareangebot,
tionswerkzeug YaST ( Yet another Setup die Release-Politik und die Dokumenta­
Diese Folge der OpenSuse-Tipps vergleicht
Tool) gehört zu den prominentesten tion der drei Distributionen gegenüber.
die Nürnberger Distribution mit Ubuntu so- ­Alleinstellungsmerkmalen von Open­
wie Manjaro und prüft sie auf ihre Tauglich- Suse . Tatsächlich kann keine andere
Server grafisch verwalten
keit für Heimanwender, vom Linux-Einsteiger Distribution ein vergleichbares Tool vor­
bis hin zum ambitionierten Laien. Dabei ste- weisen, das die Konfiguration des Boot­ Der Samba-Server  gilt als klassisches
hen auch Softwareangebot, Release-Politik loaders, das Einrichten von Hardware Mittel der Wahl, um lokale Dateien insbe­
wie Druckern und Scannern, das Einbin­ sondere für Windows-Rechner im LAN
und Dokumentation auf dem Prüfstand.
den ins Netzwerk oder das Aufsetzen bereitzustellen, aber durchaus auch für

46 www.linux-user.de 12.2022
OpenSuse-Tipps Praxis

1 Viele Konfigurationsdateien, wie hier die des Samba-Servers, 2 Das Setzen eines Kontrollkästchens im Dateimanager genügt,
sind sinnvoll strukturiert und gut dokumentiert. um einen Ordner per Samba im lokalen Netzwerk zu teilen.

PCs unter MacOS und Linux. Klassische Der KDE-Dateimanager Dolphin fällt für
Anleitungen zum Aufsetzen eines sol­ den Hausgebrauch beim Verwalten von
chen Servers lassen Sie oft damit begin­ Benutzer- statt systemweiter Freigaben
nen, die Datei /etc/samba/smb.conf zu viel handlicher aus als das sperrige YaST-
editieren. Unter OpenSuse starten Sie Modul. Deaktivieren Sie darum in YaST
nur das YaST-Modul Samba-Server. alle systemweiten Freigaben mittels Klick
Es fragt zunächst den Namen der so­ auf Status wechseln und aktivieren Sie die
genannten Arbeitsgruppe ab, wobei es Option Benutzern die Freigabe ihrer Ver-
den Windows-Standardwert WORK- zeichnisse erlauben. Gastzugriff erlauben
GROUP vorschlägt. Dann erscheint ein gestattet Ihnen, später im Dateimanager
umfangreicher Dialog mit fünf Reitern. den anonymen Zugriff zu verwalten.
Auf dem Tab Start legen Sie in zwei Aus­ Hat das YaST-Modul den Server gestar­
klappfeldern fest, ob Sie den Samba-Ser­ tet und die Firewall angepasst, kostet es
ver sofort (nach Schreiben der Konfigura­ nur einen Rechtsklick, um in Dateimana­
tion) und später bei jedem Reboot star­ gern wie Dolphin einen Ordner im Netz
ten wollen. Damit sich der Samba-Server zur Verfügung zu stellen. Die Option Ei-
von außen erreichen lässt, richten Sie genschaften öffnet den entsprechenden
­unterhalb davon im Firewall-Modul die Dialog, dessen Reiter Teilen alle nötigen
nötigen Berechtigungen ein. Funktionen enthält. Beim ersten Öffnen
Im nächsten Reiter Freigaben gibt YaST schlägt er das Setzen eines Samba-Pass­
bereits systemweite Freigaben vor, die worts vor. Danach brauchen Sie nur noch
sich auf Home-Verzeichnisse und Dru­ das Kästchen vor Diesen Ordner für ande-
cker aller Rechner im lokalen Netzwerk re Rechner im lokalen Netzwerk freigeben
beziehen. Die übrigen Tabs dienen dazu, 2
zu aktivieren . Windows-Umsteiger
Windows-Active-Directory-Umgebungen dürfen sich sofort heimisch fühlen.
zu verwalten, und spielen für Heiman­
wender keine Rolle. Abschließend startet
Noch viel simpler
YaST den Server zwar und konfiguriert
die Firewall passend, setzt aber kein Pass­ Manjaro setzt auf Arch Linux  auf, das
wort für nicht anonyme Zugriffe. bei der Frage nach grafischen Oberflä­

12.2022 www.linux-user.de 47
Praxis OpenSuse-Tipps

chen für die Systemkonfiguration eine dessen großer Funktionsumfang eher


der Suse-Politik diametral entgegenge­ Systemadministratoren heterogener
setzte Position vertritt: GUIs für Aufga­ ­Linux- und Windows-Netzwerke bedient.
ben, die man auch auf der Konsole erle­ Ubuntu geht einen ähnlichen Weg wie
digen kann, gelten dort als verpönt . Manjaro: Hier gibt es kein Paket zur Konfi­
Doch die Manjaro-Entwickler fügen guration des Samba-Servers. Vielmehr ist
der Arch-Linux-Basis für den häufig ge­ der Dienst schlicht nicht vorinstalliert. So­
nutzten Server-Dienst Samba einen cle­ bald Sie ihn aber mithilfe des Befehls
veren Workaround hinzu: Sie verpacken apt‑get install samba eingerichtet
eine Samba-Server-Konfiguration, die ­haben, läuft er sofort mit einer für Heim­
der eben für OpenSuse empfohlenen anwender passenden Konfiguration.
entspricht, in das Paket manjaro-settings- Bei Ubuntu kommt Gnome als Stan­
samba. Dessen Installation 3 bewirkt, dard-Desktop zum Einsatz, dessen Datei­
dass der Samba-Server nach einem Re­ manager ähnlich wie der von KDE zur
boot startet und Benutzern das Freige­ Freigabe von Verzeichnissen über Samba
ben einzelner Ordner im Dateimanager gerüstet ist. Nach einem Rechtsklick auf
erlaubt. Den Rest erledigt der Dolphin, einen Ordner öffnen Sie über Eigenschaf-
wie schon für OpenSuse beschrieben. ten einen Dialog, der den Reiter Freigabe
Für andere Desktop-Umgebungen emp­ im lokalen Netzwerk anbietet. Lediglich
fiehlt das Manjaro-Wiki , noch weitere das Passwort müssen Sie unter Gnome
Pakete zu installieren. Apropos Manjaro- auf der Konsole mittels sudo smbpasswd
Wiki: Alle hier genannten Informationen ‑a Benutzer setzen, damit ein authenti­
finden Sie dort sofort, indem Sie nach fizierter Zugriff funktioniert. Das ist auch
dem Stichwort „Samba“  suchen. unter OpenSuse und Manjaro das richti­
Manjaro beweist beim Thema Samba, ge Vorgehen, falls Sie dort einen anderen
dass ein sperriges Werkzeug wie YaST Desktop als KDE einsetzen.
heute gerade bei Heimanwendern nicht
mehr besonders gefragt ist. In Kombina­
Nichts zu ändern
tion mit den Verwaltungsfunktionen ak­
tueller Desktop-Umgebungen genügt ih­ Mit YaST unter OpenSuse sollte sich ein
nen eine Samba-Standardkonfiguration Samba-Server eigentlich leichter einrich­
vollauf. Zudem bietet ein solcher Ansatz ten lassen als unter Ubuntu und Manjaro,
einen viel einfacheren Zugang als YaST, wo es für derartige administrative Aufga­
ben keine grafische Oberfläche gibt. Der
Test auf Herz und Nieren zeigt jedoch,
dass YaST in vielen Bereichen, die durch­
schnittliche Anwender betreffen, in den
Funktionen der Desktop-Umgebungen
würdige und intuitiver zu bedienende
Konkurrenten gefunden hat. Auch die
YaST-Module Scanner, Audio und Drucker
kann man daher getrost zum alten Eisen
zählen: USB-Hardware erkennt schon der
Kernel ohne Zutun, selbst viele Drucker
funktionieren direkt nach dem Anste­
cken. Falls nicht, bringen KDE und Gnome
grafische Verwaltungswerkzeuge zum
Auswählen und Einrichten der Geräte mit.
Betrachtet man den Funktionsumfang
von YaST nach der Installation aller ver­
4
fügbaren Module , dann verdichtet
sich der Eindruck, dass das Tool weniger
auf Heimanwender als vielmehr auf um­
lernende Windows-Administratoren zu­
geschnittenen ist. Viele seiner Funktio­
3 Manjaros optisch simpel gehaltenes Paketverwaltungsprogramm Pamac nen stammen aus der Suse-Enterprise-
eignet sich vor allem für Linux-Einsteiger. Distribution SLES . Durchschnittsan­

48 www.linux-user.de 12.2022
OpenSuse-Tipps Praxis

wender starten YaST heute vermutlich


viel seltener als vor 20 Jahren.
Arch Linux mutet seinen Anwendern
von Anfang an das Bearbeiten der Konfi­
gurationsdateien per Hand zu. Die Web­
seite warnt sogar, dass die Distribution
Linux-Einsteiger mit einer steilen Lern­
kurve konfrontiert, und proklamiert 
zusätzlich äußert unverblümt: „Vielleicht
ist Arch Linux für Sie nicht das Richtige.“
Manjaro übernimmt den Arch-Grundauf­
bau und die meisten Pakete der Mutter­
distribution (nach einer zusätzlichen,
etwa zweiwöchigen Testphase). Es senkt
immerhin etliche Einstiegshürden durch
5
einen grafischen Installer , den be­
reits erwähnten grafischen Paketmana­
ger und den Manjaro-Einstellungsmana-
ger, einer Art Mini-YaST für Sprach- und
Tastatureinstellungen. Zusätzlich kön­
nen Sie zwischen Kernel-Alternativen
wählen und ein Modul zur Auswahl des
Grafiktreibers nutzen.
Linux-Neulinge umgehen damit ohne
Rückgriff auf die Konsole prominente
erste Stolpersteine, beispielsweise, dass
das System keine Umlaute darstellen 4 Im YaST-Fenster erscheinen nach Installation aller verfügbaren Module viele Tools für
kann oder die 3D-Beschleunigung der professionelle Server-Admins, aber nur wenige, die Heimanwendern weiterhelfen.
Nvidia-Grafikkarte nicht funktioniert. Ob
das Manjaro im Vergleich zu Arch Linux
schon zu einem „different kind of beast“ weist sich vor allem in der deutschen wender tauglichen Standardkonfigura­
macht, wie es die Manjaro-Webseite for­ Fassung als hoffnungslos veraltet. Dane­ tion auszuliefern. Das schließt ein, dass
muliert , darüber lässt sich streiten. ben gibt es eine besser gepflegte offiziel­ Server-Dienste nach ihrer Installation so­
Doch die Hilfsmittel dürften die erste le englischsprachige Dokumentation , fort und ohne manuelles Zutun laufen.
Phase der Frustration überbrücken, in deren inhaltliche Auswahl allerdings
der sich viele Windows-Umsteiger wie­ ebenfalls arg angestaubt wirkt. Schließ­
Etabliert oder Avantgarde
der von Linux abwenden. lich existiert noch eine Beta-Version ei­
nes dritten Anlaufs zur Dokumentation Damit sind wir beim Thema der Release-
von OpenSuse , die zwar aktuell ist, Strategie angelangt: Ist es günstiger, ak­
Gut erklärt
aber noch nicht vollständig, und eben­ tuellere Versionen der Softwarekompo­
Arch Linux investiert seine Energie lieber falls nur in Englisch vorliegt. Als ausrei­ nenten nur bei einem zum Beispiel halb­
in ein ausführliches Wiki zur Dokumenta­ chend dokumentiert darf OpenSuse jährlichen Distributions-Upgrade einflie­
tion statt in eine den Konfigurationsdatei­ demnach nur bedingt gelten. ßen zu lassen und die unabdingbaren
en oder Kommandozeilenwerkzeugen Bei Ubuntu verhält es sich ähnlich: Die Patches, die Upstream-Entwickler zusam­
vorgeschobene grafische Oberfläche. Vie­ offizielle Dokumentation und das vom men mit neuen Softwareversionen ver­
le der im Wiki vorhandenen Anleitungen Hersteller Canonical bereitgestellte Com­ öffentlichen, in der Distribution auf die
sind keineswegs Arch-spezifisch und gel­ munity-Wiki  wirken lückenhaft. Wer ältere Softwareversion zurückzuportie­
ten für Linux allgemein. Auch unter dem im Internet sucht, stößt deswegen oft auf ren (Backports)? Oder ist es effizienter,
Derivat Manjaro liegen Sie mit den Erläu­ einen Eintrag des von einem Verein ge­ die neuesten, schon im Upstream von
terungen fast immer richtig. Die wenigen tragenen deutschen Portals Ubuntu­ ­ihren eigentlichen Entwicklern überar­
Veränderungen, die Manjaro an der Arch- users.de. Hier finden Sie meist schneller beiteten Fassungen einzupflegen?
Basis vornimmt, erläutert das Manjaro- eine auf Ubuntu abgestimmte Lösung. Traditionell folgen Linux-Distributionen
Wiki. Arch Linux und Manjaro brillieren Wie Manjaro hat Ubuntu nicht den An­ der ersten Strategie, also fixe Software­
eindeutig in der Disziplin „am besten do­ spruch, für möglichst alle Systemeinstel­ versionen plus Backports. In den letzten
kumentierte Linux-Distribution“. lungen eine grafische Oberfläche bereit­ Jahren hat sich allerdings das Rolling-Re­
Die OpenSuse-Wiki-Dokumentation  zustellen. Vielmehr setzt die Distribution lease-Prinzip mehr und mehr etabliert. Es
bleibt deutlich schmallippiger und er­ darauf, ihre Pakete in einer für viele An­ liefert mit den laufend einspielbaren Ak­

12.2022 www.linux-user.de 49
Praxis OpenSuse-Tipps

wurden. Nach Bekanntwerden beheben


die Entwickler solche Bugs für gewöhn­
lich schnell. Allerdings tauchen die Fehler
oft erst auf, sobald die ersten Distributio­
nen die Pakete ausgeliefert haben.
Häufig ist das Argument zu hören, gut
abgehangene Software enthielte weni­
ger Fehler. In vielen Fällen arbeiten Ent­
wickler jedoch nur an der neuesten Aus­
gabe ihrer Programme, Defizite früherer
Fassungen interessieren sie mangels Ka­
pazität nicht mehr. Außenstehenden Dis­
tributionsentwicklern dürfte es darüber
hinaus kaum gelingen, alle Fehlerberei­
nigungen aus dem aktuellen Release
problemfrei auf die ältere Fassung in der
Distribution zurückzuportieren.
Bei Rolling-Release-Distributionen
kommt es durchaus vor, dass ein Pro­
gramm nach einem Update plötzlich
ganz anders aussieht und Sie sich zu­
5 Der grafische Installer von Manjaro bietet nicht allzu viele Funktionen, eignet sich nächst neu einarbeiten müssen. Bei tra­
aber für Einsteiger besser als sein optisch überfrachtetes OpenSuse-Gegenstück. ditionellen Distributionen tritt das nur
nach Upgrades auf, die Sie in einem Zeit­
fenster von sechs Monaten (OpenSuse
tualisierungen nicht nur Bugfixes aus, Leap), drei Monaten (Ubuntu, normale
sondern gleich aufgefrischte Software­ Ausgabe) oder sogar drei Jahren (Ubun­
versionen. OpenSuse bietet als einzige tu LTS) vornehmen.
der hier betrachteten drei Distributionen
sowohl eine konventionelle Spielart
Standard-Repositories
(OpenSuse Leap) an als auch eine Rolling-
Release-Fassung (Tumbleweed). Einen groben Eindruck, wie gut die Stan­
Manjaro setzt zusammen mit Arch dard-Repositories der Distributionen be­
­Linux ausschließlich auf Rolling Releases. stückt sind, verschafft die Anzahl der
Die erwähnte rund zweiwöchige zusätz­ dort verfügbaren Pakete: Gut 58 000 sind
liche Testphase bei Manjaro erlaubt, im es bei Ubuntu 22.04, knapp 36 000 bei
vorauspreschenden Arch Linux aufge­ OpenSuse Leap 15.4 und fast 28 000 bei
laufene Probleme noch vor der Veröf­ Manjaro. Lediglich für das Selbstkompi­
fentlichung zu beheben. Ubuntu dage­ lieren von Software erforderliche Pakete
gen liegt ausschließlich als konventio­ (Devel) fehlen hier. Der Hang der Distri­
nelle Distribution mit konstant gehalte­ butionen, Pakete in mehrere Unterpake­
nen Softwareversionen vor. Allerdings te aufzuteilen, verzerrt das Ergebnis,
gibt es neben den normalen Ausgaben, doch die Grundtendenz dürfte zutreffen:
die für neun Monate Unterstützung in Ubuntu bietet mehr Pakete als Open­
Form von Bug-Fixes und Patches erhal­ Suse, während Manjaro nur dann eine
AUR: Arch User Repository. Enthält
ten, im Abstand von jeweils zwei Jahren mit Ubuntu vergleichbare Paketauswahl
keine fertigen Pakete, sondern eine Art LTS-Versionen (Long Term Support) mit beanspruchen kann, wenn man die
Kochrezepte (PKGBUILDs) zum Selbst- fünf Jahren Support. (nicht immer zuverlässig funktionieren­
kompilieren der betreffenden Software. Es lässt sich nicht pauschal sagen, wel­ den) AUR-Pakete mit einbezieht.
ches der beiden Prinzipien letztlich das Grundsätzlich lassen sich Pakete aus
bessere ist. Problempotenzial bergen bei­ dem AUR unter Manjaro denkbar einfach
de Ansätze: Rolling-Release-Distributio­ installieren: Sie wählen dazu einfach im
nen konfrontieren Anwender häufiger Paketmanager (Software hinzufügen und
mit Regressionen. So nennt man Fehler, entfernen) aus dem Hamburger-Menü die
bei denen bisher stabile Funktionen einer Einstellungen und klicken dort im Reiter
Software unbemerkt durch die Weiterent­ Drittanbieter den Punkt AUR-Unterstüt-
wicklung in Mitleidenschaft gezogen zung einschalten an. Der einzige Unter­

50 www.linux-user.de 12.2022
OpenSuse-Tipps Praxis

schied zur regulären Paketinstallation tion Arch Linux so zu erweitern, dass


liegt im Optimalfall darin, dass das lokale auch Linux-Neulinge mit ihr klarkom­
Kompilieren länger dauert. Allerdings men. Das gelingt gar nicht einmal
sollten Sie damit rechnen, dass nicht je­ schlecht: Mit dem grafischen Installer, ei­
der Paketbau klappt. Oft lassen sich Pro­ nem wenn auch bescheidenen YaST-Ge­
bleme dann nur mit tiefergehendem genstück (Manjaro-Einstellungsmanager)
Wissen zu Paketbau, Softwareentwick­ und einem grafischen Paketmanager
lung und Programmierung vermeiden. braucht sich der Arch-Ableger nicht vor
der klassischen Einsteiger-Distribution
Ubuntu zu verstecken.
Fazit
Ubuntu selbst hat in den letzten Jah­
OpenSuse punktet bei Heimanwendern ren einiges seiner Popularität einbüßen
kaum noch mit seinem einstigen Allein­ müssen. Die nicht selten recht alten mit­
stellungsmerkmal, dem grafischen Kon­ gelieferten Softwareversionen erwecken
figurationswerkzeug YaST. Wer sich heu­ definitv den Eindruck, dass der Schwung
te für die Distribution aus Süddeutsch­ bei der Entwicklung der Distribution ein
land entscheidet, für den gibt eher die wenig nachgelassen hat. Interessiert Sie
Verfügbarkeit einer klassischen und ei­ ein bruchlos über zahlreiche Monate
ner Rolling-Release-Version den Aus­ durchlaufendes System mehr als die
schlag. Auf diese Weise kann man ohne ­Aktualität der eingesetzten Programme,
große Umgewöhnung zwischen beiden dann sind Sie mit Ubuntu durchaus gut
Spielarten wechseln. Es ist sogar mög­ beraten. Legen Sie zusätzlich Wert da­
lich, eine Leap-Installation in ein rauf, die nicht immer problemlosen Dis­ Weitere Infos und
­Tumbleweed-System umzuwandeln. tributions-Upgrades möglichst zu umge­ interessante Links
Manjaro versucht den Spagat, die an hen, können Sie außerdem ein Ubuntu- www.linux-user.de/qr/47788
erfahrene Anwender gerichtete Distribu­ LTS-Release einsetzen. (csi) █

Hier finden Sie Linux-Profis


ganz in Ihrer Nähe!
Service IT-Profimarkt

ITMARKT
PROFI
hochwertige Produkte und Leistungen.
Weitere Informationen:
Die exakten Angebote jeder Firma ent-
nehmen Sie deren Homepage. Der ers- Computec Media GmbH
ten Orientierung dienen die Kategorien
Anzeigenabteilung
Hardware, Software, Seminaranbieter,
Systemhaus, Netzwerk/TK sowie Schu- Dr.-Mack-Str. 83
lung/Beratung. Der IT-Profimarkt-Eintrag D-90762 Fürth
Sie fragen sich, wo Sie maßgeschneider-
ist ein Service von Linux-Magazin und
te Linux-Systeme sowie kompetente An-

Online
LinuxUser.
sprechpartner zu Open-Source-Themen Tel.: +49 (0) 911 / 2872-252
finden? Der IT-Profimarkt weist Ihnen Besonders komfortabel finden Sie einen
hier als zuverlässiges Nachschlagewerk Linux-Anbieter in Ihrer Nähe online über Fax: +49 (0) 911 / 2872-241
den richtigen Weg. Die im Folgenden die Umkreis-Suche. Schauen Sie einfach
gelisteten Unternehmen beschäftigen mal rein unter:
E-Mail: anzeigen@linux-user.de
Experten auf ihrem Gebiet und bieten http://www.it-profimarkt.de.

IT-Profimarkt
Firma Anschrift Telefon Web 1 2 3 4 5 6
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3

imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3

Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/9b 030-405051-0 www.heinlein-support.de 3 3 3 3 3

TUXMAN Computer 10369 Berlin, Anton-Saefkow-Platz 8 030-97609773 www.tuxman.de 3 3 3 3 3

PC-COLLEGE Training GmbH 10963 Berlin, Stresemannstraße 78 0800 5777 333 linux.pc-college.de 3 3

Compaso GmbH 13125 Berlin, Achillesstraße 61 030-3269330 www.compaso.de 3 3 3 3 3

mpex GmbH 12101 Berlin, Werner-Voß-Damm 62 030-780 97 180 www.mpex.de 3 3 3

Sybuca GmbH 20459 Hamburg, Herrengraben 26 040-27863190 www.sybuca.de 3 3 3 3 3

talicom GmbH 30169 Hannover, Calenberger Esplanade 3 0511-123599-0 www.talicom.de 3 3 3 3

Linux-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de 3 3 3 3 3

Linuxhotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de 3

dass IT GmbH 50674 Köln, Händelstr. 25-29 0221 / 35 65 666-0 www.dass-it.de 3 3 3 3 3

os-cillation GmbH 57072 Siegen, Hohler Weg 75 0271 313680 www.os-cillation.de 3 3 3

Print, im Marktteil
LinuxHaus Stuttgart 70565 Stuttgart, Hessenwiesenstraße 10 0711-2851905 www.linuxhaus.de 3 3 3 3 3

Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstr. 171 0711-4904930 www.heubach-edv.de 3 3 3 3

in-put GbR - Das Linux-Systemhaus 75179 Pforzheim, Kurze Steig 31 07231 / 440785 -0 www.in-put.de 3 3 3 3 3 3

Tralios IT GmbH 76133 Karlsruhe, Douglasstr. 24-26 0721-94269664 www.tralios.de 3 3 3 3 3

Bodenseo 78224 Singen, Pomeziastr. 9 07731-1476120 www.bodenseo.de 3 3

Concat AG 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de 3 3 3 3 3

B1 Systems GmbH 85088 Vohburg, Osterfeldstraße 7 08457-931096 www.b1-systems.de 3 3 3 3 3

Tuxedo Computers GmbH 86343 Königsbrunn, Zeppelinstr. 3 08231 - 99 19 001 www.linux-onlineshop.de 3 3 3 3

OSTC Open Source Training and Consulting GmbH 90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de 3 3 3 3 3 3

Thomas-Krenn.AG 94078 Freyung, Speltenbach-Steinäcker 1 08551-9150-400 www.thomas-krenn.com 3

LinuxCampus.net A-2700 Wiener Neustadt, Brodtischgasse 4 +43 (0)2622 42255-20 www.LinuxCampus.net 3 3

Siedl Networks GmbH A-3500 Krems a. d. Donau, Dr.-Franz-Wilhelm-Str. 2 +43 (0)2732 71545-0 www.siedl.net 3 3 3 3 3

CATATEC CH-3013 Bern, Dammweg 43 +41-31-3302630 www.catatec.ch 3 3 3

1 = Hardware 2 = Netzwerk 3 =Systemhaus 4 = Seminaranbieter 5 = Software 6 = Schulung/Beratung

92 www.linux-user.de 01.2021

IT PROFI
092-092_it-profimarkt.indd 92 30.11.2020 16:16:35

MARKT www.it-profimarkt.de
PCGH – Das IT-Magazin für Gamer.
Immer aktuell mit Kaufberatung,
Hintergrundartikeln und Praxistipps.
HARDCORE
FÜR SCHRAUBER

WWW.PCGH.DE PCGH bequem online bestellen: shop.pcgh.de


© Igor Zakharevich / 123RF.com

Werbe- und Tracking-Blocker auf Raspberry-Pi-Basis

Verlässlich sortiert
Mit einem Raspberry Pi und der richtigen Software filtern liche Konzepte und deren Umsetzung
zum Blockieren von Werbung und Track-
Sie für alle Endgeräte Ihres LANs lästige Werbung und fiese ern auf Webseiten angesehen.

Tracker zuverlässig aus. Erik Bärwaldt Funktionsweise


Die vorgestellten Lösungen integrieren
Sie direkt hinter dem Router ins lokale
Werbung wird im Internet vielfach als Netz, sodass sämtlicher ein- und aus­
aufdringlich empfunden. Hinzu kommen gehender Datenverkehr über sie läuft.
Tracker, die das Surfverhalten ausspio- Sie fungieren dabei als DNS-Server. Eine
nieren. Bei Einzelarbeitsplätzen lassen Ausnahme bildet die Upribox: Sie spannt
README sich solche unerwünschten Inhalte leicht ein WLAN auf, über das Anwender ab­
mithilfe von Browser-Erweiterungen ein- gesichert im Internet surfen. Obendrein
Aufdringliche Werbung, Tracker und Malware
schränken oder aussperren. Will man bieten einige der besprochenen Ap­p­
erschweren im Internet zunehmend das Le- aber mehrere Arbeitsplätze entspre- liances auch integrierte VPN-Server und
ben. Zentralisierte Server auf Raspberry-Pi- chend konfigurieren, kann das je nach anonymisieren so zusätzlich IP-Adressen.
Anzahl der Computer viel Zeit beanspru- Von außerhalb des VPNs lassen sich die
Basis filtern die unerwünschten Inhalte aus chen. Mithilfe spezieller Appliances las- Arbeitsstationen im internen Netz nicht
und ermöglichen auf allen Endgeräten in Ih- sen sich die unerwünschten Inhalte aber mehr anhand ihrer IP identifizieren. Bei
zentral blockieren, bevor sie das Intranet allen besprochenen Tools handelt es sich
rem Netz ein ungestörtes Surfvergnügen.
erreichen. Wir haben uns unterschied­ zudem um freie Software, als Hard­ware­­

54 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi

basis dient meist ein Raspberry Pi. Das


gewährleistet selbst beim Einsatz rund
um die Uhr moderate Betriebskosten.
Einer der wichtigsten Vorteile solch
zentralisierter Appliances besteht darin,
dass man sie nur einmal in das lokale
Netz einbinden und konfigurieren muss.
Größtenteils aktualisieren sich die Systeme
selbsttätig im laufenden Betrieb, sodass
kein zusätzlicher Aufwand für das An­
passen und regelmäßige Updates der
Werkzeuge und Betriebssysteme entsteht.
Eine manuelle Konfiguration der Clients
entfällt ebenfalls weitgehend. Überdies
können unterschiedlichste Geräte aus
dem LAN abgeschirmt auf das Internet
zugreifen. Auch mobile Geräte wie Smart­
phones und Tablets sowie IoT-Devices
werden automatisiert geschützt. 1 Das Eingangsfenster von AdGuard Home wirkt übersichtlich.
■ AdGuard Home
zur Konfiguration des Routers und ver-
Der DNS-Server AdGuard Home  blo- schiedener Geräteklassen. Für die korrekte
ckiert Domains, die Werbung verbreiten Funktion des AdGuard-Home-Servers
und das Surfverhalten der A ­ nwender aus- müssen Sie die DHCP- und DNS-Einstel-
spionieren. Zusätzlich lassen sich über lungen am Router für den Internet-Zu-
Sperrlisten auch bekannte Malware-Do- gang modifizieren, da es sonst insbeson-
mains blockieren. Die Software benötigt dere bei Neustarts des Routers oder des
auf den Endgeräten keinen Client, son- AdGuard-Servers zu Problemen kommen
dern wird auf einem Raspberry Pi instal- kann. Nach Abschluss der Grundeinrich-
liert und agiert dann netzwerkweit. tung loggen Sie sich im Webbrowser mit
Als Basis setzt AdGuard Home ein in­ den soeben aktivierten Nutzerdaten ein
stalliertes Betriebssystem wie beispiels- und gelangen in das Dashboard . 1
weise Raspberry Pi OS voraus. Es emp- Dort sehen Sie grafisch aufbereitet
fiehlt sich, den Mini-Rechner vor der In­ ­einige statistische Angaben zu den ver-
stallation mit einer statischen IP zu ver­ bundenen Clients, den DNS-Anfragen,
sehen, um Probleme nach einem Neu- abgelehnten Anfragen und gefilterten
start durch eine geänderte Adresse zu Webseiten. Darunter folgen eine Tabelle
vermeiden. Die Anwendung lässt sich der Clients, eine Liste der am häufigsten
­sodann mit einem einzigen Befehl aus angefragten Domains sowie eine Auf­
dem Terminal des RasPi heraus installie- stellung der am häufigsten gesperrten
ren und starten (Listing 1). Domains. AdGuard Home aktualisiert
Die Software erkennt die verwendete diese Statistiken nicht fortlaufend, Sie
Hardware automatisch und richtet das müssen sie manuell durch einen Klick auf
System komplett ein. Zum Abschluss der Statistiken aktualisieren auf Stand bringen.
Routine erhalten Sie Informationen, wie Nach dem Schließen und bei erneutem
Sie das Webinterface des Werkzeugs auf- Öffnen der Administrationsoberfläche
rufen und die Anwendung am Prompt müssen Sie die Port-Nummer nicht mehr
in Grundzügen steuern. Sobald Sie die in der URL mit angeben, sofern Sie die
angegebene URL in einem Webbrowser voreingestellten Werte bei der Grundein-
aufrufen, startet ein grafischer Einrich- richtung nicht verändert haben.
tungsassistent. Er führt Sie in fünf Schrit-
ten durch die Grundkonfiguration, wobei
Sie zum Schutz des Systems ein Nutzer- Listing 1: AdGuard einrichten
konto samt Passwort anlegen müssen. $ curl ‑s ‑S ‑L https://raw.githubusercontent.com/AdGuardTeam/
Außerdem liefert der Assistenten aus- AdGuardHome/master/scripts/install.sh | sh ‑s ‑‑ ‑v
führliche deutschsprachige Anleitungen

12.2022 www.linux-user.de 55
Raspberry Pi Privacy-Appliances

lich zum bereits vorhandenen Upstream-


DNS-Server weitere DNS-Dienste ein, so-
dass mehrere Alternativen zur Verfügung
stehen. Bei mehreren DNS-Diensten
nimmt die Software zudem eine Lastver-
teilung vor und nutzt den schnellsten
Server bevorzugt. Sie können das jedoch
modifizieren, indem Sie das Optionsfeld
vor einer der ­Alternativen aktivieren.

Protokollarisches
Bei aktivierter Protokollfunktion listet
AdGuard Home im Reiter Anfragenpro­
tokoll alle Anfragen auf. Dabei nennt es
die Uhrzeiten, die angefragten Server
und die Statusnachrichten der Anfragen.
2 Die Protokollfunktion von AdGuard Home erlaubt das manuelle Sperren von Domains. Zudem führt es in der Spalte Client die
Rechner im LAN auf, von denen die je-
weilige Anfrage ausging. Anhand dieser
Einstellungssache Protokolle justieren Sie bei Bedarf die Fil-
tereinstellungen nach. Für einzelne Cli-
Die Einstellungsdialoge von AdGuard ents lassen sich bestimmte Server-Anfra-
Home finden Sie in Gruppen zusammen- gen sperren, indem Sie hinter dem jewei-
gefasst in einer Leiste am oberen Fenster­ ligen Log-Eintrag auf Sperren klicken .2
rand. Prinzipiell funktioniert das System
bereits nach der Ersteinrichtung. Im Menü
Filterlisten
Einstellungen | Allgemeine Einstellungen
aktivieren Sie verschiedene Dienste wie Im Menü Filter | DNS-Sperrliste sind zwei
etwa einen Kinderschutzfilter. Dazu wer- Filterlisten mit zusammen etwa 55 000
den allerdings Webservices kontaktiert. gesperrten Domains bereits eingetragen.
In diesem Dialog legen Sie auch fest, wie Durch Setzen eines Häkchens aktivieren
oft AdGuard Home die Blockierlisten ak- Sie die jeweilige Liste, durch einen Klick
tualisieren soll. Die Option Sichere Suche auf die Schaltfläche Nach Aktualisierun-
verwenden schränkt verschiedene Web- gen suchen unterhalb der Tabelle bringen
seiten in ihrer Funktion ein, sodass sie Sie die aktivierten Listen auf den aktuel-
sich nur für bestimmte An- len Stand.
wendungsszenarien eignet. Um zusätzliche Listen hinzuzufügen,
Je nach Größe des lokalen klicken Sie auf Sperrliste hinzufügen und
Netzes und somit der Intensi- wählen im nächsten Dialog, ob Sie aus
tät des Datenverkehrs emp- einer Liste vor­gefertigter Blockierlis-
fiehlt es sich, die Protokollin- ten 3 eine oder mehrere aktivieren
tervalle zu modifizieren. In der möchten oder ob Sie eine eigene Sperr-
Gruppe Konfigu­ration der Pro- liste hinzufügen wollen. Der Auswahl­
tokolle definieren Sie, wie lan- dialog für vorge­fertigte Sperrlisten ge-
ge der Server die Logs aufbe- stattet das Einbinden allgemeiner Listen
wahrt und ob er die Client-IP- mit Werbe- und Tracker-Domains sowie
Adressen darin anonymisiert. die Integration von Malware-Domain-­
Haben Sie hier Än­de­rungen Listen. Zusätzlich stehen regionale, nach
vorgenommen, bestätigen Sie Ländern geordnete Listen zur Auswahl.
diese durch einen Klick auf Für heterogene Umgebungen mit
den grünen Button Speichern. ­Windows-Clients lässt sich außerdem
In der Kategorie DNS-Ein- eine speziell auf die Sicherheitslöcher
stellungen, die Sie ebenfalls des M­ icrosoft-Betriebssystems abge-
3 In AdGuard Home fügen Sie zusätzliche unter Einstellungen finden, stimmte Spy-Liste aktivieren, die diverse
­Sperrlisten per Mausklick hinzu. tragen Sie bei Bedarf zusätz- Spionage-Domains blockiert.

56 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi

■ eBlocker
eBlocker  präsentiert sich als eine Kom­
plettlösung für den Raspberry Pi, den
­Banana Pi M2+ oder für eine virtuelle
Maschine auf Basis von Virtualbox. Ur-
sprünglich handelte es sich um eine kom­
binierte Hard- und Softwarelösung. Den
Vertrieb der kommerziellen eBlocker-­
Geräte stellte der Hersteller jedoch 2019
ein, während er die Software als eBlocker­
OS nach wie vor pflegt und mittlerweile
als Non-Profit-Projekt weiterführt.
Als Mindestvoraussetzung für den
­Einsatz von eBlockerOS geben die Ent-
wickler einen RasPi mit 1 GByte Arbeits-
speicher an, emp­fehlen aber ein Modell
der vierten Generation mit mindestens
2 GByte RAM. Das System benötigt eine 4 Die Konfigurationsoptionen von eBlocker sind sinnvoll gruppiert.
SD-Karte mit mindestens 8 GByte Kapazi-
tät, die laut Empfehlung mindestens der
Class-10-Spezi­fikation  entsprechen Nach einigen Minuten Wartezeit können
sollte. Für das Netzteil rät das Projekt ein Sie von jedem beliebigen Arbeitsplatz im
Exemplar mit mindestens 3 Ampere Leis- Netz aus eBlockerOS auf dem Rasp­
tung an. Zusätzlich muss am Router oder berry Pi aktivieren, indem Sie im Web-
Switch ein freier LAN-Port zum Anschluss browser des Arbeitsplatzcomputers die
des Raspberry Pi vorhanden sein. URL http://​­setup.​­eblocker.​­org ein­geben.
Die Entwickler stellen zudem auf der Das eBlocker-System verwendet nun
Projektseite eine Liste kompatibler Router ARP-Spoofing, um die im LAN vorhan­
und Repeater bereit, die in Kombination denen Endgeräte automatisch zu
mit eBlockerOS getestet wurden. Die Liste ­lokalisieren und sich als Gateway in den
erhebt keinen Anspruch auf Vollständig- Datenverkehr einzubinden.
keit. Allerdings sind die meisten handels- Es erscheint ein kleines orangefarbenes
üblichen Geräte zu eBlockerOS kompa­ eBlocker-Symbol oben rechts auf dem
tibel. Bei den aufgelisteten Browsern Bildschirm, außerdem werden einige
­bestehen keine Kompatibilitätsdefizite, ­Statusangaben zum aktuellen System
jedoch lassen sich bei einigen davon eingeblendet. Ab diesem Zeitpunkt ana-
­bestimmte Funktionen nicht in Kombina- lysiert eBlocker alle Datenpakete mithilfe
tion mit eBlockerOS nutzen. einer Deep-Packet-Inspection, überprüft
zusätzlich via DNS-Blocking notorische
Datensammler-Domains und modifiziert
Installation die von den einzelnen Clients ausge-
sandte User-Agent-Kennung.
Sie laden zunächst das aktuelle, knapp Nun rufen Sie das Dashboard auf, in
740 MByte große eBlockerOS-Image he­ dem Sie eBlockerOS individuell konfi­
runter und entpacken das Abbild mit gurieren. Dazu klicken Sie einfach unten
­einem entsprechenden Werkzeug. Die mittig auf den Link Dashboard für dieses
dabei entstandene Datei mit einem Um- Gerät. Er erscheint ein Dialog, der Sie da­
fang von etwa 4,2 GByte transferieren Sie rauf hinweist, dass Sie ein Lesezeichen für
mithilfe des Befehls aus Listing 2 oder den Browser anlegen können. Danach
über ein Tool wie Balena Etcher auf eine gelangen Sie in das spartanische Dash-
MicroSD-Karte. Von dieser booten Sie board, wo Sie zunächst das System kon­
dann den Raspberry Pi, der dabei mit
­einem handelsüblichen LAN-Kabel an
den Router angeschlossen sein muss. Listing 2: eBlocker einrichten
Tastatur, Maus und Bildschirm braucht $ dd if=eBlocker‑2.8.2‑raspberry‑pi.img of=/dev/mmcblk0 bs=4M
der Kleincomputer dazu jedoch nicht.

12.2022 www.linux-user.de 57
Raspberry Pi Privacy-Appliances

Hinweisfenster, das über die installierten


Aktualisierungen informiert.
Nach einem erneuten Klick auf den
Weiter-Button gelangen Sie in das Dash-
4
board . Dort sehen Sie im Info-Segment
rechts alle im LAN befindlichen Geräte,
die das System bei der Einrichtung loka­
lisiert hat. Mithilfe der Einstellungsleiste
links konfigurieren Sie bei Bedarf die
­verschiedenen Optionen. Das Dashboard
erreichen Sie künftig durch Eingabe der
IP-Adresse des eBlocker-Systems, gefolgt
von der Port-Nummer 3000.

Einstellungen
Um das System eingehend zu konfigu­
rieren und gegen unbefugte Zugriffe
5 Statistikanzeigen geben einen Überblick über gefilterte Inhalte. zu schützen, setzen Sie zunächst ein
­Admin-Passwort. Dazu klicken Sie unten
links in der vertikalen Gruppenleiste auf
figurieren. Sie klicken dazu rechts oben System und danach auf den Link Admin-
im Dashboard auf das Zahnradsymbol. Passwort oben mittig. Dann schieben Sie
In dem sich nun öffnenden Einrichtungs- den Regler vor der Option Administrator-
assistenten stellen Sie die Software durch passwort ist deaktiviert nach rechts und
einen Klick auf die Landesflagge auf die legen im daraufhin erscheinenden Dia-
deutsche Lokalisierung um. log das Passwort für den Administrator
Nach Auswahl von Weiter akzeptieren fest. Danach ist das System geschützt.
Sie die Lizenz und stellen im nächsten Sie können nun weitere Sicherheits­
Schritt die Zeitzone ein. Anschließend optionen ändern. Um die IP-Adressen
fragt der Assistent einen Namen für das zu anonymisieren, stellt eBlocker in der
eBlocker-System ab, der aber nur beim Gruppe IP-Anonymisierung gleich zwei
Betrieb mehrerer eBlocker im LAN eine Möglichkeiten zur Verfügung: Vorein­
Rolle spielt. Der nächste Schritt bezieht gestellt werden die Datenpakete auto-
sich auf die automatisierte Aktivierung matisiert über das Tor-Netzwerk versandt,
von eBlocker für Geräte, die Sie neu in während sich alternativ eine VPN-Ver­
das Netz integrieren. Voreingestellt wird bindung über einen öffentlichen Dienste­
eBlocker für solche Geräte nicht aktiv anbieter konfigurieren lässt.
­geschaltet. Im letzten Schritt geben Sie Auch verschiedene Optionen zur DNS-
den Lizenzschlüssel ein, ein Relikt aus Firewall, zum Jugendschutz mit Blacklists
der Zeit der kommerziellen eBlocker-Ver- und Whitelists und zum Schutz von Mobil­
sion. Inzwischen erscheint hier bereits geräten stellen Sie gegebenenfalls in den
ein gültiger Lizenzschlüssel, Sie brau- entsprechenden Kategorien ein. Über die
chen lediglich eine gültige E-Mail-Ad­ Kategorie Doktor sehen Sie sich außer-
resse anzugeben. Sie dient dazu, Anwen- dem Statusanzeigen an. Im Dialog Geräte
der in Notfällen wie ernsthaften Sicher- schalten Sie den eBlocker-Schutz für die
heitsproblemen der Software kurzfristig einzelnen erkannten Endgeräte durch
zu kontaktieren. Ein erneuter Klick auf Betätigen des Schiebereglers vor jeder
Weiter schließt die Konfiguration ab. IP-Adresse in der Tabelle ein oder aus.
Falls Aktualisierungen vorliegen, schlägt
der Assistent noch vor, ein Update von
Status
eBlockerOS vorzunehmen. Dazu klicken
Sie auf Jetzt aktualisieren (empfohlen), Zu jedem Endgerät im LAN können Sie
was binnen weniger Minuten das System im Webbrowser aktuelle Statusangaben
auf den aktuellsten Stand bringt. Nach abrufen. Dazu tippen Sie die IP-Adresse
dem Abschluss des Updates startet der des eBlocker-Systems im Browser ein,
Raspberry Pi neu, und es erscheint ein ­gefolgt von einem Doppelpunkt und

58 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi

der Port-Nummer 3000. Alternativ ver-


wenden Sie die URL http://​­eblocker.​­box.
Beim Zugang via IP-Adresse klicken Sie
im Anmeldedialog oben rechts auf das
Symbol Dashboard öffnen.
eBlockerOS öffnet nun ein Fenster mit
zahlreichen Kacheln, die Auskunft über
unterschiedliche Betriebszustände ge-
5
ben . Neben Statistiken gibt es auch
Optionskacheln. So sehen Sie über die
Kachel Nachrichten beispielsweise Sys-
temnachrichten ein oder aktivieren über
Anonymisierung die IP-Anonymisierung
für die aktuelle Arbeitsstation. Zusätzlich
können Sie einen Funktionstest des
Werkzeugs vornehmen oder eBlocker
über die Kachel oben in der Mitte für die
Workstation pausieren. Nützlich ist zudem
die Option, Listen mit zu blockierenden 6 Das Dashboard von Pi-hole ist ergonomisch und modern gestaltet.
oder erlaubten Domains zu verwalten,
indem Sie diese in den entsprechenden
Dialogen Domains blocken und Domains der Installation öffnet sich automatisch
erlauben hinzufügen. ein Ncurses-Konfigurationsassistent.
Darin legen Sie zunächst eine statische
■ Pi-hole IP-Adresse für den Kleincomputer fest.
Danach wählen Sie aus einer vor­
Das für den Raspberry Pi konzipierte, gegebenen Liste einen DNS-Anbieter
aber auch für Intel/​AMD-Architekturen aus, über den Pi-hole die Webanfragen
erhältliche Pi-hole  gehört zu den auflöst, und laden anschließend eine
­bekanntesten Werbe- und Tracking-Blo- Blockliste. Im nächsten Schritt aktivieren
ckern. Die Appliance setzt mindestens Sie das Web-Interface für die Verwaltung
2 GByte freien Massenspeicher und und legen noch einige Angaben zur Pro-
512 MByte RAM voraus. Pi-hole verwan- tokollierung der Daten fest.
delt den Mini-Rechner in einen DNS-­ Daraufhin blendet die Software eine
Server, der sämtliche Datenpakete filtert. ­Anzeige mit allen wichtigen Daten ein.
Es lassen sich dabei sogar für definierte Unter diesen befindet sich auch das Pass-
Endgeräte eigene Profile speichern, mit wort zum Einloggen in die Webober­
deren Hilfe Sie Inhalte wie nicht jugend- fläche. Außerdem erscheint der Hinweis,
freie Webseiten blockieren. dass Sie den Pi-hole-Rechner nun auf
­allen Endgeräten im LAN als DNS-Server
eintragen müssen.
Installation
Sie integrieren Pi-hole via Curl als Applika­
Start frei!
tion in ein bestehendes Betriebssystem.
Bevor Sie die Anwendung unter Pi OS Die Weboberfläche des Pi-hole-Systems
oder Debian installieren, aktivieren Sie lässt sich nun von jedem Webbrowser im
am besten einen SSH-Server, damit Sie LAN aus aufrufen. Dazu geben Sie die
später von jedem Endgerät im Netz aus URL http://​­pi.​­hole/​­admin oder die IP-Ad-
auf den RasPi zugreifen können. resse des Pi-hole-Systems ein. Nach einer
Unter Pi OS schalten Sie den SSH-Server Anmeldung gelangen Sie auf eine über-
bequem per Schieberegler im Konfigu­ sichtliche Oberfläche, die links die Konfi-
rationsdialog des Betriebssystems ein. gurationsoptionen in Kategorien zusam-
Unter Debian installieren Sie dazu ma­ menfasst, während rechts die entspre-
nuell das Paket openssh-server. Anschlie- chenden Dialoge erscheinen . 6
ßend installieren Sie Pi-hole über den Hier sehen Sie grafisch ansprechend
­Befehl curl ‑sSL https://install. aufbereitet die wichtigsten Daten zu den
pi‑hole.net | bash im Terminal. Nach vorhandenen Clients, deren Anfragen,

12.2022 www.linux-user.de 59
Raspberry Pi Privacy-Appliances

­ lients. Darin legen Sie die einzelnen


C
­Clients an, wobei die von Pi-hole erkann-
ten Endgeräte mit ihren MAC-Adressen
in einem Ausklappmenü erscheinen. Für
jeden Client im LAN können Sie dabei
­einen gesonderten Eintrag anlegen
und in der darunter befindlichen Tabelle
jeden dieser angelegten Clients einer
Gruppe zuweisen. Dazu gibt es wiederum
in jeder Client-Zeile ein entsprechendes
Auswahlfeld.

Listen
Die Blockierlisten von Pi-hole ergänzen
Sie bei Bedarf über zwei Optionen. Um
eine einzelne Domain in die Sperrliste
aufzunehmen, nutzen Sie den Dialog
7 In Pi-hole können Sie auch einzelne Domains gezielt in Blockierlisten übernehmen. ­Domains. Sie können hier auch durch
Setzen eines Häkchens vor der Option
Add domain as wildcard alle Subdomains
den blockierten Aufrufen und auch zu in die Liste einbeziehen. In diesem Fall
den Filterlisten. Unterhalb davon visua­ passt Pi-hole die eingegebene Regel zum
lisieren Aktivitätslisten in Form von Bal- Sperren der Domain entsprechend an.
kengrafiken die Zahl der Netzanfragen. Zusätzliche Listen mit zu sperrenden
Es folgen Kreisgrafiken und Tabellen zu Domains integrieren Sie dagegen im Dia-
den am häufigsten aufgerufenen Do- log Adlists. Dazu geben Sie im Adressfeld
mains, die Pi-hole nach erlaubten und die URL der neuen Liste ein und führen
blockierten Domains sortiert, und zur anschließend im Terminal den Befehl
Art der Anfragen. Außerdem zeigt das ­ ihole ‑g aus, um die Aufstellung in das
p
System prozentual an, welche Upstream- System aufzunehmen. Alternativ klicken
Server genutzt wurden. Ganz unten im Sie den im Dialog vorhandenen Link an,
Fenster sehen Sie zusätzlich statistische um im Browser-Fenster die bestehenden
Angaben zu den im Netz angemeldeten Blockierlisten zu aktualisieren.
Clients. Einstellungen nehmen Sie da­ Die neu hinzugekommenen Listen er-
gegen in der links im Fenster vertikal an- scheinen in einer Tabelle unterhalb des
geordneten Gruppenleiste vor. Eingabedialogs und lassen sich bei Be-
darf durch einen Klick auf das rote Pa-
pierkorbsymbol ganz rechts neben dem
Gruppendynamik
Listeneintrag wieder entfernen.
Ein zentrales Feature von Pi-hole ist die In der Voreinstellung aktiviert Pi-hole
Möglichkeit, einzelne Endgeräte in Grup- neue Sperrlisten für alle Gruppen. Es be-
pen zusammenzufassen und diese mit steht jedoch die Möglichkeit, neue Listen
gesonderten Filterregeln zu versehen. auch spezifisch individuellen Gruppen
So können Sie beispielsweise Tablet-PCs von Endgeräten zuzuweisen. Dazu wäh-
oder Smartphones, die überwiegend von len Sie die fragliche Gruppe in der Spalte
Kindern genutzt werden, in einer eige- Group assignment aus. Neu hinzugefügte
nen Gruppe zusammenfassen und mit Listen lassen sich zudem im laufenden
einheitlichen Regeln ausstatten. Dadurch Betrieb jederzeit per Schieberegler in der
entfällt die zeitraubende Konfiguration Spalte Status ein- oder ausschalten. Zu-
von Einzelgeräten. sätzlich können Sie Pi-hole für vorge­
Im Menü Groups legen Sie dazu wahl- gebene Zeiträume ausschalten, indem
frei Gruppen an, die Sie einzeln durch Sie die entsprechende Option in der
­einen Schieberegler aktivieren oder ab- ­Kategorie Disable Blocking auswählen.
schalten. Gleich unterhalb der Konfigu­ Hier geben Sie den Zeitraum an, in dem
rationsgruppe Groups in der vertikalen die Anwendung keine Blockierfunktion
Kategorienleiste finden Sie die Gruppe ausüben soll.

60 www.linux-user.de 12.2022
Privacy-Appliances Raspberry Pi

Ansichtssache
In der Gruppe Query Log lassen Sie sich
alle anfragenden Domains tabellarisch
geordnet anzeigen. Dabei erscheinen
­jeweils die letzten 100 Einträge. Möchten
Sie eine der Domänen in eine Sperrliste
übernehmen, klicken Sie hinter dem je-
weiligen Eintrag ganz rechts auf Blacklist.
Pi-hole übernimmt die Domain nach ei-
ner Bestätigung in die individuelle Zu-
satzliste zu sperrender Domains . 7
■ Upribox
Die aus Österreich stammende Upribox 
gehört zu den Senioren unter den zen­
tralen Filterlösungen für Intranets. Es gibt
sie auf der Webseite des Projekts als fer- 8 Optisch schlicht, aber mit allen nötigen Informationen: das Dashboard der Upribox.
tig vorkonfigurierte Appliance auf Basis
eines Raspberry Pi mit einer 16 GByte
großen MicroSD-Karte für 125 Euro. Sie beliebigen Computer im Netz aus mel-
können die freie Software jedoch auch den Sie sich im WLAN upribox mit dem
zur Nutzung mit Ihrem eigenen RasPi als WPA2-Schlüssel changeme an. Dann rufen
655 MByte großes Image von der Github- Sie im Webbrowser der Maschine die URL
Seite des Projekts beziehen. Die Software https://​­upri.​­box:4300 auf und gelangen
läuft allerdings nur auf älteren Modellen nach einer Sicherheitsabfrage in die Ad-
der dritten Generation des britischen ministrationsoberfläche des Systems. Im
Kleincomputers. Login-Bildschirm melden Sie sich als Be-
nutzer upri mit dem Passwort changethe‑
defaults! an. Sie gelangen nun in das
Inbetriebnahme
Dashboard mit der Geräteübersicht . 8
Die Upribox spannt schon beim ersten Zunächst ändern Sie dort das Passwort
Hochfahren ein WLAN auf, muss aber des Nutzers upri, indem Sie oben rechts
für das Setup trotzdem über eine Kabel- im Browser-Fenster auf den Nutzernamen
verbindung ins LAN verfügen. Von einem klicken. Die Software öffnet nun einen

Werbeblocker auf Raspberry-Pi-Basis


AdGuard Home eBlocker Pi-hole Upribox
Lizenz GPL v.3 EUPL v.1.2 EUPL v.1.2 GPL v.3
Funktionen
Blockieren von Werbung ■ ■ ■ ■
Blockieren von Malware ■ ■ ■ ■
webbasierte Konfiguration ■ ■ ■ ■
automatische Updates der Filterlisten ■ ■ ■ ■
Einrichtungsassistent ■ ■ ■ ■
mehrere DNS-Upstream-Server einstellbar ■ ■ ■ ■
Protokollfunktion ■ ■ ■ ■
grafische Statistiken ■ ■ ■ ■
zusätzliche Filterlisten möglich ■ ■ ■ ■
Tor-Netzwerk integriert ■ ■ ■ ■
VPN-Option integriert ■ ■ ■ ■

12.2022 www.linux-user.de 61
Raspberry Pi Privacy-Appliances

mit wenigen Handgriffen individuell ein.


So regeln Sie hier über das Setzen oder
Entfernen eines Häkchens den Zugang
zur Upribox und Ihrem WLAN. Zudem
können Sie Dienste wie SSH oder einen
integrierten VPN-Server aktivieren. Auch
eine statische IP-Adresse lässt sich in
9
­diesem Dialog für den RasPi aktivieren .
Über den Link Einstellungen hinter der
fraglichen Option konfigurieren Sie an-
schließend den jeweiligen Dienst.

Statistiken
Die Kategorie Statistik in der vertikalen
Leiste links im Hauptfenster öffnet eine
grafisch aufbereitete Anzeige, die die
­Anzahl der blockierten und gefilterten
9 Die Konfiguration der Upribox fällt sehr spartanisch aus. Inhalte nennt. Dazu liefert die Upribox
auch Balkengrafiken, die den Umfang
der gefilterten und blockierten Inhalte
­ ialog, in dem Sie ein neues Passwort
D nach Kalenderwochen sortiert anzeigen.
eingeben und auch den Namen des ad- Eine kleine Tabelle führt außerdem die
ministrativen Nutzers ändern können. am häufigsten gefilterten und blockier-
Anschließend klicken Sie unten auf Spei- ten Domains auf.
chern und gelangen wieder zurück in die
Geräteübersicht.
Fazit
Neben den im WLAN an­gemeldeten
Geräten finden Sie im Dashboard auch Alle hier vorgestellten Lösungen zum
deren Status. Die Upribox ­ermöglicht es, zentralisierten Filtern von Werbung und
durch Setzen eines Op­tionsfelds für jede Trackern erfüllen ihre Aufgabe zuverlässig.
Workstation im WLAN deren Schutzstatus Die Unterschiede liegen im Funktions-
individuell zu ändern. Voreingestellt be- umfang und in der Bedienergonomie.
finden sich die Geräte im geschützten Am einfachsten lässt sich die Upribox
Modus, in dem Werbung und Tracker aus- handhaben, die nur wenige Einstellmög-
geblendet werden. Der Ninja-Modus, den lichkeiten bietet. Den größten Funktions-
Sie in der rechten Spalte aktivieren, er- umfang weisen Pi-hole und eBlocker auf.
möglicht zudem das Surfen über das Tor- Beide erfordern zumindest Grundkennt-
Netzwerk. Dabei fällt der Datendurchsatz nisse in Netzwerktechnologien. Pi-hole
aber geringer aus als im geschützten Mo- glänzt dabei mit den umfangreichsten
dus, was beispielsweise beim Streamen Sperrlisten. Ad­Guard Home eignet sich
von Videos Probleme verursachen kann. wie die Upribox primär für den Einsatz in
Werden Inhalte in einem der beiden kleinen LANs und setzt zur Installation und
Schutzmodi nicht mehr korrekt ange- Konfiguration kaum Kenntnisse voraus.
zeigt, setzen Sie das Optionsfeld in der Für den professionellen Einsatz in großen
linken Spalte und deaktivieren damit Netzen erscheinen Pi-hole und vor allem
sämtliche Schutzmechanismen für die eBlocker mit ihren detaillierteren Kon­
Dateien zum Artikel betreffende Arbeitsstation. Klicken Sie figurationsoptionen geeigneter.
herunterladen unter auf eine der Gerätebezeichnungen, lie- Alle Lösungen haben gemeinsam, dass
www.linux-user.de/dl/48409 fert die Software eine Internet-Nutzungs- sie praktisch transparent arbeiten und
statistik für den jeweiligen Client. dass – mit Ausnahme der Upribox im
Ninja-Modus – beim Surfen weder er-
höhte Latenzen noch Geschwindigkeits-
Weitere Infos und Einstellungen einbußen auftreten. Welche Lösung zum
interessante Links Einsatz kommt, hängt daher primär von
www.linux-user.de/qr/48409 Links in der Gruppenleiste stellen Sie das den Anforderungen und den Vorlieben
System über die Kategorie Konfiguration des Administrators ab. (jlu) █

62 www.linux-user.de 12.2022
MAGAZIN
ODER

SICHERN SIE SICH JETZT IHR GESCHENK!


EINE AUSGABE LINUXUSER SPEZIAL IM WERT VON 12,80 €

33 %
Rabatt
TESTEN SIE
3 AUSGABEN
FÜR 20,90 €
OHNE DVD 16,90 €

ABO-VORTEILE
• Günstiger als am Kiosk
• Versandkostenfrei
bequem per Post
Telefon: 0911 / 9939 90 98 • Pünktlich und aktuell
Fax: 01805 / 861 80 02
• Keine Ausgabe verpassen
E-Mail: computec@dpv.de

Einfach bequem online bestellen: shop.linux-magazin.de


© Andrey Suslov / 123RF.com
Mycroft und SEPIA: Open-Source-Alternativen zu Alexa und Co.

Private Lauscher
Digitale Assistenten in Form intelligenter Lautsprecher sind Sprachausgabe (Text-to-Speech, TTS) so-
wie eine künstliche Intelligenz (KI), die
ein zweischneidiges Schwert. Sie versprechen zwar einfache die Absicht des Sprechers ermitteln soll.
Während der Ressourcenbedarf für die
Interaktion, gefährden aber die Privatsphäre. Zum Glück gibt ersten beiden Disziplinen sich inzwischen
in Grenzen hält, benötigt die KI so viel
es freie Alternativen. Bernhard Bablok Rechenleistung und Daten, wie sie nur
gerade bekommen kann. Darüber hinaus
braucht sie einen Kontext sowie Schnitt-
stellen zu anderen Anwendungen. Die
Frage nach der Abfahrtszeit der nächsten
S-Bahn lässt sich ohne das Wissen um
den momentanen Standort und die übli-
README Das Bild vom digitalen Assistenten als che Fahrtrichtung nicht sinnvoll beant-
Lautsprecher (plus Mikro) ist sehr un- worten. Ebenso ergibt ein „setze Milch
Bei Mycroft und SEPIA geht es um private
scharf, denn dabei handelt es sich im auf die Einkaufsliste“ ohne Zugriff auf
digitale und quelloffene Assistenten im Stil Grunde nur um die Benutzerschnittstelle. eine Einkaufs-App keinerlei Sinn. Die Vor-
von Alexa und Co. Das Mycroft-Projekt ver- Das eigentliche Assistenzsystem befindet stellung, digitale Assistenten könnten
treibt auch Geräte auf Basis des Rasp­ sich in der Cloud der großen Player und auf magische Weise den Alltag erleich-
berry Pi, SEPIA ist eine reine Software­ greift dort auf alle wichtigen Ressourcen tern, ist also überzogen oder zumindest
zu. Dazu zählen insbesondere Spracher- nur nach aufwendiger Integration an-
lösung eines deutschen Entwicklers.
kennung (Speech-to-Text, STT) und satzweise möglich. Die Basisfunktionen

64 www.linux-user.de 12.2022
Digitale Assistenten Raspberry Pi

sollten die digitalen Helfer trotzdem be- Hinter der Bezeich-


herrschen und sich dank offener Schnitt- nung Mark II ver-
stellen bei Bedarf in andere Systeme ein- birgt sich ein Laut-
binden lassen, wie das Smart Home. sprecher mit
In unseren Test schafften es zwei Syste- 4,3-Zoll-Display. Im
me: SEPIA des deutschen Entwicklers Innern werkelt ein
­Florian Quirin und Mycroft von Mycroft.ai. Raspberry Pi 4, auf
Sie laufen (auch) auf einem Raspberry Pi. einer Zusatzplati-
Als Grundausstattung sollten Sie mindes- ne sitzen die not-
tens einen RasPi 3B+ einplanen, besser wendigen Chips
einen RasPi 4. Weiterhin kommen Mikro- für Sound und

© Mycroft AI, Inc.


fon und Lautsprecher dazu. Beim Autor Bildschirm. Die De-
waren das der ReSpeaker von Seeed  signdateien für das
sowie ein einfacher Lautsprecher am Gehäuse und die
Kopfhörerausgang des Raspberry Pi. Zusatzplatine ein-
schließlich kom-
pletter Produktionsda-
SEPIA
teien liegen wie die einge-
Die schicke Homepage von SEPIA  be- setzte Software als Open Source
schreibt den Anspruch und die grobe auf Github .
1
­Architektur des Systems . Sie fungiert Spekulieren Sie auf einen Mark II, müs-
aber nur als Eyecatcher für die eigent­ sen Sie ihn derzeit noch direkt in den 2 Beim Mycroft Mark II bekommen Sie
lichen Produktseiten, die auf Github  USA für 299 US-Dollar plus Versand und neben der Software direkt die nötige
gehostet sind und auf vorbildliche Weise Steuern ordern. Zu Redaktionsschluss Hardware mitgeliefert.
eine vollständige Dokumentation bereit- ließ sich das Gerät jedoch frühestens für
halten. SEPIA steht für „Self-hosted Ex- Januar 2023 vorbestellen. Die Mycroft-
tendable Personal Intelligent Assistant“. Lösung läuft aber nicht nur auf der vom
Das System setzt sich aus verschiedenen Hersteller angebotenen Hardware, son-
Komponenten zusammen. Der Client lie- dern auch auf einem selbst beschafften
fert das User-Interface und unterstützt Raspberry Pi, dem Sie dann noch ein
Sprache, Text und Touch. Neben einer passendes Mikrofon und einen Laut­
­Lösung auf Basis eines Raspberry Pi gibt sprecher spendieren müssen.
es eine Android- sowie eine Web-App. Bezüglich der grundlegenden Soft-
Der SEPIA-Server bildet die Zentrale warearchitektur unterscheiden sich
und kümmert sich um die Interpretation die beiden Lösungen kaum. Anders als
der Anfrage, den Dialog mit dem Benut- ­SEPIA arbeitet Mycroft jedoch als Proxy
zer und die Integration mit Fremdsyste- für Standarddienste in der Cloud. So ver-
men wie OpenHAB. Eine weitere Server- wendet es normalerweise die STT- und
Komponente (STT-Server) wandelt Spra-
che in Text um. Die logische Trennung der
Server erlaubt außerdem Setups, bei de-
nen die Spracherkennung lokal, die Ver-
arbeitung jedoch in der Cloud stattfindet.

Mycroft Mark II
Während es sich bei SEPIA um das allei­­
nige Werk eines engagierten Entwicklers
handelt, steckt hinter der Konkurrenz
Mycroft.ai  ein Startup. Das Ziel lag wie
bei SEPIA darin, einen auf Privatsphäre
getrimmten digitalen Assistenten zu
© Florian Quirin

schaffen. Mycrofts Produkt kombiniert


2
Soft- und Hardware . Aktuell steht der
Mark II in den Startlöchern: Die FCC-Zu-
lassung für die USA liegt vor, eine CE-Be-
scheinigung ist in Arbeit. 1 Die SEPIA-Architektur hat der Entwickler Florian Quirin auf Github veröffentlicht.

12.2022 www.linux-user.de 65
Raspberry Pi Digitale Assistenten

Dollar) oder jährlicher Zahlung (20 Dol-


lar) wählen. Unterschiede in der Funktion
gibt es aktuell nicht.
Mycroft stellt mit Picroft ein vorinstal-
liertes Image für den Raspberry Pi 4 be-
reit. Es basiert auf „Buster“ Lite und liegt
wie üblich auf einer SD-Karte. Für den
ersten Boot-Vorgang sollten Sie den Ras­
Pi ans Ethernet hängen. Darüber hinaus
erweisen sich Tastatur und Bildschirm als
nützlich. Der alternative Weg via SSH
oder WLAN funktioniert ebenfalls und ist
in der Doku beschrieben.
Nach der Installation startet ein Wizard
3 , sobald Sie sich als der übliche User pi
mit dem Passwort mycroft anmelden. Er
aktualisiert das System, lädt insbesonde-
re die Mycroft-Software und installiert
alle Abhängigkeiten. Anschließend konfi-
guriert und testet er Mikrofon und Laut-
sprecher. Die letzten beiden Schritte be-
treffen die Sicherheit des Systems: So
3 Der Mycroft-Wizard übernimmt alle soft- und hardwareseitigen Einrichtungsschritte. bietet Mycroft an, sudo mit einem Pass-
wort zu schützen, und Sie können ein ei-
genes Kennwort für den User pi setzen.
TTS-Engine von Google. Google sieht da- Der ReSpeaker des Autors benötigt ei-
bei nur den Proxy und weiß nicht, ob alle nen speziellen Treiber, damit Pi OS das
Anfragen von einer Person oder jeweils Mikrofon erkennt. In so einem Fall bre-
wenige Anfragen von vielen Anwendern chen Sie den Wizard ab, installieren die
kommen. Die Kosten für das Nutzen der Hardware, und der Wizard startet nach
Google-Dienste übernimmt Mycroft. dem nächsten Anmelden erneut. Manu-
Ohne Benutzerkonto bei Mycroft funktio- ell rufen Sie ihn jederzeit über den Befehl
niert dieses Setup freilich nicht, deshalb mycroft‑setup‑wizard auf.
müssen Sie zumindest Mycroft vertrau- Sobald der Wizard fertig ist, startet das
en. Allerdings können Sie neben den Programm mycroft‑cli‑client. In die-
Standard-Engines andere, auch selbst ser einfach gestrickten Konsolenanwen-
gehostete Lösungen konfigurieren. dung sehen Sie, was auf dem System ab-
läuft – etwa, was es versteht und welche
sogenannten Skills es ausprobiert, um
Mycroft: Installation
Ihre Fragen zu beantworten. Falls das
Die Installation von SEPIA und Mycroft ist ­Mikrofon oder die Audioausgabe nicht
jeweils gut dokumentiert. Engagierten funktionieren, chatten Sie mithilfe dieser
Anwendern wie den Lesern dieses Maga- Anwendung direkt mit dem Assistenten.
zins sollte sie recht mühelos gelingen. All das verlangt nach einer Verknüp-
Daher verzichten wir auf eine detaillierte fung mit dem Benutzerkonto. Dazu gibt
Anleitung und gehen stattdessen auf die der Lautsprecher beziehungsweise die
eine oder andere Besonderheit ein. Anwendung eine Buchstabenfolge aus,
Der Fokus von SEPIA liegt auf „self-hos- die Sie im Benutzerkonto im Web unter
ted“. Das wirkt sich direkt auf die System- Devices eintragen. Im Benutzerkonto
installation aus, weil schlicht mehr Soft- wählen Sie außerdem die Stimme aus.
warekomponenten im Spiel sind. Des- Hier müssen Sie sich zwischen einer briti-
halb widmen wir uns zuerst der einfache- schen oder einer amerikanischen Män-
ren Übung Mycroft. Sie benötigen wie nerstimme entscheiden. Die Mycroft-Do-
erwähnt zunächst ein Benutzerkonto, ku beschreibt zwar die Umstellung auf
das Sie über die Mycroft-Homepage an- Deutsch, die technisch problemlos funkti-
legen. Neben der freien Variante können oniert. Die deutsche Version des Assisten-
Sie eine Version mit monatlicher (2 US- ten versteht jedoch kaum etwas, und ihre

66 www.linux-user.de 12.2022
Digitale Assistenten Raspberry Pi

Stimme schmerzt in den


Ohren. Für den deutschen
Markt ist das aktuell ein
KO-Kriterium.

SEPIA: Installation
Während sich die Mycroft-
Installation darauf be-
schränkt, den intelligen-
ten Lautsprecher einzu-
richten, müssen Sie sich
bei SEPIA zusätzlich um
den zentralen Server und
den STT-Server kümmern.
Die gute Nachricht in die- 4 SEPIAs textbasiertes Menü führt Sie über Klicks auf die Ziffern direkt an die gewünschte Stelle.
sem Zusammenhang: Für
alle Komponenten existie-
ren vollständige Anleitungen und Skrip- Für SEPIA gibt es mehrere Clients; neben
te . Letztere sind mit einfachen textba- einer Android-App kann jeder Webbrow-
sierten Menüs strukturiert, innerhalb de- ser als Zugang dienen. Die Oberflächen
rer Sie lediglich die entsprechende Ziffer unterscheiden sich dabei nur marginal
auswählen müssen . 4 5 . Nach Freigabe des Mikros im Brow-
Zuerst richten Sie SEPIA und seine Ab- ser chattete der Assistent auch per Spra-
hängigkeiten ein. Das Installationsmenü che. Gut artikulierende deutsche Stim-
erlaubt, Nginx als Reverse Proxy einzubin- men mit einer offenen Lizenz fehlen al-
den. Das ist zwar optional, empfiehlt sich lerdings, und so klingt SEPIAs Assistent
aber für spätere Testläufe. Direkt aus dem ein wenig blechern.
Menü starten Sie dann das Setup von Damit ist die Server-Einrichtung abge-
­SEPIA. Der STT-Server glänzt im Menü schlossen. Auch zum Einrichten des in-
durch Abwesenheit. Um ihn einzurichten, telligenten Lautsprechers findet sich ein
laden Sie ein Skript von Github  herun- Skript auf der Github-Seite von SEPIA .
ter und folgen den Anleitungen. Insge- Der Autor integrierte zusätzlich diverse
samt läuft die Installation aller Kompo- weitverbreitete Hardwarekomponenten
nenten komplikationsfrei und mit mini- in die Installation, wie Mikrofon-HATs
maler Benutzerinteraktion ab. Es genügt, oder Displays. Das vereinfachte das Auf-
sich penibel an die Anleitung zu halten. setzen im Vergleich zur Picroft-Variante.

NEWS. BLOGS.
JOBS.
PEN SOURCE
LINUX UND Ose rem Newsletter
topaktuell mit un

www.linux-magazin.de/subscribe
Raspberry Pi Digitale Assistenten

Im Test für diesen Artikel liefen Dienste nutzt (und bezahlt), während
alle Komponenten flüssig auf ­SEPIA sich auf das Selbst-Hosting kon-
­einem Raspberry Pi 4. Der war zentriert. Abgesehen von dieser Schwä-
zwar großzügig mit 8 GByte che lässt sich SEPIA einfach in lokale
ausgestattet, aber das laufende Smart-Home-Systeme integrieren, was
System belegte nie mehr als das Wiki sehr gut beschreibt.
1 GByte. Die günstigeren RasPi-
4-Varianten genügen also für
Fazit
den Betrieb völlig.
Der Weg zu einem eigenen, smarten Pri-
vatsekretär ist holprig. Von der Basisin­
Integration
frastruktur her betrachtet bieten sowohl
Sowohl die Anleitung von My- Mycroft als auch SEPIA eine gute Grund-
croft als auch die von SEPIA be- lage. Bildlich gesprochen versucht My-
schreiben einfache Anwen- croft ein Fertighaus zu liefern, während
dungsszenarien, die vor allem SEPIA den Rohbau stellt. SEPIA ist da-
zum Testen des Setups taugen. durch deutlich flexibler. Bei beiden Sys-
Zudem behandeln beide die temen fällt die eigentliche Arbeit erst
weitergehende Konfiguration. bei der Inneneinrichtung an, also wäh-
Für Fragen existiert bei Mycroft rend Sie die digitalen Assistenten in die
ein Forum, bei SEPIA läuft alles eigene IT-Umgebung einbinden. Ohne
über Github. gewisse Vorkenntnisse und die Bereit-
Mycroft hält sich bei den Er- schaft, selbst Hand anzulegen, lässt sich
weiterungen an die Begrifflich- keines der Systeme sinnvoll einsetzen.
keit von Amazon und bietet ei- SEPIA hat in Deutschland eindeutig
nen Skill Marketplace an. Eine die Nase vorn. Das Setup weist keine Ab-
Übersicht finden Sie über das hängigkeiten zur Hardware auf und läuft
Dashboard Ihres Mycroft-Ac- bei Bedarf auf dem heimischen Server
counts . Ein Sprachbefehl einfach mit. Bei Mycroft steckt zudem im
5 SEPIAs Web-Client sieht in unterschiedlichen stößt die Installation an: „Hey Thema privater Assistent eine gewisse
Browsern nahezu gleich aus. Mycroft, install XYZ“. Das Ange- Ambivalenz: Im Vergleich zu den Cloud-
bot in diesem Punkt ist momen- Diensten der Konzerne sorgt der My-
tan jedoch sehr übersichtlich. croft-Proxy für einen gewissen Schutz,
In Sachen Performance macht sich My- letztlich läuft trotzdem alles über den
croft überraschend gut. Boot-Vorgang Server einer fremden Firma.
und Systemstart ziehen sich zwar etwas Insgesamt zeigt der Ausflug in die
hin, anschließend zeigt sich das System Welt der Open-Source-Assistenten zwei
aber sehr reaktionsfreudig und beant- Dinge: Einerseits hat die Software eine
wortet Fragen zügig, zur Not fragt es zu- Reife erlangt, die es Ihnen ermöglicht,
rück. Das alles funktioniert aber nur auf die privaten digitalen Helfer für spezielle
Englisch zufriedenstellend. Features wie Szenarien mit überschaubarem Aufwand
ein Wecker und eine Erinnerungsfunktion einzusetzen. Andererseits hat der Rasp-
lassen sich intuitiv nutzen. berry Pi in seiner vierten Generation
Bei Sachfragen liefert der digitale Hel- ganz eindeutig genug Reserven für
fer gemischte Ergebnisse. Die Frage nach komplexe Anforderungen. (csi) █
Olaf Scholz beantwortete er genauso
langatmig wie der betreffende Politiker
die Fragen von Journalisten. Statt eines Dateien zum Artikel
Der Autor umfassenden Vortrags hätte man sich herunterladen unter
kurze Fakten mit einer Rückfrage nach www.linux-user.de/dl/47293
Bernhard Bablok arbeitet bei der Allianz
der Langversion gewünscht. Das Okto-
Technology SE als SAP-HR-Entwickler. Wenn
berfest an sich kannte Mycroft, bei der
er nicht Musik hört respektive mit dem Rad
Frage nach dem Anfangsdatum musste
oder zu Fuß unterwegs ist, beschäftigt er
sich mit Themen rund um Linux, Program-
er allerdings passen. Weitere Infos und
Die Engine hinter SEPIA zieht bei gene- interessante Links
mierung und Kleincomputer. Sie erreichen
rischen Anfragen eindeutig den Kürze- www.linux-user.de/qr/47293
ihn unter mail@bablokb.​­de.
ren, was daran liegt, dass Mycroft Cloud-

68 www.linux-user.de 12.2022
MEHR SPASS MIT
OPEN SOURCE!

n Top-News auf einen Blick

n Job-Angebote für Linux-Profis

n Tipps für die Praxis

Jetzt kostenfrei anmelden für den


COMMUNITY NEWSLETTER!
www.linux-community.de/newsletter
© Ultimagaina / 123RF.com
Ubuntu und andere Distributionen als Docker-Container

Sauber angedockt
Sie arbeiten mit Ubuntu, wollen aber schnell etwas unter OpenSuse testen? Dafür brauchen
Sie keinen zweiten PC und auch keine VM – ein Container genügt dafür völlig. Hans-Georg Eßer

Mit einer virtuellen Maschine (VM) kön- fach nur schnell ein Programm testen. In
nen Sie Software nutzen, die für eine an- so einen Fall steht der Aufwand für die
dere Linux-Distribution oder sogar ein VM-In­stallation eines kompletten Systems
anderes Betriebssystem gedacht ist. Eine in keinem Verhältnis zum gewünschten
VM einzurichten, ist aber aufwendig: Effekt. Warum Sie Programme nicht im-
Wenn Sie Virtualbox, Vmware oder Gno- mer direkt auf Ihrem Linux-System laufen
me B ­ oxes  verwenden, konfigurieren lassen können, verrät der Kasten Abhän-
und starten Sie in der Programmober­ gigkeit von Bibliotheken.
fläche einen virtuellen PC, auf dem Sie Falls Sie eigene Software entwickeln,
README dann eine reguläre Betriebssysteminstal- möchten Sie vielleicht testen, ob die er-
lation durchspielen. Nach Abschluss die- zeugten Programmdateien auf allen Dis-
Linux-Softwarepakete kann man immer nur
ser Prozedur läuft dann im Fenster zum tributionsversionen laufen, die Sie unter-
auf exakt der Distributionsversion installie-
Beispiel ein vollständiger grafischer stützen: Lässt sich das generierte RPM-
ren, für die sie paketiert wurden. Benötigen Desktop, etwa KDE oder Gnome, und Sie oder Debian-Paket einspielen? Sind alle
Sie eine ältere Anwendung, für die es keine fahren die VM wie einen richtigen PC Abhängigkeiten zu Bibliotheken erfüllt,
aktuellen Pakete gibt, lösen Sie dieses Pro­ hoch und herunter. sodass das Programm auch startet? Und
blem dank Container-Virtualisierung mit In vielen Fällen ist eine solche Voll­in­ arbeitet es schließlich wie erwartet?
stallation genau die richtige Lösung für Auch für solche Softwaretests ist der Ein-
­Docker nahezu mühelos.
ein Problem, aber manchmal will man ein- satz einer VM eher umständlich.

70 www.linux-user.de 12.2022
Docker Netz&System

Eine Alternative zu virtuellen Maschinen


oder echter Hardware bieten Container:
Sie virtualisieren zwar keinen vollständi-
gen Computer und eignen sich daher
nicht für alle Einsatzzwecke, aber in vie-
len Fällen genügen sie durchaus. Dann
spielen sie den Vorteil aus, dass sie res-
sourcenschonender sind (also weniger
RAM und Plattenplatz benötigen) und
sich sehr viel schneller einrichten lassen
als eine VM. Einen neuen Container stel-
len Sie in Sekundenschnelle bereit, wäh-
rend eine frische Installation in einer VM
eine Viertelstunde Zeit kostet. Selbst
beim Klonen einer bereits vorhandenen
virtuellen Maschine fallen einige Minu-
ten Wartezeit an, weil dabei mehrere
GByte Daten kopiert werden.
Auf den folgenden Seiten lernen Sie
Docker  kennen. Es gibt aber noch
­andere Werkzeuge, die unter Linux Con- 1 Nutzen, was andere entwickelt haben: Dank Bibliotheksfunktionen wie readline
tainer bereitstellen. Beliebt ist auch der muss man nicht ständig das Rad neu erfinden.
Konkurrent Linux Containers (LXC ),
den zum Beispiel das VM- und Container-
Management-Tool Proxmox  nutzt. fach docker, und der Docker-Service ist
nach der Einrichtung noch inaktiv, was
Sie mit zwei Systemctl-Aufrufen ändern
Docker installieren
(Zeile 6 und 7). Melden Sie sich danach ab
Das Einrichten von Docker haben Sie und wieder an, damit die neue Gruppen-
schnell erledigt: Unter Ubuntu spielen mitgliedschaft greift. ­
Sie das Paket docker.io ein (Listing 2, Zei-
le 2) und tragen sich mit usermod als Mit-
glied in die neue Gruppe docker ein (Zei- Listing 1: Versionsfehler
le ). Auf einem OpenSuse-System ver- ./readline‑test: error while loading shared libraries: libreadline.
wenden Sie Zypper für die Paketinstalla- so.8: cannot open shared object file: No such file or directory
tion (Zeile 5). Dort heißt das Paket ein-

Abhängigkeit von Bibliotheken


Dass sich nicht beliebige Linux-Anwendungen Ausgabe. Beim Übersetzen mit GCC sorgt die thek gleichzeitig zu installieren. Ob Sie aber
auf jedem System starten lassen, liegt daran, Option ‑lreadline dafür, dass der Compiler eine fehlende Version für eine bestimmte Li-
dass die Programmdateien meist nur Teile die Abhängigkeit von der Readline-Bibliothek nux-Distribution finden, ist eine andere Frage.
des Binärcodes enthalten, den der Rechner in der erzeugten Programmdatei vermerkt. In Linux und den dafür verfügbaren Anwen-
ausführt. Ein Großteil der Funktionalität fin- Das letzte Kommando in Abbildung 1 zeigt dungen steckt so viel Dynamik, dass jede
det sich in Bibliotheksdateien, die Linux beim alle Bibliotheken, die das Testprogramm be- Distributionsaktualisierung etliche Bibliothe-
Programmstart zusätzlich lädt. Will zum Bei- nötigt, darunter libreadline.so.8. Die En- ken auf einen neuen Stand bringt. Program-
spiel ein interaktives Programm im Textmo- dung .so.8 weist darauf hin, dass das Pro- me, die zu neue oder zu alte Bibliotheken be-
dus eine Zeile Text einlesen, nutzt es dafür gramm eine bestimmte Version der Biblio- nötigen, laufen dann nicht mehr. Noch
keine eigene Routine, sondern greift auf die thek erwartet, die Version 8. Versuchen Sie, schwerer fällt der Wechsel zu einer anderen
Funktion readline aus der gleichnamigen das Programm auf einem Rechner mit der Distribution, denn die Distributoren treffen
Bibliothek zurück. Abbildung 1 zeigt ein ­älteren Readline-Version 6 oder 7 zu starten, oft voneinander abweichende Entscheidun-
kleines Beispielprogramm, das eine Zeile Text findet der Programmlader die Bibliothek gen, bestimmte Softwarepakete auf einem
einliest und mit einem Hinweis unverändert nicht und beschwert sich (Listing 1). Fehlende älteren als dem verfügbaren Stand zu halten.
wieder ausgibt. Der Code für Ein- und Ausga- Bibliotheken kann man nachinstallieren, Li- Ein für OpenSuse übersetztes Programm
be stammt aus den Bibliotheksfunktionen nux gibt sich da durchaus flexibel und lässt es braucht dann unter Ubuntu vielleicht Biblio-
readline für die Eingabe und printf für die zu, verschiedene Versionen derselben Biblio- theken aus zwei verschiedenen Releases.

12.2022 www.linux-user.de 71
Netz&System Docker

liegen dann in einem Unterordner von


/­var/lib/docker/overlay2/.
Anschließend startet Docker ein Pro-
gramm aus diesem Ordner, dem es vor-
gaukelt, der Ordner sei das Wurzel-File-
system. Auf Dateien, die weiter oben im
Dateisystem liegen, kann das Programm
nicht zugreifen, was Ihr normales Linux-
System gegen Manipulationsversuche
aus dem Container schützt. Neben dem
Einsperren in einen Unterordner passiert
noch viel mehr; unter anderem hat der
Container eigene, vom Host-System
­unabhängige Netzwerkeinstellungen.
Aus einer Abbilddatei können Sie
mehrere Container erzeugen, in denen
dann separate Prozesse laufen. Die Con-
2 Versionsinformationen zu verschiedenen Versionen finden Sie in /etc/os‑release. tainer verändern sich während der Lauf-
zeit, weil Sie darin Dateien löschen, neu
erzeugen oder bearbeiten können. Falls
Im Test unter Ubuntu 22.04 genügte ein Sie eine Analogie für den Unterschied
Neuanmelden übrigens nicht: Erst nach zwischen Images und Containern su-
Abschießen aller eigenen Prozesse mit chen: Zum Beispiel entspricht bei Virtua-
sudo killall ‑9 ‑u $USER und frischer lisierern wie Vmware und Virtualbox ein
Anmeldung klappte es. Sie können zwar Image einer Virtual Appliance, der Con-
auch den Rechner neu starten, aber der tainer entspricht der individuellen VM.
Weg über killall ist schneller.
Testen Sie zum Abschluss, ob die Ein-
Einweg-Container
richtung geklappt hat (Zeile 9). Das Pro-
gramm sollte einige Zeilen Text ausge- Container nutzt man häufig nur ein einzi-
ben, darunter Hello from Docker!. Schlägt ges Mal. Dann führt eine einzige Anwei-
dieser Test fehl, dann prüfen Sie mithilfe sung den Container aus, und Docker
von groups, ob Sie Mitglied der Gruppe löscht ihn im Anschluss sofort. Dafür
Listing 2: Docker einrichten docker sind. Sehen Sie außerdem mit bringt Docker die Option ‑‑rm mit, die
systemctl status docker nach, ob der das Löschen automatisiert. Dieser ver-
01 
### Unter Ubuntu
Docker-Daemon läuft. schwenderische Umgang mit Containern
02 
$ sudo apt install docker.io
ist möglich (und sinnvoll), weil das Erstel-
03 
$ sudo usermod ‑a ‑G docker len und Löschen von Containern fast kei-
esser Images und Container
nen Aufwand verursacht. Lediglich beim
04 
### Unter OpenSuse Mit dem Docker-Kommando run hel‑ ersten Start eines Containers müssen Sie
05 
$ sudo zypper install docker lo‑world aus der letzten Zeile von Lis- das zugehörige Image beschaffen, in der
06 
$ sudo systemctl enable docker ting 2 haben Sie ein Image von Docker Regel von Docker Hub . Bei allen spä-
07 
$ sudo systemctl start docker Hub  heruntergeladen, einen neuen teren Starts liegt es bereits im lokalen
Container aus dem Abbild erzeugt und Cache-Verzeichnis von Docker.
08 
### Funktionstest
ihn gestartet. Darin lief ein Hello-World- Da Container also oft kurzlebig sind,
09 
$ docker run hello‑world
Programm, das alle Zeilen in der Ausga- hat es sich eingebürgert, Konfigurations-
be ab Hello from Docker ausgegeben hat. dateien und alles andere, was Bestand
Sind Sie neu in der Welt der Container, haben soll, außerhalb des Containers ab-
Listing 3: Container starten könnten die Begriffe Image (Abbilddatei) zulegen. Dazu können Sie entweder ei-
### aktuelle Version
und Container Sie verwirren. Ein Image nen Teil des normalen Dateisystems im
ist eine Sammlung von Dateien, ergänzt Container verfügbar machen oder spezi-
$ docker run ‑it ubuntu
um diverse Metadaten. Es dient nur als elle Container-Volumes anlegen.
### Ubuntu 20.04 Vor­lage, um einen Container zu erstellen.
$ docker run ‑it ubuntu:20.04 Wenn Sie den Befehl docker run Image
Ubuntu-Versionen
### Ubuntu 16.04 ausführen, erzeugt Docker aus dem an-
gegebenen Image einen Container. Dazu Mit den Kommandos aus Listing 3 legen
$ docker run ‑it ubuntu:16.04
entpackt das Tool das Image; die Dateien Sie Container mit verschiedenen Ubun-

72 www.linux-user.de 12.2022
Docker Netz&System

tu-Versionen an. Jeder dieser Befehle er- nach (bei Ubuntu in den
zeugt aus einem Ubuntu-Image einen gleichnamigen Paketen) in­
Container und startet darin eine Bash- stallieren, können Sie in al-
Shell. Die Optionen ‑i (interaktiv) und ‑t len neuen Shells den Befehl
(Terminal) lassen den Container im inter- dfind verwenden, um auf
aktiven Modus mit virtuellem Terminal Docker Hub nach Versionen
laufen, sodass Sie ihn aus dem aktuellen zu suchen (Listing 7).
Terminalfenster heraus steuern können.
Ohne diese Optionen würde der Contai-
Dateizugriff
ner im Hintergrund starten.
Am Root-Prompt sehen Sie, dass Sie im Programme im Container
Container mit Administratorrechten ar- laufen zu lassen, ist in der
beiten (Listing 4, Zeile 2 bis 5). In der Regel nur sinnvoll, wenn ein
Shell können Sie nun wie gewohnt Be- Zugriff auf Dateien des
fehle eingeben (Zeile 2, Zeile 6). Wenn Host-Rechners gelingt. Eine
Sie dabei externe Programme verwen- Freigabe können Sie mit Do-
den, starten Sie Versionen aus dem Con- cker viel leichter einrichten
tainer. Um herauszufinden, welche Distri- als in einer virtuellen Ma-
butionsversion im Container läuft, kön- schine; Sie geben einfach
nen Sie nach den Dateien /etc/os‑re‑ beim Docker-Aufruf eine zu-
lease, /etc/debian_version oder /etc/ sätzliche Option der Form
redhat‑release suchen (Zeile 6). ‑v OrdnerHost:OrdnerCon-
Wissen Sie schon beim Start des Con- tainer an. Um beispielswei-
tainers, dass Sie keine Shell benötigen, se Ihr Home-Verzeichnis auf 3 Die Unterseite Tags zu einem Image auf Docker Hub
sondern einfach einen bestimmten Be- dem Host für einen Ubuntu- verrät, welche Versionen Sie nutzen können.
fehl ausführen möchten, hängen Sie die- Container unter /var/home‑
sen im Aufruf hinter dem Namen des dir/ verfügbar zu machen,
Images an (Listing 5). Die Optionen ‑i starten Sie Docker wie in der ersten Zeile auch im Host-System. Aus Sicherheits-
und ‑t lassen Sie weg, wenn keine inter- von Listing 8. Sie finden dann den gan- gründen empfiehlt es sich, stattdessen
aktive Nutzung nötig ist. Abbildung 2 zen Verzeichnisbaum samt Ihres Home- die Dateien in den Container zu kopieren.
zeigt, wie Sie Container mit verschiede- Verzeichnisses und allen Unterordnern in
nen Ubuntu-Versionen starten. Dazu hän- /var/homedir/.
Dateitransfer
gen Sie an den Image-Namen einfach ei- Es ist möglich, mehrere solche Zuord-
nen Doppelpunkt und die gewünschte nungen einzurichten, und Sie können so- Für den Transfer in den Container und aus
Version an (etwa ubuntu:16.04). gar einzelne Dateien mit ‑v in den Con- dem Container heraus bietet Docker ein
Welche Versionen verfügbar sind, tainer einbauen. Wenn Sie mit dieser Me- eigenes Kommando: Mit docker cp ko-
­finden Sie mit dem Docker-Tool nicht thode die für die Benutzerverwaltung
­heraus. Die Informationen erhalten Sie wichtigen Dateien /etc/passwd, /etc/
über die Docker-Hub-Seite . Nutzen shadow und /etc/group in den Container Listing 4: Im Container
Sie dort die Suchfunktion, wählen Sie mappen, können Sie darin mit su in Ihren 01 esser@pencent:~$
das passende Image aus den Treffern, eigenen Account wechseln und wie ge-
docker run ‑it ubuntu
und wechseln Sie dann zum Reiter Tags. wohnt in Ihrem Home-Verzeichnis arbei-
02 root@4eaac4755505:/# ps
Dort finden Sie auf einer länglichen Sei- ten (Zeile 3ff ).
te Hinweise zu allen verfügbaren Tags. Zielverzeichnisse im Container müssen 03  PID TTY TIME CMD
Das können Versionsnummern sein, übrigens nicht vorhanden sein, Docker 04  1 pts/0 00:00:00 bash
aber auch Codenamen oder Bezeich- erzeugt sie im laufenden Betrieb. Abbil- 05  9 pts/0 00:00:00 ps
nungen wie latest. Wenn Sie die Sortie- dung 4 zeigt, wie Sie aus dem Host-Sys- 06 root@4eaac4755505:/#
rung auf A-Z umstellen, sehen Sie die tem und aus dem Container heraus das-
grep PRETTY /etc/os‑release
­ältesten Versionsnummern zuerst . 3 selbe Home-Verzeichnis sehen. Aber Vor-
07 PRETTY_NAME="Ubuntu 22.04.1
Kennen Sie den Namen des Images, sicht: Änderungen, die Sie im Container
können Sie auch direkt von Hand eine an den Dateien vornehmen, greifen dann LTS"
URL der Form https://​­hub.​­docker.​­com/​
­_/Image/Tags zusammenbauen.
Eine Alternative dazu bietet die Bash- Listing 5: Befehlsaufruf
Funktion aus Listing 6. Wenn Sie diesen $ docker run ‑‑rm fedora grep PRETTY /etc/os‑release
Codeschnipsel in die Datei ~/.bashrc auf
PRETTY_NAME="Fedora Linux 36 (Container Image)"
nehmen und die Tools Skopeo und Jq

12.2022 www.linux-user.de 73
Netz&System Docker

ting 8 kopiert die Datei /etc/passwd


vom Host-System in den Container mit
der ID 22340547e6a3 und dort mit unver-
ändertem Namen in denselben Ordner.

X Window System
Grafische Anwendungen bereiten Do-
cker zunächst Probleme, die sich aber
leicht lösen lassen. Der Trick für klassi-
sche X-Anwendungen (nicht Wayland)
ist, das Verzeichnis /tmp/.X11‑unix/ und
die Umgebungsvariable $DISPLAY an
den Container durchzureichen. So könn-
ten Sie eine ältere Version des Gnome-
4 Einzelne Dateien oder ganze Verzeichnisse mappen Sie vom Host in den Container. Editors Gedit zum Laufen bringen, indem
Sie ein eigenes Image namens oldgedit
erstellen. Wie das geht, verrät der Kasten
pieren Sie ähnlich wie mit dem SSH-Tool Image bauen per Dockerfile.
Scp Dateien. Sie können damit keine Da- Das Image oldgedit ist so konfiguriert,
Listing 6: Dfind teien in ein Image kopieren, sondern müs- dass es nicht die Shell /bin/bash startet,
dfind () { sen zunächst einen Container starten. sondern direkt den Editor Gedit. Das er-
Läuft der Container, finden Sie im ledigt es mit normalen Benutzerrechten,
skopeo inspect docker://$1 | \
Prompt seinen Rechnernamen. Es han- also nicht als root, sondern als User mit
jq '.RepoTags' | tr ‑d "\n";
delt sich um eine ID, die aus Hexadezi- der User-ID 1000. Beim Versuch, nun ein-
echo;
malzahlen besteht. Sie können auch mit fach einen Container mit docker run ‑it
} docker ps nach dem Container suchen. ‑‑rm oldgedit zu starten, erscheinen
In der aus sehr langen Zeilen bestehen- Fehlermeldungen, die mit cannot open
den Übersicht gibt es neben der numeri- display enden: Das Programm kann kei-
Listing 7: Dfind aufrufen schen ID auch noch eine aussprechbare nen X-Server erreichen und damit kein
$ dfind fedora
Bezeichnung, die Docker zufällig vergibt, Fenster öffnen.
sofern Sie beim Starten keinen Namen Der auf dem Host laufende X-Server
["20", "21", "22", "23", "24",
für den neuen Container vorgeben. hat unterhalb von /tmp/.X11‑unix/ eine
"25", "26", "26‑modular", "27",
Beide IDs, die numerische und den Spezialdatei vom Typ Socket namens X0
"28", "29", "30", "31", "32",
­Namen, können Sie für das Copy-Kom- erzeugt, über die Anwendungen Kontakt
"33", "34", "35", "36", "37",
mando nutzen, etwa um die Datei /etc/ mit ihm aufnehmen können. Neben X0
"branched", "heisenbug",
passwd in den Container zu kopieren. Das können hier noch weitere Einträge liegen
"latest", "modular", "rawhide"]
Kommando aus der letzten Zeile von Lis- (X1, X2 und so weiter), falls mehrere X-

Image bauen per Dockerfile


Mit Docker können Sie nicht nur vorgefertigte rendes Image erzeugen Sie beispielsweise weiteren Schritte unter der User-ID 1000
Images von Docker Hub nutzen, sondern mit dem Dockerfile aus Listing 9, das Sie in ausgeführt werden. Es folgt eine CMD-Zeile,
auch Images anpassen. Das klappt unter an- einem ansonsten leeren Ordner unter dem die festlegt, welches Kommando später beim
derem, indem Sie einen Container starten, im Namen Dockerfile anlegen. Container-Start laufen soll.
laufenden System Änderungen vornehmen Hinter FROM steht ein Image-Name, wie Sie Um nun mit diesem Image-Rezept einen
und aus dem geänderten Stand mit dem ihn auch mit docker run verwenden. Im Container namens oldgedit zu erzeugen,
Kommando docker commit ein neues Beispiel lautet er ubuntu:14.04 für die äl- führen Sie im Ordner mit diesem Dockerfile
Image erzeugen. Eine Alternative funktioniert teste auf Docker Hub verfügbare Version von den Befehl docker build ‑t oldgedit .
ohne Interaktion mit einem laufenden Contai- Ubuntu. Es folgen drei RUN-Zeilen mit Befeh- aus. Achten Sie bei der Eingabe darauf, dass
ner: Sie schreiben ein sogenanntes Docker­ len, die Docker in einem temporär erzeugten der letzte Parameter des Kommandos ein
file, das eine Bauanleitung für ein Image ent- Ubuntu-14.04-Container ausführt. Die beiden einzelner Punkt ist – er steht für das aktuelle
hält. Es beginnt mit einer FROM-Zeile, die ein Apt-Aufrufe spielen das Paket gedit ein, Verzeichnis. Docker führt dann vollautoma-
(schon vorhandenes) Basis-Image festlegt, user­add erzeugt einen nicht privilegierten tisch die Anweisungen aus dem Dockerfile
das Sie anschließend mit den passenden Be- Benutzer mit dem Namen user und der User- aus. Klappt alles, steht anschließend das
fehlen verändern. Ein auf Ubuntu 14.04 basie- ID 1000. Die USER-Zeile legt fest, dass alle neue Image oldgedit bereit.

74 www.linux-user.de 12.2022
Docker Netz&System

Server aktiv sind. Welcher X-Server Pro-


grammfenster anzeigen soll, das legt die
Umgebungsvariable $DISPLAY fest. Typi-
scherweise enthält sie den Wert :0.
Den Inhalt der Variablen und den Zu-
griff auf die Sockets in /tmp/.X11‑unix/
geben Sie nun über die Optionen ‑e
DISPLAY und ‑v /tmp/.X11‑unix:/tmp/​
.X11‑unix an den Container weiter (Lis-
ting 10). Dann läuft Gedit, und dank des
zusätzlichen Mappings des Home-Ver-
zeichnisses auf /home/user/ im Contai-
ner sollte der Editor auch Dateien öffnen
und bearbeiten können . 5
Wayland
5 Dank Docker laufen auch ältere grafische Anwendungen auf einem modernen System,
Ubuntu setzt in aktuellen Versionen Way- hier der Gnome-Editor aus Ubuntu 14.04 (links) neben seinem modernen Nachfolger.
land als Nachfolger des X Window Sys-
tems ein, und Wayland bietet eine Kom-
patibilitätsschicht, mit der X-Anwendun- Einsatz von X, wie Listing 11 zeigt. Dabei
gen darauf laufen können. Andersherum ist waylandtest der Name eines weiteren
laufen echte Wayland-Programme aber Test-Images. Support für X und Wayland
unter X nicht. Ein Beispiel ist das Termi- können Sie auch kombinieren, wenn ein
nalprogramm Foot, das Sie unter Ubuntu Wayland-Server läuft: Dann reichen Sie
mit sudo apt install foot installieren. beide Sockets und beide Umgebungs­
Starten Sie es in einer Wayland-Session, variablen zum Container durch.
öffnet sich ein Terminalfenster. Versuchen
Sie dasselbe in einer X-Session, erscheint
Fazit
eine längere Fehlermeldung, die mit
­failed to connect to wayland; no composi- Docker-Container bieten eine handliche
tor running? goodbye endet. Alternative zu VMs, die Zeit und Rechner-
Wayland nutzt andere Sockets und Da- ressourcen spart. Es gibt zahlreiche An- Listing 10: X11
teien, um Zugriffe auf den Wayland-Ser- wendungsgebiete, und es lohnt sich, den $ docker run ‑it ‑‑rm ‑e DISPLAY \
ver zu ermöglichen: Als Socket-File dient Umgang mit Dockerfiles zu erlernen, mit
‑v /tmp/.X11‑unix:/tmp/.X11‑unix \
/run/user/1000/wayland‑0 statt /­tmp/​ denen Sie Ihre eigenen Images bauen.
.X11‑unix/X0, und anstelle von $DIS‑ Dabei fangen Sie nicht immer bei null an, ‑v $HOME:/home/user oldgedit
PLAY enthält die Variable $XDG_RUNTIME_ sondern nutzen ein Image von Docker
DIR relevante Informationen wie etwa Hub als Grundlage und konfigurieren es
den Ordnernamen /run/user/1000/. dann nach Ihren Vorstellungen. Span- Listing 11: Wayland
Beides geben Sie mit ähnlichen Optio- nend wird es, wenn Sie eine ganze Reihe $ docker run ‑it ‑‑rm ‑e XDG_
nen an den Container weiter wie beim von Containern gleichzeitig einsetzen:
RUNTIME_DIR ‑v $HOME:$HOME ‑v
Dann tauchen fortgeschrittene Themen
/­run/user/1000/wayland‑0:/run/
wie die Netzwerkkonfiguration der Con-
user/1000/wayland‑0 waylandtest
Listing 8: Dateizugriff tainer und die Orchestrierung mit Tools
01 
$ docker run ‑it ‑‑rm \
wie Kubernetes  auf. (jlu) █

02  ‑v $HOME:/var/homedir ubuntu
Dateien zum Artikel
03 
$ docker run ‑it ‑‑rm \ Listing 9: Dockerfile herunterladen unter
04  ‑v /home:/home \
FROM ubuntu:14.04 www.linux-user.de/dl/47282
05  ‑v /etc/passwd:/etc/passwd \
RUN apt update
06  ‑v /etc/shadow:/etc/shadow \
RUN apt install ‑y gedit
07  ‑v /etc/group:/etc/group
ubuntu RUN useradd ‑m user Weitere Infos und
interessante Links
08 
$ docker cp /etc/passwd \ USER 1000
www.linux-user.de/qr/47282
09  22340547e6a3:/etc/passwd CMD gedit

12.2022 www.linux-user.de 75
MANUEL | PCGH LUKAS | Games Group
Notebook-Nerd SciFi-Nerd

VERONIKA | E-Commerce
CosPlay-Nerd

JOHANNES | N-Zone
Nintendo-Nerd
LEO | PCGH
Video-Nerd

TANJA | PC Games MMore


MMORPG-Nerd

MATTHIAS | PC Games SASCHA | play5,


Action-Nerd PC Games
Fantasy-Nerd

Folgt uns:
Wir lieben es.
Wir leben es.
_ Lieblingsthemen: Gaming. IT. Entertainment.

_ Mehr Stories. Mehr Hintergründe. Mehr Herz.

_ Gründlicher. Übersichtlicher. Unterhaltsamer.

_ Magazine. Apps. Webseiten. Streams. Podcasts.


Und mehr.

Computec Media.
Von Nerds für Nerds.

shop.computec.de | Oder in eurem Store nach dem Magazin-Namen suchen:


Aleksandr Khakimullin / 123RF.com
Selbst gehostete Server-Dienste per Mausklick aufsetzen

Schnell serviert
Das manuelle Einrichten von Server-Diensten unter Linux tuellen Maschinen. Das System unter-
stützt dabei neben 32- auch 64-Bit-Hard-
­gerät zuweilen zur kniffligen Geduldsprobe. Mit Yunohost ware, sodass sich damit selbst betagte
Computersysteme weiter sinnvoll nutzen
­installieren und konfigurieren Sie Ihre Server dagegen mit lassen. Darüber hinaus gibt es Yunohost
für zahlreiche ARM-basierte Einplatinen-
­wenigen Mausklicks. Erik Bärwaldt computer, sodass sich auch ein älterer
Raspberry Pi oder Orange Pi als Basis für
ein Server-System in Ihrem Netz eignet.
Darüber hinaus erlaubt die Software
README Linux gilt aufgrund seiner Stabilität als eine Installation über einen SSH-Zugang
exzellentes Server-Betriebssystem. Doch auf einem entfernten Computer. Das
Yunohost nimmt komplizierten Server-In­
die Installation und Konfiguration eines setzt auf dem entfernten Rechner je-
stallationen den Schrecken. Das durchdachte Servers erfordert auch hier tiefergehende doch ein Debian 11 „Bullseye“ als vorin­
Konzept und die ergonomische Umsetzung Kenntnisse und erfolgt in der Regel auf stallierte Basis voraus. Nach der Installa-
erlauben es auch weniger versierten Adminis, der Kommandozeile. Mit Yunohost  set- tion des Grundsystems integrieren Sie
zen Sie dagegen völlig entspannt einen bequem über ein webbasiertes Interface
Server-Dienste mit wenigen Mausklicks auf-
Server im Intranet mit wenigen Maus- die gewünschten Server-Dienste. Das
zusetzen. Zudem punktet der Server mit klicks fertig konfiguriert auf. System beschränkt sich dabei nicht auf
­Single Sign-on (SSO) und einer Auswahl von Die neue Version 11 von Yunohost gibt wenige bekannte Server-Dienste, son-
es sowohl als eigenständige Distribution dern bietet nicht weniger als 350 Pro-
etwa 350 vorkonfigurierten Applikationen.
als auch vorbereitet für den Einsatz in vir- gramme fertig vorkonfiguriert an.

78 www.linux-user.de 12.2022
Yunohost Netz&System

Yunohost 11.0.9 (64 Bit, RasPi)


bootfähig auf Heft-DVD

1 Über den browserbasierten Assistenten schließen Sie die Grundkonfiguration ab.

Installation Im ersten Dialog legen Sie eine Domain


für den Yunohost-Server an. Sofern Sie
Die Webseite des Projekts führt für jede keine eigene Domäne besitzen, bietet
Plattform die Mindestanforderungen an die Software die Option an, eine dynami-
die Hardware auf, um Yunohost zu betrei- sche Domain zu generieren. Der
ben . Da diese Voraussetzungen so- DynDNS-Service sorgt dabei dafür, dass
wohl beim Arbeitsspeicher mit 512 MByte die Domain auch dann noch über das In-
RAM als auch beim Massenspeicher mit ternet erreichbar bleibt, wenn sich Ihre
16 GByte freier Kapazität moderat ausfal- IP-Adresse ändert. Anschließend erfolgt
len, eignen sich auch ältere 32-Bit-Com- die Abfrage eines neuen Administrator-
puter mit herkömmlichen Festplatten für passworts mit mindestens acht Zeichen
den Betrieb unter Yunohost. Für die je Länge. Zu guter Letzt melden Sie sich im
nach gewählter Plattform unterschied­ nachfolgenden Fenster als Admin an und
lichen Möglichkeiten zur Installation des
Systems stehen auf der Projektseite de-
taillierte Anleitungen bereit. Grundsätz-
lich kommt dabei aber sowohl im Text-
als auch im grafischen Modus der Debi-
an-Einrichtungsassistent zum Einsatz.
Die Basisinstallation richtet eine Daten-
bank und einen Webserver ein. Nach Ab-
schluss des Setups nehmen Sie einen
Warmstart des Systems vor und gelangen
an einen Login-Prompt. Yunohost ist jetzt
einsatzbereit. Nun sprechen Sie das Sys-
tem über das grafische Web-Interface von
jedem beliebigen Endgerät aus an, das
einen Webbrowser besitzt. Dazu geben
Sie die URL https://​­yunohost.​­local oder
alternativ die IP-Adresse des Systems in
der Adresszeile des Browsers ein. Danach
startet ein Einrichtungsassistent, dessen
Eingangsseite die erfolgreiche Installa­
tion des Servers meldet. Durch einen
Klick auf den Schalter Anfangen gelangen
Sie in den Konfigurationsdialog .1 2 Die Weboberfläche fasst alle Einstellungen übersichtlich auf einer Seite zusammen.

12.2022 www.linux-user.de 79
Netz&System Yunohost

3 Mithilfe der Diagnose erkennt Yunohost Fehler in der 4 Mit der integrierten Firewall legen Sie fest, welchen Port Sie
­Konfiguration und kategorisiert diese. freigeben oder sperren möchten.

gelangen auf die Startseite zur Verwal- Benutzer. Anhand der Domain legt Yuno-
tung, die diverse Kategorien zum Einstel- host dabei auch mehrere E-Mail-Konten
len von Optionen auflistet .2 an. Nach dem Ausfüllen des Dialogs kli-
Es empfiehlt sich, nach der Erstinstalla- cken Sie auf Speichern und öffnen die
tion zunächst auf System aktualisieren zu Einstellungen zu diesem Nutzer im
klicken. Die Software ermittelt dann die nächsten Fenster durch einen Klick auf
aufzufrischenden Pakete und listet sie den kleinen, offenen Pfeil rechts neben
auf. Sie starten das Update mit einem dem Benutzernamen.
Klick auf Aktualisiere alle Pakete am Ende Im Feld E-Mail Weiterleitung der Nut-
der Seite. Dabei aktualisiert die Routine zeranzeige geben Sie eine E-Mail-Adres-
nicht nur das eigentliche Betriebssystem, se an, an die Yunohost generierte Be-
sondern auch die Liste der verfügbaren nachrichtigungen weiterleitet. Dazu kli-
Applikationen. Nach dem Abschluss des cken Sie auf die blaue Schaltfläche
Updates klicken Sie oben links auf das rechts, die das Bearbeiten des Kontos an-
kleine Haus-Icon und gelangen wieder in bietet. Anschließend wählen Sie aus dem
das primäre Fenster. Dialog unten den Punkt Fügen Sie eine
Mail-Weiterleitung hinzu und sichern Sie
die Eingabe via Speichern.
Kontoführung
Nach der Aktualisierung legen Sie einen
Diagnose
Nutzer mit erweiterten Rechten an, der
zukünftig als Administrator agiert und Anschließend empfiehlt es sich, eine
sich per E-Mail erreichen lässt. Anschlie- Diag­nose des Systems vorzunehmen, um
ßend konfigurieren Sie Ihren neuen Ser- eventuelle Probleme zu lokalisieren und
ver so, dass er bei Problemen oder Auf- zu beheben. Yunohost führt voreinge-
fälligkeiten automatisch Benachrichti- stellt zwei Mal täglich eine Systemdiag-
gungen an den Administrator verschickt. nose aus. Bei erkannten Problemen erhält
Auch Nutzer, die später Zugriff auf die der Administrator je eine E-Mail. Die ma-
Server-Anwendungen bekommen sollen, nuelle Diagnose starten Sie durch einen
müssen Sie an dieser Stelle anlegen. Klick auf Diagnose im Hauptmenü und ei-
Dazu klicken Sie im Hauptmenü auf nen weiteren auf Initiale Diagnose starten.
Konten und im folgenden Dialog auf Neu- Der Server führt nun eine umfassende
es Konto. Auf diese Weise gelangen Sie in Prüfung des Systems aus und zeigt die
die Eingabemaske zum Anlegen neuer ­Ergebnisse in Tabellenform an .3

80 www.linux-user.de 12.2022
Yunohost Netz&System

Die Prüfkategorien ohne Auffälligkeiten


kennzeichnet ein grüner Button hinter
der jeweiligen Gruppe. Solche Auffällig-
keiten, die die Funktion des Systems
nicht weiter beeinträchtigen, erscheinen
mit einem gelben Warnhinweis. Rote
Schalter deuten schließlich darauf hin,
dass es in dieser Gruppe ein Problem
gibt, das sich negativ auf die Funktion
auswirkt. Hinter jeder einzelnen Katego-
rie mit einer Warnung oder einem fest-
gestellten Problem finden sich auf der
rechten Seite im Fenster zwei zusätzliche
Buttons: Durch einen Klick auf Details
blenden Sie alle Einzelheiten zum je-
weils festgestellten Problem ein, ein
Klick auf Ignorieren führt schließlich
dazu, dass Yunohost den entsprechen-
den Eintrag bei allen folgenden Diagno- 5 Installierbare Applikationen zeigt die Web-GUI in einer Kachelansicht an.
seläufen nicht mehr beachtet.
Gerade in der Kategorie Geöffnete
Ports erscheinen nicht selten zahlreiche können Sie getrost ignorieren, sofern Sie
rot markierte Probleme, da die Mehrzahl keinen Zugriff auf den Server von außen
der Router die relevanten Ports für Zu- benötigen. Sie ändern in diesem Fall den
griffe aus dem Internet sperrt. Die hier Status dieser Prüfung, indem Sie schlicht
vor allem wichtigen Ports 25, 80 und 443 auf Ignorieren klicken.
ONLINE

MAGAZIN
NEWSLETTER FÜR IT-PROFIS

Sie sind IT-Profi für Linux und Open Source? Bleiben Sie informiert mit
dem werktäglichen Newsletter für IT-Profis vom Linux-Magazin!

Newsletter
n Tagesaktuelle IT-News
n Security-Infos des

DFN-CERT
n Online-Stellenmarkt

Jetzt kostenfrei abonnieren! www.linux-magazin.de/subscribe


Netz&System Yunohost

protokolle, die Sie über Werkzeuge | Logs


erreichen. Ein Klick auf einen der Einträ-
ge öffnet ein Unterfenster, das detaillier-
te Protokolleinträge auflistet, teils auch
farblich differenziert. Das erleichtert ins-
besondere bei umfangreichen Logs die
Übersicht deutlich.

Server-Dienste
Um die gewünschten Server-Dienste zu
installieren, klicken Sie in der Web-GUI
auf Applikationen. Danach sehen Sie zu-
nächst eine leere Oberfläche mit dem
Hinweis, dass noch keine Apps eingerich-
tet sind. Nach einem Klick auf Installieren
blendet Yunohost den Katalog der instal-
lierbaren Anwendungen ein. Darin finden
6 Neue Applikationen listet die Seite untereinander auf. Sie alle installierbaren Server-Dienste in
Kacheln angeordnet vor. Oberhalb des
Katalogs gibt es zwei Suchzeilen. Die
Firewall und Protokolle obere dient zur freien Texteingabe; hier
geben Sie den Namen der gesuchten Ap-
Yunohost aktiviert bei der Installation plikation ein. Ein Klick auf das Lupensym-
eine interne Firewall, die Sie bequem per bol links daneben zeigt die Treffer.
Schieberegler regulieren. Sie erreichen Möchten Sie dagegen aus einer be-
die Konfiguration über Werkzeuge | Fire- stimmten Kategorie von Diensten eine
wall. Die differenziert nach IPv4 und IPv6 Anwendung auswählen, klicken Sie in der
aufgelisteten Ports lassen sich über einen Suchzeile darunter rechts auf eines der
grünen Regler jeweils öffnen beziehungs- beiden Dreiecke. Daraufhin erscheint
4
weise schließen . Die Tabelle Handlun- eine Liste von Kategorien, aus der Sie
gen weiter unter auf der Seite erlaubt es, eine Gruppe auswählen. Anschließend
auch eigene Firewall-Regeln zu definie- erscheinen nur noch Kacheln der gewähl-
ren. Änderungen speichern Sie mit einem 5
ten Anwendungskategorie . Existieren
Klick auf die gleichnamige Schaltfläche. zusätzliche Unterkategorien, zeigt der
Treten Probleme auf oder funktionie- Server diese in einer horizontalen Schal-
ren Anwendungen nicht korrekt, werfen terleiste unterhalb der Suchzeilen an.
Sie am besten einen Blick in die System- Haben Sie die gewünschte App gefun-
den, so klicken Sie in deren Kachel unten
rechts auf Installieren. Danach blendet
Yunohost eine weitere Seite mit Anga-
ben zur Applikation und Installationspa-
rametern ein. Darin nehmen Sie bei Be-
darf noch einige Modifikationen vor, be-
nennen einen Pfad und starten die In­
stallation mit einem Klick auf Installieren.
Beim Setup berücksichtigt die Routine
abhängige Pakete, ein Fortschrittsbalken
zeigt den Verlauf an. Nach Abschluss des
Vorgangs finden Sie die neu eingerichte-
te Anwendung unter Applikationen . 6
Datensicherung
Insbesondere bei vielen installierten Ser-
ver-Diensten und zahlreichen Benutzern
7 Auch Backups lassen sich in Yunohost bequem mit wenigen Mausklicks erstellen. empfiehlt es sich, das gesamte System re-

82 www.linux-user.de 12.2022
Yunohost Netz&System

gelmäßig zu sichern. Bei einem Klick auf


Datensicherung gelangen Sie in eine An-
sicht, die alle Sicherungsorte untereinan-
der auflistet. Ein Klick auf den Pfeil rechts
daneben öffnet das eigentliche Siche-
rungsfenster, das alle Backups auflistet.
Ein Backup starten Sie via Neue Siche-
rung oben rechts im Fenster. Anschlie-
ßend definieren Sie, was Sie sichern
möchten. Yunohost unterscheidet dabei
zwischen System und installierten Appli-
kationen, wobei Sie durch Setzen oder
Entfernen eines Häkchens die einzelnen
Komponenten für die Sicherung an-
oder abmelden. Pro Gruppe lassen sich
zudem alle Komponenten durch Wähle
alle auswählen oder über Wähle keine
von der Datensicherung ausnehmen.
Danach klicken Sie unten rechts auf
Datensicherung. Die Software startet nun
die Datensicherung, ein Fortschrittsbal- 8 Den gewünschten Dienst wählen Sie durch einen Klick auf die entsprechende Kachel.
ken informiert Sie über dessen Verlauf.
Nach dem Fertigstellen des Backups er-
zeugt das Modul im Fenster Datensiche- schiedliche Kacheln, die jeweils die
rung einen Tabelleneintrag, wobei der ­Server-Dienste repräsentieren.
Name des zugehörigen TAR-Archivs aus Da der Server mit einer Authentifizie-
dem Sicherungsdatum besteht. Ein Klick rung per LDAP/​SSO arbeitet, müssen Sie
auf den Pfeil rechts neben dem Eintrag sich nach der Anmeldung in Yunohost
öffnet Angaben zum jeweiligen Siche- beim Aufruf der einzelnen Applikationen
rungspunkt. Hier erhalten Sie Angaben meist nicht mehr gesondert einloggen.
zum Datenpfad, den gesicherten Kompo- Sie wechseln entsprechend zwischen
nenten sowie zum Umfang des Backups den einzelnen Tools wie bei herkömm­
7 . Ein Klick auf Herunterladen speichert lichen Desktop-Anwendungen.
die Sicherung auf dem Rechner. Um ein Die Einstelloptionen der Anwender
Archiv wiederherzustellen, klicken Sie un- im Benutzerportal sind dagegen einge-
ten rechts auf Wiederherstellen. Durch schränkt: Nach einem Klick auf den jewei-
Setzen oder Entfernen eines Häkchens ligen Avatar im Portal gelangt man in ei-
hinter den einzelnen Komponenten bin- nen Dialog, der nur das Bearbeiten des
den Sie diese in die Datenrekonstruktion Namens, des Passworts, der E-Mail-Adres-
ein oder nehmen sie aus. Danach erfolgt se und der E-Mail-Weiterleitung erlaubt.
die eigentliche Wiederherstellung.
Fazit
Benutzerportal
Yunohost erlaubt es auch weniger ver-
Haben Sie alle Einstellungen erledigt sierten Anwendern, schnell eine funktio-
und die Installation der gewünschten nierende Server-Umgebung aufzubauen.
Server-Dienste abgeschlossen, können Das Anlegen und Verwalten der Benutzer
Sie sich aus der Yunohost-Verwaltungs- gestaltet das System einfach und intuitiv, Dateien zum Artikel
oberfläche abmelden. Die vom Adminis- die Vielzahl an bereitstehenden Anwen- herunterladen unter
trator angelegten Benutzer erhalten an- dungen lässt kaum Wünsche offen. Das www.linux-user.de/dl/48323
schließend über das Benutzerportal 8 Single Sign-on über das Benutzerportal
Zugang zu den Server-Diensten. Je erlaubt es, ohne Neuanmeldung zwi-
nachdem, welche Rechte der Adminis­ schen den einzelnen Applikationen zu
trator beim Anlegen der einzelnen Be- wechseln. Für kleinere Arbeitsgruppen, Weitere Infos und
nutzer in Yunohost für den Zugriff auf die kollaborative Dienste nutzen möch- interessante Links
die verschiedenen Applikationen ge- ten, stellt Yunohost daher eine ausge- www.linux-user.de/qr/48323
währt hat, finden sich im Portal unter- zeichnete Wahl dar. (tle) █

12.2022 www.linux-user.de 83
© Vadim Sazhniev / 123RF.com
LTE-Router TP-Link MR6500v einrichten und betreiben

Multifunktional
Gerade auf Reisen läuft längst nicht in jeder Unterkunft das WLAN-Netz so schnell und
­störungsfrei, wie man sich das wünscht. Hier springt der LTE-Router TL-MR6500v in die
­Bresche, der zudem mit etlichen Zusatzfunktionen daherkommt. Anzela Minosi

README Nicht immer klappt die Internet-Verbin- fung eines LTE-Routers. Mit dem TP-Link
dung in Hotels einwandfrei, lange Lade- MR6500v  surfen Sie selbst in temporä-
Mit dem LTE-Router MR6500v von TP-Link
zeiten sind dort keine Seltenheit. Meist ren Privatunterkünften via LTE  mit
surfen und telefonieren Sie nicht nur, son- befindet sich der Router nicht im Zim- Download-Raten von bis zu 150 Megabit
dern richten auch ein VPN-Netzwerk ein, mer, und Sie können ihn so nicht weiter pro Sekunde und können telefonieren
versenden SMS-Nachrichten, setzen diverse einstellen. Auf dem Land sieht es nicht oder SMS-Nachrichten austauschen.
sicherheitsrelevante Features wie eine Fire- viel besser aus, vor allem dann, wenn In ländlichen Regionen ersetzt er eine
nicht einmal DSL zur Verfügung steht. (V)DSL-Verbindung. Darüber hinaus er-
wall auf und betreiben ein WLAN-Gastnetz.
Das führt fast unweigerlich zur Anschaf- weist er sich als vielseitig: Er kann Gast-

84 www.linux-user.de 12.2022
LTE-Router TL-MR6500v Hardware

netzwerke verwalten sowie als WLAN-


Hotspot fungieren. Zusätzlich lässt sich
auf dem TL-MR6500v ein VPN-Server ein-
richten, sodass Sie von unterwegs auf
das heimische Netzwerk zugreifen kön-
nen (siehe Tabelle Spezifikation). Der
Hersteller liefert Antennen, Netzwerk-
und Telefonkabel sowie ein Netzteil mit.
Im Handel erhalten Sie den TL-MR6500v
für schmale 80 Euro.

Installation
Um ins Internet zu gelangen, benötigen
Sie eine Daten-SIM-Karte, die Sie in den
entsprechenden Slot am TL-MR6500v
schieben. Außerdem müssen Sie die bei-
den Antennen am LTE-Router anbringen.
Auch wenn Sie später den Computer per
Kabel mit dem Gerät verbinden, benöti-
gen Sie die Antennen, denn sie empfan-
gen die Funkwellen der Sendemasten. 1 Der TL-MR6500v ermöglicht Zugang zum Internet per LTE oder LAN.
Fehlen sie, fällt die Signalstärke stark ab.
Nach dem Anschließen des Routers
ans Stromnetz fährt der TL-MR6500v SMS-Nachrichten lassen sich nicht nur
hoch. Sobald die Power-LED zu blinken per Smartphone verschicken, sondern
aufhört und die Internet-LED leuchtet, auch über den TL-MR6500v. Klicken Sie LTE: Long Term Evolution. Die Mobil-
hat der Router die SIM-Karte erkannt, dazu auf SMS | Neue Nachricht. Unter funktechnik ermöglicht hohe Daten­
und dem Surfen steht eigentlich nichts SMS | Posteingang sehen Sie die empfan- raten über die Luftschnittstelle.
mehr im Wege. Nach der Inbetriebnah- genen Kurznachrichten. Somit können
me, können Sie den TL-MR6500v via Web- Sie dieselbe Datenkarte zur Authentifi-
browser unter der Adresse 192.168.1.1
konfigurieren. Beim erstmaligen Aufruf
der Konfiguration startet unmittelbar die
Schnellinstallation. In der Regel erkennt
das Gerät Ihre SIM-Karte automatisch, so-
dass Sie die Einstellungen lediglich zu
übernehmen brauchen. Bei erfolgrei-
chem Verbindungstest erhalten Sie ein
positives Feedback.

Trivia
Im Register Erweitert beherbergt der TL-
MR6500v nützliche Einstellmöglichkei-
ten. Unter Status rufen Sie die Verbin-
dungsdetails des Internet-Anschlusses
ab, beispielsweise das Gesamtvolumen
des Datenverkehrs sowie die ermittelten
Down- und Upload-Raten. Für eine stabi-
le und schnelle Verbindung spielt außer-
dem die Signalstärke eine wichtige Rolle.
Der TL-MR6500v zeigt sie ähnlich wie
Smartphones in Form von Balken an . 1
Zusätzlich können Sie die IP-Adresse des
TL-MR6500v ablesen, die der Netzbetrei-
ber für den LTE-Router vergeben hat. 2 Die Kindersicherung lässt sich auf Endgeräte im lokalen Netz anwenden.

12.2022 www.linux-user.de 85
Hardware LTE-Router TL-MR6500v

zierung bei diversen Diensten nutzen, Soll der Inhalt anhand einer ­Blacklist blo-
etwa Google, Ihrer Bank und so weiter. ckiert werden, tragen Sie ins Eingabefeld
Sofern der LTE-Router zu Hause zum Domänennamen wie pirate‑bay.​­org ein,
Einsatz kommt, ist unter Umständen eine um Webseiten der betreffenden Domain
Kindersicherung nützlich. Durch einen nicht mehr anzuzeigen . 2
Klick auf Kindersicherung aktivieren Sie Darüber hinaus beherbergt der Menü-
diese, indem Sie den entsprechenden punkt Systemtools nützliche Features. So
Schieber nach rechts bewegen. Anschlie- stellen Sie dort nicht nur die Uhrzeit des
ßend wählen Sie aus, bei welchen Geräten LTE-Routers ein, sondern auch die Som-
die Kindersicherung greifen soll, indem merzeit in Ihrer Region. Im Untermenü
Sie auf Hinzufügen klicken, die Felder ent- LED wählen Sie aus, ob die Dioden am
sprechend ausfüllen und durch e­ inen LTE-Router nachts leuchten sollen. Stan-
Klick auf Speichern bestätigen. Zusätzlich dardmäßig können Sie bei einem Neu-
lässt sich ein Content-Filter einschalten. start des Routers auf das Eingeben der
PIN der SIM-Karte verzichten. Ändern
lässt sich dies unter Netz | PIN-Verwal-
Spezifikation tung, indem Sie den Schalter bei Pin
­gesperrt aktivieren.
Hardware
Schnittstellen 1 LAN/​WAN-Port, 2 LAN-Ports
Maße 202,0 mm x 141,0 mm x 33,6 mm
Per LTE ins Netz
Antenne 2 4G-LTE-Antennen Üblicherweise finden während der
Taste Reset-Knopf, WLAN-Ein/​Aus-Taste
Schnellinstallation die nötigen Einstel-
lungen statt, um via LTE ins Internet zu
SIM-Karte Micro-SIM-Karte
gelangen. Falls versehentlich etwas ver-
WLAN stellt wurde, starten Sie den Einrich-
Standards IEEE 802.11b/​g/​n tungsassistenten, indem Sie auf den Rei-
Frequenz 2,4 GHz ter Schnellinstallation klicken. Grundsätz-
lich schadet es ohnehin nicht, die Set-
Signalrate 300 Mbit/​s
tings manuell zu überprüfen.
WAN Failover Ja Im Register Erweitert verwenden Sie als
WLAN-Sicherheit 64/​128 Bit WEP, WPA/​WPA2, WPA-PSK/​WPA2-PSK Betriebsart den 3G/​4G Router-Modus.
Software ­Unter Netz | Internet sollten zudem die
Schalter für Mobile Daten (etwa LTE),
Quality of Service WMM, QoS
­Daten-Roaming (Ausland) sowie NAT 
Betriebsarten 3G/​4G-Router, Wireless Router aktiv sein. Zudem können Sie beim Netz-
WAN-Typ dynamische/​statische IP, PPPoE, PPTP, L2TP werkmodus zwischen der dritten (3G)
Verwaltung Fernwartung, Login am Router und vierten Mobilfunkgeneration (4G)
wählen. Der Unterschied zwischen den
Port-Weiterleitung virtueller Server, Port Triggering, UPnP, DMZ
beiden Standards besteht darin, dass 4G
Dynamisches DNS TP-Link DDNS, DynDNS, No-IP eine höhere Übertragungskapazität bie-
VPN-Passthrough PPTP, L2TP, IPsec tet. Für die übrigen Einstellmöglichkeiten
Firewall-Sicherheit SPI-Firewall, MAC-IP-Bindung genügen die Standardwerte . 3
Während der Schnellinstallation wird
Protokolle IPv4, IPv6
automatisch ein IP-Adressbereich festge-
Gastnetz 2,4 GHz legt. Sie können jedoch die lokale IP-Ad-
VPN-Server PPTP-VPN, OpenVPN resse des Routers beliebig einstellen. Das-
Telefonie selbe gilt für den Adressbereich, aus dem
der DHCP-Server IPs für die im lokalen
VoIP SIP, RTP, G.711A/​u, G.729AB, G.726
Netz  angeschlossenen Geräte vergibt.
Anrufbeantworter Speichert 100 Minuten lange Sprachnachrichten intern auf dem Unter Netz | LAN-Einstellungen tragen Sie
­Modem-Router bei IP-Adresse die Adresse des LTE-Routers
Telefonfunktionen Anrufsperre, Blockierung anonymer Anrufe, Kurzwahl, Notrufnummer ein. Er agiert als Gateway, sprich als Ver-
Sonstiges bindungstor zum Internet. Um automa-
tisch IP-Adressen an die angeschlossenen
Verpackungsinhalt Router, Netzteil, Ethernet-Kabel, Telefonkabel, Installationsanleitung
Geräte zu vergeben, setzen Sie ein Häk-
Kompatibilität Linux, Unix, MacOS, Windows 98SE bis 10, Netware
chen bei DHCP . Dank der gleichnami-

86 www.linux-user.de 12.2022
LTE-Router TL-MR6500v Hardware

gen Option dient der LTE-Router zusätz-


lich als DHCP-Server, was das Verwalten
der IP-Adressen vereinfacht. Außerdem
müssen Sie den IP-Adressbereich der Cli-
ents so festlegen, sodass die Netzadres-
sen des LTE-Routers und der Clients über-
einstimmen. Als Standardgateway sowie
als Haupt-DNS-Server geben Sie die IP-Ad-
4
resse des Routers an .
Damit die Datenpakete aus dem Inter-
net beim richtigen Endgerät innerhalb
des lokalen Netzwerks ankommen, be-
darf es einer Art Übersetzungstabelle.
Darin schlägt der LTE-Router nach, zu
welchem privaten Endgerät er die Daten-
pakete routen soll. NAT aktivieren Sie im
Register Erweitert unter NAT | NAT Boost.
Darüber hinaus sollten Sie im Untermenü
UPnP Plug-and-Play aktivieren.

Per LAN ins Netz


Der TL-MR6500v lässt sich bei Bedarf
auch an ein Modem oder ein bestehen-
des Netzwerk anschließen, sodass er in
diesen Fällen als Gateway funktioniert. 3 Die erweiterte Konfiguration der WAN-Schnittstelle bietet zahlreiche Möglichkeiten.
Der Vorteil besteht darin, dass die an den
TL-MR6500v angeschlossenen Geräte auf
das andere Netz oder auf das Internet zu- gen. Des Weiteren können Sie im Regis-
greifen können. ter Erweitert per Klick auf Status die Netz-
Angenommen, Sie betreiben bereits werkkonfiguration des TL-MR6500v abru-
ein LAN. Dann schließen Sie zunächst Ih- fen. So sehen Sie, mit welchem Gateway NAT: Network Address Translation.
ren PC oder RasPi an den TL-MR6500v an der TL-MR6500v verbunden ist und unter ­Ermöglicht es, mehrere Endgeräte mit
und öffnen dessen Konfigurationsseite welcher IP-Adresse er im anderen Netz nur einer öffentlichen IP-Adresse zu
im Webbrowser. Im Register Erweitert erreichbar ist. Ebenso machen Sie die Na-
verbinden, indem man jedem Endgerät
wählen Sie unter Betriebsart den draht­ meserver ausfindig . 5 eine eindeutige Port-Nummer zuweist.
losen Router-Modus aus. Danach verbin-
den Sie den WAN-Port  des TL-MR6500v
OpenVPN DHCP: Dynamic Host Configuration
per Ethernet-Kabel mit dem LAN. Sobald Protocol. Erlaubt es, Clients in einem
Sie die Netzwerkschnittstelle auf dem OpenVPN dient dazu, sich aus der Ferne LAN automatisch zu konfigurieren.
­Linux-Rechner neu starten, wird das mit dem heimischen Netz zu verbinden.
Netzwerkgerät (zum Beispiel eth0) auto- Allerdings erhält der TL-MR6500v beim UPnP: Universal Plug-and-Play. Ermög-
matisch konfiguriert. So bekommt der Verbinden ins Internet vom Netzbetrei- licht es, dass die Geräte untereinander
­Linux-Rechner vom DHCP-Server eine IP- ber jedes Mal eine andere IP-Adresse zu- kommunizieren, was unter anderem bei
Adresse zugewiesen. Daneben wird der gewiesen. Sie benötigen jedoch eine sta- Peer-to-Peer oder Voice over IP (VoIP)
Eintrag des Nameservers auf dem Linux- tische IP-Adresse, um die Konfiguration erforderlich ist.
Rechner aktualisiert . am Client nicht vor jeder Einwahl wieder
Allerdings kann es vorkommen, dass anpassen zu müssen. Am einfachsten WAN: Wide Area Network. Große Netze,
sich der TL-MR6500v nach der Änderung lässt sich dieses Problem mittels dynami- die sich über ganze Länder oder Konti-
nicht mehr unter der Standardadresse schem DNS (DynDNS) lösen. nente erstrecken.
­erreichen lässt. Die neue IP-Adresse des Anhand der Registrierung bei einem
LTE-Routers rufen Sie auf der Konsole mit DynDNS-Anbieter können Sie die IP-­
dem Befehl arp ‑a ab. Um zu überprü- Adresse des TL-MR6500v mit einem Host-
fen, ob sich Ihr Linux-Rechner und der Namen verknüpfen, den Sie vom Dyn­
TL-MR6500v im selben Netzwerk befin- DNS-Anbieter erhalten. So bezieht Ihr
den, geben Sie den Befehl ip a ein, um Endgerät vor dem Verbindungsaufbau
die IP-Adresse des Computers anzuzei- zum OpenVPN-Server die aktuelle IP-Ad-

12.2022 www.linux-user.de 87
Hardware LTE-Router TL-MR6500v

DynDNS  und No-IP . Bei TP-Link


richten Sie einen Host-Namen ein, indem
Sie im Reiter Basiseinstellungen auf den
Menüpunkt TP-Link-Cloud klicken und
ein TP-Link-Cloud-Konto erstellen. Ana-
log funktioniert das für die beiden ande-
ren Anbieter. Sobald Sie sich dort regis­
triert haben, wechseln Sie im Register Er-
weitert zu Netz | Dynamisches DNS, wäh-
len den DynDNS-Anbieter aus und ge-
ben anschließend die entsprechenden
Kontodaten ein .6
Im Register Erweitert wechseln Sie zu
VPN | OpenVPN, um in drei Schritten ei-
nen OpenVPN-Server auf dem Router
7
einzurichten . Zunächst setzen Sie ein
Häkchen bei VPN-Server aktivieren. Als
Protokoll wählen Sie UDP  aus, was die
Kommunikation zwischen VPN-Server
und Client beschleunigt, weil gegenüber
TCP das Quittieren empfangener Pakete
entfällt. Unter Dienstport tragen Sie den
4 In den LAN-Einstellungen können Sie auf dem Reiter Erweitert den IP-Adressbereich Port ein, auf dem der VPN-Server mit den
des DHCP-Servers sowie die lokale IP-Adresse des LTE-Routers bestimmen. Clients kommuniziert. Hierbei eignen
sich vor allem die Ports 443, 943, 1194
und 1197, wobei 1194 als der Standard-
resse des LTE-Routers über den Host-Na- Port für VPN-Verbindungen gilt .
men, der auf den TL-MR6500v verweist. Das VPN-Subnetz beherbergt den IP-
Der TL-MR6500v unterstützt für dyna- Adressbereich, aus dem der VPN-Server
misches DNS die drei Anbieter TP-Link, eine verfügbare IP-Adresse wählt, um sie

UDP: User Datagram Protocol. Relativ


unsicheres Protokoll, da der Absender
nicht erfährt, ob die Datenpakete beim
Empfänger ankommen.

TCP: Transmission Control Protocol.


Sorgt über Quittierung dafür, dass
­Datenpakete vollständig und in der
richtigen Reihenfolge beim Empfänger
ankommen.

5 Ein Beispiel für die Netzwerkkonfiguration eines TL-MR6500v im lokalen Netzwerk.

88 www.linux-user.de 12.2022
LTE-Router TL-MR6500v Hardware

dem Client zuzuordnen (siehe Tabelle


IPv4-Adressraum). Beispielsweise stehen
bei der Netzmaske 255.255.255.0 die ers-
ten drei Stellen des IP-Adressbereichs für
die Netzadresse – etwa 10.8.1.0 – wäh-
rend die letzte Stelle die Host-Adresse
bezeichnet . Somit lassen sich in die-
sem Fall bis zu 253 Clients mit dem VPN-
Server verbinden.
Die Option Clientzugriff regelt, ob der
Client lediglich Zugriff zum Heimnetz-
werk oder darüber hinaus zum Internet
erhält. Die Einstellungen bestätigen Sie
per Klick auf Speichern. Im zweiten
Schritt generieren Sie durch einen Klick
auf Erzeugen das Zertifikat, mit dem sich
der Client beim VPN-Server authentifi-
ziert. Hinter dem dritten Schritt verbirgt 6 Auf der Konfigurationsseite legen Sie einen Host-Namen für dynamisches DNS fest.
sich das Generieren der OpenVPN-Konfi-
guration für den Client . Dazu klicken
Sie auf Exportieren. Als Resultat erhalten Kommando aus der zweiten Zeile von
Sie eine Textdatei namens client.ovpn Listing 2 aus den Repos. Um Sicherheits-
(Listing 1), die Sie mit einem beliebigen lücken zu vermeiden, sollten Sie die ak-
Texteditor öffnen, um die Einstellungen tuellste OpenVPN-Version nutzen. Falls
zu überprüfen. der Befehl openvpn ‑‑version eine älte-
Für den Verbindungsaufbau zum re Versionsnummer ausgibt, laden Sie
OpenVPN-Server benötigen Sie das Pro- den Quellcode von OpenVPN herunter,
gramm OpenVPN . Unter Ubuntu in­ entpacken ihn, wechseln in das dabei
stallieren Sie es beispielsweise mit dem neu entstandene Verzeichnis und über-

IPv4-Adressraum
Netzadresse Host-Adresse Netzklasse Subnetzmaske CIDR-Suffix
xxx yyy.yyy.yyy A 255.0.0.0 /8
xxx.xxx yyy.yyy B 255.255.0.0 /16
xxx.xxx.xxx yyy C 255.255.255.0 /24

Listing 1: Client-Konfiguration
## Client‑seitige Konfiguration cipher AES‑128‑CBC ‑‑‑‑‑BEGIN CERTIFICATE‑‑‑‑‑
client ## Verbindung [...]
## TUN‑Gerät comp‑lzo adaptive ‑‑‑‑‑END CERTIFICATE‑‑‑‑‑

dev tun resolv‑retry infinite </ca>


<cert>
## OpenVPN puffert keine nobind
‑‑‑‑‑BEGIN CERTIFICATE‑‑‑‑‑
## Benutzerdaten ## Dauerhaftes Gerät, Schlüssel
[...]
auth‑nocache persist‑key
‑‑‑‑‑END CERTIFICATE‑‑‑‑‑
## Server‑Protokoll persist‑tun
</cert>
proto udp ## Logging
<key>
## Gegenstelle darf IP und Port verb 3
‑‑‑‑‑BEGIN RSA PRIVATE KEY‑‑‑‑‑
## ändern, etwa aufgrund von DHCP ## Server‑Adresse [...]
float remote Host‑Name Port ‑‑‑‑‑END RSA PRIVATE KEY‑‑‑‑‑
## Verschlüsselungsalgorithmus <ca> </key>

12.2022 www.linux-user.de 89
Hardware LTE-Router TL-MR6500v

Clients sich am OpenVPN-Server ange-


meldet haben. Dazu klicken Sie im Regis-
ter Erweitert auf VPN | VPN-Verbindungen.

Diagnose
Im Register Erweitert unter Systemtools |
Diagnose können Sie die SIM-Karte sowie
WAN-Verbindung überprüfen. Nützlich
ist zudem das Untermenü Firmware-Up-
grade, in dem Sie die Software des LTE-
Routers aktualisieren. Um sämtliche Ein-
stellungen des TL-MR6500v zu sichern,
sollten Sie vorsichtshalber über das Un-
termenü Wiederherstellen ein Backup an-
legen, um nach einem Reset des Routers
die Einstellungen wiederherzustellen.
Genau wie ein Computer braucht ein
Router von Zeit zu Zeit einen Neustart,
damit er einwandfrei funktioniert. Im
­Untermenü Neustart lässt sich der TL-
MR6500v nicht nur manuell rebooten,
sondern Sie können auch einen Zeitplan
für Neustarts erstellen. Im Untermenü
7 Der TL-MR6500v kann bei Bedarf zusätzlich als OpenVPN-Server fungieren. SNMP-Einstellungen aktivieren Sie bei
­Bedarf SNMP , um entsprechende
­Statusabfragen zu ermöglichen.
setzen die Sourcen mit den Kommandos
aus den Zeilen 4 bis 6 von Listing 2.
Fazit
Der Verbindungsaufbau mit dem
OpenVPN-Utility verläuft unter allen Dis- Beim Einsatz auf seinem Spezialgebiet als
tributionen inklusive Pi OS nach demsel- LTE-Router brilliert der TP-Link MR6500v.
TUN: Virtueller Kernel-Netzwerktreiber,
ben Schema: Sie geben auf der Konsole Allerdings lässt er sich nicht als Modem
der ein Ende-zu-Ende-Netzwerkgerät den folgenden Befehl zusammen mit für eine (V)DSL-Leitung verwenden. Sie
zum Tunneln von Verbindungen simu- dem Pfad zur bereits erzeugten Konfigu- können ihn jedoch in ein bestehendes
liert. rationsdatei ein: Netz integrieren, um über ihn mehr End-
geräte mit dem Internet zu verbinden.
SNMP: Simple Network Monitoring
$ openvpn /Pfad/zu/client.ovpn Die Verbindung mit dem OpenVPN-Utility
Protocol. Ermöglicht das Abrufen von
bereitet gelegentlich Probleme – bei-
Verwaltungsinformationen von Netz-
Nach einem erfolgreichen Verbindungs- spielsweise scheitert die Einwahl beim
werkgeräten.
aufbau liefert Ihnen der Befehl ip a auf OpenVPN-Server oft, wenn die Uhrzeit
der Konsole des Clients als Interface ein des Routers nicht synchron ist  oder
TUN-Gerät namens tunX. Es sollte eine IP- bestimmte Netzwerkeinstellungen nicht
Adresse aus dem zuvor definierten IP-Ad- passen . Angesichts der Tatsache, dass
ressbereich aufweisen. Zusätzlich können schon ein simpler USB-LTE-Stick rund
Sie am TL-MR6500v überprüfen, welche 25 Euro kostet, erscheint der Preis von
80 Euro für den TP-Link MR6500v ange-
sichts von dessen Mehrwert wie der inte-
Die Autorin Listing 2: OpenVPN einrichten grierten Weboberfläche und der Kompa-
01 
### als Paket unter Ubuntu
tibilität zu unterschiedlichsten Betriebs-
Anzela Minosi bietet unter dem Pseudonym
systemen durchaus angemessen. (csi) █
macrolab auf Legiit.com diverse Dienstleis- 02 
$ sudo apt‑get install openvpn
tungen rund um IT an. Zusätzlich erreichen 03 
### manuell aus dem Quellcode
Sie sie für persönliche Beratungsgespräche 04 
$ ./configure Weitere Infos und
über den Github-Account https://​­github.​ 05 
$ make interessante Links
­com/​­amxyz‑cyber. 06 
$ sudo make install www.linux-user.de/qr/48315

90 www.linux-user.de 12.2022
FETT!
Zwei
DVDs!

PLUS
16 Seiten
extra!

Inkl. Top-
Vollversion!

PC GAMES – WISSEN, WAS GESPIELT WIRD

WWW.PCGAMES.DE | BEQUEM ONLINE BESTELLEN: SHOP.PCGAMES.DE


Service IT-Profimarkt

IT PROFI
hochwertige Produkte und Leistungen.
Weitere Informationen:
Die exakten Angebote jeder Firma ent-

MARKT
nehmen Sie deren Homepage. Der ersten Computec Media GmbH
Orientierung dienen die Kategorien
Anzeigenabteilung
Hardware, Software, Seminaranbieter,
Systemhaus, Netzwerk/TK sowie Schu- Dr.-Mack-Str. 83
lung/Beratung. Der IT-Profimarkt-Eintrag D-90762 Fürth
Sie fragen sich, wo Sie maßgeschneiderte
ist ein Service von Linux-Magazin und
Linux-Systeme sowie kompetente An-
­LinuxUser.
sprechpartner zu Open-Source-Themen Tel.: +49 (0) 911 / 2872-252
finden? Der IT-Profimarkt weist Ihnen Besonders komfortabel finden Sie einen
hier als zuverlässiges Nachschlagewerk Linux-Anbieter in Ihrer Nähe online über Fax: +49 (0) 911 / 2872-21
den richtigen Weg. Die im Folgenden die Umkreis-Suche. Schauen Sie einfach
­gelisteten Unternehmen beschäftigen mal rein unter:
E-Mail: anzeigen@linux-user.de
­Experten auf ihrem Gebiet und bieten http://www.it-profimarkt.de.

IT-Profimarkt
Firma Anschrift Telefon Web 1 2 3 4 5 6

Schlittermann internet & unix support 01099 Dresden, Tannenstraße 2 0351-802998-1 www.schlittermann.de ✔ ✔ ✔ ✔

imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Straße 4 0351-83975-0 www.imunixx.de ✔ ✔ ✔ ✔ ✔

Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/​9b 030-405051-0 www.heinlein-support.de ✔ ✔ ✔ ✔ ✔

TUXMAN Computer 10369 Berlin, Anton-Saefkow-Platz 8 030-97609773 www.tuxman.de ✔ ✔ ✔ ✔ ✔

PC-COLLEGE Training GmbH 10963 Berlin, Stresemannstraße 78 0800-5777333 linux.pc-college.de ✔ ✔

Compaso GmbH 13125 Berlin, Achillesstraße 61 030-3269330 www.compaso.de ✔ ✔ ✔ ✔ ✔

Sybuca GmbH 20459 Hamburg, Herrengraben 26 040-27863190 www.sybuca.de ✔ ✔ ✔ ✔ ✔

talicom GmbH 30169 Hannover, Calenberger Esplanade 3 0511-123599-0 www.talicom.de ✔ ✔ ✔ ✔

HECKER CONSULTING 40231 Düsseldorf, Erkrather Str. 401 0211-54248040 www.hco.de ✔ ✔

Linux-Systeme GmbH 45277 Essen, Langenberger Straße 179 0201-298830 www.linux-systeme.de ✔ ✔ ✔ ✔ ✔

1 = Hardware 2 = Netzwerk 3 =Systemhaus 4 = Seminaranbieter 5 = Software 6 = Schulung/Beratung

Anzeigen

NEWS,
Basics. Projekte.
Ideen. Know-how.

BLOGS
n Top-News

n Job-Angebote
Jetzt n Tipps & Tricks
testen!

& JOBS
18% sparen
nur 9,00 €

Immer aktuell informiert mit dem LINUX UND OP EN SOURCE


serem Newsletter
Jetzt bestellen! COMMUNITY NEWSLETTER! topaktuell mit un

• Tel.: 0911 / 993 990 98 • Fax: 01805 / 86 180 02 • E-Mail: computec@dpv.de


Oder bequem online bestellen unter http://shop.raspberry-pi-geek.de
www.linux-community.de/newsletter www.linux-magazin.de/subscribe

92 LC_1-9_Newsletter_v2.indd 1 www.linux-user.de 12.02.15 14:21 12.2022


IT-Profimarkt Service

IT-Profimarkt
Linuxhotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de ✔

dass IT GmbH 50674 Köln, Händelstraße 25-29 0221-3565666-0 www.dass-it.de ✔ ✔ ✔ ✔ ✔

os-cillation GmbH 57072 Siegen, Hohler Weg 75 0271-313680 www.os-cillation.de ✔ ✔ ✔

GONICUS GmbH 59755 Arnsberg, Möhnestraße 55 02932-916 0 www.gonicus.de ✔ ✔

LinuxHaus Stuttgart 70565 Stuttgart, Hessenwiesenstraße 10 0711-2851905 www.linuxhaus.de ✔ ✔ ✔ ✔ ✔

Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstraße 171 0711-4904930 www.heubach-edv.de ✔ ✔ ✔ ✔

in-put GbR – Das Linux-Systemhaus 75179 Pforzheim, Kurze Steig 31 07231- 440785 ‑0 www.in-put.de ✔ ✔ ✔ ✔ ✔ ✔

Tralios IT GmbH 76133 Karlsruhe, Douglasstraße 24-26 0721-94269664 www.tralios.de ✔ ✔ ✔ ✔ ✔

Bodenseo 78224 Singen, Pomeziastraße 9 07731-1476120 www.bodenseo.de ✔ ✔

Concat AG 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de ✔ ✔ ✔ ✔ ✔

B1 Systems GmbH 85088 Vohburg, Osterfeldstraße 7 08457-931096 www.b1-systems.de ✔ ✔ ✔ ✔ ✔

Tuxedo Computers GmbH 86159 Augsburg, Alter Postweg 101 0821-89982992 www.tuxedocomputers.com ✔ ✔ ✔ ✔

OSTC Open Source Training and Consulting GmbH 90425 Nürnberg, Waldemar-Klink-Straße 10 0911-3474544 www.ostc.de ✔ ✔ ✔ ✔ ✔ ✔

Thomas-Krenn.AG 94078 Freyung, Speltenbach-Steinäcker 1 08551-9150-400 www.thomas-krenn.com ✔

LinuxCampus.net A-2700 Wiener Neustadt, Brodtischgasse 4 +43 (0)2622-42255-20 www.LinuxCampus.net ✔ ✔

Siedl Networks GmbH A-3500 Krems a. d. Donau, Dr.-Franz-Wilhelm-Str. 2 +43 (0)2732-71545-0 www.siedl.net ✔ ✔ ✔ ✔ ✔

CATATEC CH-3013 Bern, Dammweg 43 +41 (0)31-3302630 www.catatec.ch ✔ ✔ ✔

Anzeigen

AUSGABE ● Linux-Erfahrung seit 1992


● Ihr Dienstleister seit 1998

VERPASST?
・GNU / Linux
・Netzwerke
・Systeme

Alle Artikel des Jahrgangs 2021


● Mailsysteme
・sicher: DANE, DNSSEC, TLS/SSL

6,50 €
・flexibel: Exim (SMTP),
Dovecot (POP3/IMAP)
n
zzgl. Versandkoste

● Exim - MTA
・Consulting
・Schulung
・Entwicklung

internet & unix support


Tannenstr. 2, 01099 Dresden

Tel./Fax: +49 351 8029981/83

Telefon: 0911 / 993 990 98 E-Mail: computec@dpv.de


shop.computec.de/de_DE/2066126.html
Service Impressum

ABONNEMENT
Mini-Abo (3 Ausgaben) Deutschland Österreich Ausland
No-Media-Ausgabe 1 14,90 € 14,90 € 14,90 €
DVD-Ausgabe 18,90 € 18,90 € 18,90 €
Ein Unternehmen der MARQUARD MEDIA GROUP AG Jahres-Abo (12 Ausgaben) Deutschland Österreich Ausland
Verleger: Jürg Marquard
No-Media-Ausgabe 1 76,00 € 84,00 € 91,00 €
Redaktion/Verlag Redaktionsanschrift: Verlagsanschrift:
DVD-Ausgabe 97,00 € 105,00 € 112,00 €
Redaktion LinuxUser Computec Media GmbH
Putzbrunner Straße 71 Dr. -Mack-Straße 83 Jahres-DVD zum Abo 2 6,70 € 6,70 € 6,70 €
81739 München 90762 Fürth
Telefon: (0911) 2872-110 Telefon: (0911) 2872-100 Preise Digital Deutschland Österreich Ausland
E-Mail: redaktion@linux-user.de Heft-PDF Einzelausgaben 6,99 € 6,99 € 6,99 €
Web: www.linux-user.de Digital
Geschäftsführer Christian Müller, Rainer Rosenbusch Digital-Abo (12 Ausgaben) 69,99 € 69,99 € 69,99 €
Chefredakteur, Jörg Luther (jlu, v. i. S. d. P.), Kombi Digital + Print 88,00 € 96,00 € 103,00 €
Brand/Editorial Director joerg.luther@computec.de (No-Media-Ausgabe,
12 Ausgaben)
Redaktion Uli Bantle (uba), ulrich.bantle@computec.de
Thomas Leichtenstern (tle), thomas.leichtenstern@computec.de Kombi Digital + Print 109,00 € 117,00 € 124,00 €
Carina Schipper (csi), carina.schipper@computec.de (DVD-Ausgabe, 12 Ausgaben)
Linux-Community Jörg Luther, joerg.luther@computec.de (1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter http://shop.
Datenträger Thomas Leichtenstern (tle), cdredaktion@linux-user.de computec.de, die Auslieferung erfolgt versandkostenfrei.
Ständige Mitarbeiter Erik Bärwaldt, Hans-Georg Eßer, Peter Kreußel, Claudia Meindl, (2) Nur erhältlich in Verbindung mit einem Jahresabonnement der Printausgabe von LinuxUser.
Hartmut Noack, Tim Schürmann, Anna Simon, Daniel Tibi,
Ferdinand Thommes, Uwe Vollbracht Internet http://www.linux-user.de

Titel & Layout Judith Erb, Titelmotiv: Vlad Kochelaevskiy, 123RF.com News und Archiv http://www.linux-community.de
Bildnachweis: 123RF, Freeimages und andere Facebook http://www.facebook.com/linuxuser.de
Sprachlektorat Astrid Hillmer-Bruer Schüler- und Studentenermäßigung: 20 Prozent gegen Vorlage eines Schüler­ausweises
oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nachweis ist bei Verlän-
Produktion, Vertrieb, Martin Closmann (Ltg.), martin.closmann@computec.de
Abonnement Uwe Hönig, uwe.hoenig@computec.de gerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im Ausland etc. auf Anfrage.
Adressänderungen bitte umgehend beim Kundenservice mitteilen, da Nachsendeaufträge
Anzeigen Verantwortlich für den Anzeigenteil: Bernhard Nusser bei der Post nicht für Zeitschriften gelten.
Es gilt die Anzeigenpreisliste vom 01.01.2022.
Rechtliche Informationen
Mediaberatung D/A/CH Bernhard Nusser, bernhard.nusser@computec.de
Tel.: (0911) 2872-254, Fax: (0911) 2872-241 COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen und
Mediaberatung UK/USA Brian Osborn, bosborn@linuxnewmedia.com übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und Dienstleistun-
gen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der angebotenen Produkte
New Business Viktor Eippert (Project Manager) und Service-Leistungen durch COMPUTEC MEDIA voraus.
E-Commerce & Affiliate Daniel Waadt (Head of E-Commerce & Affiliate), Haben Sie Beschwerden zu einem unserer Anzeigenkunden, seinen Produkten oder Dienst-
Veronika Maucher, Andreas Szedlak, Frank Stöwer leistungen, dann bitten wir Sie, uns das schriftlich mitzuteilen. Schreiben Sie unter Angabe
des Magazins, in dem die Anzeige erschienen ist, inklusive der Ausgabe und der Seiten-
Abo Die Abwicklung (Rechnungsstellung, Zahlungsabwicklung nummer an:
und Versand) erfolgt über unser Partnerunternehmen: CMS Media Services, Franziska Behme, Verlagsanschrift (siehe oben links).
DPV Deutscher Pressevertrieb GmbH
Leserservice Computec Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit seiner
20080 Hamburg freundlichen Genehmigung genutzt. »Unix« verwenden wir als Sammelbegriff für die Gruppe
Deutschland der Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD, Solaris, u.a.), nicht
Einzelhefte und als Bezeichnung für das Trademark »UNIX« der Open Group. Der Linux-Pinguin wurde von
Abo- Bestellung http://shop.computec.de Larry Ewing mit dem Pixelgrafikprogramm »The GIMP« erstellt.
Leserservice Ihre Ansprechpartner für Reklamationen und Ersatzbestellungen Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prüfung
Deutschland E-Mail: computec@dpv.de durch die Redaktion – vom Verlag nicht übernommen werden.
Tel.: (0911) 99 39 90 98
Fax: (01805) 861 80 02* Mit der Einsendung von Manuskripten oder Leserbriefen gibt der Verfasser seine Ein-
(* 0,14 €/min via Festnetz, max. 0,42 €/min via Mobilnetz) willigung zur Veröffentlichung in einer Publikation der COMPUTEC MEDIA. Für unverlangt
­eingesandte Manuskripte wird keine Haftung übernommen.
Österreich, Schweiz E-Mail: computec@dpv.de
Autoreninformationen finden Sie unter http://www.linux-user.de/Autorenhinweise.
und weitere Länder Tel.: +49 911 99399098
Fax: +49 1805 8618002 Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das exklusive
Urheber- und Verwertungsrecht für angenommene Manuskripte liegt beim Verlag. Es darf
Supportzeiten Montag 07:00 – 20:00 Uhr, Dienstag – Freitag: 07:30 – 20:00 Uhr, kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in irgendeiner Form verviel-
Samstag 09:00 – 14:00 Uhr fältigt oder verbreitet werden.
Pressevertrieb DMV Der Medienvertrieb GmbH & Co. KG
Meßberg 1, 20086 Hamburg LinuxUser Community Edition
http://www.dermedienvertrieb.de LinuxUser gibt es auch als Community Edition: Dabei handelt es sich um eine rund 30-seitige
Druck EDS Zrínyi Zrt., Nádas utca 8, 2600 Vác, Ungarn PDF-Datei mit ausgewählten Artikeln aus der aktuellen Ausgabe, die parallel zur Veröffent-
lichung des gedruckten Hefts erscheint.
ISSN 1615-4444
Die kostenlose Community-Edition steht unter einer Creative-Commons-Lizenz, die es er-
laubt, „das Werk zu vervielfältigen, zu verbreiten und öffentlich zugänglich machen“. Sie
dürfen die LinuxUser Community-Edition also beliebig kopieren, gedruckt oder als Datei an
Freunde und Bekannte weitergeben, auf Ihre Website stellen – oder was immer ihnen sonst
dazu einfällt. Lediglich bearbeiten, verändern oder kommerziell nutzen dürfen Sie sie nicht.
Darum bitten wir Sie im Sinn des „fair use“. Weitere Informationen finden Sie unter: http://
linux-user.de/CE
Deutschland:
4PLAYERS, AREAMOBILE, BUFFED, GAMESWORLD, GAMESZONE, GOLEM, Probleme mit den Datenträgern
LINUX-COMMUNITY, LINUX-MAGAZIN, LINUXUSER, N-ZONE, GAMES AKTUELL, PC GAMES,
PC GAMES HARDWARE, PC GAMES MMORE, PLAY 4, RASPBERRY PI GEEK, VIDEOGAMESZONE Falls es bei der Nutzung der Heft-DVDs zu Problemen kommt, die auf einen defekten Daten-
träger schließen lassen, dann schicken Sie bitte eine E-Mail mit einer genauen Fehlerbe-
Marquard Media Hungary: schreibung an die Adresse computec@dpv.de. Wir senden Ihnen dann umgehend kostenfrei
JOY, JOY-NAPOK, INSTYLE, SHOPPIEGO, APA, ÉVA, GYEREKLÉLEK, FAMIILY.HU, RUNNER`S WORLD einen Ersatzdatenträger zu.

94 www.linux-user.de 12.2022
Veranstaltungen
15.-18.11.2022 27.-30.12.2022
electronica 2022 37C3
München ABGESAGT
https://www.electronica.de https://events.ccc.de

WISSEN, WIE DER


19.11.2022
17.-18.01.2023
Linux Presentation Day 2022.2
Univention Summit 2023
In zahlreichen Orten in Deutschland
https://l-p-d.org Bremen

HASE LÄUFT!
https://www.univention-summit.com
29.-30.11.2022
9. DFN-Konferenz Datenschutz 13.-14.03.2023
Hamburg / online FOSS Backstage 2023
https://www.dfn-cert.de/veranstaltun Berlin / online
gen/datenschutzkonferenz2022.html https://foss-backstage.de

n Top-News auf einen Blick


05.-06.12.2022 14.-15.04.2023
Automotive Linux Summit Grazer Linuxtage 2023
Yokohama, Japan / online
Graz, Österreich
https://events.linuxfoundation.org/
automotive-linux-summit/
https://www.linuxtage.at/de/
n Job-Angebote für Linux-Profis
05.-08.12.2022 10.-11.05.2023
Black Hat Europe 2022
London, Großbritannien
Security unter Kontrolle
Düsseldorf
n Tipps für die Praxis
https://www.blackhat.com/upcoming. https://atpinfo.de/security-unter-­
html#europe kontrolle/

12.-15.12.2022 27.-30.06.2023
IT-Tage 2022 Remote automatica 2023
Online München
https://www.it-tage.org
https://automatica-munich.com

13.-14.12.2022
RISC-V Summit 15.-19.08.2023
San Jose, CA, USA Chaos Communications Camp 2023
https://events.linuxfoundation.org/ Mildenberg
riscv-summit/ https://events.ccc.de

Autoren
Bernhard Bablok Alternativen zu Alexa und Co. 64
Erik Bärwaldt Backups unkompliziert erstellen mit Restic und Jarg 20
Backup-Lösung Kopia mit grafischem Frontend 24
Daten über mehrere Geräte hinweg synchron halten 30
Unerwünschte Werbung und Tracker filtern 54
Selbst gehostete Server-Dienste per Mausklick 78
Hans-Georg Eßer Ubuntu und andere Distributionen als Docker-Container 70
Peter Kreußel OpenSuse, Ubuntu und Manjaro im Shootout 46
Anzela Minosi LTE-Router TP-Link MR6500v 84
Tim Schürmann Lüfter mit Fan2go regulieren und optimieren 34
Ferdinand Thommes Debian moderner und nutzerfreundlicher 6
Debian erlaubt unfreie Firmware 10
Daten sichern mit BorgBackup und Vorta 14
Daniel Tibi Private Finanzen verwalten mit Skrooge 40

Inserenten
Computec Media GmbH www.computec.de 76
Fernschule Weber GmbH www.fernschule-weber.de 9
IT-Profimarkt www.it-profimarkt.de 51
Linux-Community www.linux-community.de 69, 92, 95
Linuxhotel www.linuxhotel.de 19
Linux-Magazin www.linux-magazin.de 63
Linux-Magazin Online www.linux-magazin.de 67, 81, 92
LinuxUser www.linux-user.de 29, 33, 93, 97
PC Games www.pcgames.de 91
PC Games Hardware www.pcgameshardware.de 2, 52, 99
Raspberry Pi Geek www.raspberry-pi-geek.de 92
Schlittermann internet & unix support www.schlittermann.de 93
Tuxedo Computers GmbH www.tuxedocomputers.com 100

Jetzt kostenfrei anmelden für den


COMMUNITY NEWSLETTER!
12.2022
www.linux-community.de/newsletter
© Maksim Shebeko / 123RF
README
In jedem Artikel in diesem Heft liefern spezielle Auszeichnungen
und grafische Elemente wichtige Zusatzinformationen zum Text.

Der Mensch lebt nicht vom Text allein: Gelegentlich begegnen Ihnen in den Ar­
Zu jedem Artikel in diesem Heft gehören tikeln auch orangefarbig hinterlegte
eine Reihe von Zusatzinformationen, die Textstellen. Sie verweisen auf ein Glossar,
das bloße Narrativ um weiterführende das den markierten Begriff kurz erläutert. Beispiel für Heft-DVD-Inhalt
Inhalte ergänzen. Manche davon inte­ Sie finden den Glossartext dann in einer LU/Ordner/
grieren sich direkt in den Textfluss, andere der Marginalspalten.
stehen als gesonderte grafische Elemente
in der sogenannten Marginalspalte, also Glossar: Nähere Definition zum Verständnis
Tasten und Tastenfolgen eines Begriffs oder einer Abkürzung.
dem teilweise freien Bereich an der rech­
ten ­beziehungsweise linken Seitenkante. Ein Buchstabe oder eine Buchstaben­
folge in eckigen Klammern, wie [Esc],
steht symbolisch für einen Tastendruck. dem Smartphone oder Tablet den im
Typografische Konventionen
Dabei dient als Schreibweise grundsätz­ Kasten abgedruckten QR-Code ein und
Eine blaue Einfärbung hebt Verweise auf lich die Beschriftung der Tasten einer surfen so direkt zur Seite mit den Links.
Tabellen und Kästen hervor: siehe Kasten deutschen Tastatur. Ein Druck auf [T] Analog funktioniert der Kasten Datei­
Kastentitel. Die Kursivierung signalisiert ­erzeugt also ein kleines „t“, die Kombi­na­ en zum Artikel herunterladen unter mit
hier wie in vielen anderen Fällen eine tion [Umschalt]+[T] ein großes „T“. der URL www.linux‑user.de/dl/Nummer.
­sym­­­­bolische Bezeichnung; in einem Code­­ Das Pluszeichen zwischen Tasten sig­ Er bringt Sie auf eine Webseite, die auf
brocken könnte das etwa so aussehen: nalisiert dabei, dass man sie gleichzeitig inte­ressante Downloads zum Artikel ver­
drücken muss, ein Komma dagegen, dass weist. (Das Exemplar unten links dient
$ cat "EinLängererTextbrocken" >>  sie nacheinander betätigt werden müs­ nur als Beispiel und führt ins Nirgendwo.)
Ausgabe.txt sen. Das allseits beliebte Copy & Paste
gelingt also mit [Strg]+[C], [Strg]+[V].
Heft-DVD
Der „Umbruchhaken“ am Ende der ersten Lesen Sie etwas von der Super-Taste,
Zeile des Codes verweist hier darauf, dass handelt es sich dabei um die eigent­lich Die preisgünstigere No-Media-Edition
es sich in diesem Fall eigentlich um eine korrekte Bezeichnung jener Taste, die in von LinuxUser kommt ohne Datenträger,
einzige Eingabezeile handelt, die nur aus Microsoft-Umgebungen „Windows-Taste“ doch die meisten Leser bevorzugen die
Platzgründen im Druck umgebrochen heißt und auf der bei den meisten Tas­ am Kiosk erhältliche Ausgabe mit Heft-
werden musste. taturen das entsprechende Logo prangt. DVD. Bei Artikeln, zu denen Inhalte auf
Die Kursivierung kann neben Platzhal­ der DVD gehören, finden Sie auf der ers­
tern auch andere Elemente bezeichnen, ten Doppelseite einen grauen „Halbkreis
Infos und Downloads
wie Paketnamen und Benutzerkonten, mit Loch“ (siehe oben), der eine optische
etwa build-essential und root. Aber auch An einzelnen Stellen im Text finden Sie Disk symbolisiert. Der Text darunter be­
Menüpunkte drucken wir kursiv ab, wo­ das Zeichen  , das auf eine weiterfüh­ zeichnet den zugehörigen DVD-Inhalt
bei in Menüfolgen eine Pipe die einzel­ rende Information verweist. Um an die und nennt gegebenenfalls auch das Ver­
nen Elemente trennt: Sonstiges | Textko- Links zum Artikel zu gelangen, blättern zeichnis, in dem sich dieser auf dem Da­
dierung | Unicode. Sie ans Ende des Artikels, wo Sie einen tenträger befindet. (jlu) █
Kasten Weitere Infos und interessante
Links finden. Entweder tippen Sie die
Dateien zum Artikel dort angegebene URL www.linux‑user. Weitere Infos und
herunterladen unter de/qr/Nummer in einen Webbrowser ein – interessante Links
www.linux-user.de/dl/47807 das führt Sie auf eine Webseite mit allen www.linux-user.de/47807
Links zum Artikel –, oder Sie scannen mit

96
Vorschau

© rtypez / 123RF.com
auf 01/2023
Die nächste Ausgabe
erscheint am 22.12.2022

Werkzeuge fürs Netzwerk


Anders als geplant hat sich durch den
­Input unserer Autoren der Schwerpunkt
der vorliegenden Ausgabe von Netzwerk-
Tools hin zu Backups gedreht. Wir enthal-
ten Ihnen das ursprünglich geplante The-
ma aber nicht vor, sondern holen es in Vielseitiger Minimalist Einfach weggeschnap(p)t

Themen zu ändern oder zu streichen.


der nächsten Ausgabe nach. Dabei geht
es um das Aufsetzen von Netzwerkdiens- Minuimus versteht sich als eierlegende Wer sich von Canonicals Snap-Format

Die Redaktion behält sich vor,


ten, das Absichern per Firewall sowie um Wollmilchsau für das Einsparen von Spei- verabschieden und lieber zu Flatpak-Pa-
das Erkennen von Durchsatzengpässen cherplatz. Sie werfen dem cleveren keten wechseln möchte, dem hilft das-
und potenziellen Angriffen durch Netz- Skript ein beliebiges File vor, das es dann neue Werkzeug Unsnap. Es analysiert das
werküberwachung. Weitere Artikel be- kleinzukriegen versucht. Dabei ist Minui- System und generiert mehrere Shell-
handeln Software zur Fernwartung und mus keineswegs wählerisch: Es dampft Skripte, die dann die Migration erledi-
liefern Kriterien zur Auswahl eines geeig- Bilder und Dokumente ebenso ein wie gen. Im letzten Schritt entsorgt Unsnap
neten VPN-Dienstleisters. Audioclips, Java-JARs und Archivdateien. alle Snaps sowie den Snap-Daemon.

Ausgabe 01 erscheint am 08.12.2022


MAGAZIN

Datenbanken in der Cloud Skalierbarer Speicher


Herkömmliche relationale Datenbanken Die Speicherspezialisten von Aquarist
lassen sich nicht problemlos in eine Cloud Labs stellten kürzlich eine neue Idee vor:
integrieren, weil die Skalierung in die Sie nehmen das Rados-Gateway von
Breite dort nur mit verteilten Systemen Ceph, schneiden den Rados-Layer he­
gelingt. Doch auch für dieses Problem raus und betreiben ihn stattdessen auf
gibt es L­ ösungen, etwa Vitesse für Basis von Longhorn, dem Storage-Layer
MySQL. Es erreicht die Verteilung intern aus Rancher. Was das bringt, was es
durch Sharding, während sich an der taugt und wer es braucht untersuchen
Schnittstelle nach außen nichts ändert. wir in der nächsten Ausgabe.
© Kittipong Jirasukhanont / 123RF.com

JETZT REGELMÄSSIG PER POST IM ABO OHNE VERPFLICHTUNG


über
14% Rabatt
Jahres-Abo
12 Ausgaben
nur 97 €
(auch als Magazin-Variante ohne DVD
bzw. mit Jahres-DVD erhältlich – mehr
unter shop.linuxuser.de)

Telefon: 0911 / 993 990 98


shop.linuxuser.de
12.2022 www.linux-user 97
Fax: 01805 / 86 180 02 E-Mail: computec@dpv.de
Service Heft-DVD-Inhalt

Neues auf der Heft-DVD


Ubuntu 22.10 „Kinetic Kudu“
Canonical veröffentlichte turnusgemäß am Version den Audio-Unterbau aus. Pipewire
22. Oktober die Version 22.10 von Ubuntu. als Standard-Framework für sämtliche Au-
Besonders aktuell fiel diesmal der mitge- dio-Angelegenheiten ersetzt Pulseaudio,
lieferte Linux-Kernel in Version 5.19 aus, er das laut vielen Entwicklern seine bes-
hinkt dem aktuellen Linux-Kernel nur um ten Tage längst hinter sich hat. Sie star-
wenige Wochen hinterher und verspricht ten die Distribution von Seite A der
eine sehr gute Hardwareunterstützung. Heft-DVD. Das zugehörige ISO-Image
­Darüber hinaus tauscht Canonical in dieser finden Sie im Verzeichnis isos/.

Yunohost 11.0.9 „Bullseye“


Yunohost nimmt komplizierten Server-In­ wie die auf LibreOffice basierende Online-
stallationen den Schrecken. Das durchdach- Office-Suite oder das CMS Wordpress.
te Konzept erlaubt es auch weniger versier- Zur Konfiguration dient eine webba-
ten Nutzern, Server-Dienste im Handum- sierte Oberfläche, die Sie im Browser
drehen aufzusetzen. Daneben punktet der öffnen. Auf Seite A finden Sie das
Server mit Single Sign-on und einer Aus- Image für den RasPi 3/​4 und Zero W,
wahl von etwa 350 vorkonfigurierten Appli- die Seite B enthält die bootbare PC-
kationen. Dazu zählen bekannte Größen Variante für 64-Bit-Rechner. ➥ S. 78

SpiralLinux 11.220925 Plasma


SpiralLinux basiert auf Debian Stable und res-Framework basierenden Installer.
erweitert die Distribution um nützliche An- Er führt Sie in wenigen Minuten zu ei-
wendungen und Voreinstellungen. Dabei ner benutzbaren Installation. Neben
kommt nur Software aus den Hauptzwei- ­Linux 5.10 liefert der Distributor auch
gen von Debian zum Einsatz. Anders als De- einen relativ frischen Kernel 5.18 mit.
bians Installationsabbilder startet der New- Sie starten die Distribution von Seite B
comer in eine Live-Umgebung, von dort der DVD. Das zugehörige ISO-Image
starten Sie den simplen, auf dem Calama- finden Sie im Verzeichnis isos/. ➥ S. 6

CRUX 3.7
Die leichtgewichtige und unabhängige das altgediente X.org 7.7 und der X.org-
Distribution richtet sich an erfahrene Server 21.1.4 zum Einsatz. Daneben
­Linux-Anwender. Dennoch liegt der Haupt- bringt CRUX aber auch Wayland 1.21.0
fokus von CRUX auf „Keep it simple“, woraus mit. Das Hybrid-ISO-Image eignet sich
resultiert, dass die Paketverwaltung Gzip- sowohl zum Brennen auf eine CD als
komprimierte Pakete verwendet. Die vor­ auch zum Einspielen auf einen USB-
liegende Version setzt auf den Linux-Ker- Stick. Sie finden das Image im Verzeich-
nel 5.15.55, als Display-Manager kommen nis isos/ auf Seite B der DVD. (tle) █

98 www.linux-user.de
ANZEIGE

Fractal Design
Define 7 PCGH Edition

Testsieger unter den Midi-Tower-Gehäusen


jetzt als PCGH-Edition

3 × 140 mm Venturi-HF-Lüfter (3-pin)


statt Dynamic-Lüfter

Lüfter in einer speziellen PCGH-Version


mit nur 800 U/min.

5,25-Zoll-Halterung vorinstalliert

Fronttür öffnet standardmäßig nach rechts

PCGH-Metallaufkleber im Lieferumfang

www.pcgh.de/define7

Das könnte Ihnen auch gefallen