'+&(+ DIE ZEITSCHRIFT FÜR LINUX-PROFESSIONALS
@dK\jk1Kffcj]i Fec`e\$Ld]iX^\e Befgg`o.%* =iXd\nfibj, BcXljBefgg\iY\i8lj$ B; ■ J;E$>ile[cX^\e19\^i`]]\#Gifkfbfcc\# <]]\bk\#Fg\eJfliZ\J%)/ ■ =i\`le[\`ejXkq]_`^1Fg\e=cfn J%*) ■ Fg\e;Xpc`^_kY\`[\iC`elo=fle[Xk`feJ%*/ ■ ;`\Xbkl\cc\eJ;E$Gif[lbk\mfeMDnXi\# :`jZf#D`[fbliXle[@9D:JJ%+' ■ D`e`e\k1Jlg\i ■ 8ec\`kle^1M\ik\`ck\jJkfiX^\$J\klg d`kj`dgc\d8K8fm\i G\ic$^\jk\l\ik\JlZ_dXjZ_`e\]iJki`e^jjfn`\=fkfjd`kLdbi\`jjlZ_\J%('/ ;\lkjZ_cXe[ {jk\ii\`Z_ JZ_n\`q 9\e\clo JgXe`\e @kXc`\e www.linux-magazin.de -#+' .#', j]i()#/' .#,' /#*' /#*' 4 192587 306401 0 4 '+&)'(+ <[`kfi`Xc Bfdgfjk`\ik\j Cf^`e * ;Xj C`elo$DX^Xq`e Y\^\_k [`\j\j AX_i j\`e\e )'% >\YlikjkX^% E\Y\e [\i =i\l[\[XiY\i#[Xj[`\ejkck\jk\^\[ilZbk\Eli$C`elo$D\[`ldXl][\iN\ck qlj\`e#d`jZ_\ej`Z_ql^c\`Z_>\[Xeb\eXeYi`^>\Yc`\Y\e\jle[M\i^e^$ nnn%c`elo$dX^Xq`e%[\ c`Z_b\`k%@Z_d\`e\e`Z_keli[`\ile[('''le\ic\[`^k\e<$DX`cj`ed\`e\d Gfjk\`e^Xe^#[`\j`Z_Y\ii\`Z_c`Z_\`eAX_iq\_ekXe^\jXdd\ck_XY\e%Mfi$ ^\jk\iec\^k\d`i\`e\Bfcc\^`e\`e\eJkXg\cQ`g$;`jb\kk\ed`kC`elo$DX^Xq`e$ ;ilZb[Xk\eXlj[\ejgk\e0'\ieXl][\eJZ_i\`Yk`jZ_% ;\i aflieXc`jk`jZ_\e C`elo$:_ife`jk\eg]c`Z_k ]fc^\e[# ni[\ `Z_ [`\ ;Xk\e ^\ie\`ej?\lk\Y\i]_i\e%>\iX[\`dQl^\[\i)'$AX_i\j8lj^XY\beek\e n`i[`\XlZ_^lkYiXlZ_\e%Elin`\iXebfdd\e6>\jk\ie_XY\`Z_Xlj\`e\d `dNfikj`ee\ ?Xl]\eqldM\ijZ_ifkk\e]i\`^\^\Y\e\i?Xi[nXi\\`eQ`g$ CXl]n\ib^\qf^\e%8cjEZ_jk\jYiXlZ_\`Z_\`ej\ckjXd\jJZj`$BXY\cle[ AXeBc\`e\ik#:_\]i\[Xbk\li \`e\eG:#nf`Z_[Xji\`e^\jk\ZbkY\bfdd\¿ NXj[\dC`elo$DX^Xq`e`eq\_eAX_i\e`eJXZ_\eC\`Z_\e$`d$B\cc\iY\mfijk\_k#bXee\jj`Z_jZ_fe_\lk\Y\` 8ggc\XejZ_Xl\e%;\iDXZ`ekfj_[\j:fdglk\ig`fe`\ij`jk[`\j\iKX^\*'AX_i\Xck^\nfi[\e%;XdXcj^Xck [\iDXZXcj[XjJ`eeY`c[]i[`^`kXc\LeXY_e^`^b\`k#nfqlj`Z_\iI`[c\pJZfkkj8ek`$9`^$9ifk_\i$N\iY\m`[\f ^\eXljfm`\cY\`^\kiX^\e_Xkn`\[`\<`ejk\ccle^1;XdXcjni\e8ggc\j8cc^\d\`e\>\jZ_]kjY\[`e^le^\e mfe_\lk\le[\ebYXi^\n\j\e% <`e KM$K\Xd [\j EXk`feXc >\f^iXg_`Z :_Xee\c `jk [`\j\i KX^\Y\` [\e ;i\_XiY\`k\e ]i [`\ ;fbli\`_\ Ù;`^^\ijÆ[`\JZ_XkqjlZ_\iÈY\iiXjZ_\e[Xl]\`e\Y`jcXe^m\ijZ_fcc\e^\^cXlYk\Q\`kbXgj\c^\jkf\e%;`\ _Xkk\e[`\M\iXejkXck\i[\i@ek\ieXk`feXc;\j`^e:fe]\i\eZ\`e8jg\emfi*'AX_i\em\iYl[[\ck%J`\jfcck\ \`^\ekc`Z_eXZ_)'AX_i\n`\[\i^\Yfi^\en\i[\e%8l]^ile[mfe8iY\`k\eXl][\dY\ki\]]\e[\e>\ce[\ ^`e^[Xj;`e^XY\ijgi`Z_nikc`Z_n`\nikc`Z_m\ijZ_kk\k% @e[\iXlj^\^iXY\e\eQ\`kbXgj\c#m`\cc\`Z_kjfcck\dXej`\Q\`k$Lie\e\ee\e#]Xe[j`Z_lek\iXe[\i\dJk\m\ AfYjË\ijk\:fdglk\idXlj%;`\_Xkk\[\i8ggc\$>ie[\i[\eM\iXejkXck\ie(0/*Xcjg\ijec`Z_\e>\^\e$ jkXe[Y\icXjj\e#eXZ_[\d\iXl][\iBfe]\i\eq[\ed`kkc\in\`c\c\^\e[i\eMfikiX^ÙK_\=lkli\`jefk n_Xk`klj\[kfY\È^\_Xck\e_Xkk\%;XY\`Y\elkqk\\i\`e\e8ggc\$:fdglk\i#`e[Xj\i^\eXl[Xj_\lk`^\ 8ik\]Xbk^\jkgj\ck_Xkk\% M`\cc\`Z_kjfcck\XlZ_`Z_`i^\e[nf\`eCfZ_Xlj_\Y\ele[[`\Q`g$;`jbj]i[`\`ek\i\jj`\ik\EXZ_n\ckm\i$ j\eb\e6@Z__kk\\`eGifYc\dn\e`^\i#le[\`eXiZ_fcf^`jZ_m\ieXiik\jKM$K\Xd[\iQlble]k\`eK_\dX d\_i%NX_ijZ_\`ec`Z_\i`jk#[Xjjd`i[`\8bk`fe[\eIl]\`e\iLdn\ckjXl\`eYiZ_k\#[\iJZ_n\id\kXcc\le[ d`kN\`Z_\idXZ_\ie[liZ_j\kqk\eBlejkjkf]]jfi^cfj`d9f[\em\ij\ebk%8cc\`e[\ecXo\eLdn\ck^\j\kq\e [\jAX_i\j(0/*_XkJk\m\AfYj\jqlm\i[Xeb\e#[Xjjj\`e\[XdXc`^\Dcc\ekjfi^le^jgiXo`j[`\_\lk`^\ {]]\ekc`Z_b\`kd`kD`c[\Xl]e`ddk%Dlj\mfe_\lk\#jfm`\cdljjbcXij\`e#^\_i\ee`Z_k`e ;`\Q`g$;`jbjcXjj\`Z_mfi\ijkXl]d\`e\dJZ_i\`Yk`jZ_c`\^\e%D\`e\('''_`jkfi`jZ_\e<$DX`cjbeek\`Z_ aX\`e\dZfdglk\i^\jZ_`Z_kc`Z_\jDlj\ldY\i^\Y\e%;Xjni[\d\`e\[`^`kXc\J\\c\j\_i\ekcXjk\e#le[ [`\)'$AX_i\j$=\`\ic`Z_b\`k\e[i]\eY\^`ee\e% + @e_Xck nnn%c`elo$dX^Xq`e%[\ '+&)'(+ '+&)'(+ )' )) )- () - E\nj ■ ■ ■ ■ ■ ■ ■ ■ ■ QXZbjB\ie\c$E\nj qld`e[\jknXjFg\eJfliZ\Xe^\_k% F]]\ele[dfY`c`jk[XjDfkkf[\i:\Y`k# :\Y`k)'(+MfijZ_Xl [\i=i\`\eLe`m\ij`kk9ijj\c% kiX]\ej`Z_`ed\_iXcj,''Mfiki^\eXe Qn`jZ_\e,'''le[()'''FJJ$=i\Xbj =fj[\d)'(+ QX_c\eKi\e[j 8bkl\cc MfikiX^nXi_f]]ele^jcfjY\i]cck% Kpg`jZ_=fj[\d1C\eeXikGf\kk\i`e^jB[Ylj$ j`feXlZ_[\e<`ejXkqmfeF;=]ifbXp% E\Y\eFFODC_ck[`\ ,/ D\`ele^q_ck /' N`ek\iikj\c$8l]cjle^ 0- N\Y]lebk`feXc Le`m\ij`ki\Jkl[`\e#Ble[\eql]i`\$ Ù8Gc\X]fic\XeJf]knXi\ÈcXlk\k\[`\ J`\_kXljn`\C`jgle[cl]kY\iXcc# , [\e_\`kf[\i[`\gfc`k`jZ_\D\`ele^1 bfii\bk\Cjle^%(+C\j\icX^\ei`Z_$ nfAXmX`ejkXcc`\ik`jk1:cfali\`jk C`d\Jlim\p#Fg`eXle[Gfcc[X[[p^\$ k`^#\`e\imfe`_e\e^\n`eek\`e\eM`$ _Xe[c`Z_le[Yi`e^ka\[\D\e^\9`Yc`f$ jkXck\eFec`e\$Ld]iX^\e% [\fi\Zfi[\i]i[\eIXjgY\iipG`% k_\b\ele[Kffcjd`k% nnn%c`elo$dX^Xq`e%[\ Jf]knXi\ JpjX[d`e Befn$_fn +0<`e]_ile^ .,<`e]_ile^ 0) B\iek\Z_e`bÆ=fc^\.* 8l][\i; ,-DX^efc`X BkXgY\jk\_kXlj\`e\dB\ie\cdf[lc ;Xj; Gif^iXdd`\i\e =fild 0-:cfali\ K`k\c /' N`ek\iikj\c$Cjle^ Df[\ie\i\N\YXen\e[le^\ejZ_i\`Y\e% 8cc\=iX^\ele[Xcc\8eknfik\e% ('):""Æ=fc^\(, 8lZ_\`eJ_fg$Df[lc_XkDX^efc`X`ek\^i`\ik% /+ I\Z_k ;i\`AX_i\eXZ_:""((\i_ck[\iJgiXZ_$ NXildle[nXee\`e\=`idX]i jkXe[Xi[d`k:""(+[\ec\kqk\eJZ_c`]]% ,/9`kgXiX[\ M\i^\_\e[\iFJJ$:fddle`kp_X]k\k% K`k\c ;i\`;`\ejk\_\c]\eY\`d<`ei`Z_k\ele[ 8ljn\ikle^mfeFec`e\$Ld]iX^\e% //Kloc`\jk ;\k\id`e`jk`jZ_\8lkfdX$ --B;<=iXd\nfibj, k\ele[n\e`^\i K`k\c ;`\eZ_jk\e=iXd\nfibjjfcc\eFi[ele^ jZ_c\Z_k\i:f[\% `eB; B\ie\c*%(*1E=kXYc\j#jZ_e\cc\i\JJ;$@FGJle[E=:d`kJ\Zli\ Mit reisebedingter Verspätung tioneller Festplatten deutlich. sowie APUs (Sumo und Palm). Kommunikation über TCP entließ Linus Torvalds im Ja- Bei Letzteren setzen physikali- Für mobile AMD-Radeon- – Kernel 3.13 aktiviert es nuar 2014 die Version 3.13 des sche Eigenschaften von Kopf- Hardware mit zwei GPUs be- standardmäßig. Im Ethernet- Kernels in die freie Wildbahn, mechanik und rotierenden herrscht er zudem automati- Bereich bringt Linux Support sie hat wieder interessante Scheiben den IOPS Grenzen. sches GPU-Switching. für HSR (High-availability Features im Gepäck. Die Auf- Sequenzielle Zugriffe sind Auch beim Intel-Support gibt Seamless Redundancy) mit: nahme von NFtables in den aus diesem Grund die beste es Verbesserungen. Kernel In Netzwerken mit Ringtopo- Kernel hatte sich ja bereits bei Wahl. 3.13 kommt mit Intels MIC- logie ermöglicht das Protokoll der Veröffentlichung des Vor- Das ist bei SSDs anders: Sie Architektur (Many Integrated Failover-Redundanz. gängers abgezeichnet, nun ist erlauben es, I/ O-Operationen Core) zurecht, auf die unter Auch in der Near Field Com- der Code im Kernel. zu parallelisieren, was Kernel anderem Xeon-Phi-Prozesso- munication (NFC) tut sich Auf der Mailingliste hat NFtab- 3.13 seit Neuestem unter- ren setzen. Sie stecken bei- etwas: Der »pn544«-Treiber les-Entwickler Patrick McHar- stützt. Ein veränderter Block spielsweise im Tianhe-2, dem unterstützt nun das Secure dy die aktuelle Version mit der Layer beherrscht ein Multi- zurzeit schnellsten Supercom- Element, um NFC-Anwen- Nummer 0.099 versehen und queue-Verfahren R_kkg1&&b\ie\c% puter der Welt. dungen sicher auszuführen. den Code für testfähig und [b&Ycb$dh%g[]T und erreicht so Für ARMs Big-Little-Architek- Das soll Bezahlen über NFC geeignet für den privaten Ein- viele Millionen IOPS. Aller- tur gibt es einen Switch, um ermöglichen. satz erklärt. Zugleich kündigte dings wurde bislang erst der bei laufendem Betrieb Aufga- Das ist aber wie so oft nur die er für die nächste Version eine »virtioblk«-Treiber portiert, ben an zwei SMP-Systeme zu Spitze des Eisbergs. Weitere vollständige Kommandorefe- weitere sollen in den nächsten delegieren, wobei ein kleiner Neuerungen liefern wie im- renz sowie eine ausführliche Releases folgen. Hypervisor die Virtualisie- mer die Kernelversteher von Dokumentation an. Bei AMD-Radeon-Karten un- rungsfunktionen der Cortex- den Kernelnewbies R_kkg1&& Mit fast einer Million I/ O-Ope- terstützt der neue Kernel CPUs verwendet. b\ie\ce\nY`\j%fi^&C`eloV*%(*T. Wer rationen pro Sekunde (IOPS) standardmäßig Powermanage- TCP Fast Open erspart TCP- den Kern selbst übersetzen übertreffen aktuelle SSDs den ment für verschiedene Asics Verbindungen einen Round- möchte, findet den Quellcode entsprechenden Wert tradi- (BTC, SI, Evergreen, R7XX) trip und beschleunigt so die auf R]kg1&&b\ie\c%fi^T. ■ / 8bkl\cc nnn%c`elo$dX^Xq`e%[\ E\nj '+&)'(+ ern. Weitere Informationen kurzen Sprachbefehlen steu- Video undBildergalerie mit inklusive Fernsehen, Musik, nen eineMedienanwendung perbehinderte Menschenkön- zwei Videos:Alteoderkör- möglicht, zeigtdasProjekt in Was dieSprachsteuerung er- Listens-Installation. Mobilgerät mitderSimon- Passwort verbindet sichdas IP-Adresse, Usernameund zu haben.NachEingabevon rund 3Euro beiGooglePlay nicht kostenlos, sondernfür mon Listens. SimonMicro ist Source- los-Mikrofon fürdieOpen- das SmartphonezumDraht- Eine Android-App macht beitung Writer speichert jetzt Apple Keynote. Die Textverar- filter gibtesfürAbiword und ten umgehen.NeueImport- OOXML) undRTF-Dokumen- mit Docx-Dateien(Microsoft kann dasfreie Office besser In SachenInteroperabilität prozessor vornimmt. über OpenCLaufdemGrafik- Software ihre Berechnungen klappt nunschneller, weil die und komplexer Xlsx-Tabellen der Importumfangreicher großer Datenmengenund Besonders dasVerarbeiten tion Calcgründlichüberholt. wickler dieTabellenkalkula- Für dieRelease habenEnt- Fremdformate importieren. mance undkann nochmehr Verbesserungen derPerfor- suite erfuhrunteranderem veröffentlicht. Diefreie Büro- Version 4.2von Libre Office Die DocumentFoundation hat JgiXZ_jk\l\ile^j$8ggd`kJ`dfeC`jk\ej C`Yi\F]]`Z\+%)`jk]\ik`^ Sprachsteuerung Si- über dieSoftware unddas arbeitet, fürPoweruser gibt der Benutzeroberfläche über- ler 70 Prozent derDialogboxen bfe]`^li`\ik% 8e^XY\eXcj;iX_kcfj$D`bif]fe ;`\8ggJ`dfeD`Zif`jkd`kn\e`^\e j`dfe$c`jk\ej%fi^T Projekt gibtesunter C`Yi\F]]`Z\+%)Y\jZ_c\le`^k9\i\Z_ele^\e`e:XcZ[liZ_[\e<` Daneben habendieEntwick- Word-Format DOT. Vorlagen auchimMicrosoft- . R_kkg1&& ■ Sandboxing sowie dieDurch- verschlüsselung, Secure Boot, spielsweise VPN,Festplatten- mehreren Kategorien, bei- Sicherheit derSysteme in Die Britenuntersuchten die Google Chrome OS26. 6 undMacOSX10.8 sowie RT, Android 4.2,ApplesI-OS Windows 7und8,Windows systemen, dazugehörten Desktop- undMobil-Betriebs- Das Testfeld bestandauself tes Produkt hervorgegangen. Ubuntu 12.04LTS alssichers- Sicherheitsbehörde CESGist teme durch diebritischeIT- schiedener Client-Betriebssys- Aus einerUntersuchung ver- Barrierefreiheit, inderderzei- IAccessible2-Feature fürdie Source-Suite unterstützt das Windows-Ausgabe derOpen- Expertenkonfiguration. Die es zudemeineOberflächezur und UpdatePolicy. setzung von SecurityPolicy 9i`k`jZ_\9\_i[\1LYleklXdj`Z_\ijk\e ejXkq[\i>GL% Canonicals Sicht. wertet dieUntersuchung aus nnn%Z\j^%^fm%lbT auf derCESG-Website tionen auserster Handgibtes den. Ausführlichere Informa- Boot nochbesserabzuschnei- der Unterstützung von Secure Version 14.04LTS aufgrund hofft darauf, mitderUbuntu- Ubuntu-Hersteller Canonical Phone 8auf. Schwächen wiesWindows feld. Diemeistenkritischen das sicherste System imTest- LTS zeigtesichinsgesamtals erfüllen, dochUbuntu12.04 tischen Behörden vollständig sprüche fürdenEinsatzinbri- separate Dateien. GUI sowie dieHilfegibtesals deutsche Lokalisierung des Screenshots vorstellt. Die von Libre Office4.2 samt ge Seite, welche dieFeatures führt aufeinedeutschsprachi- Eintrag »Neuerungen4.2« reit. DerKlickaufdenMenü- [\%c`Yi\f]]`Z\%fi^&[fnecfX[&TX zumDownload unter Linux, Windows undMacOS zenziert, Version 4.2stehtfür Libre OfficeistunterLGPL li- mentation aufDoxygen. lung dertechnischenDoku- totem Codesowie dieUmstel- sprachigen Kommentaren und das Entfernenvon deutsch- eine bessere Testabdeckung, neuen Version. Dazugehören nem BlogdieFortschritte der schreibt MichaelMeeksinsei- Aus Entwicklersicht be- PDF auf Kein System konnte alleAn- noch alsexperimentell. tigen Release giltesallerdings R_kkg1&&lYlekl%ZfdT , eineigenes R_kkg1&& R_kkg1&& be- be- ■ ■ '+&)'(+ 8bkl\cc MXcm\m\ijZ_\ebkJg`\c\Xe 8eq\`^\ (' 8bkl\cc nnn%c`elo$dX^Xq`e%[\ E\nj '+&)'(+ seine Fi Das UnternehmenEndianhat ferenz derEntwicklungsarbeit land. Dasverdeutlicht diePrä- geliefert undnur46fürWay- 425 CommitsfürWeston ab- rend desRelease-Prozesses Die 40Entwicklerhabenwäh- Compositor Weston betreffen. und Weston denReferenz- der Grafikprotokolle Wayland derungen fürdieVersion 1.4 dass etwa 90Prozent derÄn- Eine aktuelleStatistikzeigt, HTTPS-Filter sowie einen zierte Ausgabe bringteinen kostenlose undGPLv2-lizen- Edition veröffentlicht. Die Version 3.0alsCommunity- bestehen imWesentlichen aus Die Änderungen anWayland recht stabillaufe. der Wayland mittlerweile von KristianHøgsberg, nach und unterstreicht die Aussage O(($EXZ_]fc^\i1NXpcXe[le[N\jkfe`eM\ij`fe(%+ ;I Xc ■ ■ '+&)'(+ 8bkl\cc QX_c\eKi\e[j QX_c\eKi\e[j () Mf@G1>\d\`ejZ_X]ke[\ik[`\C`q\eq nnn%c`elo$dX^Xq`e%[\ Für das Telefonanlagen-Pro- zenz. Die immer noch popu- möglich sei. Zeitgleich wächst ten Jahren als Gemeinschaft- jekt „Gemeinschaft“ beginnt lären Versionen 3 und 4 un- das Coreteam personell, und 3-Maintainer gezeigt, dass er das neue Jahr mit ein paar terliegen indes weiterhin der Sascha Daniels wird neuer die beste Besetzung für diese Veränderungen. Für die An- GPL, weil eine Umstellung auf Chef. Nach Aussage seines Position sei. wender am wichtigsten ist die MIT-Lizenz faktisch un- Vorgängers hat er in den letz- Projektgründer Wintermeyer sicherlich, dass die Macher will und kann sich nur lang- die Lizenz für die Version 5 sam aus dem Coreteam zu- von GPL auf MIT umstellen. rückziehen und wird wei- Zusätzlich verabschiedet sich terhin in der Gemeinschaft- nach knapp zehn Jahren der 5-Community aktiv bleiben, Projektgründer und Coreteam- zumal seine Firma Amooma Leiter Stefan Wintermeyer – die Anlagen-Bestandskunden wenn auch auf Raten. weiterhin betreut. Technisch Laut Wintermeyer erweise stehen für 2014 keine Umbrü- sich die GPL für viele Firmen, che an, was für eine Telefon- die Gemeinschaft verändert anlagensoftware kein Nachteil verkaufen wollen, als proble- sein muss. Zusätzliche Tele- matisch. Darum erfolge nun fonmodelle fürs Provisioning der Wechsel hin zur MIT-Li- ;XjK\c\]feXecX^\e$Gifa\bk>\d\`ejZ_X]kn\Z_j\ckqliD@K$C`q\eq% seien aber zu erwarten. ■ :\ekfjle[I\[?Xkbffg\i`\i\e Das amerikanische Open- geht es den Partnern auch um Seit fast drei Jahren bereitet sich, unterstützt von Jobs Source-Unternehmen Red eine Zusammenarbeit jenseits das KDE-Projekt seine Bib- oder Queues, um die Thread- Hat und die Macher der Red- der Betriebssystem-Plattform, liotheken für Version 5 der Verwaltung. Eine Liste der Hat-basierten Community- zum Beispiel beim Cloud Desktopumgebung vor. Nun vorhandenen Module liefert Distribution Centos haben Computing mit Open Stack. ist eine erste Preview-Vari- KDEs Community-Wiki R_kkg1&& angekündigt künftig enger Red Hat will dem Centos- ante von KDE Frameworks 5 Zfddle`kp%b[\%fi^T. zusammenzuarbeiten. Red Projekt beim Ausbau seines verfügbar. Die insgesamt 57 Die aktuelle Preview 4.95.0 Hat möchte die Centos-Com- Buildsystems helfen und es Module erweitern das C++- steht im Quelltext (unter der munity besser integrieren, mit weiteren Ressourcen un- Toolkit Qt 5 und stellen zum LGPLv2.1) und in Form von während Red Hat Enterprise terstützen. Auch soll ein Git- Beispiel Funktionen für Me- Binärpaketen für Kubuntu, Linux (RHEL) als Enterprise- Repository die Zusammenar- nüs, Dateizugriffe sowie eine Open Suse und Arch Linux Angebot bestehen bleibt. Das beit erleichtern. Rechtschreibprüfung für KDE- zum Download bereit. Anfang Fedora-Projekt soll auch in Centos begleitet die noch Anwendungen bereit. April 2014 soll es nach den Zukunft für das Ausprobieren junge Initiative mit einem Die einzelnen Komponenten aktuellen Plänen eine Beta innovativer Technologien zu- neuen Governing Board, das sind unterschiedlich ausge- geben, im Juni erwarten die ständig sein. sich aus dem bestehenden reift, als am weitesten fort- Macher schließlich die end- Wie Karanbir Singh vom Centos-Coreteam sowie wei- geschritten betrachten die gültige Release. Hinweise für Centos-Projekt Anfang Ja- teren Mitgliedern aus der Entwickler Karchive zur Da- interessierte Tester und Ent- nuar 2014 auf der Projektseite Centos-Community und von teikomprimierung und Thread wickler finden sich auf Dot R_kkg1&&nnn%Z\ekfj%fi^T schrieb, Red Hat zusammensetzt. ■ Weaver. Letzteres kümmert KDE R_kkg1&&[fk%b[\%fi^T. ■ LYlZfe)'(+jlZ_kK_\d\ele[9\`ki^\ Vom 17. bis 19. Oktober 2014 Anschließend können sich bis feiert die Benutzerkonferenz 15. August Referenten und Ubucon das 10-jährige Be- Gesprächsleiter für Vorträge, stehen von Canonicals Dis- Workshops und Diskussions- tribution. Bis zum 31. Juli runden melden. Dabei dient nehmen die Organisatoren die Themenwunschliste ledig- nun Vorschläge für Vorträge lich als Anregung, es besteht entgegen. kein Zwang, sich an diese Aus den Wünschen der Liste zu halten, auch eigene Community entsteht eine Liste Vorschläge sind willkommen. mit gefragten Vortragsthemen. Weitere Details und eine Kon- Dabei schreiben die Veranstal- taktmöglichkeit finden sich ter, die Besucher sollten nicht im Call-for-Papers-Bereich auf schüchtern sein: „Kaum eine der Webseite. Idee kann zu abstrus sein, als Die Ubucon 2014 wird in der dass sie nicht in das Konzept niedersächsischen Gemeinde passt. Natürlich sollte das ge- Katlenburg-Lindau stattfin- wünschte Thema am besten den. Alle Infos zur Veran- mit Ubuntu, aber zumindest staltung und über die Mög- mit Linux und/ oder Open lichkeit, mitzuhelfen, gibt es Source zu tun haben.“ unter R_kkg1&&lYlZfe%[\&)'(+&T. ■ :ldlcljËC`eloXl];\cc$Jn`kZ_\j Durch ein Vertriebsabkom- Das 2010 gegründete kalifor- men mit Cumulus Networks nische Unternehmen Cumu- bietet Dell auf seiner Netz- lus ist auf Linux-Systeme für werkhardware nun optional Netzwerk-Switches speziali- deren Linux-basierte Software siert. Sein Linux beruht auf an. Laut Dell soll die Tren- der freien Distribution Debian nung zwischen Hardware und und läuft auf 1G/ 10G/ 40G- Software den Unternehmen Hardware. Es bietet Layer-3- mehr Auswahl und Flexibi- Features wie Open Shortest lität bringen, beispielsweise Path First (OSPF), Border- sollen sie künftig die geeig- Gateway-Protokoll (BGP) und netste Software-Ausstattung Layer-2-Features wie VLAN- für ihr Einsatzszenario wäh- Trunks oder IPv6 Router Ad- len können. vertisement. Darüber hinaus ermögliche Es unterstützt VxLAN und in- der Austausch der Software tegriert sich mit VMware NSX auf Netzwerkgeräten schnel- oder Open Stack. Hinzu kom- lere Innovationszyklen. In men Funktionen für Manage- einem ersten Schritt sollen ment, QoS, Monitoring (mit die Top-of-Rack-Switches Dell Collectd, Ganglia, Net-SNMP, Networking S6000 und S4810 Nagios/ Icinga, Graphite) und wahlweise mit dem Linux- Sicherheit sowie zur Automa- Netzwerkbetriebssystem von tion (mit Puppet, Chef, Cfen- Cumulus Networks erhältlich gine). Details und eine Evalu- sein, und zwar noch im ersten ationsversion auf Anfrage gibt Quartal 2014. es auf der Produktseite. ■ '+&)'(+ 8bkl\cc ;fZb\i\i_ck=`eXeqjgi`kq\mfe(,D`cc`fe\eLJ$;fccXi Die Container-Virtualisierer auf dem Schirm großer Firmen Open-Source-Plattform steht. Die Docker-Macher möch- QX_c\eKi\e[j von Docker haben für die wie Ebay und Yandex. Zudem Die Version 1.0 von Docker ten zudem die Community- Weiterentwicklung des gleich- habe man Docker in Tools wie ist das nächste Ziel der Ent- Plattform weiterentwickeln, (+ namigen Produkts in einer Chef und Puppet und Platt- wickler. Sie wollen zusätzli- die Infrastruktur rund um zweiten Finanzierungsrunde formen wie Open Stack und che Plattformen erschließen Docker verbessern und die 15 Millionen US-Dollar von Google Compute Engine und und die Fähigkeiten von Do- Herkunft öffentlicher Contai- verschiedenen Venture-Kapi- Rackspace integriert. cker nach den Wünschen der ner transparenter gestalten. tal-Firmen eingestrichen. Das Community erweitern. Auf Nicht zuletzt soll das Geld in nnn%c`elo$dX^Xq`e%[\ Mit der Finanzierung im Rü- Geld feiern die Gründer der cken wollen die Entwickler der To-do-Liste steht auch der den kommerziellen Support Firma in ihrem Blog als An- das Docker-Projekt auf die Ausbau in Sachen Dokumen- und die Hosting-Plattform für erkennung ihrer Arbeit: Mitt- „nächste Ebene“ heben. Geld tation und Training, Konferen- zahlende Kunden fließen. So lerweile gebe es 5000 Anwen- soll in verschiedene Berei- zen und Treffen sollen einen hofft das Projekt, seine Open- dungen in Form von Docker- che fließen, wobei an erster einfachen Zugang für neue Source-Bereiche nachhaltig Containern, das Konzept sei Stelle die Entwicklung der Entwickler ermöglichen. finanzieren zu können. ■ C`eloZfele[GcldY\ij:fe]\i\eZ\`e;jj\c[fi] Die Linuxcon Europe 2014 fin- Der Call for Papers für das Im selben Abwasch hat die genen Projekt zum Software det vom 13. bis 15. Oktober von der Linux Foundation or- Foundation den Plan für ihre Defined Networking widmete. in Düsseldorf statt, erstmals ganisierte Event läuft bis zum weiteren Veranstaltungen im Die amerikanische Linuxcon zusammen mit der Linux 11. Juli. Themen sind Kernel- Jahr 2014 veröffentlicht. Ein findet vom 20. bis 22 August Plumbers Conference. Eben- entwicklung, Virtualisierung, Novum war der Open Daylight 2014 in Chicago statt, zusam- falls vor Ort sind die Embed- Cloud Computing, Dateisys- Summit am 4. und 5. Februar men mit dem Kernel Summit, ded Linux Conference sowie teme, Big Data sowie Software 2014 im kalifornischen Santa der geschlossenen Arbeitssit- das KVM-Forum. Defined Networking. Clara, der sich dem hausei- zung der Linux-Entwickler. ■ J_fkn\ccXcjGXek_\feG_fkfj^\]fibk Ein komfortabler Bildbetrach- Da die Shotwell-Macher aller- müsste die weitere Entwick- des Projekts laufen, was für ter für Linux heißt Shotwell, dings der Gnome Developer lung von Shotwell über Gno- die Elementary-OS-Entwickler entwickelt hat ihn seit 2009 Community beigetreten seien, mes Git und den Bugtracker offenbar wenig attraktiv ist. die Open-Source-Firma Yorba. Man habe sich daher mit Nel- Doch diese kümmert sich in- son geeinigt, Shotwell unter zwischen vornehmlich um dem Namen Pantheon Photos ein anderes Projekt, den E- zu forken und die Entwick- Mail-Client Geary, und hat lung auf die Launchpad-Platt- daher einem Fork durch die form zu verlagern. Entwickler des Elementary- Yorba will Shotwell zwar spä- Projekts zugestimmt. ter selbst weiterentwickeln, Jim Nelson, der Chef von aber Jim Nelson verspricht, Yorba, sei mit der Übernahme den Pantheon-Entwicklern einverstanden, erklärt Ele- mit Rat und Tat zur Seite zu mentary-OS-Entwickler Da- stehen. Die erhoffen sich von niel Foré auf der Elementary- Pantheon Photos einen erst- Mailingliste, denn Yorba sei klassigen Bildbetrachter für derzeit komplett mit der Ar- den in Elementary OS einge- beit an Geary ausgelastet. J_fkn\ccnli[\^\]fibkle[_\`keleGXek_\feG_fkfj% setzten Pantheon-Desktop. ■ '+&)'(+ 8bkl\cc >iX]`jZ_\FY\i]cZ_\]iC`q\eqZ_\Zbd`kJG;O Triplecheck ist eine freie Soft- bringen sie Ordnung in den QX_c\eKi\e[j ware mit grafischer Oberflä- Lizenzdschungel. Triplecheck, che, die künftig der Analyse das unter der European Pub- (- von Software Compliances lic License (EUPL) steht, im- dienen soll. Sie liest und er- plementiert die Spezifikation stellt SPDX-Dokumente, ihr nun in einer Software mit gra- Entwickler hat sie auf der Fos- fischer Oberfläche. dem im Februar vorgestellt. Triplecheck ist in Java ge- nnn%c`elo$dX^Xq`e%[\ Sie soll großen Softwarepro- schrieben, läuft plattform- jekten beim Verwalten freier ;\iGifkfkpgmfeKi`gc\Z_\Zb1<`e>L@m\inXck\kJG;O$;fbld\ek\% übergreifend und benötigt Lizenzen helfen. keine Installation. Der Quell- Mit ihren Lizenzen möchten freien Bibliotheken verwen- gen. Erdacht auf dem Linux code von Version 0.2 steht seit Open-Source-Projekte meist den, geht so mitunter der Collaboration Summit 2010 der Fosdem online. sicherstellen, dass ihr Code Überblick verloren, welche und unterstützt von der Linux Das Tool zeigt, für welche möglichst vielen Menschen Lizenzen im Einsatz sind. Das Foundation soll die SPDX-Spe- Quellcodedateien überhaupt und der Gemeinschaft nützt dürfte der Rechtsabteilung zifikation (aktuell ist Version Lizenzinformationen vorlie- und – falls das Copyleft-Prin- Magenbeschwerden verursa- 1.2) das Verwalten der Lizen- gen und welche Komponen- zip greift – Änderungen am chen, denn Copyleft-Lizenzen zen in Großprojekten verein- ten von Drittanbietern zum Code wieder allen zur Verfü- sind nicht in jedem Einsatzbe- fachen. Einsatz kommen, auf die die gung stehen. reich erwünscht. Indem Entwickler die freien Software zugreift, etwa Icons Nun existieren jedoch etliche Hier soll künftig Triplecheck Lizenzen, die auf einer vorde- und Bibliotheken. Daneben freie Lizenzen, die sich auf R_kkg1&&ki`gc\Z_\Zb%[\T gepaart finierten Liste stehen, maschi- lässt Triplecheck seine An- Tausende von Projekten ver- mit der SPDX-Spezifikation nenlesbar in Quellcode ein- wender SPDX-Dokumente mit teilen. In Großprojekten, die (Software Package Data Ex- betten und durch bestimmte Hilfe eines grafischen Editors schnell mal Hunderte von change) in die Bresche sprin- Tags und Formate erweitern, bearbeiten. ■ Bfebi\k\Gce\]i=\[fiXJ\im\i B\`eLYleklG_fe\mfi)'(, Nach Version 20 wollen die Daneben unterscheidet die Ar- In einer „Ask Me Anything“- das Ubuntu-Smartphone abge- Fedora-Entwickler ihre Distri- beitsgruppe fünf Zielgruppen Session (IAMA) dürfen Red- schlossen zu haben, ohne aber bution in mehreren Varianten für den Server: Der MacGy- dit-Leser willige Prominente Details preiszugeben. Seine anbieten. Die Anforderungen ver-Admin muss mit geringen mit Fragen löchern. Auch rechte Hand – Bacon – gab für eine Server-Ausgabe neh- Ressourcen auskommen, der Ubuntus Community-Mana- nun zu Protokoll, dass klei- men nun Gestalt an, denn die Devops-Techie möchte rasch ger Jono Bacon gab dort be- nere OEMs womöglich schon im Oktober 2013 gegründete Anwendungen ausliefern, der reitwillig Auskunft. Seine Ses- vor 2015 Ubuntu-Touch-Geräte Arbeitsgruppe hat den letzten traditionelle Entwickler erwar- sion lief Mitte Januar 2014, ausliefern könnten, allerdings Entwurf des Product Require- tet stabile APIs und ABIs, der und er ließ auch das Thema beschränkt auf einzelne Re- ments Document (PRD) on- Junior-Admin braucht einen Ubuntu Phone nicht aus. Es gionen der Welt. Das könnte line gestellt. einfachen Mechanismen zur würde ihn wundern, so Ba- darauf hinweisen, dass die Der Server soll demnach als Serververwaltung. Nicht zu- con, wenn sich vor 2015 ein Suche nach einem größeren Community-Plattform für letzt soll die Server-Variante großer Anbieter finden würde, Verkäufer fürs Ubuntu Phone Administratoren dienen, die auch Entscheidungsträger der das Ubuntu Phone auf den noch andauert. Dienste mit der neusten Tech- mit Open-Source-Interesse Markt bringe. Zumindest verschafft der neu- nologie installieren möch- ansprechen. Das kollidiert zwar nicht mit erliche Aufschub Canonicals ten. Er soll sowohl einzelne Die Arbeitsgruppe bittet nun der Aussage seines Chefs Entwicklern eine Atempause. Dienste abdecken, sich aber auf der Mailingliste um Feed- Mark Shuttleworth, relativiert Diese können sie nutzen, um auch für den Betrieb eines back, das Fedora-Wiki liefert sie aber ein wenig. Ubuntus den Displaymanager Mir zu ganzen Rechenzentrums und unter dem Stichwort „Fedora. Gründer sprach einen Monat stabilisieren und das relativ den Aufbau einer privaten next“ weitere Informationen zuvor noch davon, einen Ver- überschaubare Angebot an Cloud eignen. für Interessierte. ■ trag mit einem Hersteller für Apps auszubauen. ■ '+&)'(+ 8bkl\cc JZ_n\`q\iFg\eJfliZ\;`i\Zkfipe`ddkefZ_8ljce[\iXl] Das Open Source Directory Auch funktional habe man Als nächstes Projekt stehen tung des Verzeichnisses in die QX_c\eKi\e[j R_kkg1&&nnn%fjj[`i\Zkfip%Z_T der das OSS Directory verbessert, die Verbesserung der Mehr- französischsprachige Schweiz Swiss Open User Group (kurz schreibt die User Group CH/ sprachigkeit und die Auswei- (Romandie) ins Haus. ■ (/ CH/ Open) verzeichnet seit Open in einer Pressemittei- Kurzem auch mehr als 100 lung. Neu seien beispiels- deutsche Firmen. 257 Firmen, weise Anwendungsbeispiele, 347 Open-Source-Produkte mit deren Hilfe die Nutzer der nnn%c`elo$dX^Xq`e%[\ und 260 OSS-Referenzen Webseite alle OSS-Referenzen umfasste das OSS Directory einer Behörde sehen. Die Fir- von CH/ Open zu Redaktions- men lassen sich nach Land schluss. Darin enthalten sind und Ort filtern, wobei die nun die Firmenprofile aller Datenbank nun mehrere Nie- Mitglieder der Open Source derlassungen erfasst. Auch Business Alliance (OSBA). Sie Stelleninserate für Jobs rund sind speziell gekennzeichnet um das Thema Freie Software und können bis zu zehn ei- sind in der Rubrik „OSS Jobs“ ;XjJZ_n\`q\iFJJ;`i\Zkfip\ogXe[`\ikle[q\`^k`e[\iJlZ_\eleXlZ_[\lk$ gene Produkte eintragen. möglich. jZ_\=`id\eXe%>\_fc]\e[XY\`_Xk[`\FJ98% 9i`k`jZ_\iD`e`jk\in`ccd\_iFg\eJfliZ\ MDnXi\bXl]k8`inXkZ_]i(#(*D`cc`Xi[\e Francis Maude, der britische Der Einsatz offener Standards Umgerechnet 1,13 Milliar- mobilen Arbeitskräften durch- Minister für Kabinettsange- werde nicht nur die Ministe- den Euro (1,54 Milliarden zustarten, ohne die Sicher- legenheiten, möchte kleinere rien aus ihrem proprietären US-Dollar) legt VMware auf heit zu gefährden“, schreibt und mittlere Unternehmen Lock-in befreien, sondern den Tisch, um sich Airwatch Patrick Gelsinger, CEO von (KMU) stärken, indem er auch die Tür für alternative einzuverleiben. Der Virtuali- VMware, in der offiziellen dafür plädiert, proprietären Software-Anbieter aufsto- sierer hofft darauf, mit Hilfe Ankündigung. Lösungen wie MS Office den ßen, so offenbar das Kalkül seines Neuerwerbs besser im Wenig überraschend gibt auch Rücken zu kehren. Beachtli- des Politikers. Im Endeffekt Cloud- und Mobilbereich Fuß Alan Dabbiere, Chairman von che 200 Millionen Pfund an möchte Maude mit seiner zu fassen. Airwatch, seiner Freude Aus- Steuergeldern seien seit 2010 Open-Source-Strategie wahr- Airwatch kümmert sich im druck: „Indem wir uns einem allein für Microsofts Office- scheinlich auch die Anzahl Wesentlichen um die Verwal- bewährten Innovator wie Suite in die Kassen des Red- jener KMU erhöhen, die Auf- tung mobiler Geräte, vor al- VMware anschließen, erhal- monder Konzerns geflossen, träge im öffentlichen Sektor lem unter Sicherheitsgesichts- ten wir die Gelegenheit, un- kritisiert der Minister. übernehmen. punkten. Das ist zunehmend sere marktführenden Lösun- Seine Lösung laut einem Ein Beispiel, das seine ein Thema, denn im Rahmen gen einem breiteren Spektrum „Guardian“-Bericht: Wechsel Wunsch vorstellung deutlich von Bring Your Own Device von Kunden und Partnern an- auf Open-Source-Software. machen soll, gab der Minister (BYOD) melden sich immer zubieten und ihnen zu helfen, Dazu zählt er neben Open auch gleich. So habe ihm ein mehr Mitarbeiter mit ihren sich optimal auf die Mobile- Office allerdings auch den neuer Hostingvertrag gezeigt, mobilen Geräten im Firmen- Cloud-Welt einzustellen.“ Onlinedienst Google Docs, dass die Regierung auf diesem netz an. Admins treibt diese Bei der Gelegenheit nannte der im klassischen Sinne we- Weg enorm viel Geld sparen Entwicklung insbesondere VMware auch gleich den Um- der frei noch offen ist, son- könne. Eine kleinere Firma vor dem Hintergrund der Si- satz für das vierte Quartal dern lediglich kostenlos. Mit habe den neu ausgeschriebe- cherheit allerdings den Angst- 2013: Demnach machte das diesem Schritt ließe sich das nen Auftrag für 60 000 Pfund schweiß auf die Stirn. Unternehmen einen Umsatz Oligopol der IT-Ausrüster, das erledigt, während der große „Mit diesem Erwerb wird von 1,48 Milliarden US-Dollar aus „wenigen großen Firmen“ Anbieter für die Leistung etwa VMware seine Computing- (etwa 1,1 Milliarden Euro) bestehe, brechen, gab der Mi- 4 Millionen verlangte. Das sei Angebote für Enduser um ein und steigerte ihn damit um nister auf einer Veranstaltung natürlich ein Extrembeispiel, grundlegendes Element erwei- 20 Prozent im Vergleich zum zur Präsentation neuer On- er hoffe aber, dem Steuerzah- tern, was es unseren Kunden vierten Quartal des Vorjahres. linedienste zu Protokoll. ler Geld zu sparen. ■ ermöglichen wird, mit ihren (jk/kki/mhu/mfe) ■ )' 8bkl\cc nnn%c`elo$dX^Xq`e%[\ B\ie\c$E\nj '+&)'(+ QXZbj Antti Heikkinenvor, Linuxin renfried mitdemPseudonym ren. ImJanuarschlugein Stö- der Kernel-Mailingliste füh- teressanten Diskussionen auf genannten Trolls kann zuin- Auch dieNachrichteinesso Mail gehtAndyaberaufVik- schlimmer.“ Ineinerweiteren schaffen. Eswird sogarimmer für normaleProgramme zu ter Versuch, eineSchnittstelle Cgroups einvölliggescheiter- „Meiner Meinungnachsind dy Lutomirski ein,erschrieb: an. DochdaschaltetesichAn- zu verwenden, nahmergerne Den Vorschlag, dafürCgroups ihr Erzeuger. gleichen Beschränkungenwie und unterliegendannden Kindprozesse erbendieseID als Sandbox-ID hinzuzufügen. der Sandbox einneuesFeld schlägt vor, jedemProzess in fen, umauszubrechen. Er Systemcall »setsid()«aufru- außerhalb erzeugenoderden immer nochneueProzesse me inderSandbox könnten Linux. Erschreibt, Program- Sandbox-Kommando von SE Viktor Porton kritisiertdas Der russischeEntwickler fügte hinzu:„Linux hattelän- entworfen. Einanderer Troll sei aufgeblähtundschlecht ben, denndasBetriebssystem der Sprache Perl neuzuschrei- D\_iJ`Z_\i_\`k]ijJXe[Yfo`e^ <`eY`jjZ_\e^\kifcck1C`elo#9BCle[9J; B\ie\c$E\nj bäume kontrolliert undein statten, derganzeProzess- einem weiteren Modusaus- Andy möchteSubreaper mit Nachkommen sichbeenden. Vorfahren mit,wenn deren Prozessen undteiltentfernten folgt dieAbstammungvon )'(( ]`e[\edXeZ_\ Der Keyring-Maintainer Da- einen neuen Session-Keyring Der Intel-Entwickler Bruce an den Standard anpassen: B\ie\c$E\nj vid Howells hat neulich ein anzulegen. Stattdessen könne W. Allen hat der Mailingliste Der Anwender sollte für je- heikles Thema auf die Ta- er den User-Session-Keyring einen möglichen Bug in der den Teilstring die gewünschte gesordnung gebracht. Einige als Fallback verwenden. Nach »sscanf()«-Implementierung Byte-Länge angeben dürfen. )( Kerberos-Entwickler hatten Davids Ansicht würde diese des Kernels gemeldet. Die Um das zu erreichen, verwirft ihn gebeten, die Systemcalls Änderung die meisten Prozes- Funktion liest eine Zeichen- Jans Code die überzähligen »add_key(«) und »request_ se nicht stören. kette aus mehreren Teilen Zeichen der Eingabe. Doch key()« zu ändern, dazu einige und teilt sie in mehrere Stü- wirft er zu viel weg. Da dies aber eine Änderung nnn%c`elo$dX^Xq`e%[\ Kernelfunktionen. des Kernel-ABI bedeuteten cke, deren Länge vorgegeben In seiner gründlichen Art ver- Insbesondere wünschten sie würde, fragte David vorsichtig ist. Bruce schrieb, während grub sich Al weiter im Code sich, dass die Bibliothek Lib- auf der Mailingliste an. Linus »sscanf()« aus der C-Biblio- von »sscanf()« und förderte krb5 bei einem Fehler den Torvalds antwortete, indem thek korrekt funktioniere, set- weitere Probleme zutage. Li- Session-Keyring als Fallback er die eiserne ABI-Regel des ze die Version im Kernel eines nus Torvalds fand die ganze benutzen kann. Existiert der Kernels zitierte: „Sollte je- der Ergebnisse auf 0. Sache viel zu kompliziert. Er Keyring aber nicht, legen Kinit mand die Änderung zu spüren Al Viro konnte das Problem schlug vor, dem Problem aus- und der Kernel derzeit auto- bekommen, machen wir sie bis zu einem Patch des Suse- zuweichen und Feldgrößen in matisch einen an, der jedoch wieder rückgängig. In ande- Entwicklers Jan Beulich vom »sscanf()« gar nicht zu unter- wieder verschwindet, wenn ren Worten: Änderungen sind Dezember 2012 zurückverfol- stützen – allerdings nur dann, Kinit sich beendet. nicht vollkommen tabu, aber gen. Der wollte das Verhalten wenn niemand sie benutzt. David erwog ein paar Lösun- sie dürfen keine anderen Pro- der Funktion eigentlich besser (Zack Brown/mhu) ■ gen, von denen einige den gramme stören.“ Kernel berührten, andere ihn Daneben schrieb Linus: „Ehr- 8eq\`^\ unangetastet lassen. Die Ker- lich gesagt kann ich das nicht be ros-Entwickler könnten bei- beurteilen. Deine Änderung spielsweise aus dem User- hört sich vernünftig an, aber space einen Session-Keyring wer weiß, was in den Distri- anlegen. So käme es nicht da- butionen vor sich geht. Wir zu, dass Kinit einen erzeugt müssen sehr vorsichtig sein – und man müsste nichts im und den Kerberos-Leuten Kernel ändern. klarmachen, dass wir die Än- Daneben fand er aber auch derung gnadenlos zurückneh- gute Argumente für Anpassun- men werden, wenn sie beste- gen im Kernel, denn der brau- henden Benutzern Probleme che ja nicht stillschweigend macht.“ ■ )%-%*+%oXd Der finnische Entwickler Aa- es auf der Kernel-Homepage ro Koskinen hat sich besorgt bekanntgeben. erkundigt, ob es denn für den H. Peter Anvin merkte an, es Kernelzweig 2.6.34.x keine sei schon mehr als ein Jahr Updates mehr gebe. Dessen seit der letzten 2.6.34-Release Maintainer, Paul Gortmaker vergangen. Damit habe dieser von Wind River, hatte bereits Zweig fünf Monate Rückstand im Juli 2013 angekündigt, den gegenüber 2.6.32, und es fehl- Zweig in den Ruhestand zu ten einige Securitypatches. versetzen. Paul antwortete, er Daraufhin brachte Paul noch plane noch eine weitere Aus- eine Version heraus, mittler- gabe. Wenn das End of Life weile ist 2.6.34.15 aber als (EOL) erreicht sei, werde er EOL markiert. ■ )) 8bkl\cc nnn%c`elo$dX^Xq`e%[\ =fj[\d)'(+ '+&)'(* 9ijj\c\i Planung vor einigeProbleme: den Besucherschonbeider ( im CaféDelirium( dem legendären BeerEvent versité deBruxelles traditionell anderLibre Uni- Source-Konferenz Europas Die vielleichtgrößteOpen- =i\`n`\[`\Le` Evangelisten. Desktop- oderGroupware- BSD-Mastermind unddem Kernelentwickler biszum Rang undNamenhat–vom was inderfreien Software etabliert, hiertrifftsichalles, erstmals veranstaltete Event Szene hatsichdas2001 mindest inderOpen-Source- Die Fosdem ^if\9\jlZ_\ijZ_XiXe#[Xilek\i\`e\eI\gfik\i[\jC`elo$DX^Xq ^\ijkkk\]iFg\e$JfliZ\$ '+&)'(* 8bkl\cc Verfügung und habe auch Lupe nehmen konnten. Auch sonst einige Vorteile. Über ein der Termin für die diesjährige Unix-Standardinterface samt Libre Office Conference steht API (ein Device unter »/ dev«) mittlerweile fest: Sie findet können Anwendungen über vom 2. bis 5. September in das Kdbus-System Informati- Bern statt. =fj[\d)'(+ onen und Daten austauschen (Interprozesskommunikation), 8lkfdfk`m\ )* wo bei sich sowohl effizienter Datentransfer im Gigabyte- Großen Raum auf der Fosdem Bereich wie auch Credenti- nahmen die Vorträge aus dem als und Meta-Informationen, Embedded-Bereich ein, allen nnn%c`elo$dX^Xq`e%[\ 8YY`c[le^(1(''''9`\i^`e^\eY\i[\eKi\j\eÆ^cXlYkdXe[\e@e]fidXk`f$ Timestamps und viele andere voran die Themen „Connec- e\e#[`\Xd 8YY`c[le^+1M`\cc\`Z_k[`\?c]k\[\i@ek\i\jj`\ik\ejZ_X]]k\\j#\`e\eJ`kqgcXkq 8YY`c[le^,1¿[i`ee\eC\eeXikÆlek\ijkkqkmfe>i\^BifX_$?XikdXele[BXp Y\`C\eeXikGf\kk\i`e^jMfikiX^Y\iB[Yljql\i^Xkk\ie%;\iI\jk[ie^k\j`Z_ J`\m\ijÆ[`\Mfik\`c\[\je\l\e@ek\igifq\jj$Bfddle`bXk`fe$D\Z_Xe`jdlj mfi[\iKi#n_i\e[¿ B[Yljmfijk\cck\% )+ 8bkl\cc nnn%c`elo$dX^Xq`e%[\ =fj[\d)'(+ '+&)'(* BSD-Entwickler Poul-Henning Vortrag zeigteder Varnish- und anschließend vieldiskutierten Skandal verschont. Ineinem einer Keynote überdenNSA- politische Fosdem nichtvor die sonstbeabsichtigtun- Und zuguterLetztbliebauch FJJle[[`\EJ8 meint Turnbull. beschreiben seiendahilfreich, ten undTests einbringenund Lesen, Dokumentationupda- Reden, höflichesNachfragen, blierten, altenProjekt stoße. den, derneuzueinemeta- das technischeVorgehen für Verhaltensweisen wieauch er sowohl sozialeRegeln mit ware-Archäologie“ schilderte Unter demTitelder„Soft- Softwareprojekte einarbeitet. ler ambestenineinaltes wie sicheinneuerEntwick- John Turnbull Anregungen, In derzweiten Keynote gab konnte. Java-Language-Tools lösen und wiesiedasmitHilfedes Grammatik- undStilfehlern Probleme derWikipediamit Da um Wikipedia-Autokorrektur: die Keynotes beispielsweise R((T Open LDAP“?, Howard Chu(„Was istneuin nik-Tracks dieUrgesteine wie Während sichindenTech- 8iZ_fcf^`\ Kernel 3.8. 4.4) bringen,basierend auf in derVersion Kitkat (Android Entwickler baldXen aufARM Und fürAndroid wollen die ten Paravirtualized Interfaces. Virtualisierung mitsogenann- sondern nurnochHardware- Para- undVollvirtualisierung, terscheidung mehrzwischen Auf ARMgäbeeskeine Un- Feature-Umfang. umfassen –beifastgleichem niel Naberschildertedie ) tummelten,drehten sich Y`[e/ 8YY`c[le^ , Hätte er„diefinanziellenund [le^0 denn dieNSA-Einflussnahme Weise Spekulationen,wie Kamp aufunterhaltsame R(T @e]fj Root-CAs. die von derNSA beglaubigten fikate verwendet, sondernnur niemand selbstsignierteZerti- würde erdafürsorgen, dass juwel OpenSSL“. Außerdem etwa dasOpen-Source-Kron- durchschaubar gestaltenwie APIs sokompliziert undun- Projekte unnötigkomplex und und „sicherheitsrelevante Community unterwandern“ würde ichdieOpen-Source- der US-Geheimdienste, dann technischen Möglichkeiten Deckname: Orchestra ( nologien aussehenkönnte– die gängigenSicherheitstech- auf Open-Source-Projekte und R/T R((T R0T R.T R-T R,T R+T R*T R)T R('T =fj[\d)'(+1 B[Ylj1 9\\i '+&)'(+ C`elole[Fg\eJfliZ\Xl][\i:\Y`k)'(+ 8bkl\cc :\Y`k F]]\ele[dfY`c )- 8l][\i:\Y`kmfd('%Y`j(+%Diq)'(+bfdd\e[`\C`\Y_XY\imfe]i\`\iJf]knXi\le[C`eloXl]`_i\Bfjk\e% ;\iq\ekiXc\8ecXl]glebk[X]i`jk?Xcc\-d`k[\iJg\Z`Xc:fe]\i\eZ\Fg\eJfliZ\%DXk_`Xj?lY\i nnn%c`elo$dX^Xq`e%[\ bleiben. Prämien gibt es in sie- ben Kategorien. Dazu gehören die beste Open-Source-Lösung zum Konfigurationsmanage- ment, das beste Privacy-Tool, das innovativste Projekt, die beste freie Android-App, das beste Addon für den Rasp- berry Pi sowie den bedeu- tendsten Beitrag zu Linux und Open Source. Die Gewinner hat eine inter- nationale Jury mit über 300 Mitgliedern ausgewählt. Da- neben vergeben die Leser des 8YY`c[le^(1;`\Jg\Z`Xc:fe]\i\eZ\Fg\eJfliZ\`e?Xcc\-Y`\k\kefejkfgMfiki^\qlC`elole[]i\`\iJf]knXi\% Linux-Magazins und seiner Schwesterzeitschriften den Wer auf dem weitläufigen Linux-Spezialisten sind täg- Infrastrukturprokekt Caua in Publikumspreis für die beste Gelände der Cebit 2014 nach lich um 13.45 Uhr mit Vor- Brasilien. Dazwischen ist Hall Linux-Desktopumgebung. Im Linux und Open Source sucht, trägen über IT-Management, am Stand der Medialinx AG Anschluss gibt es Gelegen- sollte einen Abstecher in Halle Open Stack und Cloudstack (Block H08) zu finden, wo er heit, mit den Preisträgern bei 6 machen. Dort findet er die sowie sicheres Filesharing Anwendungen des preiswer- einem kleinen Umtrunk ins „Special Conference Open und Mailhosting vertreten ten ARM-Boards Raspberry Pi Gespräch zu kommen. Source“ samt Vortragsbühne und fördern das Programm demonstriert. Das Vortrags- Rund um das Vortragsforum in (8YY`c[le^ (), den „Open als Hauptsponsor. programm ist unter R_kkg1&& Halle 6 sind die Anbieter pro- Source Park“ mit seinen Aus- Dem aktuellen Thema UEFI nnn%c`elo$dX^Xq`e%[\&:\Y`k fessioneller Open-Source-Pro- stellern sowie den „Mobile und Secure Boot widmet sich $)'(+T zu finden. dukte und -Dienstleistungen Enterprise Park“. der Linux-Magazin-Autor Udo vertreten. Das Unternehmen Seidel, daneben gibt es Emp- Gi\`jm\ic\`_le^ Würth Phoenix beispielsweise Mfiki^\efejkfg fehlungen für die Migration präsentiert auf der Cebit die zu Libre Office sowie zu Soft- Am Donnerstag (13. März) jüngste Release seiner Mo- Auf der Open-Source-Bühne wareverteilung und Clientma- wird die Vortragsbühne zum nitoringlösung Neteye sowie (Block H01) präsentiert täg- nagement. Holger Gantikow Schauplatz einer besonderen das neue ITMS-Angebot Eri- lich um 12.15 Uhr Klaus von der Science+Computing Veranstaltung. Die Medialinx zone. Die Netways GmbH hat Knopper seine neueste Knop- AG macht Smartphones und AG, Herausgeberin des Linux- die Puppet Labs zu Gast am pix-Edition 7.3, die er für das Tablets zum Schweizer Ta- Magazins, verleiht ihre „Linux Stand und demonstriert neben Linux-Magazin maßgeschnei- schenmesser für Admins. New Media Awards 2014“ und dem Systemmanagement mit dert hat. Neben Hilfe für In pointierter Rede trägt das zeichnet damit besondere Puppet auch Monitoring mit Einsteiger hat Knopper auch amerikanische Linux-Urge- Leistungen im Bereich Linux Icinga sowie Log-Management Tipps und Tricks für Fortge- stein Jon „Maddog“ Hall und Open Source aus. Ab 17 mit Logstash. schrittene parat. seine Ansichten zu freier Uhr übergeben prominente Die Bremer Firma Univen- Themen für IT-Professionals Software vor, etwa über Open Laudatoren die Trophäen an tion zeigt einen Assistenten behandelt am selben Ort die Source in der Bildung, die die Gewinner, die bis zum für die Migration von Active- Firma Heinlein Support. Die NSA-Spitzelaffäre und zum letzten Augenblick geheim Directory-Domänen. Das Tool '+&)'(+ 8bkl\cc ven und Valuephone sowie Open Source stecken. So bei- der Blogger Maik Klotz von spielsweise die FU Berlin mit Mobile-zeitgeist.de. ihrem LGPL-lizenzierten Be- triebssystem Riot für das In- =fijZ_le^le[:DJ ternet der Dinge. Hinter dem :\9@K Namen Docear verbirgt sich Auch andere Cebit-Hallen bie- dagegen eine freie Lösung ten Interessantes. In Halle 5 zum Verwalten akademischer ). am Stand E06 liegt der 120 Publikationen, an dem die Quadratmeter großer CMS Otto-von-Guericke-Universität Garden (8YY`c[le^ )). Hier Magdeburg mitarbeitet. 9\emXeËk 8eq\`^\ '+&)'(+ Jf]knXi\;\]`e\[E\knfib`e^Y\\e[\k[XjX[d`e`jkiXk`m\Bc\`e$Bc\`e K`k\ck_\dX E\kq\e\lfi[e\e >ile[cX^\e )/ ;`\>cfYXc`j`\ile^[\i=`id\e#[`\iXjXekXejk\`^\e[\D\e^\mfe>\ik\e#M`iklXc`j`\ile^#:cfl[le[Ù9i`e^ pflifne[\m`Z\ÈdXZ_\ebcXjj`jZ_fi^Xe`j`\ik\@G$E\kq\jZ_n\igcXe$le[X[d`e`jki`\iYXi%JkXkkql_X[\ie# jfcck\ej`Z_8[d`ejd`k\`e\diX[`bXce\l\e8ejXkqY\]Xjj\e1Jf]knXi\;\]`e\[E\knfib`e^%L[fJ\`[\c nnn%c`elo$dX^Xq`e%[\ @e_Xck )/ >ile[cX^\e Jf]knXi\;\]`e\[E\knfib`e^dXZ_k E\kq\]c\o`Y\cle[q\ekiXcjk\l\iYXi *) Fg\e=cfn ;XjGifkfbfccjk\l\ik[\e;Xk\e]cljj q\ekiXcle[j\ebk[`\?Xi[nXi\bfjk\e% */ Fg\e;Xpc`^_k ;Xj>\d\`ejZ_X]kjgifa\bk[`\ekXcj ;XZ_]i\`eq\ce\J;E$Bfdgfe\ek\e% +' Bfdd\iq`\cc\Gif[lbk\ Jf]knXi\;\]`e\[E\knfib`e^^\n`eeYi`e$ ^\e[ldqlj\kq\e`jk[XjQ`\cmfeMDnXi\# :`jZf#@9Dle[D`[fbliX% +- D`e`e\k 8cjK\jkY\kk]iJ;E\dlc`\ikD`e`e\k\`e bfdgc\kk\jE\kqn\ib% Nicht nur einmal revolutionierten Vir- dere Bereiche erfasst hat: Wie die vorige diese Systeme die Netzwerktopologie zu- tualisierungstechniken in den vergange- Ausgabe des Linux-Magazins am Beispiel mindest teilweise kennen (8YY`c[le^(). nen zehn Jahren die IT-Welt. Vor allem von Open Stack zeigte R)T, geht auch Die Position eines bestimmten Geräts im die x86-Architekturen zogen mit vielen der Storage-Bereich seit ein paar Jahren Netzwerk definiert dessen Funktion, ein Features, aber auch in Sachen Leistungs- einen ähnlichen, virtuellen Weg. Ana- Stellungswechsel hat unter Umständen fähigkeit mit Mainframes und Großrech- log zur Virtualisierung ganzer Rechner fatale Folgen. nern gleich, die derlei Ressourcenauf- ziehen Admins auch hier eine Abstrak- Im Laufe der Zeit stellte die Internet En- teilung bereits seit Jahrzehnten beherr- tionsschicht zwischen Datenträgern und gineering Task Force (IETF, R+T) Admins schen. IBMs Z-Serie und ihre Vorläufer, dem Anwender oder der Applikation ein eine Reihe von Protokollen zur Seite, um die System/ 360-Maschinen, feiern just und gewinnen ähnliche Vorzüge wie im die einfache Steuerlogik aufzupeppen. zur Cebit 2014 ihren 40. Geburtstag R(T. Server-Bereich. Diese Erweiterungen adressierten jedoch Wenig überraschend macht der Trend oft nur eine bestimmte Aufgabe und wir- J\im\i#JkfiX^\le[E\knfib auch vor dem Netzwerk nicht halt. Ganze ken aus heutiger Sicht vergleichsweise Firmennetze existieren mittlerweile nur isoliert. Hinzu kam, dass die wachsende Virtualisierung als Konzept ist gleicher- mehr virtuell, aus Software aufgebaut Anzahl dieser Standards im Verbund mit maßen einfach wie erfolgreich: Die Ser- und per Mausklick konfigurierbar R*T. herstellerspezifischen Optimierungen und verhardware existiert nicht real, sondern Software-Abhängigkeiten die Komplexität nur mehr als pure Software. Dabei treten HlfmX[`j6 heutiger Netzwerk anwachsen ließ. die ursprünglich notwendigen Hardware- treiber hinter die Virtualisierung zurück. IP-Netzwerke bestehen in der Regel aus E\m\ikflZ_Xilee`e^ Server-Umzüge sind so viel einfacher, eine Reihe von autonomen Systemen: e\knfib%%% herstellerspezifische Hardware-Limitie- Switches, Routern und Firewalls. Die rungen fast irrelevant. Netzwerkgeräte werten ankommende Da- Ganz nebenbei blieb dabei nahezu jeg- Admins stampfen neue Server jetzt bin- tenpakete aus, schlagen eventuell in Ta- liche Flexibilität auf der Strecke. Struk- nen Minuten aus dem Boden – das Kon- bellen nach und senden sie entsprechend turelle Änderungen sind in vielen Net- zept ist so erfolgreich, dass es auch an- weiter. Damit das funktioniert, müssen zen heute mindestens ein mittelgroßes 8YY`c[le^(1<`ekiX[`k`fe\cc\j@G$E\kqn\ibY\jk\_kXlj\Z_k\e>\ik\e#[`\`eKXY\cc\e@e]fidXk`fe\emfi_Xc$ k\ele[eXZ_[\]`e`\ik\eI\^\cebfddle`q`\i\e% Projekt, über dem das Damoklesschwert sungen – oder eben durch Virtualisierung eines teuren und gefährlichen Betriebs- auf der Netzwerkebene. ausfalls hängt. ;`m`[\\kZfehl\i D\_iG\\ijle[m`\c\e\l\ ;Xk\ekpg\e Die grundlegenden Ideen hinter dem Software Defined Networking (SDN) sind Auch die Welt außerhalb des Netzwerks über sieben Jahre alt und stammen aus stand nicht still. An die Stelle klassischen der Stanford University. Primäres Anlie- Client-Server-Verkehrs tritt eher Peer-ar- gen von SDN ist die Trennung von Kon- tiger Datenfluss. Immer mehr Rechner figuration und Infrastruktur (8YY`c[le^ und Anwendungen sind an der Kommu- )). In seiner Doktorarbeit R,T beschrieb nikation beteiligt. Die Servervirtualisie- Martin Casando 2008 die Idee der logi- rung schiebt Rechner hin und her und schen Trennung der Kontroll-Logik vom verändert so dynamisch ganze Bereiche Datenfluss. Casando und seine Betreuer der Netzwerktopologie. Smartphones – Nick McKeown und Scott Shenker – gel- und Tablet-PCs lassen die Anzahl der ten daher als die Väter von SDN. Teilnehmer explodieren. Im selben Jahr gründeten sie die Firma Mit Software Defined Storage kommen Nicira Networks, die sich auf das neue ganz neue Datentypen hinzu, und Big- Themengebiet konzentrierte. Um 2012 Data-Herausforderungen manifestieren übernahm VMware diese Firma für sa- sich in steigenden Datenvolumina, die genhafte 1,2 Milliarden Dollar R-T. Ni- schnell durchs Netzwerk müssen. Die ciras Network Virtualisation Platform ist Veränderung einer Richtlinie für das ge- die Basis von VMwares NSX R.T. samte Netzwerk erfordert Konfigurations- In der einschlägigen Literatur finden sich anpassungen von Hunderten, vielleicht oft die Begriffe Control Plane und Data Tausenden von Systemen. Plane. Letztere sind die Switches, Router Und damit nicht genug: Die Cloud bringt und Firewalls. Die Control Plane befindet noch weitere neue Herausforderung an sich dagegen außerhalb der Netzwerkge- das Netzwerk mit sich. Da wären bei- räte. Ihre Geräte brauchen daher nicht spielsweise hochgradige Flexibilität, Si- so viel eigene Intelligenz mitzubringen, cherheit, Konformität und Revisionsfä- wie dies im traditionellen IP-Netzwerk higkeit. All das ließ sich zwar auch in der Fall ist – die verbaute Firmware darf klassischen Netzwerken bewerkstelligen, deutlich schlanker ausfallen. aber nur durch eine Vielzahl von Mitar- Die physikalische Trennung von Kontroll- beitern oder durch teure Managementlö- und Infrastruktur-Schicht (also Control '+&)'(+ K`k\ck_\dX zentraler, vielleicht sogar globaler Stelle. 8en\e[le^ Letztlich stellt SDN eine Abstraktion der Netzwerkschicht bereit, was das Verwal- >\jZ_]kjgifq\jj >\jZ_]kjgifq\jj >\jZ_]kjgifq\jj ten aus Geschäftsprozessen heraus er- laubt (das wäre die Anwendungsschicht >ile[cX^\e in 8YY`c[le^)). So lässt sich auch das Bfekifcc\&Bfe]`^liXk`fe 8G@ 8G@ 8G@ Netzwerk auf eine Anwendung zuschnei- *' den, denn diese kennt ja die Fähigkeiten J;E$ des Netzes. Bfekifcc$ E\kqn\ib[`\ejk E\kqn\ib[`\ejk E\kqn\ib[`\ejk Jf]knXi\ Bi`k`b nnn%c`elo$dX^Xq`e%[\ @e]iXjkilbkli 8G@ Fg\e=cfn#%%% 8G@ Fg\e=cfn#%%% 8G@ Fg\e=cfn#%%% Aber es gibt auch einige Kritikpunkte oder zumindest offene Fragen. Der Con- E\kqn\ib^\ik\ troller ist nun das Hirn des Netzwerks – und damit der Single Point of Failure: Fällt er aus, ist der GAU vorprogrammiert. 8YY`c[le^)1;`\8iZ_`k\bklimfeJf]knXi\;\]`e\[E\knfib`e^`jk]c\o`Y\c#XY\i_`\iXiZ_`jZ_^\^c`\[\ik% Ihn ohne Hochverfügbarkeits-Konzepte zu betreiben, erscheint mutig bis fahr- Plane und Data Plane) erlaubt es darü- der darunter liegenden Hardware entkop- lässig. Weitere Fragen stellen sich fast ber hinaus, auch die darunter liegende pelt – wie bei der Servervirtualisierung von selbst: Wie viele Geräte kann eine Hardware unabhängig zu tunen, weil der auch. Das Trennen von Datenfluss und Kontrollinstanz verwalten? Wie organi- leistungsfähige Rechner mit der Kontroll- Kontroll-Logik zentralisiert das Manage- siert man die Kontrollinstanzen, damit Software die Arbeit erledigt. Die Data ment und erlaubt es dem Administrator, sie hochverfügbar und zudem skalierend Plane leitet lediglich die Datenpakete sein Netzwerk in seiner Gesamtheit zu sind? Der Anteil der Kommunikation von weiter, nach den Richtlinien der Kontroll- überblicken und zentral zu verwalten. Control- und Data Plane macht, glaubt Logik. Die vorher autonomen Systeme werden man der Literatur, typischerweise 3 bis 5 Das bedeutet aber auch, dass beide In- damit Teile eines sich zusammenfügen- Prozent des Traffics aus. stanzen miteinander kommunizieren den Puzzles. Für den Einsatz von SDN gibt es mehrere müssen. An dieser Stelle kommt Techno- Für Admins entstehen ganz neue Mög- Ansätze. Die Unterschiedlichkeit trägt da- logie wie Open Flow (R/T, siehe BXjk\e lichkeiten, die Datenflüsse effizienter zu bei teilweise den eben genannten Kritik- ÙF]]\e\=cjj\È) ins Spiel und definiert gestalten. Eine Firewall muss nun nicht punkten Rechnung. Das symmetrische eine Standardschnittstelle für diesen In- mehr jedes Paket untersuchen, wenn vor- Modell zentralisiert die Kontrollinstanz formationsaustausch. herige Prüfungen erfolgreich waren und so weit wie möglich, wobei natürlich Die oben genannten Wissenschaftler um ausreichend sind. Die Abstraktion von die Störanfälligkeit den offensichtlichs- Shenker beteiligten sich konsequenter- den (herstellerbedingten) Gegebenheiten ten und im Alltag vielleicht auch gravie- weise auch an der Gründung der Open der einzelnen Netzwerkgeräte erlaubt rendsten Nachteil ausmacht. Network Foundation im März 2011. Ziel nun Konfigurationen zu automatisieren, Das zu lindern versucht der asymme- der Non-Profit-Organisation ist die Unter- die vorher unmöglich waren. trische Ansatz, bei dem die einzelnen stützung und Überwachung der Schnitt- Richtlinien legt der Netzwerk-Admin über Systeme die relevanten Konfigurationen stellen und Standards für SDN. Mit die Kontroll-Logik fest. Diese übermittelt kennen und daher auch beim Ausfall der Google, Facebook, Microsoft, der Deut- die notwendigen Informationen über die Kontroll-Logik weiterarbeiten. Typischer- schen Telekom, Verizon und Yahoo sind standardisierten Schnittstellen an die je- weise organisiert der Administrator sein echte Schwergewichte als Gründungsmit- weiligen Endgeräte. Eigenschaften oder Netzwerk in Zellen, die – für sich genom- glieder engagiert. sogar einzelne Dienste sind nicht mehr men – autonom arbeiten. Nachteile die- auf Port-Ebene definiert, sondern an ser Lösung sind die eigentlich unnötige Gif\kZfekiX F]]\e\=cjj\ SDN ist beliebt, nicht nur wegen der in- Fg\e=cfnY\jZ_i\`YkJkXe[Xi[jle[JZ_e`kk$ Jn`kZ_\jle[Iflk\ieqljXdd\e%;XY\`jg`\ck härent geringeren Abhängigkeit von den jk\cc\e ]i [`\ Bfddle`bXk`fe qn`jZ_\e [\i \jb\`e\Ifcc\#fY[`\j\g_pj`bXc`jZ_f[\ieli Herstellern der Netzwerkhardware. Die :fekifcGcXe\le[\`e\i;XkXGcXe\%C\kqk\i\ m`ikl\cc\o`jk`\i\e% Intelligenz ist nun im Controller beheima- n`i[f]kXlZ_Xcj=finXi[`e^GcXe\ N\`k\ic\`$ Fg\e =cfn `jk ^\iX[\ [XY\`# j`Z_ Xcj HlXj`$ tet, der über standardisierte Schnittstel- kle^j$Jkilbkli i\]\i\eq`\ik% JkXe[Xi[ ql \kXYc`\i\e% ;`m\ij\ E\kq^\ik\$ len die notwendigen Informationen mit ;\i Fg\e$=cfn$JkXe[Xi[ lek\ic`\^k [\i M\i$ ?\ijk\cc\i_XY\ej`Z_j\`e\Lek\ijkkqle^Xl] den Geräten austauscht. Admins freuen nXckle^[\iFg\eE\knfib`e^=fle[Xk`fe FE=# [`\=X_e\^\jZ_i`\Y\e%8l][\i?fd\gX^\[\j sich, weil das auch die Entwicklung des R0T %M\ij`fe(%'%'jkXddkYi`^\ejefZ_Xlj Gifa\bkjbXeedXe[`\Xbkl\cc\Jg\q`]`bXk`fe )''0% ;`\ =finXi[`e^$GcXe\ j\kqk j`Z_ Xlj ]iFg\e$=cfn$Jn`kZ_\j_\ilek\icX[\e% eigenen Netzwerks vom Lebenszyklus Redundanz von Informationen und das zustellen, flächendeckende praktische Mehr an dezentraler Verwaltung. Erfahrung mit dem neuen Ansatz zum Eine weitere Unterscheidung lässt sich Netzwerkeln fehlen jedoch. bezüglich des Ortes machen, an dem das Aber immerhin hat das Cloud Computing SDN-Hirn liegt. Bei hochgradig virtuali- Bewegung in die Sache gebracht. Open sierten Umgebungen ist es sinnvoll, dem Stack R(.T mit seiner Netzwerk-Kompo- Hypervisor beziehungsweise dem Host nente Neutron R(/T ist nur die Spitze des die notwendige Denkarbeit aufzubrum- Eisbergs. (mfe) ■ men. Anders der Netzwerk-zentrierte Ansatz: Hier erledigen dedizierte Netz- werkgeräte den SDN-Job. Auch eine Mi- @e]fj schung ist denkbar, selbst wenn sie den R(T @9DjQ$J\i`\j&M`iklXcDXZ_`e\ q&MD 1 Gewinn durch Software Defined Networ- R_kkg1&&nnn%md%`Yd%ZfdT king schmälert. R)T ÙJg\`Z_\ieXcjBiÈ1C`elo$DX^Xq`e'*& Eine dritte Art, SDN-Modelle zu unter- (+#J%)/Y`j,+ scheiden, betrifft die Verteilung der Infor- R*T ÙJf]knXi\$;\]`e\[E\knfib`e^1K_\E\n mationen. Einerseits können die Control- Efid]fiE\knfibjÈ1N_`k\gXg\i[\i ler die Informationen über die bekannten Fg\eE\knfib`e^=fle[Xk`fe2 Broad- und Multicast-Mechanismen ver- R_kkg1&&nnn%fg\ee\knfib`e^%fi^& breiten. Das führt aber zum erwähnten `dX^\j&jkfi`\j&[fnecfX[j&n_`k\$gXg\ij& Anstieg der Netzwerklast. Die Alterna- ng$j[e$e\nefid%g[]T tive dazu besteht in verteiltem Hashing R+T @ E\kqn\ib\d`kFg\e=cfnm\inXck\e K`k\ck_\dX 8cc\j`d=cljj Fg\e=cfn *) ;dd\i\E\kqn\ib_Xi[nXi\jZ_X]]kbc^\i\E\kq\69\`Fg\e=cfna\[\e]Xccj^\_k[`\j\I\Z_ele^Xl]le[ \ijgXik[\d8[d`e\`e`^\8iY\`k#`e[\d\i[\e;Xk\e]cljjq\ekiXcmfe\`e\dGlebkXljjk\l\ik%DXiZBie\i nnn%c`elo$dX^Xq`e%[\ kennt der Controller dank Open Flow das neue Gerät und bindet es in das aktive Netzwerk ein. Während Hubs und Repeater den eher historischen Ansatz verfolgen, Pakete auf allen Ports mit einem aufbereiteten Übertragungspegel weiterzuleiten, agie- ren Switches etwas intelligenter. Sie le- gen sich intern Tabellen an, mit deren Hilfe sie den jeweiligen MAC-Adressen Ports zuordnen. Dadurch verschicken sie Pakete zielgerichtet und reduzieren zugleich die Netzlast und den Strom- verbrauch. Lediglich Pakete mit einer Broadcast-Adresse senden die Switches an alle Ports. Sie sind nötig, um etwa die Kfef9XcX^l\i#()*I=%Zfd IP-Adressen von Hosts aufzulösen, das Stichwort lautet hier Adress Resolution Software Defined Networking (SDN) Schnittstelle keinerlei weitere Intelligenz Protocol (Arp). degradiert herkömmliche Netzwerkhard- mitbringt. Diese Trennung von Daten- Im Kontrast dazu verfolgt Open Flow ein ware (etwa Switches und Router) mit all und Kontrollebene (Data Plane und Con- „Flow“-basiertes Weiterleitungskonzept. ihren integrierten Features zu dummen trol Plane) reduziert die Gerätekosten Indem der Controller das Netzwerk in Wachposten mit einer ausgelagerten zen- deutlich, denn die Software-seitige Imple- seiner Gesamtheit betrachtet, kann er tralen Software als Kommandostelle, dem mentierung der diversen Protokolle für für bestimmte Pakete eine Art Ende-zu- Controller (8YY`c[le^(). Möglich macht den Betrieb eines Geräts in einer Layer- Ende-Verbindung über mehrere Switches das ein neues Protokoll namens Open 2-Domain (Bridged/Switched Network) hinweg aufsetzen. Den Pakettyp macht er Flow R(T, das mittlerweile auffallend viele geht ins Geld. Diese Kosten entfallen zum Beispiel am Transportprotokoll fest proprietäre und freie SDN-Projekte imple- beim Open-Flow-Einsatz komplett. und leitet TCP-Webtraffic mit Zielport 80 mentieren. Zudem muss der Admin die Geräte nicht stets über Route A zum Ziel. mehr einzeln vorkonfigurieren: Da die Sobald der Controller die Signatur er- Qn\` Iterationen hinzu, die aktuelle Version Fg\e=cfn @e Fg\e=cfnJn`kZ_ Flk trägt die Nummer 1.4. Trifft ein Paket in einem Open-Flow- Netzwerk auf einem der für Open Flow KXY\cc\ebXcblcXk`fe\e reservierten Ports ein, untersucht der ** Switch, wie in der jeweiligen Spezifika- 8YY`c[le^)1|Y\i`_i\<`eki^\#[`\=cfn Fg\e=cfn 8YY`c[le^*1JZ_\dX[\i?\X[\i=`\c[jXlj[\iFg\e$=cfn$Jg\q`]`bXk`fe(%'% :fekifcc\i likationen (Apps). Die Controller imple- Java. Auch Floodlight bringt einige Apps *+ mentieren das zur Spezifikation kompa- mit und verfolgt ein Modul- und App- tible Open-Flow-Protokoll und kümmern basiertes Konzept. Die Standardversion sich um die Kommunikation mit den liefert zum Beispiel ein Modul mit, das Switches. eine zusätzliche REST-Schnittstelle zum Als Plattform ermöglichen sie es den nnn%c`elo$dX^Xq`e%[\ aktiven Setzen statischer Flows anbietet. App-Entwicklern zugleich, sich voll und So wie Nox steht auch Floodlight unter Fg\e$=cfn$E\kqn\ib ganz auf das Implementieren der Apps einer Open-Source-Lizenz, in diesem Fall 8YY`c[le^+1;`\Fg\e$=cfn$:fekifcc\i[`\e\e_l$ zu konzentrieren (8YY`c[le^ +). Dazu unter der von Apache. ]`^XcjGcXkk]fid]iE\kqn\ib$8ggc`bXk`fe\e% bieten die Controller meist ein API für eine geläufige Programmiersprache an. =i\e\k`Z »Linux« ein und wählt die passende Ar- Die Apps leiten eingehende Pakete an alle chitektur aus. Als »Disk-Image« dient die Ports weiter und dienen so als virtuelle Frenetic R,T ist ein Projekt der Princeton entpackte VMDK-Datei. Bevor er die VM Hubs. Oder sie routen gezielt Pakete auf University, das die LGPLv3 verwendet. startet, sollte er jedoch die Einstellung für Basis von MAC-Adressen und fungieren Die Netzwerk-Programmiersprache läuft den Netzwerkadapter auf »Netzwerkbrü- als Bridges und Switches. als Anwendung auf dem Nox-Controller, cke« stellen, um die VM auch extern über Die meisten Controller bringen ein paar verwendet ein eigenständiges Runtime das LAN zu erreichen. Basismodule mit. Die erwähnte Switch- Environment und spricht wahlweise Hat der Nutzer die VM gestartet und sich Anwendung dient Entwicklern zugleich Ocaml oder Python. angemeldet (Benutzername und Passwort als Fallbeispiel, um eigene Apps zu ent- Frenetic bringt eine weitere Abstraktions- lauten »mininet«), findet er die idealer- werfen. Für viele weitere Anwendungen schicht zur App-Entwicklung ins Spiel, weise per DHCP zugewiesene IP-Adresse müssen konventionelle Netzwerke spe- die es erlaubt, die Menge an Sourcecode heraus, indem er »ifconfig« eintippt. Über zielle Geräte einsetzen, etwa für Router, zu reduzieren und anwendungsorientier- sie erreicht er die VM nun via SSH von ei- Firewalls oder Load Balancer. ten Quellcode zu schreiben. Dieser lässt nem externen Host aus. Weitere Mininet- sich modular in Funktionen kapseln und Parameter verrät »man mn«. Efo wiederverwenden. Während der C++- Quellcode für einen Repeater beispiels- C\m\c(1?`ele[qliZb Einer der ersten Open-Flow-Controller weise um die 100 Codezeilen umfasst, heißt Nox R*T, steht unter der GPLv3 erledigt Frenetic die Implementierung mit Im ersten Szenario erzeugt der Admin ein und wird seit 2008 entwickelt. Er folgt weniger als zehn Zeilen Code. Netzwerk, das aus zwei Hosts besteht, einem Modulkonzept mit einem C++- die ein Switch verbindet (C`jk`e^(). Er und Python-API und dient als Beispiel Fg\e=cfnle[D`e`e\k verzichtet auf den Controller, um die (Hub, Switch), um Entwicklern zu zei- Flow Entries manuell zu setzen. Um zu gen, wie sie das API zum Entwerfen von Wie SDN mit Open Flow funktioniert, prüfen, ob die Verbindung steht, schickt Netzwerkanwendungen nutzen. lässt sich am besten an den folgenden Host 1 nun über das CLI von Mininet drei praktischen Beispielen zeigen. Das einen Ping an Host 2: im Schwerpunkt vorgestellte Mininet R-T =cff[c`^_k mininet> h1 ping -c 4 h2 liefert eine passende Umgebung zum Tes- PING 10.0.0.2 (10.0.0.2) 56(84) bytes of 5 Der Floodlight-Controller R+T ist hinge- ten und Evaluieren solcher Netze. data. gen etwas neuer und setzt auf die platt- Die Heft-DVD bringt fertige Virtualbox- From 10.0.0.1 icmp_seq=1 Destination Host 5 formübergreifende Programmiersprache Images mit, als Typ stellt der Anwender Unreachable [...] C`jk`e^(1E\kqn\ib`eD`e`e\kXec\^\e Der Versuch schlägt allerdings fehl, weil 01 mininet@mininet-vm:~$ sudo mn --topo single,2 07 *** Adding switches: der Switch ohne Flow Entries und ohne --mac --switch ovsk --controller remote 08 s1 Controller zunächst keine Pakete weiter- 02 *** Creating network 09 *** Adding links: leitet. Die Abwesenheit der letzten bei- 10 (h1, s1) (h2, s1) 03 *** Adding controller den zeigt: 11 *** Configuring hosts 04 Unable to contact the remote controller at 12 h1 h2 mininet@mininet-vm:~$ 127.0.0.1:6633 dpctl dump-flows 13 *** Starting controller tcp:127.0.0.1:6634 05 *** Adding hosts: 14 *** Starting 1 switches stats_reply (xid=0x6929ef28): flags=none 5 06 h1 h2 15 s1 type=1(flow) '+&)'(+ K`k\ck_\dX Das hier verwendete Tool »dpctl« setzt nun einen Flow-Eintrag, der die an Port 1 des Switch ankommenden Pakete an Port 2 weiterreicht: Fg\e=cfn mininet@mininet-vm:~$ dpctl add-flow tcp:5 127.0.0.1:6634 in_port=1,actions=output:2 Wieder nichts: Der zweite Ping-Test *, schlägt auch fehl, da der Switch zwar Pakete an Host 2 weiterleitet, Letzterer aber nicht antwortet. Setzt der Netzwerker mit »dpctl« in Form nnn%c`elo$dX^Xq`e%[\ eines weiteren Flow Entry jedoch ein For- warding von Port 2 auf Port 1, wird das Ergebnis positiv: Beide Hosts tauschen 8YY`c[le^,1D`kN`i\j_Xibcjjkj`Z_[`\Bfddle`bXk`feqn`jZ_\e:fekifcc\ile[Jn`kZ_\jgi`dXd`kc\j\e% sich ungehindert über den Switch aus, so lange der Idle-Timeout nicht dazwischen- Neben dem Arp-Reply sind jeweils zwei Kommunikation des Open-Flow-Control- funkt (C`jk`e^)). ICMP-Requests und -Replies zu sehen, lers einsehen und analysieren. 8YY`c[le^ die aus dem vom Ping erzeugten Flow- , zeigt als Beispiel den Handshake zwi- C\m\c)1NfYc\`Yk8ig6 Eintrag stammen. Allerdings stellt sich schen Controller und Switch sowie den die Frage, was mit dem Arp-Request pas- »Features Reply« des Switch, der dem Szenario 2 verwendet einen identischen siert ist, der üblicherweise als Broadcast Controller signalisiert, welche Open- Netzaufbau wie in Szenario 1, schickt übers Netzwerk geht. Indem der Netz- Flow-Aktionen er unterstützt. den initialen Befehl allerdings so ab, dass werker den Control Channel, der Switch Open Vswitch als eingebauter Controller und Controller verbindet, per Tcpdump C\m\c*19XldXik`^\ zum Zuge kommt: oder Wireshark mitschneidet, kann er feststellen, dass der Controller die Arp- Im dritten und letzten Szenario erzeugt mininet@mininet-vm:~$ sudo mn --topo 5 Requests direkt weiterleiten lässt, was Mininet ein Netzwerk mit Baumtopolo- single,2 --switch ovsk --controller ovsc keinen Flow Entry benötigt. gie (8YY`c[le^-), bei dem jeweils drei Der Verbindungstest mit »ping« ist so- Wer Wireshark mit dem Open-Flow-Dis- Hosts an den Switches S2 bis S4 hängen. fort erfolgreich, die Flow Table zeigt drei sector nutzt, der Teil des Mininet-Image Die drei Switches stöpselt Mininet dann Flow-Einträge (C`jk`e^*). ist, kann sehr übersichtlich die gesamte an einen Aggregations-Switch (S1). Hier- C`jk`e^)1;`\]lebk`fe`\i\e[\=cfnKXYc\ 01 mininet@mininet-vm:~$ dpctl dump-flows tcp:127.0.0.1:6634 02 stats_reply (xid=0x9565ff66): flags=none type=1(flow) 03 cookie=0, duration_sec=39s, duration_nsec=436000000s, table_id=0, priority=32768, n_packets=12, n_bytes=728, idle_timeout=60,hard_timeout=0, in_port=1,actions=output:2 04 cookie=0, duration_sec=13s, duration_nsec=466000000s, table_id=0, priority=32768, n_packets=6, n_bytes=476, idle_timeout=60,hard_timeout=0, in_port=2,actions=output:1 '+&)'(+ K`k\ck_\dX kannten Switches und hört, wie Admins Open Flow grundsätz- Hosts anzeigen – über lich in Produktivumgebungen einsetzen den Reiter »Topology« können und wie es sich als Ersatz zu den auch grafisch. Die konventionellen Netzwerken macht – be- Fg\e=cfn Grafik in 8YY`c[le^ sonders in Rechenzentren oder großen - ist zwar eher funk- Firmennetzwerken. Das streift die Frage, tional als ansehnlich, wie sich die Kontrollebene in solchen *- genügt jedoch, um Kontexten skalieren und strukturell or- einen Überblick zu er- ganisieren lässt. halten. Ein konkretes Problem besteht darin, dass die Hardware verschiedene Open- Flow-Aktionen zurzeit nur mangelhaft nnn%c`elo$dX^Xq`e%[\ I\jd\\ unterstützt. Nicht zuletzt bereiten die im- Dank Open Flow be- mer neuen Versionen der Spezifikation 8YY`c[le^-1=cff[c`^_k\ib\eek[`\9Xldjkilbkli[\jK\jke\kqn\ibjXlkf$ trachtet der Admin den Firmware- und Controller-Hersteller dXk`jZ_le[Y`c[\kj`\XlZ_^iX]`jZ_XY% sein Netzwerk nicht beim Implementieren der neuen Features mehr als eine An- Kopfschmerzen. (kki) ■ bei handelt es sich um eine übliche Topo- sammlung diverser Einzelgeräte, die lo- logie für Netzwerke in Firmen oder auch kal arbeiten und Pakete nach je eigenen Rechenzentren. Diesmal legt der Admin Regeln weiterleiten, sondern als großes @e]fj einen Remote-Controller fest, weist ihm Ganzes, mit den Netzwerkgeräten als R(T Fg\e=cfn#\ijk\jGXg\i1 eine IP-Adresse und einen Open-Flow- fernsteuerbaren Schleusen. Das öffnet R_kkg1&&XiZ_`m\%Fg\e=cfn%fi^&[fZld\ekj& Standard-Controller-Port zu: eine Tür für neue Ideen. Als wohl ver- Fg\e=cfn$ng$cXk\jk%g[]T breitetste SDN-Manifestation, die auch R)TFg\eE\knfib`e^=fle[Xk`fe1R_kkgj1&& mininet@mininet-vm:~$ sudo mn --topo 5 in kommerziellen Produkten zum Ein- k\jk%fg\ee\knfib`e^%fi^&`e[\o%g_gT tree,depth=2,fanout=3 --mac --switch 5 ovsk --controller=remote,ip=Controller-IP,5 satz kommt, sorgt Open Flow für frischen R*T Efo1R_kkg1&&nnn%efoi\gf%fi^T port=6633 Wind im Bereich der Virtualisierung und R+T=cff[c`^_k1R_kkg1&&nnn%gifa\Zk]cff[c`^_k% der Flexibilität von Netzwerken und leis- fi^&]cff[c`^_k&T Als Konsequenz kann der Admin nun tet Geburtshilfe für zahlreiche darauf auf- R,T=i\e\k`Z1R_kkg1&&nnn%]i\e\k`Z$cXe^%fi^T einen beliebigen Rechner im lokalem setzende Anwendungen. R-TD`e`e\k1R_kkg1&&d`e`e\k%fi^T Netzwerk auswählen, auf dem er zum Die Technologie hat das Potenzial, Netz- R.T Fg\e$=cfn$Klkfi`Xc1 Beispiel Floodlight in der Basiskonfigu- werklösungen an der Basis zu verändern, R_kkg1&&XiZ_`m\%Fg\e=cfn%fi^&nb& ration startet: und erfordert ein neues Verständnis da- `e[\o%g_g&Fg\e=cfnVKlkfi`XcT für, was eine Netzwerkinfrastruktur leis- java -jar floodlight.jar ten kann. Open Flow behebt viele der ;\i8lkfi Ist Mininet online, erkennt Floodlight Probleme, die Netzwerke seit der ersten DXiZ Bie\i XiY\`k\k Xcj anhand der Konsolenausgaben unter an- technischen Realisierung des Ethernet n`jj\ejZ_X]kc`Z_\i D`kXi$ derem sowohl die Verbindungen zu den mit sich herumschleppen. Es führt die Y\`k\i Xd :@K [\i KL 9\i$ Switches als auch die Topologie. Über die Evolution in einem Bereich ein, in dem c`e% C`jk`e^*1=cfnKXYc\jXljc\j\e 01 mininet@mininet-vm:~$ dpctl dump-flows tcp:127.0.0.1:6634 02 stats_reply (xid=0xf857cb47): flags=none type=1(flow) 03 cookie=0, duration_sec=3s, duration_nsec=981000000s, table_id=0, priority=0, n_packets=4, n_bytes=392, idle_timeout=60,hard_timeout=0,icmp, in_port=1,dl_vlan=0xffff,dl_src=00:00:00:00:00:01,dl_dst=00:00:00:00:00:02,nw_src=10.0.0.1,nw_dst=10.0.0.2,nw_tos=0x00,icmp_type=8,icmp_ code=0,actions=output:2 04 cookie=0, duration_sec=3s, duration_nsec=980000000s, table_id=0, priority=0, n_packets=4, n_bytes=392, idle_timeout=60,hard_timeout=0,icmp, in_port=2,dl_vlan=0xffff,dl_src=00:00:00:00:00:02,dl_dst=00:00:00:00:00:01,nw_src=10.0.0.2,nw_dst=10.0.0.1,nw_tos=0x00,icmp_type=0,icmp_ code=0,actions=output:1 05 cookie=0, duration_sec=3s, duration_nsec=981000000s, table_id=0, priority=0, n_packets=1, n_bytes=42, idle_timeout=60,hard_timeout=0,arp, in_port=2,dl_vlan=0xffff,dl_src=00:00:00:00:00:02,dl_dst=00:00:00:00:00:01,nw_src=10.0.0.2,nw_dst=10.0.0.1,nw_proto=2,actions=output:1 06 '+&)'(+ ;\iJ;E$:fekifcc\iFg\e;Xpc`^_k K`k\ck_\dX JkiX_c\e[\Qlble]k Fg\e;Xpc`^_k */ 8e[\e>ile[cX^\ebfdd\e[\iJ;E$Gif[lbk\XiY\`k\eeXd_X]k\Lek\ie\_d\e^\d\`ejXd`dFg\e$ JfliZ\$Gifa\bkFg\e;Xpc`^_k%@d=\YilXi)'(+\iYc`Zbk\[\jj\e\ijk\:f[\I\c\Xj\[XjKX^\jc`Z_k%DXk_`Xj?lY\i nnn%c`elo$dX^Xq`e%[\ An die Service Abstraction Layer (SAL), die untere Abstraktionsschicht des Con- trollers samt Plugin-Manager, docken Plugins für mehrere Protokolle an, die zum Steuern der Data Plane mit ihren Netzwerkgeräten dienen. Diese Multi- Protokoll-Unterstützung ist ein wichtiges Ziel des Projekts, und so finden sich dort unter anderem Plugins für Open Flow (Versionen 1.0 und 1.3), den Standard Netconf sowie das OVSDB-Management- Protokoll für Open Vswitch – schließ- lich kann das Netzwerk-Equipment auch virtualisiert sein. In der Gegenrichtung liegt das North- bound Interface, das den Anschluss an Abstrakteres bildet: an Netzwerkanwen- Bescheidenheit zählt in der Regel nicht noch frühen Phase des SDN mit Open- dungen sowie Management- und Orches- zu den Tugenden großer IT-Unternehmen. Source-Software eine Grundlage schaffen, trierungssoftware. Dazu zählt die Open- Umso bemerkenswerter war es, als Erik auf der die Mitglieder ihre Produkte auf- Stack-Komponente Neutron, die für die Ekudden, oberster Technologie-Stratege bauen wollen. Als Lizenz für den Code, Gäste des Cloud-Computing-Frameworks bei Ericsson, konstatierte: „Keiner von hauptsächlich in Java und Python, haben Netzwerkverbindungen herstellt. Mit sol- uns ist groß genug, sich den Themen die Partner die Eclipse Public License cher Software kommuniziert der Control- Software Defined Networking und Net- (EPL) 1.0 gewählt. ler über ein REST-API. work Functions Virtualization allein zu Das erste greifbare Ergebnis der Zusam- stellen. Daher bleibt uns nur die Zusam- menarbeit ist die Release Hydrogen vom GiXbk`jZ_\j menarbeit.“ Das sagte er auf dem Open Februar 2014. Dabei handelt es sich ei- Daylight Summit im Februar 2014 R(T. gentlich um eine komplette Distribution Erste Gehversuche mit Open Daylight Die Veranstaltung fiel zusammen mit der von SDN-Software, denn Open Daylight macht der interessierte Admin am bes- ersten Release der SDN-Suite Open Day- besteht aus zahlreichen Unterprojekten, ten mit einem in Software nachgeahm- light, dem gemeinsamen Produkt vieler die einzelne Komponenten entwickeln. ten Netzwerk. Dazu bietet sich die freie Branchengrößen. Synchronisierte halbjährliche Releases Software Mininet an (siehe Artikel in sollen für Konsistenz sorgen. diesem Schwerpunkt). Praktischerweise >\d\`ejXd\jGifa\bk Den Kern von Open Daylight bildet der hält das Projekt virtuelle Linux-Applian- SDN-Controller. Dessen Komponenten ces mit vorinstalliertem Mininet vor R*T. Das Open-Daylight-Projekt R)T, im April teilen sich eine Java-Runtime und kom- Sie lassen sich mit verschiedenen Vir- 2013 gegründet, steht als so genanntes munizieren untereinander mit Funkti- tualisierungstechnologien betreiben, die Collaborative Project unter der Ägide der onsaufrufen. Unterhalb dieser Kontroll- Entwickler empfehlen Virtualbox. Des- Linux Foundation. Die Mitgliederliste schicht befindet sich das so genannte sen jüngste Versionen haben allerdings verzeichnet alles, was in der Netzwerk- Southbound Interface, wie 8YY`c[le^ ( gelegentlich Probleme mit den bereitge- branche Rang und Namen hat: Brocade, zeigt. In dieser Richtung liegt alles, was stellten OVF-Dateien. Es ist ratsam, von Cisco, Juniper und Citrix rangieren in der konkreter als die Control Plane ist (siehe Hand eine Ubuntu-VM mit 1 GByte RAM ersten Reihe zusammen mit Red Hat, IBM den Grundlagen-Artikel „Teile und herr- anzulegen und ihr das heruntergeladene und Microsoft. Das Projekt soll in der sche“ in diesem Schwerpunkt). VMDK-Image zuzuweisen. '+&)'(+ K`k\ck_\dX Während die virtuelle Maschine bootet, kann der Admin den Open-Daylight-Con- troller installieren. Voraussetzung dafür ist Java 7. Es stehen RPM-Pakete und Zip- Files zum Download R+T bereit, die Base- Ausgabe ist ausreichend. Virtuelle Linux- Fg\e;Xpc`^_k Appliances sowie Docker-Container sind ebenfalls im Angebot. Bei einer distribu- *0 tionsneutralen Installation aus dem Zip braucht man nach dem Entpacken nur das im Verzeichnis enthaltene Startskript mit »./run.sh« auszuführen. nnn%c`elo$dX^Xq`e%[\ Mit laufendem Open Daylight und ein- satzbereiter Mininet-VM lässt sich ein einfaches Forwarding-Beispiel aus dem Projekt-Wiki nachvollziehen R,T. In die Konsole der virtuellen Maschine loggt sich der User »mininet« mit gleichlau- tendem Passwort ein. Dort erstellt er 8YY`c[le^)1;Xj`e\`e\iD`e`e\k$MD\dlc`\ik\K\jke\kqn\ibkXlZ_k`e[\i^iX]`jZ_\e;Xijk\ccle^`dN\Y$ mit dem folgenden Befehl ein einfaches `ek\i]XZ\[\jJ;E$:fekifcc\ijFg\e;Xpc`^_kXl]% Netzwerk mit baumartig angeordneten Switches in drei Ebenen: gramm findet sich der blaue Button »Add Software lässt sich clustern und erlaubt Gateway IP Address« als die der Anwen- daneben den Fernzugriff über die Java sudo mn --controller=remote,ip=IP-Adresse5 der eine IP-Adresse und Subnetz-Maske Management Extensions (JMX). Die Ser- --topo tree,3 wie »10.0.0.254/8« einträgt. vice Provider Edition der Software fügt Der Platzhalter »IP-Adresse« ist mit der Auf der Konsole der Mininet-VM lässt noch Plugins für die Protokolle BGP, von außen erreichbaren Adresse des sich nun ein Ping von einem virtuellen PCEP und SNMP4SDN hinzu. Außerdem Hosts zu ersetzen, auf dem Open Daylight Host zum anderen schicken, beispiels- gibt es eine Virtualization Edition mit läuft. Unter »http://IP-Adresse:8080« ist weise mit »h1 ping h7«. Dann wechselt dem Virtual Tenant Manager (VTN), der die Weboberfläche des SDN-Controllers man zurück zur Weboberfläche und dort den Anschluss an die Netzwerkkompo- zu finden (8YY`c[le^)), als Username zum Reiter »Troubleshooting«. Dort kann nente Neutron von Open Stack herstellt. und Passwort dient »admin«. der Admin unter »Existing Nodes« einen Die grafische Darstellung im Browser Knoten auswählen und unter »Flows« 8ljYc`Zb zeigt die sieben emulierten Switches, oder »Ports« Detailinformationen zu des- die etwas durcheinander aussehen. Per sen Verbindungen aufrufen. Wer nicht zur Entwickler-Community der Drag & Drop lassen sie sich übersichtli- Damit sind die Möglichkeiten von Open beteiligten Unternehmen gehört, tut sich cher anordnen. Unter dem Netzwerkdia- Daylight längst nicht ausgeschöpft. Die mit Open Daylight noch schwer. Die Do- kumentation im Wiki ist sehr bruchstück- haft und häufig nicht aktuell. Es bleibt abzuwarten, ob sich das bessert oder ob der Kunde auf die aufpolierten Produkte der Hersteller angewiesen sein wird. ■ @e]fj R(T Fg\e;Xpc`^_kJldd`k1 R_kkg1&&\m\ekj%c`elo]fle[Xk`fe%fi^&\m\ekj& fg\e[Xpc`^_k$jldd`kT R)TFg\e;Xpc`^_k1 R_kkg1&&nnn%fg\e[Xpc`^_k%fi^T R*T D`e`e\k$MDj1 R_kkg1&&d`e`e\k%fi^&[fnecfX[&T R+TFg\e$;Xpc`^_k$;fnecfX[j1R_kkg1&&nnn% fg\e[Xpc`^_k%fi^ fg\e[Xpc`^_k%fi^&jf]knXi\&[fnecfX[jT 8YY`c[le^(1;`\q\ekiXc\Bfdgfe\ek\mfeFg\e;Xpc`^_k`jk[`\`eAXmX`dgc\d\ek`\ik\BfekifccjZ_`Z_k%D`k R,T@ejkXccXk`fele[\ijk\JZ_i`kk\1 g_pj`jZ_\ele[m`ikl\cc\eE\kqn\ib^\ik\e lek\e bfddle`q`\ikj`\d`kk\cjGifkfbfcc$Gcl^`ej#d`kDXeX^\$ R_kkgj1&&n`b`%fg\e[Xpc`^_k%fi^&m`\n& d\ekjf]knXi\ fY\e g\iI Bfdd\iq`\cc\J;E$Ld^\Yle^\eXcj8ck\ieXk`m\qlFg\e=cfn K`k\ck_\dX Elimfi\ijk\`e\E`jZ_\ +' N_i\e[Fg\e=cfnmfe@[\Xc\ele[[\iK\Z_e`b^\ki`\Y\e`jk#q_ck]iBfeq\ie\ql\ijk[`\=iX^\#n`\j`Z_ Jf]knXi\;\]`e\[E\knfib`e^dfe\kXi`j`\i\ecjjk%MfiXcc\dMDnXi\#XY\iXlZ_D`[fbliX#:`jZfle[@9D Yi`e^\e\`^\e\8ejkq\XcjBfeblii\eqqlFg\e=cfn%DXik`eCfjZ_n`kq#DXiblj=\`ce\i#AXeBc\`e\ik nnn%c`elo$dX^Xq`e%[\ chen Underdog im SDN-Business stellt der Artikel stellvertretend Midokura vor. Das Unternehmen mit einer überschau- baren Anzahl an Büros weltweit bietet in Form von Midonet (R-T, BXjk\eÙ;\i Le[\i[f^ÆD`[fe\kÈ) auch einen SDN- Stack an, mit dem es gegen die großen Konzerne anzurennen versucht. Auch auf Seiten freier Software sind ei- nige Projekte im Spiel: Open Vswitch, Open Daylight, Ryu und noch einige Ni- schenprodukte tauchen auch im kommer- ziellen Zusammenhang immer wieder auf. Diesen Lösungen ist gemein, dass sie im Hintergrund Open Flow verwen- den. Anders ist das bei den kommerziel- len Produkten: Es existieren bis dato nur =fkf1DXiblj=\`ce\i wenige echte Referenzinstallationen, die auf Basis der SDN-Software von VMware Wer sich mit dem Thema Software De- ware Defined Data Center (SDDC) titulie- oder Cisco arbeiten. Dieser Artikel kon- fined Networking beschäftigt, bekommt ren. Aus diesem Grund wundert es nicht, zentriert sich daher auf ein konkretes den Eindruck, SDN sei nur in Sachen dass die großen Unternehmen in letzter Beispiel mit VMware, das am längsten Cloud Computing interessant. Und in der Zeit ihre eigenen SDN-Lösungen propa- auf dem Markt ist und viele bekannte Tat fallen die Begriffe Cloud und SDN gieren. Nicht jedes von ihnen hatte al- Konzepte vereint. meist im gleichen Atemzug. Über den lerdings bereits passende Entwicklungen Umweg gängiger Cloud-Umgebungen und in der Schublade: VMware kaufte sein 8l]J_fgg`e^$Kfli dort insbesondere mit Hilfe von Open SDN-Angebot ein, übernahm die Firma Stack hat sich Open Flow mitsamt seinen Nicira und vermarktet die Software nun Angesichts der wachsenden Konkur- Frontends zu einem weithin akzeptierten als VMware NSX R*T. renz von Xen, KVM und vor allem Open Standard entwickelt. Und wer von SDN Die Konkurrenz hat den Trend ein wenig Stack hat der Virtualisierungs-Platzhirsch im Open-Stack-Kontext redet, meint da- verschlafen und versucht jetzt, aufzu- VMware in letzter Zeit viel Geld inves- mit fast immer das Open-Vswitch-Projekt holen: Cisco (R+T, BXjk\e Ù:`jZf le[ tiert, um vorhandene Funktionen mit R(T, das bekanntlich auf Open Flow zu- [XjJ;EÈ) wagt sich mit seinem Ansatz Cloud-Computing-Umgebungen unter rückgreift. gerade aus der Deckung und möchte An- einen Hut zu bringen. Ein gutes Beispiel teile am Netzwerkmarkt halten. Ganz er- liefert Open Stack, mit dem VMware mitt- <`eJkZbmfdBlZ_\e wartungsgemäß will auch Big Blue noch lerweile klaglos zusammenarbeitet: Ein ein Wörtchen mitreden (R,T, BXjk\e vorhandenes Vcenter lässt sich aus Open Diese Vereinnahmung des SDN-Begriffs Ù>Xeq]i`jZ_1@9DJ;EM<È) und geht Stack heraus problemlos ansprechen. kann Firmen wie VMware und Cisco frei- deshalb mit einer eigenen SDN-Software Langfristig genügte es VMware aber of- lich nicht gefallen. Denn selbstverständ- an den Start. fensichtlich nicht, nur den Markt für die lich möchten auch die Platzhirsche R)T Anders als im OSS-Umfeld ist der Markt Virtualisierung von Computing-Angebo- ein Stück des Kuchens abhaben, den sie kommerzieller SDN-Lösungen derzeit ten zu bedienen. Mit dem Anspruch, die griffig und Cloud-unabhängig als Soft- unübersichtlich. Als Beispiel für man- Messlatte im Sinne des Software Defined '+&)'(+ K`k\ck_\dX Seine Gründer sind aber immerhin standardisierte Interfaces ;\iEMG$JkXZb`eEJO Nick McKeown, Scott exponiert und dabei deutlich mehr zu DXeX^\d\ekle[ HlXekldle[ Shenker und Martin bieten hat, als es bei Open Vswitch ab Fg\iXkfi$Kffcj HlXekld$8G@ Casado. Gerade der Werk der Fall ist. Dritte profilierte sich EMG$8G@ als treibender Kopf I\cXleZ_lek\i\`e\d hinter der Entwick- hat Open Flow eine später folgte ein Relaunch von NVP als nnn%c`elo$dX^Xq`e%[\ Pm\j=Xlj\i#MDnXi\ definierte Grundlage VMware-Brand: VMware NSX war gebo- 8YY`c[le^(1E`Z`iXjEMG`jkele9\jkXe[k\`cmfeMDnXi\jEJO%;`\>iX]`b verschafft, und auch ren, NVP wurde ein Teil davon. Welche q\`^k#n`\j`Z_MDnXi\[\e^Xeq\eJkXZbmfijk\cck% Open Vswitch geht auf Komponenten von NSX ein Kunde zum das Konto von Nicira. Einsatz bringt, hängt von der Infrastruk- Data Center selbst anzulegen, knöpfte VMware erwarb also nicht irgendein Un- tur vor Ort ab: Wer bis dato nur auf sich VMware mit dem Software Defined ternehmen, sondern eine der wichtigsten Vsphere, Vcenter und Co. gesetzt hat, Networking ein weiteres Ziel auf dem Firmen im SDN-Land. benutzt lediglich den Controller-Cluster Weg vor. Anstatt aber ein eigenes Ent- von NVP und setzt bei den Hypervisoren wicklerteam für ein passendes Produkt EMG mittelfristig auf den zuvor schon vorhan- aufzubauen, angelte sich der Konzern denen Virtual Distributed Switch (8YY`c$ kurzerhand Nicira R.T, einen der Vor- Vorrangig gekauft hat VMware Nicira [le^)). reiter und quasi das Bootcamp für SDN- aber wohl wegen der Network Virtualiza- Kommen Linux-Hypervisoren auf Basis Experten im IT-Bereich. tion Platform (NVP, 8YY`c[le^(), einem von KVM oder Xen zum Einsatz, sieht die von Nicira entwickelten Open-Flow- und Sache anders aus: Dann übernimmt NVP E`Z`iX Open-Vswitch-Aufsatz. Das Produkt war praktisch durchgehend das Kommando. quasi ein Framework um Open Vswitch Dass sich NVP ursprünglich im Linux- Das amerikanische Unternehmen Ni- herum, das die in Open Flow vorgese- Kontext wohler fühlte als im klassischen cira war durchaus kein Unbekannter. hene Funktionalität über kommerzielle VMware-Universum, lässt sich auch aus :`jZfle[[XjJ;E J;E\ekq`\_k[\iE\kqn\ib_Xi[nXi\^\n_e$ Q^\ mfe J;E Xl]n`\j le[ Xl] [\i Xe[\i\e f]]\e^\c\^kle[c[kFg\e$JfliZ\$Gifa\bk\n`\ c`Z_ @ek\cc`^\eq le[ Y\iki^k j`\ Xl] __\i\ J\`k\]lebk`fe\cci\Z_kn\`k`ejGi`mXk\:cfl[ Fg\eJkXZb[Xql\`e#`_i\Kffcjql`ek\^i`\i\e% XYjkiXbk\ JZ_`Z_k\e% ;Xj bfddk =`id\e n`\ :fdglk`e^_`e\`ei\`Z_k\% 8G@: N\Y 8gg N\Y ;9 ;9 8gg :fdglk\ Consumer für dieses Pm\j=Xlj\i#MDnXi\ API, ein umfangrei- 8YY`c[le^)18l]g_pj`bXc`jZ_\i >Xeq=i`jZ_1@9DJ;EM< ;\iLe[\i[f^ÆD`[fe\k F]]\ej`Z_kc`Z_dZ_k\9`^9cl\[\eJ;E$Ql^e`Z_km\igXjj\ele[Yi`e^k N`\MDnXi\jEJO`jkXlZ_D`[fe\kmfeD`[fbliX]\jk`d:cfl[$J\^d\ek d`k\knXjM\ijgkle^\`e\`^\e\jJ;E$Gif[lbkXl][\eDXibk%Bliqmfi m\iXeb\ik%8cj^if\eMfik\`cj\`e\iGif[lbk\jk\cck[\i?\ijk\cc\i[`\ I\[Xbk`fejjZ_cljj#Xd.%=\YilXi)'(+#m\i]]\ekc`Z_k\[XjLek\ie\_$ BfdgXk`Y`c`kkqlFg\eJkXZb_\iXlj%;Xd`kY\^`Ykj`Z_D`[fe\k`e[`$ d\e\`e\Gi\jj\d`kk\`cle^#cXlk[\i@9DjJ;EM<`eBiq\qliM\i]^le^ i\bk\Bfeblii\eqqlEJO#_XkXY\i\`e\[\lkc`Z_bc\`e\i\Lj\i$9Xj`j% jk\_\%;Xj8bifepdjk\_k]iÙJf]knXi\;\]`e\[E\knfib`e^]fiM`iklXc Bfeq\gk`fe\cc_e\cej`Z_EJOle[D`[fe\k#le[n`\MDnXi\_XkD`[fe\k Xk\nXpj Gi\`j\6EliD`[fbliXkiXlkj`Z_ JfXiY\`k\k@9D\`e\ij\`kjXl]9Xj`j[\iFg\e$;Xpc`^_k$K\Z_efcf^`\le[ m\i]fc^kql[\d\`e;\j`^e#[Xj[\dmfeMDnXi\jEJO_e\ck#`e[\d\j 8l]jZ_cljji\`Z_jZ_\`ekXlZ_[`\KXkjXZ_\#[XjjmfeXcc\eXe^\]iX^k\e \`e\eq\ekiXc\e:fekifcc\ic`\]\ik#[\i[`\Bfe]`^liXk`fejg\`Z_\ik%8e$ Lek\ie\_d\eeliD`[fbliX`e[\iCX^\nXi#`ee\i_XcYmfeqn\`NfZ_\e [\i\ij\`kj^\j\cc\ej`Z_Fm\icXpjle[>Xk\nXpjqlE`Z_k$J;E$E\kq\eÆ Gi\`j\le[\`eJlggfikdf[\ccqle\ee\e#fYnf_cXlZ_[`\j\i?\ijk\cc\i XlZ_[Xj\`e\mfeMDnXi\Y\bXeek\Mfi^\_\ejn\`j\%@9Dlek\ijki\`Z_k Y\k\l\ik\# `e [`\j\i 9iXeZ_\ le[ Y\` [`\j\e Gif[lbk\e ]e[\e j`Z_ [liZ_j\`e\e<`ejk`\^`e[Xj>\jZ_]ka\[\e]Xccj[`\9\[\lkle^mfeJ;E1 \_\i`e[`m`[l\cc\Gi\`j\gifGifa\bk%@e\`e\d\`e]XZ_\eJq\eXi`fd`k 9`^9cl\ni[\j`Z_nf_ce`Z_kd`k[\iJXZ_\Y\jZ_]k`^\e#_`\ck\[Xj Gi\d`ld$Jlggfik )+&. e`ddk[\i?\ijk\cc\ild[`\)''' EfmX:fdglk\ über eine Zusatzkom- nnn%c`elo$dX^Xq`e%[\ Gfik@; Pm\j=Xlj\i#MDnXi\ ponente (nämlich den 8YY`c[le^*1Fg\eJkXZbn`i[qld:fejld\imfeEMG%;Xeb[\jgXjj\e[\eGcl^`ej¿ DHCP-Dienst) sorgen sie auch dafür, dass tiert die Firma einen großen Teil ihrer Ar- ausschließt: VLANs beispielsweise sind Kunden-VMs IP-Adressen erhalten, die beit derzeit auf diese Komponente – ein tendenziell eine statische Angelegenheit. zum jeweiligen privaten und virtuellen weiterer Beleg dafür, dass VMware diese Ein Kunde in der Cloud will aber nicht Kundennetzwerk passen. Die Verwaltung Technologie für strategisch wichtig hält. darauf warten, dass ein Admin ein VLAN der Netzwerktopologie obliegt in typi- Deutlich eleganter wirkt VMwares NSX auf allen Switches einrichtet. schen Cloud-Setups allein dem Kunden, mit seiner Kernkomponente NVP. Für Freilich ist es aber auch in einer Cloud der sich seine privaten Netze so anlegen freie Cloud-Lösungen wie Open Stack notwendig, dass die VMs verschiedener kann, wie es ihm gefällt. Im Idealfall oder Cloud Stack hat Nicira NVP ja ei- Kunden über die Grenzen von Compu- entsteht so ein Setup, in dem jeder Kunde gentlich entwickelt. Dass es sich hier ting-Knoten hinweg sicher kommuni- nach seiner Facon glücklich wird, wäh- auch mehr zu Hause fühlt, spürt der zieren. Im SDN-Konstrukt muss also ein rend der Anbieter sich über eine hoch- Admin vielerorts. Ersatz für VLANs her, der die sichere gradig flexible Installation freut. Im Open-Stack-Kontext greifen die einzel- Kommunikation von VMs einzelner Kun- nen Komponenten von NVP fast nahtlos den innerhalb des Setups garantiert. E\lkifeXcj9cXlgXlj\ ineinander: Auch hier gibt es natürlich Für die Cloud geht man deshalb typi- den Controller-Cluster samt API und scherweise von mehreren, rein virtuellen Open Stack Neutron, die SDN-Kompo- Webinterface, der sich um alle Belange Layern aus (siehe auch 8YY`c[le^ )): nente der Cloud-Umgebung, bildet für der NVP-Konfiguration kümmert. Hinzu Zwischen den einzelnen Computing-Kno- diese Art der Installation quasi die Blau- kommen diverse Zusatzkomponenten, ten entspannt sich ein virtuelles Layer- pause. In einer Standardinstallation küm- die im Cloud-Kontext eigene Rollen über- 2-Netzwerk, das physikalisch auf dem mern sich bei Open Stack Open Flow und nehmen. J;E`e[\i :cfl[ Wer die Funktionen der einzelnen NVP- Komponenten verste- hen will, braucht ein wenig Hintergrund- wissen über SDN, Cloud Computing und Netzwerke im Allge- meinen, weil sich in einer Wolke ganz an- dere Anforderungen stellen als in konven- tionellen Setups. SDN- Deployments müssen in hohem Maße dyna- misch sein, was den Einsatz klassischer Technologien häufig 8YY`c[le^+1¿cXjj\ej`Z_gifYc\dcfj[`\EMG$=lebk`fe\eXljE\lkife_\iXljelkq\e% '+&)'(+ K`k\ck_\dX Open Vswitch Hand in Hand darum, die pervisor-Verbund mit GRE-Verbindun- gewollten Effekte zu erreichen. gen ein echtes Denial-of-Service starten, das wahllos VMs beeinträchtigt. Indem N`\gXjjkEMG_`\ii\`e6 VMware diesen Traffic an separate Hosts auslagert, verringert es die Gefahr deut- Die physikalische Netzwerktopologie ei- lich. K\jkY\kk]iJ;E K`k\ck_\dX JXe[bXjk\ejg`\c\ D`e`e\k +- ;XebD`e`e\kbfejkil`\ikG_`c`gN\kk\j\`e\J;E$Kfgfcf^`\eqleZ_jk`dJXe[bXjk\e#Y\mfi\ij`\Xl]\`e\ q`\dc`Z_\inXZ_j\e\I\Z_e\i]Xidcfjcjjk%EXd\jgXZ\j`dB\ie\cdXZ_\e\jd^c`Z_%G_`c`gN\kk\ nnn%c`elo$dX^Xq`e%[\ Linux-Kernel bereits seit einiger Zeit an- bietet. Beispielsweise verzichtet Mininet auf eine vollständige Virtualisierung und `dX^\YXmXi`Xj#()*I=%Zfd emuliert virtuelle Switches und Hosts als einfache Prozesse auf einem gemeinsa- men Hostsystem. Weil sich diese Prozesse aber wie indi- viduelle, miteinander vernetzte Geräte verhalten sollen, muss der Kernel sie voneinander trennen. Hierbei machen sich die mit Version 2.2.24 eingeführten Network Namespaces R*T nützlich. Sie ermöglichen es, Prozesse mit individuel- len Netzwerkschnittstellen sowie eigenen Routing- und Arp-Tabellen auszustatten. Jeder Prozess verfügt über einen eigenen Netzwerkkontext, die Kommunikation wickeln zwei Prozesse über die ihnen zu- Mit einem einfachen Software-Update Hosts über die maximale Anzahl an Swit- geordneten virtuellen Netzwerkschnitt- für den Open-Flow-Controller ändert ches und virtuellen Hosts bestimmt. Über stellen ab. ein Netzwerk-Admin oft das komplette einen Open-Flow-Controller kontrolliert Prozesse reden allerdings nur direkt mit- Verhalten eines Open-Flow-organisierten und steuert der Admin dieses Testnetz einander, wenn zwischen ihren Netz- Netzwerks R(T. Das Update kann er selbst dann nach Gutdünken. Doch das ist nicht werkschnittstellen eine Art virtuelles schreiben, schließlich stehen die meisten alles: Die emulierten Hosts führen jedes Kabel existiert. Das setzt Mininet mit Controller unter Open-Source-Lizenzen. unmodifizierte Linux-Programm aus. So den so genannten Veth Pairs um, die den Doch wie findet er heraus, ob seine Con- prüft der Betreiber ohne Aufwand, ob Paketaustausch zwischen zwei Schnitt- troller-Erweiterung auch mit der Topolo- und wie sich das veränderte Netzwerk stellen erlauben. gie des Produktivnetzwerks harmoniert? auf einzelne Programme auswirkt, die in 8YY`c[le^( illustriert, wie es der Kernel Dumm wäre es, wenn er sie aktiviert und ihm laufen. über die Network Namespaces ermög- plötzlich das Routing oder die Firewall Mininet testet aber nicht nur neue Rou- licht, einen Rechner mit einem Netzwerk Amok laufen. Will er das Update zu- ting- und Forwarding-Regeln auf Herz auszustatten, das über zahlreiche Schnitt- nächst ausgiebig in einer kontrollierten und Nieren. Will ein Admin die Topolo- stellen verfügt. In dem dargestellten Bei- Umgebung testen, stößt er schnell auf gie eines realen Netzwerks verändern, spiel hängen die zwei virtuellen Hosts H1 Mininet R)T. kann er die Folgen bereits im Vorfeld über und H2 an einem gemeinsamen Switch Mini net emulieren oder er verwendet es, S1. Bash-Prozesse emulieren jeweils H1 JXe[bXjk\e]iE\kqn\ib\i um neue Netze noch in der Planungs- und H2, der Switch S1 läuft im Root Na- phase zu evaluieren. mespace, in dem auch der Linux-Kernel Mininet braucht nur ein einziges Linux- operiert. H1 und H2 bringen jeweils ei- System, um ein Netzwerk zu emulieren, >i`]]`e[`\Ki`Zbb`jk\ gene Network Namespaces und eigene das bei Bedarf Hunderte von virtuellen Netzwerkschnittstellen mit, »h1-eth0« Switches und Hosts entfaltet. Es bildet Damit Mininet die große Zahl an virtuel- beziehungsweise »h2-eth0«. also ein komplettes Netzwerk mitsamt len Switches und Hosts auf einem phy- Der Switch S1 verfügt nur über zwei angeschlossenen Computern auf einem sikalischen Rechner nachbildet, nutzt es Ports, »s1-eth0« und »s1-eth1«, die ihn Rechner ab, wobei die Hardware des einige ausgefeilte Technologien, die der über Veth Pair mit den entsprechenden F=$:fekifcc\i K:G D`e`e\k ¾\k_'½ IffkEXd\jgXZ\ Jf]knXi\jn`kZ_ JfZb\k JfZb\k ¾j($\k_'½ ¾j($\k_(½ M\k_GX`i M\k_GX`i ¾_($\k_'½ ¾_)$\k_'½ Gifq\jj( Gifq\jj) ?($EXd\jgXZ\ ?)$EXd\jgXZ\ 8YY`c[le^(1D`e`e\kelkqk[`\E\knfibEXd\jgXZ\j`dB\ie\c#ldXl]\`e\d?fjkmfe\`eXe[\ij\gXi`\ik\ m`ikl\cc\?fjkjle[Jn`kZ_\jXeqlc\^\e% Schnittstellen der Hosts verbinden. Die der maximalen Datenrate eines jeden Kommunikation zwischen H1 und H2 er- emulierten Links zusätzlich dessen Paket- folgt somit ausschließlich über S1. fehlerrate und Latenz. Daneben legt der Ein Softwareswitch spielt den Paket- Admin über »tc« das Buffering-Verhalten vermittler zwischen den Schnittstellen der Netzwerkschnittstellen fest. Dies be- »s1-eth0« und »s1-eth1«. Er läuft im Root stimmt darüber, wie die Schnittstellen in Namespace, verwendet die physikalische einer Überlastsituation mit Paketen um- Schnittstelle »eth0« und wartet auf Be- gehen. Hier kommen neben einem ein- fehle des Open-Flow-Controllers, die ihn fachen First-in-first-out-Verfahren (Fifo) über das Open-Flow-Protokoll erreichen. auch komplexere Techniken wie Random Der Controller läuft meist außerhalb des Early Detection (RED) zum Einsatz. Mininet-Hosts, oft auch auf anderen Ma- schinen im Netzwerk. Fg\e$=cfn$M\ij`fe\e Mininet bringt jedoch auch selbst Con- troller mit, die sich über das Installa- Generell kommt Mininet mit verschiede- tionsskript einspielen lassen: Nox R+T, nen Softwareswitches zurecht, die wiede- den Open-Vswitch-Controller R,T sowie rum zu unterschiedlichen Versionen von den Referenz-Controller von Open Flow Open Flow kompatibel sind. Die aktuelle 1.0 R-T. Die drei laufen auf derselben Mininet-Version 2.1 liefert in der Stan- physikalischen Maschine wie Mininet, dardinstallation native Unterstützung für reden über das lokale Loopback Device den Referenzswitch von Open Flow 1.0 mit dem Switch und lassen sich über das R-T, den Indigo Virtual Switch R/T sowie Mininet-CLI starten. für Open Vswitch R0T. Die Referenzim- Um den emulierten Kabeln bestimmte plementierung ist ein reines Userspace- Eigenschaften zuzuweisen, instruiert Programm, während die beiden anderen Mininet das im Linux-Kernel verankerte als Kernelmodule laufen und daher eine Traffic-Shaping-Werkzeug »tc« (Traffic wesentlich höhere Performance bei ge- Control, R.T). Das Tool reguliert neben ringerem Forwarding Delay erzielen (KX$ Y\cc\(). KXY\cc\(1Lek\ijkkqk\Jn`kZ_\j Alle drei Switches im- Jf]knXi\jn`kZ_ Fg\e$=cfn$M\ij`fe Df[lj plementieren Open Flow 1.0. Wer mit der I\]\i\eq`dgc\d\ek`\ile^ (%' Lj\ijgXZ\ neuen Version Open @e[`^fM`iklXcJn`kZ_ (%' B\ie\cjgXZ\ Flow 1.3.x R('T expe- Fg\eMjn`kZ_ (%' B\ie\cjgXZ\ rimentieren möchte, F]jf]kjn`kZ_(* (%* Lj\ijgXZ\ kann den Referenz- '+&)'(+ K`k\ck_\dX D`e`e\k +/ 8YY`c[le^)1;Xeb[\jGpk_fe$8G@cjjkj`Z_D`e`e\kd`k\`e\i?Xe[mfcc9\]\_c\ 8YY`c[le^*1N\in`cc#bXeej\`eK\jke\kqXlZ_d`k?`c]\\`e\i^iX]`jZ_\eFY\i$ lde\l\?fjkj\in\`k\ie#[`\[\i8[d`eXlZ_^c\`Z_bfe]`^li`\ik% ]cZ_\\ekn\i]\e#[`\Jf]knXi\_\`kD`e`<[`k% nnn%c`elo$dX^Xq`e%[\ switch gegen die Variante von Open Flow # py net.addLink(net.get("S1"), net.get5 ein Netz mit höherem Datenaufkommen 1.3 (»ofsoftswitch13«) austauschen. Dies ("H3")) emulieren möchte, kann auf mein Projekt klappt am einfachsten, wenn der Admin @e\`^\e\iJXZ_\1; +0 8lZ_[`\j\eDfeXkY\bfdd\e[`\; System enthält er Pro- @e_Xck gramme und Tools, ,' Befgg`o.%* die in der jeweiligen BcXljBefgg\ijC`m\$9\ki`\Yjjpjk\d`e Magazin-Ausgabe ge- [\ie\l\jk\e ,' BcXljBefgg\i#j\`kc\kqk\dAX_id`kGif]\jjfi\ek`k\c#jk\cckqli:\Y`k)'(+j\`e\Befgg`o.%*D\[`Xc`eo<[`$ k`femfi%@d8ik`b\c^`Yk\i^c\`Z_j\cYjk<`eYc`Zb\`e;`jki`Ylk`fej$@ek\ieXle[iZbk[`\Yc`kq^\jZ_\`k\Lg$ [Xk\]lebk`fe]iLJ9$Jk`Zbjjfn`\[XjL<=@$9ffk\e`eji\Z_k\C`Z_k%BcXljBefgg\i nnn%c`elo$dX^Xq`e%[\ ■ Gnome 3.8.4 (Bootoption »knoppix desktop=gnome«) ■ Einfacher Desktop-Export via VNC und RDP für Remote Desktop View- ing unter Linux und Windows (8Y$ Y`c[le^)) ■ Smbmount-knoppix, das Such- und Mount-Utility für Samba-Netzlauf- werke ■ Chromium 31.0.1650.63, Icewea- sel 26.0 mit Adblock Plus 2.4.1 und Noscript 2.6.8.14, aktualisierter Text- browser Elinks ■ Libre Office 4.1.4 und Gimp 2.8.6 ■ Wine 1.5 ■ Virtualbox 4.3.2 und Qemu-kvm 1.7.0 ■ Mutt-Vorlagen zur Mailkonfiguration 8l[i`ljD\i]\c[Xj#()*I=%Zfd ■ automatische Blattlageerkennung im Scanprogramm Adriane-ocr und Tas- Seit über einem Jahrzehnt erscheinen Für Systeme mit mehr als 4 GByte RAM taturlernprogramm Karl im Adriane auf meine Initiative hin unter dem Na- startet mit der Bootoption »knoppix64« Audio Desktop men Knoppix („Knoppers Unix System“) alternativ ein 64-Bit-Kernel (8YY`c[le^ ■ Auf Wunsch der Linux-Magazin- jährlich etwa zwei Zusammenstellungen (). Möglich werden so auch Systemre- Redaktion: Adobe Reader und Flash- von Linux-Software. Knoppix bootet von paraturen in 64-Bit-Umgebungen per player-Plugin (8YY`c[le^*). DVD oder USB-Flashdisk und läuft sofort Chroot. Hier eine sehr kurz gefasste Liste Die meisten anderen Programme tragen fertig konfiguriert los – ohne auf einer mit Highlights der neuen Version: neue Versionsnummern, nur fallen die Festplatte installiert zu sein. Die enthal- ■ Experimentell unterstützter UEFI-Boot Änderungen nicht so spektakulär aus. tene Software eignet sich zum Arbeiten, (32 und 64 Bit) von USB-Sticks Surfen im Internet, Spielen, Unterrichten, ■ LXDE, der schlanke Knoppix-Stan- K\`cjjZ_n`\i`^#%%% Lernen, Programmieren und Retten von darddesktop mit dem Dateimanager Daten defekter Betriebssysteme. Pcmanfm 1.1.2 Knoppix hält Schritt mit der fortlau- Die pünktlich zur Cebit 2014 fertig ge- ■ KDE 4.8.4 (Bootoption »knoppix fenden Entwicklung von GNU/ Linux. wordene Version 7.3.0 R(T basiert wie desktop=kde«) Bibliotheken, Tools und Applikationen bei Knoppix üblich aus einem Mix von Debian Stable (Wheezy) und einigen Befgg`o$Jlggfik Paketen (in erster Linie Grafiktreiber C`elo$DX^Xq`e$Bl]\i# [`\ GifYc\d\ d`k [\i [\iGfjkXejZ_i`]k%N\e`^\KX^\jgk\ic\`jk\k und Desktop-Programme) aus Testing ; 8YY`c[le^)1@dJlggfikf[\iC\_iY\ki`\Y_`c]i\`Z_\in\`jkj`Z_I\dfk\;\jbkfgM`\n`e^m`XME:le[I;G% '+&)'(+ Jf]knXi\ ware auf »Secure Boot« gesetzt, so ist der Start von anderen Betriebssystemen als den vom Hersteller signierten nicht erlaubt. In diesem Fall hilft die Bios- Einstellung »CSM«, die Abkürzung für Befgg`o.%* „Compatibility Support Module“, sach- gemäß ließe es sich eher als „Traditionell ,) starten per Boot Record und Bootloader“ übersetzen. Bei EFI-Computern sollte CSM stets vorhanden sein. Für alle Fälle, bei denen von USB-Flash- nnn%c`elo$dX^Xq`e%[\ disk zu starten nicht möglich ist, enthält Knoppix 7.3 im Ordner »KNOPPIX« das ISO-Image einer gerade mal 12 MByte großen Boot-Only-CD, die der Benutzer 8YY`c[le^*1;\igifgi`\ki\8[fY\I\X[\i i\Z_kj ^\_ikefidXc\in\`j\e`Z_k`eBefgg`o#C`Yi\F]]`Z\ auf einen leeren Rohling brennen und c`ebj [X^\^\ejZ_fe% von der er den Computer in Kombination mit einem Knoppix-7.3-USB-Stick hoch- das Arbeiten mit Knoppix um mindes- sible Benutzerdaten wie Passwörter stark fahren kann. Der Bootprozess beginnt auf tens den Faktor fünf, sodass Startzeiten verschlüsseln (8YY`c[le^/). der CD und wechselt nach kurzer Zeit auf vom Laden des Kernels bis zum komplet- den USB-Stick. Der Workaround funktio- ten Desktop inklusive Compiz unter 15 <=@$9\jfe[\i_\`k\ele[ niert bei den meisten Problem-PCs sehr Sekunden möglich sind, einigermaßen _pYi`[\j9ffk\e gut, speziell bei Macs mit eingeschränk- moderne Computer-Hardware und ein ter Möglichkeit, von externen Datenträ- schneller USB-Stick vorausgesetzt. Das Starten direkt von USB-Flashdisk gern zu starten, selbst per EFI. ist schnell und komfortabel, da Knoppix ;\iLJ9$Jk`Zb`jk getätigte Konfigurationsänderungen und EfjZi`gkjfi^k]i e\l\i[`e^jlg[Xk\YXi angefallene Benutzerdateien automatisch 9ifnj\i$J`Z_\i_\`k auf die Datenpartition schreibt. Allerdings Eines der am häufigsten nachgefragten gibt es sehr alte und sehr neue Computer, Nicht erst seit Ed Snowdens verdienst- neuen Features war die Aktualisierbar- die nicht von USB booten: Bei den einen vollen Enthüllungen und der damit ein- keit: Flash-knoppix untersucht nun das unterstützt dies das Bios nicht, bei den hergehenden breiten Sensibilisierung im Zielmedium auf eine alte Knoppix-Ins- anderen erschwert oder verbietet EFI das Jahr 2013 besitzen Sicherheit und Schutz tallation hin und bietet an, nur das kom- Starten von externen Datenträgern. der Privatsphäre Priorität in Knoppix’ Ar- primierte Dateisystem und den Kernel Grundsätzlich ist Knoppix auch im EFI- chitektur. Firefox, der in Debian und des- auszutauschen, statt alles komplett neu Modus von USB-Stick startfähig, da der wegen auch in Knoppix Iceweasel heißt, zu installieren. Ordner »efi« auf der ersten Partition die ist mit dem scharfgeschalteten Noscript- Da Softwarepakete, die der Anwender dafür notwendigen Startdateien enthält. Plugin R)T ausgestattet, das bis auf we- selbst installiert hat, mit dem neuen Sys- Ist auf dem Rechner jedoch die EFI-Firm- nige Ausnahmen bei jeder Webseite mit tem inkompatibel sein könnten, gibt es eine Option, um nur die persönlichen Daten und Einstellungen in »/home/ knoppix« zu behalten – oder doch alles nachträglich Installierte zu behalten (8Y$ Y`c[le^ -). Das ist was zwar meistens nicht empfehlenswert, spart aber manch- mal Nacharbeit. Damit das Update auf dem USB-Stick funktioniert, muss der Benutzer bei der Knoppix-Installation für die erste Parti- tion mehr Platz einkalkulieren, damit spätere Updates auch draufpassen – 4,5 GByte sind ein guter Wert. Die beschreib- bare Partition, die es seit Knoppix 7.1 gibt, kann sich dann über den Rest des Sticks ziehen (8YY`c[le^ .). Optional 8YY`c[le^+1;`\d\`jk\e8en\e[\iY\ki\`Y\eBefgg`omfeLJ9$Jk`Zb%;Xildgij\ek`\ik[\i;\jbkfg^c\`Z_ lassen sich auf der Datenpartition sen- [XjgXjj\e[\@Zfe% '+&)'(+ Jf]knXi\ aktiven Inhalten oder die auf Plugins oder die Hardware zugrei- fen will, beim Anwen- der um Bestätigung Befgg`o.%* oder Ablehnung nach- sucht. Noscript vermutet bei ,* Javascript- oder Flash- Inhalten oder beim Start von Plugins, 8YY`c[le^,1;\i=cXj_$@ejkXcc\i\icXlYk\j#\`e\e^if\e 8YY`c[le^-19\`dLg[Xk\bXee[\i8en\e[\ieli[`\g\ijec`Z_\e welche die Kamera, LJ9$Jk`ZbjfldqlgXik`k`fe`\i\e#[Xjj\ie\Y\e[\i=8K*)$ ;Xk\ele[<`ejk\ccle^\e`e¾&_fd\&befgg`o½Y\_Xck\ef[\iXcc\j nnn%c`elo$dX^Xq`e%[\ das Mikrofon oder \`e\C`elo$GXik`k`feXec\^k% eXZ_ki^c`Z_@ejkXcc`\ik\% andere Komponenten aktivieren, negative Auswirkungen auf dürfen eigene IPtables-Regeln einstel- per SSH oder VNC-Server startet, sodass die Sicherheit und Stabilität des Brow- len). Für die normale Linux-Nutzung ihm ein Zugriff über das Netzwerk mög- sers und blendet am unteren Rand des als sicherer Internetclient ist die Firewall lich wird. Browsers, oberhalb des Statusbalkens, nicht erforderlich, ja kann sogar kon- gelbe Benachrichtigungen ein. Der Be- traproduktiv wirken, wenn es um die Gi`mXkjg_i\ nutzer soll dann entscheiden, ob er die Nutzung von Streaming, beispielsweise Webseite permanent, nur für die Session Videokonferenzen, geht, abhängig von Tor (The Onion Router, R*T) ist eine oder gar nicht für aktive Inhalte freischal- der dafür verwendeten Software. Privacy-Erweiterung, welche die Privat- tet. Noscript macht zudem Banking und sphäre schützen soll. Benutzer werden Bezahltransaktionen beim Einkaufen im F_e\?`ek\ikiZ_\e#XY\i oft unbemerkt durch manipulierte Web- Internet viel sicherer, da es viele Cross- \`e\f]]\e\Mfi[\iki seiten oder Werbeanzeigen mit Tracing- Site-Scripting-Attacken erkennt und da- Funktion ausspioniert. Der Betreiber er- vor warnt. Sämtliche Benutzerzugänge in Knoppix fährt durch die IP-Adresse des Besuchers sind übrigens gesperrt – es gibt keine nicht nur dessen Internetanbieter und 9\c`\Yk#XY\i\`^\ekc`Z_ Hintertüren oder Standardpasswörter, den Standort, sondern kann durch Kom- leek`^1;`\=`i\nXcc nicht einmal für den unprivilegierten bination mit anderen gesammelte Daten Benutzeraccount »knoppix«. Daher ist ein Profil über besuchte Webseiten, ge- Erstaunlich viele Anwender fragen mich ein Login auch nicht möglich. Wer einen kaufte Produkte, Tätigkeit in sozialen nach einer Firewall für Knoppix. Ich ver- Screenlocker startet, sperrt sich praktisch Netzwerken und so weiter anlegen. Be- mute, weil bei anderen Betriebssystemen aus, da es kein gültiges Passwort zum rechtigterweise ist nicht jeder Internet- Dienste von außen zu- und angreifbar Entsperren gibt. Daher habe ich das bei nutzer mit dieser Art Transparenz seines sind, was ein Portfilter natürlich zu reg- vielen anderen Distributionen übliche Alltags im Netz einverstanden. lementieren versteht. Ein Standard-Knop- Absperren des Bildschirms beim Schlie- Über ein komplexes Netz von Gateways pix ist allerdings so konfiguriert, dass es ßen des Notebook-Displays oder bei In- erschwert Tor IP-Adress-gestützte Samme- gar keine Dienste startet, die Ports nach aktivität abgeschaltet. laktivitäten. Webseiten-Betreiber sehen draußen öffnen oder von dort erreich- Der einzigen Möglichkeiten für einen An- nämlich nur die Adresse des Rechners, bar sind. (Außer, jemand startet Samba greifer, in ein Knoppix-Sytem einzubre- der die direkte Verbindung zur Webseite oder VNC, den Remote Desktop Server, chen, sind, dass er sich entweder selbst aufbaut. Bei Teilnahme am Tor-Netzwerk aus dem Menü). Ein Portscanner, den davor setzt – der Benutzer »knoppix« ist dies eine der vielen, zufälligen Exit man auf ein laufendes Knoppix-System kann per »sudo« Programme als Admi- Nodes, aber nicht die IP-Adresse des ei- losläss, sollte daher auch ohne Firewall nistrator ohne Passworteingabe starten genen PC. Aber Vorsicht: Tor ist nicht keinerlei offene, angreifbare Ports fest- –, oder indem er einen Remotezugang für den sicheren Zugriff auf Dienste aus- stellen. Dennoch besitzt Knoppix einen einfach zu konfigurierenden Firewall, die aus dem »Knoppix«-Menü he- raus startet und drei Komplexitätsstufen von »Easy« (8YY`c$ [le^0) bis »Experte« 8YY`c[le^.1;`\Y\jZ_i\`YYXi\GXik`k`fe[Xi]j`Z_ 8YY`c[le^/1Fgk`feXcbXee[\i8en\e[\ij\`e\j\ej`Yc\e;Xk\ejkXib anbietet (Experten Y\i[\eI\jk[\jJk`Zbjq`\_\e% m\ijZ_cjj\ckjg\`Z_\ie% '+&)'(+ Jf]knXi\ gelegt, die einen autorisierten und au- thentifizierenden Zugang erfordern, wie die Anmeldung bei Webdiensten, welche Passwörter oder andere persönliche Iden- tifikationen abfragen. Durch die vielen Befgg`o.%* Zwischenstationen in Tor-Netzwerk sind trotz der ausgefeilten Technik dahinter ,+ durchaus Manipulationen möglich. Fürs Onlinebanking würde ich empfehlen, den Tor-Proxy als Ausnahme zu deaktivieren, oder gar nicht erst einzustellen. nnn%c`elo$dX^Xq`e%[\ Tor lässt sich durch ein Startprogramm im Knoppix-Menü in Gang setzen. Da- nach muss der Benutzer einen Proxy im Webbrowser sener Wahl einrichten. Eine Ein-Klick-Aktivierung des Tor-Proxys ist 8YY`c[le^('1:_ifd`ldle[=`i\]fo_XY\e[`\Kfi$GifopjjZ_fegXjj\e[\`e^\Yle[\e% in Chromium und Firefox bereits vorein- gestellt (8YY`c[le^('). In Version 7.3 habe ich den Terminalser- Häufige Bootoptionen nennt die Boot- ver etwas modifiziert, damit unabhängig Hilfe, abrufbar mit [F2] und [F3], andere GO<$9ffkj\im\i vom auf dem Server selbst gestarteten sind in der Textdatei »KNOPPIX/knop- Kernel stets ein 32-Bit-System für die pix-cheatcodes.txt« aufgelistet. Klemmt Knoppix lässt sich als Bootserver für das Clients gebaut wird. (64-Bit-Hardware beispielsweise der Desktop dort fest, LAN konfigurieren. Der eignet sich bei- läuft damit natürlich ebenfalls.) Sinn wo eigentlich der 3-D-Windowmanager spielsweise prima als Zentralrechner für der Modifikation ist es, dass die Clients Compiz starten muss, sollten die Boot- den Lehrbetrieb. Andere PCs dürfen dann grundsätzlich ohne zusätzliche Bootopti- optionen »knoppix nocomposite« oder den Server zum Starten benutzen und le- onen zur Auswahl des Kernels starten. »knoppix no3d« weiterhelfen. Die eine send von der Ferne aus auf den Knoppix- schaltet die Composite-Erweiterung des Datenträger zugreifen. Programme führen 9ffkfgk`fe\eXcjEfkeX^\c Grafiksubsystems ab, die andere verhin- die Clients hingegen normal lokal aus. dert den Compiz-Start. Um den Server einzurichten sucht der Normalerweise benötigt Knoppix keiner- Ich wünsche allen Magazin-Lesern mit User im Knoppix-Menü den Eintrag lei Bootoptionen, um die vorgefundene der neuen Version viel Freude! (jk) ■ »knoppix-terminalserver«. Die Konfigu- Hardware inklusive Grafikkarte zu erken- ration ist sehr einfach gehalten: Im We- nen und das System optimal zu konfigu- sentlichen muss der Benutzer nur den rieren. Mit einer zunehmenden Anzahl @e]fj gewünschten IP-Bereich für die Clients verschiedener Chipsätze und Kombinati- R(T Befgg`o.%*1R_kkg1&&befgg\i%e\k&befgg`o& angeben und gegebenenfalls abwei- onen derselben erweist es aber manchmal befgg`o.*'%_kdcT chende Bootoptionen bestätigen. So ist doch als notwendig, das eine oder andere R)TEfjZi`gk1R_kkgj1&&X[[fej%dfq`ccX%fi^&[\& es möglich, ein ganzes Klassenzimmer Feature oder eine einzelne Komponenten ]`i\]fo&X[[fe&efjZi`gk&T mit nur einem einzigen USB-Stick oder (vorübergehend) abzuschalten, um zum R*TKfi1R_kkgj1&&nnn%kfigifa\Zk%fi^T der DVD mit Knoppix zu betreiben. regulären Desktop durchzustarten. R+T8l[`f;\jbkfgI\]\i\eZ\@dgc\d\ekXk`fe Xe[E\knfib`e^ ;\i8lkfi Befgg`o$ '+&)'(+ 8l];M;1DX^efc`X:DJ:fddle`kp<[`k`fed`k\obclj`m\e8[[fej Jf]knXi\ :DJd`k ,- C\j\i#[`\[`\j\jDX^Xq`eXcj; probieren möchte, tut sich der Server mit folgenden Komman- das am besten mit der dos als normaler User starten: virtuellen Maschine, ./magnolia_control.sh start && tail -f5 die sich auf der DVD ../logs/catalina.out unter »delug/vm/« be- findet. Die VM eignet Der Befehl gibt zudem das Log auf die sich für den Start in Konsole aus. Der erste Start kann Minu- den VMware-Produk- ten dauern, danach ist die Startseite der ten Play er, Server und Installation unter »http://localhost:8080« Workstation. erreichbar. Die publizierte Website ist un- 8YY`c[le^(1;XjJ_fg$Df[lc`jkY\i\`kj`ek\^i`\ik% Da eine DVD keinen ter »http://localhost:8080/magnoliaPub- Schreibzugriff erlaubt, lic/« zu finden. Ist das nicht so, gibt es ein Das Contentmanagement-System (CMS) startet der Anwender zunächst das Skript Problem mit einigen Linux-Einstellungen. Magnolia R(T ist in Java umgesetzt und »vmprepare.sh«, welches das Zip-Archiv Vor dessen Lösung stoppt man das Log- verwendet Open-Source-Komponenten. »magnolia-demo.zip« in das Verzeich- ging mit [Strg]+[C] und den Server mit Sie machen die in ihrer Community-Ver- nis »/tmp/magnolia-demo/« entpackt. »./magnolia_control.sh stop«. sion unter GPL lizenzierte Software flexi- Um die VM im Player einzubinden, Magnolia CMS legt sehr viele kleine Da- bel und reich an Features, was Magnolia klickt er auf »Open an existing Virtual teien an. Mit »ulimit -n« prüft der Admin im CMS-Wettbewerb des Linux-Magazins Machine« und wählt die Datei »/tmp/ daher die Anzahl der erlaubten Files unter Beweis gestellt hat R)T. Für die magnolia-demo/magnolia-demo.vmx«. pro Prozess. 1024 reicht nicht aus, zum DELUG-Ausgabe hat der Hersteller einige Erscheint der Dialog »This virtual ma- Erhöhen bearbeitet er unter modernen attraktive Erweiterungen mit eingebaut. chine may have been moved or copied«, Linuxen die Datei »/etc/security/limits. wählt er »I copied it«. conf« und erweitert sie um C`jk`e^(. Zu- =e]Ql^XY\e Zum Login am virtualisierten Linux dient sätzlich trägt er in die Datei »/etc/pam.d/ »root« mit dem Passwort »magnolia1234«. common-session« diese Zeile ein: Als exklusive Technology-Preview ist Die Weboberfläche des CMS ist unter der session required pam_limits.so der Tag Manager an Bord. Er erlaubt es IP-Adresse der VM zu erreichen. Nutzer- Autoren, ohne Hilfe durch technisches namen und Passwort für die Magnolia- Danach ist ein Reboot unumgänglich R*T. Personal, Tags und Tracking-Code einzu- Instanz lauten »superuser«. Außerdem ist es empfehlenswert, die ma- fügen. Exklusiv sind ebenfalls die REST- ximale Heap-Größe in Java zu erhöhen. API-Tools auf der DVD vertreten. Dazu @ejkXccXk`fe Dazu ist im Tomcat-Skript »set env.sh« der kommen drei Extensions, die Magnolia Wert von »-Xmx512M« auf »-Xmx1024M« noch nie in ein Bündel integriert hat: Wer Magnolia auf dem eigenen Linux- zu setzen, anschließend der Tomcat-Ser- Das Shop-Modul (8YY`c[le^(), der So- Rechner installieren und betreiben ver neu zu starten. ■ cial Media Hub sowie die Deadlink-App, möchte, kopiert das Archiv »linux mag- die die ganze Website nach toten Links demo-1.0-tomcat-bundle.tar.gz«. Es ent- durchsucht. Wer Magnolia CMS aus- hält alle benötigten Komponenten in- @e]fj klusive des Servlet-Containers Tomcat R(T DX^efc`X:DJ1R_kkg1&&nnn%dX^efc`X$Zdj% C`jk`e^(1¾&\kZ&j\Zli`kp&c`d`kj% 7. Erforderlich ist lediglich eine Java- Zfd&c`elo$dX^Xq`eT Zfe]½ 8ljjZ_e`kk Laufzeitumgebung ab Version 6, die R)T:Xijk\eQ\iYjk#Ù9c_\e[\i:fek\ek$ 01 # '+&)'(+ ;i\`Kffcj]iFec`e\$Ld]iX^\e Jf]knXi\ D\`ele^q_ck 9`kgXiX[\ ,/ FY\jldle`m\ij`ki\Jkl[`\e#[`\Ble[\eql]i`\[\e_\`kf[\i[`\gfc`k`jZ_\D\`ele^^\_kÆLd]iX^\e]`e[\e qle\_d\e[`d@ek\ie\kjkXkk%;`\9`kgXiX[\Y\ki\`Yk\Y\e]XccjKi\e[]fijZ_le^1N\cZ_\Kffcj\`^e\ej`Z_]i Fec`e\$Ld]iX^\ele[_\c]\eY\`[\ijkXk`jk`jZ_\e8ljn\ikle^XdY\jk\e6D\cX temvoraussetzungen auf und beschreibt neben der Einrichtung auf dem eigenen Server auch den lokalen Betrieb auf Win- dows-Rechnern. Zum Test diente Version 2.05+ vom 4. Februar 2014. Vor dem Auspacken des Downloadpakets erzeugt der Admin eine neue Datenbank für Lime Survey. Das »limesurvey«-Ver- zeichnis legt er unterhalb des Document Root vom Webserver ab. Danach passt er noch die Berechtigungen der Verzeich- nisse »/limesurvey/tmp«, »/limesurvey/ upload« und »/limesurvey/application/ config« an und macht sie mindestens für den Besitzer und die Gruppe les-, schreib- ;lj`kGXepXb_fd#()*I=%Zfd und ausführbar. Die Installation des Umfragetools stößt er Umfragen sind das tägliche Brot der tung auf einem typischen LAMP-System danach im Browser an und ruft dazu die Marktforscher, auch Studenten, Firmen gelingen. Alle drei Kandidaten mussten URL »http://example.com/limesurvey/ und Journalisten benötigen aktuelle Mei- zudem zeigen, wie sie mit den erfassten admin« auf und folgt den Anweisungen. nungsbilder. Sie befragen die Teilnehmer Antworten der Teilnehmer umgehen, ob Im letzten Schritt legt er einen Admin- entweder persönlich, telefonisch, schrift- es Anonymisierungsfunktionen gibt und Account samt Passwort an, trägt den Sei- lich oder online. Die Vorteile computer- ob die Kandidaten bei der Auswertung tennamen ein und entscheidet sich für gestützter Befragungen liegen auf der helfen und die Daten zur Weiterverarbei- eine der über 80 Sprachen. Hand: Die Software liefert nicht nur den tung exportieren. Jetzt kann sich der Administrator einlog- Fragebogen per Browser aus, sondern gen. Über die grünen Icons am oberen speichert die Antworten direkt auf dem C`d\Jlim\p Rand konfiguriert er allgemeine Einstel- Server. Die meisten Umfragetools enthal- lungen, überprüft und sichert die Da- ten daher Funktionen, die bei der statis- Der erste Testkandidat kommt aus dem tenbank, bearbeitet die Beschriftungssets tischen Auswertung helfen, Berichte und Open-Source-Lager und ist kostenlos. und startet den Plugin-Manager, der seit Diagramme generieren und die Daten in Lime Survey R)T steht unter der GPL Version 2.05 dabei ist. Ein paar Erweite- andere Formate exportieren. und fühlt sich in einer klassischen LAMP- rungen liefern die Entwickler mit aus, Plattformen, die Umfragesoftware hosten Umgebung wohl. 2003 startete das Pro- solche von Drittanbietern stellt das Wiki und ihre Tools gegen mehr oder weniger jekt unter dem Namen PHP Surveyor. R,T zusammen. Geld zur Verfügung stellen, gibt es im 2007 benannten die Entwickler es um Netz zuhauf. Einen Vertreter aus dieser und strichen das „PHP“ aus dem Na- Ld]iX^\kffcj DELUG-DVD Liga hat auch die Bitparade in den Test men, um Konflikte mit der PHP-Lizenz 8l][\i; dabei, die Anwender direkt im Webinter- 9`kgXiX[\ face mit einem eigenen Farbschema, Logo oder weiteren Texten versehen – HTML- und CSS-Kenntnisse vorausgesetzt. Die ,0 Lime-Survey-Webseite offeriert im Down- loadbereich weitere Templates. Um eine Umfrage zu erstellen, klickt der Admin im Webinterface auf das grüne nnn%c`elo$dX^Xq`e%[\ Pluszeichen rechts oben, vergibt einen Namen, trägt eine Beschreibung ein und sucht aus dem Dropdownmenü eine Spra- 8YY`c[le^(1D`k\`e\ibc\`e\eMfijZ_Xl\ic\`Z_k\ikC`d\Jlim\p[`\8ljnX_c[\ji`Z_k`^\e=iX^\kpgj% che aus. Weitere Sprachen und Überset- zungen der Fragen arbeitet er auf Wunsch Fortschrittsbalken ein, der den Teilneh- In einem Dropdownmenü sucht der Be- zu einem späteren Zeitpunkt ein. mern zeigt, wie viel Prozent der Umfrage nutzer jetzt aus einem großen Sortiment Lime Survey bietet Wysiwyg-Editoren, sie bereits erledigt haben. einen Fragetyp aus. Gut gefällt, dass das um eine Beschreibung, einen Willkom- Umfragetool eine Vorschau einblendet, menstext oder eine Endnachricht für die >ie[c`Z_ sobald der Anwender mit der Maus über Befragten zu hinterlassen. Außerdem gibt einem Eintrag schwebt (siehe 8YY`c[le^ der Verwalter eine Mailadresse, eine Ad- Für jede Gruppe definiert der Verwalter (). Ein Klick auf »Zeige erweiterte Einstel- resse für Rückläufer und gegebenenfalls als Nächstes die einzelnen Fragen, die er lungen« führt für den gewählten Fragetyp eine Faxnummer an. per Mausklick hinzufügt. Er weist ihnen zur Feinabstimmung. Der Administrator Nach dem Speichern erscheint die noch dabei einen internen Code zu. Dieser ist beeinflusst hierüber etwa die Anzeige, leere Umfrage im Webinterface. Über frei wählbar, sollte aber einer gewissen die Logik, ein Zeitlimit und die spätere das Pluszeichen neben dem Feld »Fra- Logik folgen. So bietet sich beispiels- statistische Auswertung. Die eigentliche gegruppen« erzeugt der Anwender nun weise für die Fragen der ersten Erhebung Frage tippt er danach in ein Editorfenster mindestens eine solche Sammlung von »A001«, »A002«, »A003« an, für die der ein, wo er sie mit multimedialen Inhalten Fragen, auf Wunsch auch mehrere. Län- zweiten »B001«, »B002«, »B003« und so wie Bildern oder Flash-Animationen an- gere Umfragen bleiben übersichtlicher, weiter. Ganz unten im Dialog befindet reichern kann. wenn sie mehrere Fragegruppen und da- sich eine Schaltfläche, über die Nutzer Nach dem Abspeichern der Frage geht mit Unterseiten enthalten. Lime Survey vorhandene Fragen, Fragegruppen oder es ans Feintuning. Icons über der Frage blendet am oberen Rand außerdem einen ganze Umfragen importieren. bearbeiten sie, blenden eine Vorschau '+&)'(+ Jf]knXi\ ein, überprüfen die Umfragelogik, bear- benötigten Zeit (siehe beiten die Antwort-Optionen und even- 8YY`c[le^ )). Nach tuelle Vorgabewerte. Zusätzlich findet dem Sichern informiert der Nutzer Buttons, um die Frage zu lö- Lime Survey darüber, 9`kgXiX[\ schen, zu kopieren und zu exportieren. dass die Umfrage nun Für Letzteres benötigt Lime Survey die aktiv und die Ergeb- PHP-XML-Erweiterung. Das Symbol mit nistabelle erzeugt ist. -' den abzweigenden Pfeilen führt zu einer In der Voreinstellung Maske, in der Anwender die Bedingungen sind alle Erhebungen der Frage festlegen. Damit ist es möglich, öffentlich. Wer einen Teilnehmer abhängig von den gegebenen geschlossenen Teil- nnn%c`elo$dX^Xq`e%[\ Antworten durch die Umfrage zu leiten. nehmerkreis bevor- zugt, klickt auf »Zum @e8bk`fe geschlossenen Modus umschalten« und er- Hat der Admin alle Gruppen und Fragen zeugt einen Zugangs- eingerichtet, sollte er die Umfrage mit schlüssel. 8YY`c[le^*1C`d\Jlim\p\ogfik`\ik`em`\c\=fidXk\le[q\`Z_e\kXlZ_ einem Klick auf das Zahnradsymbol links Den Link zu öffentli- ]XiY`^\9Xcb\e[`X^iXdd\#[`\Y\ij`Z_kc`Z_[`\Matrix fragen oder »Gradient«, was der »http://example.com:8080/opina« er- Fünf-Punkte-Auswahl bei Lime Survey reichbar. Der voreingestellte Admin-Ac- entspricht. Opina zeigt genau wie Lime count hat den Benutzernamen »hello@ Survey eine Vorschau an, die allerdings opinahq.com« und das Passwort »opina«. winzig klein ist (8YY`c[le^+). Eine Möglichkeit, die Mailadresse und Wer die Multiple-Choice-Option wählt, das Kennwort über das Webinterface entscheidet sich zunächst für den Daten- zu ändern, sucht man vergeblich. Ver- typ. Opina unterscheidet zwischen Text, walter sollten daher unbedingt einen numerischen Werten, dem Datum, der neuen Administratorzugang anlegen. Im Zeit oder der Kombination von Datum Dashboard besuchen sie dazu den Reiter und Zeit. Für die meisten Fragen stehen »Users« und fügen dem Nutzer in jedem Zusatzoptionen zur Verfügung, die der Fall beide Standardrollen (»Administra- Anwender im Dialog über ein Pluszei- tor« und »User«) hinzu. chen ausklappt. Über Checkboxen defi- Die Aktivierungsmail spricht Spanisch niert er außerdem, dass die Teilnehmer und der Link ist unvollständig. Anwender auch keine Antwort geben oder mehrere kopieren die mitgeschickte Zeichenkette, Punkte auswählen dürfen. die mit »/s/register« beginnt, fügen sie Eine Möglichkeit, den einzelnen Fragen hinter die Opina-URL (»http://example. Bedingungen zuzuweisen und damit Ab- com:8080/opina«) ein und setzen dann zweigungen in die Umfrage einzubauen, ein Passwort. Danach können sie den gibt es nicht. Opina-Erfassungen laufen Standard-Admin-Account entfernen. grundsätzlich in der vom Admin festge- legten Reihenfolge ab. Auch die anderen JgXe`jZ_\@ehl`j`k`fe Konfigurationsoptionen für die Fragen sind eher bescheiden. Auf dem Reiter Über den Menüpunkt »Settings« legt der »Design« bringt der Verwalter noch nicht Administrator die Zeitzone und die Spra- freigeschaltete Umfragen ohne Antwor- che fest. Derzeit stehen nur Spanisch und ten rudimentär in Form. Über die Pfeil- Englisch zur Auswahl, wobei die engli- tasten legt er die Reihenfolge der Fra- sche Übersetzung den Testern ebenfalls gen fest (siehe 8YY`c[le^,). Außerdem oft recht spanisch vorkam. Zwei weitere reichert er sie optional mit zusätzlichen Optionen im Einrichtungsdialog verbin- Text blöcken an, um Teilnehmer durch die den das Programm auf Wunsch mit den Datenerfassung zu leiten. Cloud-Adressverwaltungen Highrise und Über das Menü »Add« legt der Umfrage- Zyncro. Opina wirkt auf den ersten Blick Chef neue Fragen und auch Gruppen an, '+&)'(+ Jf]knXi\ die allerdings nicht die gleiche Funktion haben wie bei Lime Survey, sondern die Umfrage lediglich optisch in Bereiche aufteilen. Multimediale Inhalte erlaubt 9`kgXiX[\ Opina nicht und beschränkt sich auf rei- nen Text. Eine Möglichkeit, die Fragen auf mehrere Seiten zu verteilen, fanden -) die Tester ebenfalls nicht. Das führt dazu, dass bei langen Umfragen jede Menge Scrollarbeit für die Teilnehmer ansteht. nnn%c`elo$dX^Xq`e%[\ JgiXZ_i\`j\ Auf dem Reiter »Publication« legt der An- wender vor der Veröffentlichung der Um- frage letzte Hand an. Er gibt Nachrichten für die Begrüßung und Verabschiedung, 8YY`c[le^-1;\eM\icXl]\`e\iLd]iX^\jfn`\[\kX`cc`\ik\8e^XY\eql[\eK\`ce\_d\ie]`e[\k[\iM\inXck\i einen Header und einen Footer ein. Au- Xl][\dI\`k\i¾KiXZb½%8dfY\i\eIXe[bfe]`^li`\ik\i[Xj@ek\imXccqli8eq\`^\% ßerdem setzt er hier einen Titel und kon- figuriert die Adresse, über welche die ten Anwender mit CSS-Kenntnissen die E-Mail ist abgeschnitten. Auch hier hilft Umfrage erreichbar ist. Wiederholt er Stylesheets im Verzeichnis »ui/css« auf es, die Zeichenkette hinter die Opina- eine Umfrage zu einem späteren Zeit- dem Server. URL »http://example.com:8080/opina« punkt, so gibt er ihr einen neuen Titel Das Programm bietet in der aktuellen Ver- zu hängen. und eine neue URL, anstatt von vorne sion keine Funktion, um echte anonyme Der zweite Kandidat bietet Datenexport zu beginnen. Über das Symbol mit dem Umfragen zu erstellen. Es protokolliert nur für Ergebnisse und speichert diese Auge öffnet der Nutzer eine Vorschau für IP-Adressen und zeigt sie auf dem Reiter als CSV- oder SPSS-Dateien. Eine Export- nicht veröffentlichte Erhebungen und per »Reports« an. Die Tester fanden keine funktion für die Umfrage selbst und auch Klick auf das Vorhängeschloss öffnet und Möglichkeit, dieses Verhalten zu deak- Importfunktionen, mit denen Anwender schließt er Umfragen von Hand. tivieren. Auf dem Tab »Access Control« fertige Erhebungen oder einzelne Fra- Ein Timer für Quizfragen und Tests fehlt. definieren Admins, ob eine Umfrage öf- gen beziehungsweise Gruppen einlesen, Ebenso ist ein eigenes Layout nur auf fentlich oder geschlossen, mit Passwort suchten die Tester vergeblich. Umwegen möglich. Opina liefert von oder Ticket zu erreichen ist. Im Feld da- Grafische Auswertungen der Umfragen Haus aus nur das Default-Theme mit, neben suchen sie aus den vorher ange- findet der Benutzer unter »Track« sowie und auch eine Suche im Web förderte legten Kontakten Benutzer aus, die eine unter »Reports«. Der erste Reiter zeichnet keine alternativen Looks zutage. Auf der Einladung per Mail erhalten. den Verlauf auf (siehe 8YY`c[le^-), der Projekthomepage schreibt der Hersteller, Die verschickten Nachrichten leiden an zweite generiert eine Zusammenfassung dass er auf Wunsch Themes für seine der gleichen Kinderkrankheit wie die mit Balkendiagrammen und erlaubt unter Kunden entwickelt. Alternativ bearbei- zur Registrierung, und die URL in der »Respondents« einen Einblick in die Ant- worten einzelner Teilnehmer. Gfcc[X[[p Unter dem schönen Namen Polldaddy R(T firmiert ein kommerzieller Cloudservice des kalifornischen Unternehmens Auto- mattic, Inc. R/T, das auch Produkte wie Wordpress.com, Akismet und Gravatar entwickelt. Der dritte Kandidat bietet wie die anderen Automattic-Dienste den Zugang via Single Sign-on; die Tester nutzten ihren bestehenden Wordpress. com-Account und verknüpften diesen mit der Umfrageplattform. Ein Paket zur Installation auf dem eige- nen Server gibt es nicht und alle Daten 8YY`c[le^,1 Der Anwender hat die Wahl zwischen drei 9`kgXiX[\ Preismodellen. Dem kostenlosen Account fehlt vor allem die Exportfunktion – ein K.-o.-Kriterium für alle, die ihre Ergeb- -* nisse statistisch auswerten möchten. Die Pro-Version kostet 200 US-Dollar pro Jahr (pro Monat rund 30 US-Dollar) und bietet neben dem Export auch bessere Filter nnn%c`elo$dX^Xq`e%[\ für die Antworten, angepasste Links zur 8YY`c[le^.1Gfcc[X[[p_Xkd\_i\i\Ld]iX^\kpg\e`d8e^\Yfkle[m\ijXdd\cke`Z_kXcc\j`e\`e\i\`eq`^\e Umfrage und die Möglichkeit, den CSS- BXk\^fi`\%Jf\ijk\cc\e8en\e[\iY\hl\dIXk\jg`\cZ_\ele[9\n\ikle^\e% Code zu verändern. Mit dem Corporate- Account für knapp 900 US-Dollar jährlich textantworten, Matrixfragen, Multiple- ßerdem ist es möglich, Verzweigungen (pro Monat rund 100 US-Dollar) dürfen Choice- und Sortieraufgaben im Ange- einzurichten. Diese führen wie die Bedin- bis zu zehn Mitarbeiter auf die Umfragen bot. Ein Klick auf einen Eintrag öffnet gungen bei Lime Survey dazu, dass das zugreifen, die auch unter dem eigenen die Einstellungen. Über diese wandelt Tool die Teilnehmer abhängig von ihren Domainnamen erreichbar sind. der Nutzer auch eine Mehrfachauswahl Antworten weiter- und umleitet. Nach dem Login klicken Benutzer auf das in eine Einfachauswahl um, indem er Multimediale Elemente sind mit Ein- Icon mit dem Zahnrad beziehungsweise die Antwortmöglichkeiten im Dropdown- schränkungen möglich. Videos binden auf den Avatar, um ihr Profil zu bearbei- menü rechts reduziert – das ist bei Lime Anwender per Link auf externe Quellen ten und die Sprache für das Webinterface Survey und Opina besser gelöst. ein, Bilder (Jpeg, PNG und Gif) sowie zu setzen. Polldaddy bietet neben Um- MP3-Dateien dürfen sie direkt hochla- fragen auch Abstimmungen, Quiz und >lkXiiXe^`\ik den. Optional stehen die Medien auch in Bewertungen an (8YY`c[le^.). Bei Ab- anderen Umfragen zur Verfügung, sofern stimmungen beantworten die Teilnehmer Mehr Komfort als bei der Konkurrenz Nutzer das entsprechende Häkchen beim eine einzige Frage, ein Quiz fragt Wissen gibt es jedoch bei den Matrixfragen. Hier Upload setzen. Über den Reiter »Media- ab und wertet die Antworten aus, bei darf der Benutzer Fragen und Antworten thek« desselben Dialogs sind hochgela- Bewertungen dürfen die Teilnehmer et- direkt in einem Interface nebeneinander dene Bilder und MP3s erreichbar. was einstufen und zwischen einem und eintippen und muss nicht getrennte Ein- Fragegruppen wie bei Lime Survey gibt es fünf Sternchen beziehungsweise Daumen gabemasken bemühen. Polldaddy bietet nicht. Polldaddy blendet am oberen Rand hoch oder runter vergeben. ebenfalls an, die einzelnen Elemente der der Umfrage Buttons ein, über die An- Entscheidet sich der Benutzer für die Um- Matrixfragen bei jedem Durchlauf der wender Seiten hinzufügen, kopieren und frage, richtet er zunächst den Namen, den Umfrage in zufälligen Kombinationen löschen. Nicht so gut gelöst ist, dass der Permalink und eine Begrüßung für die anzuzeigen. Dazu würfelt das Tool ent- Anwender die Reihenfolge der Fragen nur Teilnehmer ein. Eine eigene Schlussmel- weder nur die Fragen, nur die Antworten auf den Seiten selbst umsortieren kann. dung gibt es nur bei den Bezahlvarianten. oder gleich beides durcheinander. Au- Es ist nicht möglich, ein Element zu ver- Weiter unten auf der Seite konfiguriert er, wann eine Umfrage als beendet gilt und ob es eine oder mehrere Rückmeldungen per Computer geben darf. Rechts dane- ben setzen Nutzer der kostenpflichtigen Zugänge einen Passwort- oder Captcha- Schutz und beschränken die Teilnahme auf IP- oder E-Mail-Adressen. Weiter geht es auf dem Reiter »Ques- tion Editor« mit den eigentlichen Fragen. Links stehen die unterschiedlichen Ty- pen, die per Drag & Drop oder Klick in die Liste wandern. Hier bleiben keine Wünsche unerfüllt – lediglich an der deutschen Übersetzung einiger Schaltflä- chen und Feldbeschriftungen könnte ein Profi noch mal feilen (siehe 8YY`c[le^ 8YY`c[le^/1|Y\ij`Z_kc`Z_le[m`\c]ck`^^`Ykj`Z_Gfcc[X[[p%8cc\i[`e^jj`e[[`\|Y\ij\kqle^\ek\`cn\`j\ /). Polldaddy hat unter anderem Frei- e`Z_k^\cle^\e#jfki^k[\iElkq\i\`e8cld`e`ldXejk\cc\\`e\jD`e`dldj\`e% '+&)'(+ Jf]knXi\ bis gar nicht übersetzte Funktionen sor- gen für administrativen Blindflug. Zudem ist es ärgerlich, dass die Aktivierungs- links in den vom System verschickten 9`kgXiX[\ Mails nicht vollständig sind. Polldaddy bietet als einziger Kandidat keinen Schutz vor nachträglichen Än- -+ derungen, auf diese Weise gehen bereits eingegebene Antworten verloren, wenn der Admin laufende Umfragen ändert. Anwender, die mit Wordpress bloggen und ab und zu die Meinung ihrer Leser nnn%c`elo$dX^Xq`e%[\ erforschen möchten, finden im Cloud- service aber ein handliches und über- 8YY`c[le^01Gfcc[X[[p^\n`eek[\e;\j`^en\kkY\n\iY`dK\jk%9\`[\e]\ik`^\eK_\d\j[i]k\]ia\[\e sichtliches Tool, das von Haus aus prima >\jZ_dXZb\knXj[XY\`j\`e%<`e^i`]]\`e[\e:JJ$Hl\ccZf[\Y`\k\eXY\ieli[`\9\qX_cmXi`Xek\e% mit der Blogsoftware zusammenarbeitet. Eine wissenschaftliche Umfrage und sen- schieben. Wer nicht ganz aufmerksam Popup einzubinden. Wordpress-Nutzer sible Themen sollten Nutzer jedoch mit arbeitet, braucht viel Geduld und etliche verwenden am besten den angegebenen einem der beiden anderen Kandidaten Mausklicks, bis alles passt. Shortcode. durchführen, weil Datenschutz nicht ge- Der Reiter »Survey Style« verpasst der Als Cloudservice, der auf Servern in den währleistet ist. Polldaddy-Umfrage den richtigen Look. USA gehostet wird, eignet sich Polldaddy Als klaren Sieger küren die Tester Lime 16 fertige Themes sind für alle Account- nicht für vertrauliche Umfragen. Anony- Survey. Das Programm bietet den größten typen vorhanden, eine Vorschau verrät, mität ist nicht garantiert, der Anwender Funktionsumfang und die besten Sicher- wie die fertige Präsentation aussieht kann nicht prüfen, welche Daten der heits- und Anonymisierungsmaßnahmen. (8YY`c[le^ 0). Dem Inhaber eines Be- Anbieter sammelt. In den Ergebnissen Obwohl sich Einsteiger in der Administ- zahlkontos ist es zudem möglich, das tauchen zudem die IP-Adressen der Teil- rationsoberfläche verlaufen, kann sich Layout individuell zu gestalten und di- nehmer auf. die Benutzerfreundlichkeit immer noch rekt in den CSS-Code einzugreifen. In Über den Reiter »Ergebnisse« erreichen sehen lassen. Nachbesserungsbedarf gibt der kostenfreien Version darf der Nutzer Benutzer die grafische Auswertung und es lediglich bei den Themes. Die mitge- immerhin aus 18 verschiedenen Schrift- die Export-Optionen. Erstere kann er lieferten Layoutvorschläge wirken recht arten aussuchen. auch als PDF-Dokument herunterladen. altbacken. Komplexere Umfragen erfor- Die Funktion versteckt sich wenig intuitiv dern etwas Einarbeitungszeit, wobei die JZ_Xlcljk`^ hinter dem Menüpunkt »CSV exportie- umfangreiche Dokumentation hilft. Lime ren«. Für Resultate von Multiple-Choice- Survey ist zudem die einzige Software im Benutzer, die eine deutsche Umfrage Fragen zeichnet Polldaddy Balkendia- Test, die es den Teilnehmern erlaubt, eine mit Polldaddy gestalten, sollten sich gramme, für Matrixfragen farbige Tabel- begonnene Umfrage zwischenzuspei- unbedingt dem Reiter »Edit Language« len, für die Textfragen blendet das Tool chern und zu einem späteren Zeitpunkt widmen. Einige der Übersetzungen sind die vollständigen Antworten ein. Beim zu beenden. (hej) ■ unvollständig oder falsch. In den Feldern Datenexport wählen Nutzer zwischen auf der rechten Seite bringen Anwender CSV-, XML- oder Excel-Dateien. Alter- ihre eigenen Formulierungen unter. Sie nativ schickt Polldaddy als einziger Test- @e]fj sollten abschließend nicht vergessen, die kandidat die Ergebnisse direkt zu Google R(T Gfcc[X[[p1R_kkg1&&gfcc[X[[p%ZfdT Modifikationen abzuspeichern, damit sie Docs und erzeugt ein neues Spreadsheet. R)TC`d\Jlim\p1R_kkg1&&nnn%c`d\jlim\p%fi^T bei der nächsten Umfrage auf das eigene Anders als Lime Survey und Opina gene- R*T Fg`eX1R_kkg1&&fg`eX_h%ZfdT Sprachpaket zugreifen können. riert Polldaddy keine SPSS-Dateien. R+TC`d\Jlim\p`ejkXcc`\i\e1R_kkg1&&dXelXc% Oben rechts unter »Antworten sammeln« c`d\jlim\p%fi^&@ejkXccXk`fe&[\T findet der Nutzer Funktionen, um die 8lj^\]iX^k R,TC`d\$Jlim\p$Gcl^`ejmfe;i`kkXeY`\k\ie1 Umfrage zu verbreiten. Hier erfährt er R_kkg1&&dXelXc%c`d\jlim\p%fi^&8mX`cXYc\V den Link oder macht seine Erhebung Wenn es um die Geschwindigkeit beim k_`i[VgXikpVgcl^`ejT per Facebook oder Twitter bekannt. Poll- Zusammenklicken von Umfragen geht, R-TBc`ZXg1R_kkg1&&bc`ZXg%\jT daddy generiert sogar QR-Codes in fünf gewinnt Opina ganz knapp vor Polldaddy. R.T Fg`eX$@ejkXccXk`fe1 verschiedenen Größen. Das Tool verwal- Während die aufgeräumte Administra- R_kkgj1&&fg`eX_h%q\e[\jb%Zfd&\eki`\j& tet E-Mail-Listen der Teilnehmer und ver- tionsoberfläche des freien Programms )/*('.'-$@ejkXccXk`fe$>l`[\T schickt Einladungen. Außerdem bietet die gefällt, enttäuscht das Gesamtbild. Feh- R/T8lkfdXkk`Z#@eZ%1R_kkg1&&XlkfdXkk`Z%ZfdT Software fertigen Quellcode an, um die lende Konfigurationsmöglichkeiten, nicht R0TGfcc[X[[pGfccjIXk`e^j1 Umfrage in eine Webseite inline oder per vorhandene Dokumentation und schlecht R_kkg1&&nfi[gi\jj%fi^&gcl^`ej&gfcc[X[[pT '+&)'(+ ;`\B;<=iXd\nfibj,jk\_\ebliqmfi[\i=\ik`^jk\ccle^ Jf]knXi\ M`iklfj^\jZ_`Z_k\k B;<=iXd\nfibj -- J\`k]Xjk[i\`AX_i\eXiY\`k\eY`jql)' noch um eine wohldefinierte Aufgabe. Programmierer sollten sich einzelne Bi- bliotheken herauspicken und nutzen können, ohne gleich die restlichen KDE- Bibliotheken einbinden und später an die Nutzer mitliefern zu müssten. Wer beispielsweise mit Zip-Archiven hantiert, bindet nur noch »KArchive« ein. Besonderen Wert haben die Entwickler auf die Plattformunabhängigkeit gelegt: Die Bibliotheken sollen nicht nur auf Linux-PCs laufen, sondern sich mög- lichst einfach auch auf anderen Gerä- ten wiederverwenden lassen. Die KDE- Entwickler haben dabei natürlich primär Smartphones und Tablets im Auge, aber auch die Windows-Plattform. >\jZ_\eb\mfeXl\e A\ee`]\iJnXee#()*I=%Zfd Ende 2011 führte Qt das Open Gover- Die KDE-Bibliotheken fassen Funktio- theken auch noch auf klassische Desk- nance Model ein R*T. Dies ermöglichte nen und Aufgaben zusammen, die für top-Anwendungen zugeschnitten, was es den KDE-Entwicklern, sowohl aktiv verschiedene KDE-Anwendungen nötig wiederum den Einsatz auf Mobilgeräten bei der Entwicklung von Qt mitzuhelfen sein können. So kümmert sich beispiels- erschwert. Diese Situation hat sich bis als auch Code aus den KDE-Bibliotheken weise »KArchive« um das Packen und heute nicht wesentlich geändert, alle Bi- in das Qt-Projekt einfließen zu lassen. Entpacken von Archiven, während die bliotheken firmieren lediglich unter dem Letzteres hat gleich zwei Vorteile: Qt-Pro- »Solid«-Bibliothek Informationen über neuen Namen KDE Platform 4 R(T. grammierer profitieren von den zusätz- die Hardware liefert, etwa den Batterie- lichen Funktionen, während umgekehrt und Netzwerkstatus. Diese Bibliotheken 8Yjg\Zbbli die KDE-Bibliotheken schrumpfen und sind jedoch im Laufe der Zeit recht prag- sich ihre Abhängigkeiten untereinander matisch entstanden und gewachsen. In Es musste sich also dringend etwas än- verringern. Ein KDE-Programm kann der Folge kamen daher viele Abhängig- dern. Auf dem Entwicklertreffen Platform jetzt viel häufiger direkt auf Qt aufbauen keiten untereinander und von anderen 11 in Randa (8YY`c[le^() setzten sich und muss nicht noch eine KDE-Biblio- Libraries hinzu. daher einige KDE-Programmierer zusam- thek einbinden. Das wiederum brachte gehörigen Over- men und arbeiteten einen Plan für die Als Paradebeispiel nennt Jos Poortvliet head mit sich: Will ein Programmierer nächste Fassung der KDE-Bibliotheken (8YY`c[le^ )), Leiter des KDE-Marke- nur eine einzelne Funktion nutzen, muss aus. Das war gleichzeitig der Startschuss ting-Teams, in einem seiner Blogbeiträge er trotzdem gleich mehrere Bibliotheken für die mittlerweile fast dreijährige Ent- den Code für die Zeitzonen R+T: Nach- einbinden. Obendrein stellen die KDE- wicklungszeit R)T. dem dieser aus den KDE-Bibliotheken in Entwickler alle Bibliotheken gemein- Als Erstes haben die KDE-Entwickler alle die Klasse »QDateTime« gewandert ist, sam als dickes Paket bereit, Anwender Bibliotheken entschlackt und vor allem können insbesondere die Bibliotheken mussten diese »Kdelibs« immer komplett die Abhängigkeiten untereinander redu- für das Personal Information Manage- installieren. Außerdem sind die Biblio- ziert. Jede Bibliothek kümmert sich nur ment direkt Qt nutzen. Das machte wie- '+&)'(+ Jf]knXi\ derum auf einen Schlag die Bibliotheken »KDateTime«, »KTimeZone« und »KLo- cale« überflüssig. Aufgrund dieser massiven Vorteile ha- ben die KDE-Entwickler ihre Bibliotheken nach Quelltext untersucht, der sich für B;<=iXd\nfibj eine Integration in Qt eignen könnte. Den so identifizierten Code überarbeiteten sie -. vor der Übergabe gründlich und prüften ihn mit neuen Tests. Dass da viel Arbeit drinsteckt, zeigt eine lange Liste mit den Beiträgen der KDE-Macher zu Qt im KDE- nnn%c`elo$dX^Xq`e%[\ Community-Wiki R,T. Der Austausch von Code zwischen KDE und Qt läuft weiter, die KDE-Entwickler dürften also auch in Zukunft maßgeblich bei der Weiterent- DXiblj=\`ce\i wicklung von Qt mithelfen – und davon 8YY`c[le^)1Fg\eJlj\j:fddle`kp$DXeX^\iAfjGffikmc`\kÆ_`\iY\`\`e\dMfikiX^`eK_\jjXcfe`b`Æ`jk profitieren. ql^c\`Z_D`k^c`\[[\jB;<$DXib\k`e^$K\Xdjle[Ycf^^k^\ie\Y\i[`\bfdd\e[\e=iXd\nfibj% QljXdd\ed`kHk Trotz des Code-Austausches gibt es nach 5 ersetzen somit die alte KDE Platform wie vor einige KDE-Bibliotheken, die di- 4. Dabei ist unbedingt der Plural (also Wie die Zusammenarbeit abläuft, verriet rekt auf Qt aufsetzen und ein paar dort Frameworks) zu verwenden. Wer ihn ver- KDE-Entwickler Aleix Pol im Gespräch vermisste Funktionen ergänzen. Bei sol- gisst, wird verbal geteert und gefedert, so mit dem Linux-Magazin: „Erst einmal chen Bibliotheken sprechen die KDE-Ent- wie der Autor dieses Artikels zu Beginn werden wir die KDE-Anwendungen in wickler auch von Qt-Addons (oder von der Recherche. eine Wayland-freundliche Umgebung „Drop-in Qt Addon Libraries“). Diesen bringen müssen." Auch wenn die An- Begriff haben sie jedoch selbst erfunden, ;i\`BXk\^fi`\e1=lebk`fe# strengungen dazu bereits vor Jahren be- es handelt sich nicht um Plugins im klas- @ek\^iXk`fele[Jfclk`fe gannen, müsse man hier weiterhin auf sischen Sinn R-T. gute Zusammenarbeit achten. „Darüber Des Weiteren bleiben noch weit über Alle Frameworks sortieren die Macher hinaus betrachten wir uns nicht mehr als 50 KDE-Bibliotheken bestehen. Um hier in drei Kategorien R.T: Die so genannten auf Qt basierend, sondern denken, dass zumindest die Übersicht etwas zu ver- Functional Frameworks (in einigen Do- die Qt-Frameworks Teil unseres Stacks bessern, fassen die KDE-Entwickler ihre kumenten auch als Functional Elements sind. Wenn uns also etwas an Qt stört, Bibliotheken noch einmal zu Frameworks bezeichnet) weisen keine weiteren Ab- versuchen wir das Beste, um diese Situ- zusammen. Jedes Framework besteht aus hängigkeiten auf, sie sind also vollkom- ation zu verbessern. Das war erst durch einer oder mehreren Bibliotheken R)T. men unabhängig nutzbar. In diese Ka- das Open-Governance-Modell möglich. Aufgrund dieser Neueinteilung haben tegorie fällt beispielsweise »KArchive«, Das ist auch der Grund, warum es nicht sich die Verantwortlichen zudem dazu das sich exklusiv um das Komprimieren schon früher passiert ist. In Zukunft entschlossen, sämtliche Bibliotheken un- und Dekomprimieren von Archiven küm- erwarten wir sowohl Bugfixes als auch ter dem Namen KDE Frameworks 5 wei- mert. Die Integration Frameworks (oder spürbare Performance-Verbesserungen.“ terzuentwickeln. Die KDE Frameworks Integration Elements) können hingegen B;<$Gifa\bk 8YY`c[le^(1@dAX_i\)'((kiX]\ej`Z_B;<$ B;<=iXd\nfibj Zugriff auf Dateien in den offiziellen Qt-Bibliotheken ab. Ein einem Netzwerk reali- Beispiel wäre das Framework »KDoc- -/ siert. Dazu greift KIO tools«, das auf die Dienste von »KAr- wiederum auf die Hilfe chive« zurückgreift. des Kioslave-Daemon ■ Tier-3-Frameworks wiederum dürfen zurück (8YY`c[le^ beliebige andere Frameworks einspan- nen sowie natürlich System- und die nnn%c`elo$dX^Xq`e%[\ *). Das KDE-Wiki bezeichnet diese drei offiziellen Qt-Bibliotheken nutzen. Kategorien als Typen, Zu den Tier-3-Frameworks zählt bei- der offiziellen Sprech- spielsweise KIO, das die »KDoctools« weise zufolge „hat das benötigt. Framework Solid den Interessiert sich ein Entwickler für ein Typ Integration“. KDE-Framework und gehört dieses zu Tier 1, so muss er sich folglich um die 8YY`c[le^+1;`\=iXd\nfibj,^ilgg`\i\e[`\m`\c\eB;<$9`Yc`fk_\b\ed`k`_i\eleY\ij`Z_kc`Z_\e8Y_e^`^b\`k\e`em`\iK`\ij%>Xeqlek\ec`\^kK`\i(d`k9Xj`j$ 9`Yc`fk_\b\en`\BZf[\Zj#[XiY\iK`\i)d`kBXlk_#BZiXj_le[Xe[\i\e#c`ebj[Xe\Y\e]`e[\kj`Z_K`\i*d`kY\`jg`\cjn\`j\Bk\ok\[`kfigcl^`ef[\iB[\j`^e\igcl^`e% Le[Y\iXcc\dk_ifekK`\i+d`kB[\+jlggfik#=iXd\nfib`ek\^iXk`fe#B]`c\Xl[`fgi\m`\nle[B_kdc%;`\C`e`\eq\`^\e1 ■ Die Kde4support-Bibliotheken, die an- @ehcl[\ chen Desktops), der Frameworks und B;<=iXd\nfibj dere Anwendungen während ihrer Por- der An wendungen entkoppelt R(*T. Die tierung nutzen – aber nicht länger. Auf der Website Inqlude R()T sammeln genannten Teile sollen sogar Releases -0 ■ Die Kcmutils, ein Modul, das verwen- die KDE-Entwickler neben ihren KDE überspringen dürfen, wenn die zuständi- det wird, um unsere Systemsettings Frameworks auch weitere Bibliotheken, gen Programmierer eine längere Entwick- zu erstellen. die auf Qt aufbauen. Sie wollen so ein lungszeit benötigen. Das soll besonders ■ Khtml, das wohl durch »QtWebKit« Verzeichnis schaffen, in dem Qt-Program- beim Portieren von Anwendungen auf die nnn%c`elo$dX^Xq`e%[\ ersetzt wird – es ist groß und kaum mierer nach fertigen Komponenten für KDE Frameworks 5 helfen. gewartet.“ ihre Anwendungen suchen können (8Y$ Die erste Betaversion der KDE Frame- Insgesamt bietet sich so ein recht kom- Y`c[le^,). Inqlude befindet sich derzeit works 5 wird nach den derzeitigen Plä- plexes Bild, das die Entwickler durch die Zuordnung von vier Tiers zu entwirren 8eq\`^\ versuchen. >\jZ_]kjY\[`e^le^\e Die Überarbeitung der KDE-Bibliotheken dauert schon fast drei Jahre an. Betei- ligt sind ungefähr 20 Programmierer, darunter sowohl bezahlte Vollzeit-Ent- wickler als auch freiwillige Helfer R-T. Und die haben ganze Arbeit geleistet: Die Frameworks 5 bestanden zum Re- daktionsschluss aus über 50 einzelnen Frameworks, darunter 19 Qt-Addons, die außer zu Qt keine weiteren Abhän- gigkeiten aufweisen, neun die ihrerseits nur unabhängige Bibliotheken benötigen (Tier 2), und 31 mit komplexeren Abhän- gigkeiten (Tier 3 und 4). Ein aktuelles Abhängigkeitsdiagramm zeigt 8YY`c[le^+(siehe auch R0T), eine Liste mit allen Frameworks und den je- weiligen Maintainern bietet R('T. Die Entwicklung läuft strikt nach den vom KDE-Projekt selbst aufgestellten Frame- works Policies ab R.T. Dabei folgen die Bibliotheken zunächst einem einheitlichen Code-Stil, der sich an den Gepflogenheiten des Qt-Projekts orientiert R((T. Das soll vor allem Qt- Programmierern den Einstieg und die Nutzung der Frameworks erleichtern. Zudem muss ein Framework eine ganz bestimmte Verzeichnisstruktur besitzen. Das Unterverzeichnis »docs« enthält etwa die Dokumentation, unter »examples« finden Programmierer Beispielcode. Um eine hohe Qualität zu garantieren, müssen Entwickler ihre Frameworks automatisierten Unit-Tests unterwerfen. Geeignete Tests müssen dem Framework '+&)'(+ Jf]knXi\ @e]fj R(T JklXikAXim`j#ÙI\gfj`k`fe`e^k_\B;< 9iXe[È1R_kkg1&&[fk%b[\%fi^&)''0&((&)+& i\gfj`k`fe`e^$b[\$YiXe[T B;<=iXd\nfibj R)T B;<$:fddle`kp$N`b`Æ=iXd\nfibj&K\i$ d`efcf^p1R_kkg1&&Zfddle`kp%b[\%fi^& .' =iXd\nfibj&K\id`efcf^pT R*T Hk>fm\ieXeZ\Df[\c1R_kkg1&&hk$gifa\Zk% fi^&n`b`&K_\VHkV>fm\ieXeZ\VDf[\cT R+T AfjGffikmc`\k#ÙHk,%)Æ=fle[Xk`fe]fi nnn%c`elo$dX^Xq`e%[\ B;<=iXd\nfibj,È1 R_kkg1&&[fk%b[\%fi^&)'(*&()&(.&hk$,)$ ]fle[Xk`fe$b[\$]iXd\nfibj$,T R,T B;<$:fddle`kp$N`b`Æ:feki`Ylk`e^kf Hk,\g`Z1R_kkg1&&Zfddle`kp%b[\%fi^& 8YY`c[le^,1;`\J\`k\@ehcl[\]_ikY\i\`kja\kqkqX_ci\`Z_\`ek\i\jjXek\9`Yc`fk_\b\e]iHk$Gif^iXdd`\i\i =iXd\nfibj& .) Jf]knXi\ nnn%c`elo$dX^Xq`e%[\ Kffck`ggj '+&)'(+ Kffc wartung ihrer Linux-Server SSHaufder Über eineneigenenTerminal-Emulator nen SchedulerundeinenLogviewer. sie Dateimanager, einenTexteditor, ei- Hosts-Datei. Unter»Werkzeuge« finden neue Fi ren dieinstalliertenPakete, definieren nutzer denFestplattenplatz ab, inspizie- In derAbteilung»System« fragen dieBe- MySQL, Apacheundmehr. Bind, Samba,Cron, DHCP, NFS, IPtables, installierten Dienste. Ajentiunterstützt allgemeine Systemeinstellungen unddie Über denlinken Rand erreichen Admins Auslastung sowie dieSwap-Nutzung ein. und blendetdieUptime, CPU-undRAM- Das Panel zeigtdenaktuellenStatusan Optional läuftdasGanzeüberHTTPS. über Port 8000zumAjenti-Dashboard. In derVoreinstellung gelangenNutzer Distributionen. jekt-Homepage gibtesPakete füraktuelle Webbrowser zurVerfügung. Auf derPro- stellt einkomfortables Adminpanel per Ajenti anschauen.DasPython-Programm Schnittstelle bevorzugt, dersolltesich Kommandozeile. Wer einegrafische Die meisten N\ibq\l^\`dBliqk\jk mandozeilenprofis gefallendürfte. tion von Linux-Servern, dieselbstKom- Oberfläche fürdieRemote-Administra- ★★★★★ auf demServer. öffnet dasAdminpanel sogareineShell 8a\ek`(%)%(. 8ck\ieXk`m\e1N\Yd`e C`q\eq1C>GCm* Hl\cc\1 N\Y$YXj`\ik\j8[d`egXe\c rewallregeln oderbearbeitendie R_kkg1&&Xa\ek`%fi^T Ajentiisteinekomfortable Admins nutzenzurFern- k`ggj ■ ★★★ chen Rücksichtnehmenzumüssen. lung von Quotasoderanderen Sonderzei- verarbeiten, ohneauf dieSonderbehand- oder miteigenenSkriptenautomatisiert gramme wieAwk oderCutweiterreichen Das Ergebnis könnenBenutzer anPro- beide Programme nichtan. arbeiten. DieZeilenendenselbsttasten Zeilen mitmaximal65 536 Zeichenver- ein. ImGegensatzzuUncsvkann Csvnur führungszeichen undEscape-Sequenzen mata ein.BeiBedarfbautesauchAn- Pipezeichen wiederausundfügtKom- den Rückweg empfiehlt.Es wechselt das Mit imPaket istdasTool Csv, dassichfür frei wählbare Symbole aus. Feldern odertauschtsiedurch andere, Zeilenumbrüche und-vorschübe ausden durch Pipes. Außerdem löschtdasTool rungszeichen undersetzt den Feldtrenner entfernt Escape-Sequenzensowie Anfüh- arbeit nötig.UncsvübernimmtdenJob, men weiterzuverarbeiten, istoftHand- Um CSV-Dateien mitanderen Program- Komma zumEinsatz. und alsTrennzeichen kommt meistdas Anführungszeichen begrenzen dieFelder ken undTabellenkalkulationen etabliert. CSV-Dateien experimentieren. händigt, dersollte mitUncsvundCsv bearbeitung anweitere Programme aus- Austauschformat zwischenDatenban- LeZjm'%0%( 8ck\ieXk`m\e1b\`e\ C`q\eq1@J: Hl\cc\1 :JM$;Xk\`\ebfem\ik`\i\e ★★ R_kkg1&&kXd\ek`j%Zfd&gifa\Zkj&leZjmT Wer CSV-Dateien ohneNach- habensichalsgängiges ■ Linux-System zuerzeugen. komplexe Zufallszahlenaufdem eigenen ★★★ abzulegen. es, diePID-Dateianeinemanderen Ort ten einenOnlinetestundermöglichen Nicht-Linux-Systemen lauffähig,enthal- tures. Neuere Versionen sindsogarauf Haveged erhältfortlaufendneueFea- beschreibt dieumfangreiche Manpage. Anfertigen von Luks-Schlüsseldateien, Anwendungsbeispiele, zumBeispiel Weitere Konfigurationsparameter und diese Buffergröße. rufoption »-b«beeinflussenBenutzer mit Zufallswerten vor. Hinterder Auf- hält dasTool einenBuffervon 512 KByte ins File»sample«.InderVoreinstellung dernfalls schreibt Haveged seineDaten gibt eraußerdem dieZieldateian;an- von derDateigrößeinKByte. Hinter»-f« Programm mitdemParameter »-r«gefolgt Zufallswerten erzeugen,sostarteterdas Will derAnwender eineeigeneDateimit urandom« schreibt. »/dev/random« beziehungsweise »/dev/ dert Rootrechte, daerseineDatennach Prozessorzustand an.DerDiensterfor- Pool groß genugist,undzapftdazuden and Expansion)dafür, dassderEntropie- (Hardware Volatile Entropy Gathering sorgt mitHilfedesHavege-Algorithmus Verschlüsselung. DerDaemonHaveged Zufallszahlen ?Xm\^\[(%/ 8ck\ieXk`m\e1K`d\i$\ekifgp[#8l[`f$ .+ Jf]knXi\ nnn%c`elo$dX^Xq`e%[\ Kffck`ggj '+&)'(+ Thema ausschweigt. da sichdieDokumentationzu diesem der solltedenEntwicklerkontaktieren, Wer eigenePluginsbeisteuernmöchte, funktion undeinenHeap-Analyser. Breakpoint-Manager, eineOpcode-Such- rungen beigelegt,beispielsweise einen Debugger bereits zahlreiche Erweite- Programmierer Evan Teran hatseinem erweitern denFunktionsumfang. Der EDB istmodularaufgebaut,Plugins Bereiche. Bytes undanalysiert zusammenhängende zum BeginneinerFunktion, bearbeitet springt zubestimmtenAdressen oder Assembler-Code setzterBreakpoints, Mausklick, umsiezukommentieren. Im ten Zeilennummerngelangtermiteinem zeichen markierthat.Zudenhiergeliste- len präsentiert,diederNutzeralsLese- einen Bookmarks-Bereich, derCodezei- Stacks. DieQt-Anwendung bietetzudem Register unddenaktuellenInhaltdes Assembler-Code, eineListederCPU- gramm inEDBgeladenhat,siehterden Nachdem derEntwicklerdasBinärpro- Verfügung steht. zur Hand,fürdiederQuellcodenicht bei derDiagnosesolcherAnwendungen tigt Qt4.6oderneuerundgehtvor allem EDB, eineChancegeben.DasGUIbenö- mag, dersollteEvan’s Debugger, kurz (GNU Debugger).Wer esliebergrafisch fans greifen unterLinuxgernezumGDB bei derFehlersuche. Kommandozeilen- wünscht, dannunterstützt einDebugger Funktioniert intuitiv zubedienen. grafische Oberfläche. DerDebugger ist Funktionsvielfalt unddieübersichtliche ★★★★ <;9'%0%)' 8ck\ieXk`m\e1>;9# ■ '+&)'(+ 8lj[\d8cckX^\`e\jJpjX[d`e1Df[VYn]i8gXZ_\ JpjX[d`e ;`\d`k[\eIjj\ce <`e]_ile^ ., <`ei\Z_\ejkXib\iN\Yj\im\i_`c]kn\e`^#n\eej`Z_qlm`\c\9\elkq\ild[`\9Xe[Yi\`k\j\`e\iE\kqXeY`e[le^ YXc^\e%JpjX[d`e$Bfclde`jk:_Xicp_Xkj`Z_\ekjZ_`\[\e1>if\JXl^\ibi`\^\eXej\`e\iKieb\be]k`^[`\ jZ_c\Z_k\i\eGckq\%:_XicpB_eXjk nnn%c`elo$dX^Xq`e%[\ Ich habe einen Webserver, der mit 100 Die beiden »Bandwidth«- MBit/ s angebunden ist und auf dem Dut- Zeilen geben die maximale zende virtuelle Hosts laufen. Einer davon Geschwindigkeit an, in der bietet ISO-Images von Linux-Distributio- Apache seine Daten an die nen zum Download an, die teils mehrere definierten Clients sendet. GByte groß sind. Wenn genug Leute zeit- Hier muss ich die Reihenfolge gleich daran saugen, gibt es eine Rohrver- beachten, denn es gilt „first stopfung – die Downloads drängen den Match“: Die erste auf einen restlichen HTTP-Verkehr an die Wand, die Client zutreffende Bandwidth- Apache-Antwortzeiten gehen in die Knie Regel gewinnt, ich muss also und die User werden unleidig. spezielle Regeln vor allgemei- Meine Rettung hört auf den Namen Liba- neren definieren. pache2-mod-bw R(T oder ähnlich, je nach Schreibt der Admin als ma- Distribution. Das „bw“ steht für Band- ximale Geschwindigkeit eine width, und genau deren Verbrauch kann Null in die Konfiguration wie in der ers- 2 MByte. Zuletzt lege ich die Geschwin- ich damit steuern. 8YY`c[le^( zeigt als ten Bandwidth-Zeile, gibt es keine Be- digkeit für die Schwergewichte fest. Ich Beispiel einen Ausschnitt aus einer Apa- grenzung – das Netz 10.50.0.0/ 16 hat entscheide mich für 5 MBit/ s, in Bytes che-Konfiguration, das demonstriert, was al so freie Bahn. Für alle anderen Clients pro Sekunde bedeutet das 655 360. mit dem Modul alles machbar ist. gilt das in der nächsten Zeile festgelegte Auch die Zahl gleichzeitiger Verbindun- Es kann kaum überraschen, dass »Band- Limit von 20 MBit/ s. Achtung, hier liegt gen darf ich begrenzen. Die Null in der widthModule On« die Bandbreitenre- ein Stolperstein im Weg: Die Geschwin- ersten »MaxConnection«-Zeile setzt dem gulierung für diesen virtuellen Host digkeit muss man in Bytes pro Sekunde Netz 10.50.0.0/ 16 keine Limits, für alle einschaltet. Dagegen sieht »ForceBand- einstellen, deshalb der Wert 2 621 440. anderen gelten 32 Parallelverbindungen widthModule On« ein wenig doppelt als Obergrenze. Ist sie ausgeschöpft, ant- gemoppelt aus. Die Zeile ist trotzdem ;`\>if\eki`]]kËj_Xik wortet der Apache normalerweise mit notwendig, denn nur sie zwingt alle Ver- dem Fehlercode 503 (Service unavaila- bindungen durch Mod_bw und nicht nur »LargeFileLimit« gibt mir die Möglich- ble), was mir reichlich unspezifisch er- ausgewählte Mime-Types. keit, die Geschwindigkeit beim Down- scheint. Mod_bw bietet aber die Möglich- load großer Dateien keit, einen anderen Code festzulegen, ich zu drosseln, während nehme 510 und lasse eine selbst gestaltete der Host kleine mit der Fehlerseite zurückgeben. (jk) ■ normalen ausliefert. Drei Parameter muss ich angeben: Zuerst @e]fj kommt der Dateityp, R(T Df[VYn1R_kkg1&&`me%Zc&ZXk\^fip&XgXZ_\& im Beispiel ».iso«, YXe[n`[k_T Mod_bw würde hier auch ein Asterisk als ;\i8lkfi Platzhalter akzeptie- :_XicpB_eXjkX[d`e`jki`\ik ren. Danach kommt Le`o$Jpjk\d\`dI\Z_\eq\e$ die Dateigröße in Byte, kildE`\[\ii_\`e%Qlj\`e\e oberhalb der die Re- 8l]^XY\e ^\_i\e J`Z_\i$ gel greift – die Angabe _\`k le[ M\i]^YXib\`k [\i 8YY`c[le^(18gXZ_\$9\`jg`\cbfe]`^liXk`fed`kDf[VYn$;`i\bk`m\e% 2 097 152 entspricht =`i\nXccjle[[\i;DQ% '+&)'(+ <`em`ikl\cc\jIX`[`dE\kqd`k8K8fm\i .- N\imfdÙJg\`Z_\ie`dE\kqÈjgi`Z_k#d\`ekf]k[Xj<`eY`e[\emfe>\ik\em`X@$J:J@%;`\j\i8ik`b\cjk\cck[`\ \`e]XZ_\8ck\ieXk`m\8K8fm\i ren Kombination müssen allerdings im Netzwerk eindeutig sein. Neben Optionen für die schreibgeschützte Bereitstellung und Einstellungen des Puf- fers oder der Zugriffsmodi ist auch die Angabe von MAC-Adressen als komma- separierte Liste möglich. Das funktioniert als Whitelist: Nur Computer mit einer der angegebenen MAC-Adressen haben Zugriff auf die Daten. Zu Testzwecken bietet es sich an, Raw- Images zu verwenden. Der folgende Be- fehl erzeugt ein Abbild mit einer Größe von 10 GByte: dd if=/dev/zero of=/test/raw_image.raw5 bs=1M count=10000 Fc\eX9`c`fe#()*I=%Zfd Wer es lieber mit realen Datenträgern probieren möchte, setzt statt des Image Ganz ähnlich wie I-SCSI ist auch ATA »vblade« installieren, auf Debian-Syste- »/test/raw_image.raw« einfach das ge- over Ethernet (AOE, R(T) ein Protokoll men geht das schnell mit »aptitude install wünschte Device ein, etwa »/dev/sdc1« für den Zugriff auf Datenträger übers vblade«. Nicht weniger einfach läuft die für die erste Partition der als »sdc« einge- Ethernet. Der Zugriff auf die Datenträger Prozedur auf dem Initiator, nur sind hier bundenen Festplatte. erfolgt mit ATA-Befehlen, die das Proto- die AOE-Tools erforderlich (»aptitude ins- koll zur Übertragung über das Netzwerk tall aoe-tools«). Jetzt steht das Kernelmo- J_\c]jle[Jcfkj in Datenpakete verpackt und auf der dul »aoe« bereit, »modprobe aoe« lädt es. Gegenseite wieder zusammenbaut (8Y$ Soll es beim Start standardmäßig geladen Um das soeben erzeugte Raw-Image auf Y`c[le^ (). Diese Vorgehensweise ermög- werden, ist ein entsprechender Eintrag in dem Target über Shelf 2 und Slot 1 frei- licht einen vergleichsweise Hardware-na- der Datei »/etc/modules« erforderlich. zugeben, reicht ein einfaches: hen Zugriff auf Speichergeräte über das vblade 2 1 eth0 /test/raw_image.raw Netzwerk hinweg. 9\i\`kjk\ccle^mfe Die genauen Spezifikationen des Proto- ;Xk\eki^\ie Wenn auf dem Initiator-System alle Vor- kolls lassen sich auf der Webseite R(T aussetzungen erfüllt sind, dann wird der nachlesen: Ganz ähnlich wie bei I-SCSI Das Bereitstellen von Datenträgern oder Datenträger sofort sichtbar sein. Ist das bezeichnet die Literatur das System, das Partitionen übernimmt das Programm nicht der Fall, dann sollte der Adminis- die physikalischen Datenträger bereit- Vblade. Es erwartet als Parameter eine trator den Befehl »aoe-discover« aufru- stellt, als Target. Initiator heißt das Sys- Shelf-Nummer (Shelf steht für Regal oder fen. Welche Datenträger dem System zur tem, das die Datenträger einbindet. Ablage), eine Slot-Nummer (Einschub), Verfügung stehen, zeigt »ls /dev/etherd«,etherd«, die Netzwerkschnittstelle, über welche die Bereitstellung erfolgen soll, sowie ; :c`\ek&KXi^\k) E\kqn\ib$IX`[ ;Xk\ej`Z_\ile^le[ nnn%c`elo$dX^Xq`e%[\ IX`[ M`iklXc`j`\ile^ =i\`^XY\1 Wer im eigenen Netz- E=J#JXdYX#%%% werk mehrere Compu- Wer öfter Datenträger-Sicherungen übers ter vorhält, die ohne- Netzwerk anfertigen muss (wie das bei- hin rund um die Uhr spielsweise in der Datenforensik häufig :c`\ek&KXi^\k* im Betrieb sind und der Fall ist), wird besonderen Gefallen 8YY`c[le^(1IX`[$;\m`Z\j`dE\kqd`k8K8fm\i