Init-System: So meistern Sie Moksha: Flotter E17-ForkCOMMUNITY-EDITION S. 48Solus : Puristische Distribution den Umstieg auf Systemd S. 68 für Desktop-Individualisten Frei kopierenmit innovativem und beliebig weiter Unterbau verteilen S. 64 ! 10.2015

10.2015

Anonymisieren, verschlüsseln, verbergen, absichern und abschotten SICHERES SYSTEM Security: Sandboxing mit Firejail,

SICHERES SYSTEM SICHERES Lücken aufspüren mit Kali S. 24, 28

Privacy: Unerkannt im Netz

unterwegs mit 1.5 S. 34

Antivirus: 16 Programme für

PC und Netzwerk im Vergleich S. 40 • • E-Book-Reader • 4K-Monitore • SICHERES SYSTEM • Solus E-Book-Reader 4K-Monitore

Krypto: Daten verbergen mit Steg,

verschlüsselte Container mit Tomb S. 10, 18 • PulseAudio-DLNA

4K-Monitore im Alltagseinsatz S . 54 Wie KDE, Gnome, Unity und XFCE an der geballten Pixel-Power scheitern, • Moksha und was Sie tun können, um trotzdem das Optimum herauszukitzeln

Der Überall-Audioplayer S. 44 Kompaktes Lesefutter S. 78 Musik via PulseAudio auf den Chromecast Vier aktuelle E-Book-Reader mit und andere DLNA-Endgeräte weiterleiten und ohne Shop-Bindung im Vergleich

Top-Distris

• Init-Systeme • -Pakete auf zwei

Heft-DVDs 4K-MONITORE • E-BOOK-READER • PULSEAUDIO-DLNA • SOLUS • • SOLUS • PULSEAUDIO-DLNA • E-BOOK-READER • 4K-MONITORE

EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05

2 DVD-10 10 www.linux-user.de Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 10 Editorial Zefixhalleluja!

Sehr geehrte Leserinnen und Leser, für überregionale Heiterkeitsausbrüche das Ratsinformationssystem der Stadt : sorgte Mitte August das Bekanntwerden „Dipl.-Informatikerin, […], Stv. Spreche- eines Antrags zweier Münchner Stadträte rin im Ausschuss für Bildung und im IT- an den Oberbürgermeister der bayeri- Ausschuss, Mitglied in der IT-Kommision schen Landeshauptstadt. Sie kämen mit [sic!]“. Stadtrat Otto Seidl (70), Betriebs- den ihnen von der Stadt zur Verfügung wirt (VWA) und Sprecher des IT-Aus- gestellten Rechnern nicht zurande, mo- schusses, verrät seinerseits auf seiner Jörg Luther nierten die beiden . „Leider können die persönlichen Website, er sei „seit 1982 Chefredakteur mit Limux vorinstallierten Notebooks auf- selbständig mit Schwerpunkt Soft- grund umständlicher Benutzbarkeit, In- wareentwicklung und IT-Beratung“ . kompatibilitäten und der fehlenden Be- Bodenroll, schenkelklopf. PC oder Notebook den alltäglichen Um- nutzerrechte von den Stadträten nur sehr Während Frau Pfeilers Haarfarbe poli- gang mit dem freien Betriebssystem und eingeschränkt benutzt werden.“, heißt es tisch unkorrekten Kommentatoren eine seinen typischen Anwendungen de- in der Eingabe. „Unter anderem können wahre Flut wiedergekäuter Blondinen- monstrieren. Mit Stand Anfang Septem- keinerlei Programme (Textbearbeitungs- Witze entlockte, verwiesen Verschwö- ber haben bereits engagierte Linuxer aus programme, Skype, Office, etc.) selbst rungstheoretiker naserümpfend auf die rund 60 Städten in Deutschland, Öster- nach installiert werden, welches einen CSU-Zugehörigkeit beider Stadträte. Der reich und der Schweiz zugesagt, sich an normalen Gebrauch verhindert.“ gehört ja auch der im Antrag angespro- der Aktion beteiligen zu wollen. Vom Filser-Deutsch  einmal abgese- chene OB Dieter Reiter (57) an, der sich Falls Sie selbst sich das auch vorstellen hen, mit dem die beiden Protagonisten schon seit seinem Amtsantritt als „aus­ könnten, schauen Sie doch einmal auf Sabine Pfeiler und Otto Seidl zweifelsfrei gewiesener -Fan“ auf dem http://​­www.​­linux‑presentation‑day.​­de ihre Zugehörigkeit zur bodenständigen Kriegspfad gegen Limux befindet . ­ vorbei und lassen sich inspirieren. Beson- CSU dokumentieren, sorgte vor allem der Mir persönlich drängt sich angesichts ders Einwohner der bayerischen Landes- krude Inhalt der Beschwerde für gestei- gleich dreier Betroffener in nur einer hauptstadt sollten sich jetzt angespro- gertes Amüsement. Welcher Admin hätte Kommunalverwaltung die Frage auf: chen fühlen: Ausgerechnet die Metropole schon einmal von Firmen- oder Behör- Gibt es möglicherweise ein Gen, das al- an der Isar fehlt bislang auf der Liste der denrechnern gehört, auf denen der Be- ters- und geschlechtsübergreifend den Veranstaltungsorte. So wird die konser­ nutzer nach Lust und Laune eigene Soft- Träger einerseits ins christsoziale Lager vative Fraktion des Münchner Stadtrats ware installieren darf, unter welchem Be- drängt und andererseits quasi kollateral wohl weiter vergeblich auf Linus’sche triebssystem auch immer? Über den Li- eine kog­ nitive Dissonanz beim Umgang ­Eingebungen  warten müssen ... mux-Desktop andererseits heißt es auf mit freier Software verursacht? Und wie dem offiziellen Münch­ner Stadtportal: hoch ist da die Dunkelziffer? Mit augenzwinkernden Grüßen, „Am Ende stand die Zertifizierung durch Aber vielleicht hat ganz einfach nur den TÜV-IT, der die einfache Handhabung niemand den beiden kommunalpoliti- des neuen LiMux-Clients bestätigt.“  schen Open-Source-Opfern einmal den Nun könnte man ja vermuten, die bei- Umgang mit einem Limux-PC gezeigt. den von einem gemanagten Client über- Dieses Defizit ließe sich möglicherweise forderten Volksvertreter verstünden halt in naher Zukunft beheben, genauer ge- einfach nichts von Computern – weit ge- sagt am 14. November dieses Jahres. An fehlt! Zu Sabine Pfeiler (36) vermeldet besagtem Samstag findet im gesamten deutschen Sprachraum der Linux Presen- tation Day statt . Die Idee dahinter: Er- fahrene Benutzer sollen in kleinen, unauf- Weitere Infos und wendigen Events ein- und umstiegsinter- interessante Links essierten Anwendern die Schwellenangst www.linux‑user.​­ de/​­ qr/35404​­ vor Linux nehmen, indem sie einfach am

10.2015 www.linux-user.de 3

10

Der vom Bodhi-Linux-Projekt ge- Mit PulseAudio-DLNA steuern Sie 48 forkte Enlightenment-E17-Ableger Wenn Linux durchstartet, dann 44 vom PC aus unkompliziert die teure Moksha hat sich die Tugenden des Origi- 68 sind Init-Systeme am Werk. Zwei Hifi-Anlage oder den Chromecast-Dongle als nals bewahrt, setzt aber in Sachen Konfi- wichtige Ansätze gibt es. Wir zeigen, was Ausgabegerät für die Audio-Streams an. guration weiterhin auf volle Flexibilität. sie leisten und wie Sie sie meistern.

Aktuelles Schwerpunkt Schwerpunkt

News: Software...... 8 Kryptografie...... 10 Security...... 28 E-Mail-Client Claws Mail 3.12.0, Archivpro- Tomb erzeugt und verwaltet Crypto-Contai- zählt mittlerweile zu den renom- gramm Peazip 5.7.1, TLS-Proxy Stunnel 5.22, ner mithilfe bewährter Bordmittel wie Dm- miertesten Security-Distributionen. Mit der Download-Helfer Uget 2.0 crypt und LUKS. Das Zsh-Skript funktioniert Version 2.0 hat das Projekt jetzt das Betriebs- auf so gut wie jedem Linux-System. system runderneuert, optisch aufgewertet und mit etlichen Innovationen bestückt. Steganografie ...... 18 Verschlüsselte Dateien erwecken bei Neu- Privacy ...... 34 gierigen stets Interesse. Auf die Idee, dass Wer im Internet inkognito unterwegs sein auch nett anzuschauende Bilder versteckte will, muss viel Fachwissen und Zeit mit- Informationen enthalten könnten, kommt bringen, um sein System gegen Lauscher dagegen kaum jemand. abzusichern. Tails erspart Ihnen diese Arbeit und bringt Sie sicher und anonym online. Sandboxing ...... 24 Die grafische Benutzeroberfläche Firetools Antivirus...... 40 vereinfacht die Nutzung der Sandboxing- Was taugen Antiviren-Scanner eigentlich Software Firejail und liefert obendrein nütz- unter Linux? 16 Kandidaten aus dem Home- liche Statistiken und Übersichten. und Business-Bereich müssen im großen Vergleichstest ihre Tauglichkeit beweisen. Auf die geballte Pixel-Power von Dabei gibt es etliche Überraschungen. 54 4K-Monitoren sind Desktops wie KDE, Gnome, Unity und XFCE nur mäßig vorbereitet. Wir zeigen, mit welchen Opti­ onen die Geräte am besten funktionieren.

Unsere Spuren im 34 Internet verraten viel über uns und unser Verhalten. Dank Tails 1.5 verwischen Sie viele der digitalen Fußabdrü- cke oder verhindern, dass eine solche Fährte erst entsteht.

4 www.linux-user.de 10.2015

Ein Debian-Paket entsteht nach 86 einem genau definierten Prozess. Einsteigertaugliches Verschlüsseln: Verschiedene Maßnahmen sichern dabei 10 Mit dem Shell-Skript Tomb erstel- Mittels Steganografie bringen Sie die Qualität. Als Nutzer fragen Sie mit den len Sie für Ihre Daten mit Bordmitteln die 18 in Bildern geheime Botschaften passenden Tools schnell den Status einer passenden Krypto-Container. Dabei ma- unter. Dank ausgeklügelter Algorithmen Software ab. Wir zeigen, wie das geht. chen intuitive Befehle den Einsatz leicht. ahnen Angreifer nichts von deren Existenz.

Praxis Praxis Hardware

PulseAudio-DLNA...... 44 Solus...... 64 E-Book-Reader...... 78 Mithilfe von PulseAudio-DLNA leiten Sie den Solus hat nicht nur oberflächlich einiges zu E-Book-Reader erfreuen sich nach wie vor Sound Ihres Rechners über das Netzwerk auf bieten: Die völlig eigenständige Desktop- großer Beliebtheit. Damit Sie im breiten die Stereoanlage oder den Fernseher. Die Distribution wartet auch unter der Haube Angebot das richtige Gerät finden, stellen aktuelle Version des Programms unterstützt mit vielen Innovationen auf. wir vier aktuelle Linux-Modelle vor. sogar Googles Chromecast-Dongle.

Moksha...... 48 Netz&System Know-how 3.1.0 vereint die Vorzüge von mit dem brandneuen Moksha-Desk- Init-Systeme...... 68 Debian-Paketqualität...... 86 top, einem Fork von Enlightenment E17. Da- bei eignet sich das System ganz ausgezeich- Beim Wettstreit zwischen dem klassischen Das Debian-Projekt legt alle Details zum net für den Einsatz auf älterer Hardware. SysVinit und dem noch recht jungen Entwicklungsstand von Paketen inklusive der Systemd trifft jahrzehntelang gewachsene Diskussionen offen. Die passenden Werk- 4K-Monitore (1)...... 54 Technik auf relativ neue Konzepte. zeuge geben Auskunft über den aktuellen Zustand eines Softwarepakets. Notebooks mit 4K-Displays sollen die Schärfe und Bildqualität moderner Smartphones auch auf den PC bringen. Doch dafür muss die Software mitspielen, und speziell Linux- Desktops zeigen hier noch Aufholbedarf.

Service

Editorial...... 3

Impressum...... 6

Wer schleppt schon gerne ein Events/Autoren/Inserenten...... 7 78 ganzes Paket Bücher mit in den Urlaub? IT-Profimarkt...... 92 Mit einem handlichen E-Book-Reader schrumpft die Vorschau...... 96 Lektüre auf ein reisetaugliches Format. Unser Vergleich stellt vier Modelle mit Linux und ohne Shop-Bindung vor. Heft-DVD-Inhalt...... 97

10.2015 www.linux-user.de 5 Service Impressum

Einzelheftbestellung http://www.linux-user.de/Heft Mini-Abo http://www.linux-user.de/Miniabo Abonnement http://www.linux-user.de/Abo Jahres-DVD http://www.linux-user.de/DVD Geschenkabonnement http://www.linux-user.de/Geschenk E-Mail: [email protected]

Ein Unternehmen der MARQUARD MEDIA INTERNATIONAL AG Abo-Preise LinuxUser Deutschland Österreich Schweiz Ausland EU Verleger Jürg Marquard No-Media-Ausgabe 5,95 € 6,70 € 11,90 Sfr (siehe Titel) Redaktion/Verlag Redaktionsanschrift: Verlagsanschrift: (ohne Datenträger 1) Redaktion LinuxUser Computec Media GmbH DVD-Ausgabe 8,50 € 9,35 € 17,00 Sfr (siehe Titel) Putzbrunner Str. 71 Dr. -Mack-Straße 83 (mit 2 Datenträgern) 81739 München 90762 Fürth Jahres-DVD 6,70 € 6,70 € 8,50 Sfr 6,70 € Telefon: (0911) 2872-110 Telefon: (0911) 2872-100 (zum Abo 2) E-Mail: [email protected] Fax: (0911) 2872-200 Mini-Abo 3 Ausgaben WWW: www.linux-user.de 11,90 € 11,90 € 14,50 Sfr 11,90 € (No-Media-Ausgabe) Geschäftsführer Rainer Rosenbusch, Hans Ippisch Mini-Abo 3 Ausgaben 16,90 € 16,90 € 19,90 Sfr 16,90 € (DVD-Ausgabe) Chefredakteur Jörg Luther (jlu, v. i. S. d. P.), [email protected] Jahres-Abo Stellv. Chefredakteur Andreas Bohle (agr), [email protected] 60,60 € 68,30 € 99,90 Sfr 81,00 € (No-Media-Ausgabe) Redaktion Christoph Langner (cla), [email protected] Jahres-Abo Thomas Leichtenstern (tle), [email protected] 86,70 € 95,00 € 142,80 Sfr 99,00 € (DVD-Ausgabe) Linux-Community Andreas Bohle (agr), [email protected] Datenträger Thomas Leichtenstern (tle), [email protected] Preise Kombi-Abos Deutschland Österreich Schweiz Ausland EU Ständige Mitarbeiter Er ik Bärwaldt, Karsten Günther, Frank Hofmann, Peter Kreußel, Mega-Kombi-Abo 143,40 € 163,90 € 199,90 Sfr 173,90 € Hartmut Noack, Tim Schürmann, Dr. Karl Sarnow, (LU plus LM 3 ) Ferdinand Thommes, Uwe Vollbracht, Harald Zisler Titel & Layout Elgin Grabe, Titelmotiv: Aleksey Telnov, 123RF Digitales Abonnement http://www.linux-user.de/Digisub Bildnachweis: 123RF, Freeimages und andere Digitale Ausgabe http://www.linux-user.de/Digital Sprachlektorat Astrid Hillmer-Bruer E-Mail: [email protected] Google Play Kiosk Für Smartphones und Tablets unter Android erhalten Sie Produktion Jörg Gleichmar (Ltg.), [email protected] Einzelausgaben von ­LinuxUser über den Google Play Kiosk. Vertrieb, Abonnement Werner Spachmüller (Ltg.), [email protected] Anzeigen Verantwortlich für den Anzeigenteil: Judith Gratias-Klamt Preise Digital Deutschland Österreich Schweiz Ausland EU Es gilt die Anzeigenpreisliste vom 01.01.2015. Heft-PDF 4,95 € 4,95 € 6,10 Sfr 4,95 € Mediaberatung D,A,CH Judith Gratias-Klamt, [email protected] (Einzelausgabe) Tel.: (0911) 2872-252 • Fax: (0911) 2872-241 Digi-Sub Mediaberatung USA Ann Jesse, [email protected], Tel. +1 785 841 8834 48,60 € 48,60 € 62,20 Sfr 48,60 € und weitere Länder Eric Henry, [email protected], Tel. +1 785 917 0990 (12 Ausgaben) Digi-Sub Abo-Service Zenit Pressevertrieb GmbH 12,00 € 12,00 € 12,00 Sfr 12,00 € E-Mail: [email protected] (zum Abo 2) Postfach 810580, 70597 Stuttgart D: Tel.: +49 (0) 711 72 52 - 250 • Fax: +49 (0) 711 72 52 - 399 (1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter ISSN 1615-4444 http://shop.linux-user.de, die Auslieferung erfolgt versandkostenfrei. Pressevertrieb MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG (2) A usschließlich erhältlich in Verbindung mit einem Jahresabonnement der Ohmstraße 1, 85716 Unterschleißheim Print- oder Digital-Ausgabe von LinuxUser. Tel.: (089) 319 06-0, Fax: (089) 319 06-113 (3) Das Mega-Kombi-Abo umfasst das LinuxUser-Abonnement (DVD-Ausgabe) Druck Quad/Graphics Europe, Pułtuska 120, 07-200 Wyszków, Polen plus das Linux-Magazin-Abonnement inklusive DELUG-Mitgliedschaft COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen und (monatliche DELUG-DVD) sowie die Jahres-DVDs beider Magazine. übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und Dienstleis­ InformationenAbo/Bestellung zu anderen Abo-Formenhttp://www.linux-user.de/Abo und weiteren Produkten finden Sie in unserem tungen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der angebotenen Pro- WebshopEinzelheftbestellung unter http://shop.linux-user.de http://www.linux-user/Abo. • E-Mail: [email protected] dukte und Service-Leistungen durch COMPUTEC MEDIA voraus. Sollten Sie Beschwerden zu Gegen Vorlage eines gültigen Schülerausweises oder einer aktuellen Immatrikulationsbeschei- einem unserer Anzeigenkunden, seinen Produkten oder Dienstleistungen haben, möchten nigung erhalten Schüler und Studenten eine Ermäßigung von 20 Prozent auf alle Abo-Preise. wir Sie bitten, uns dies schriftlich mitzuteilen. Schreiben Sie unter Angabe des Magazins, in Der Nachweis ist jeweils bei Verlängerung neu zu erbringen. dem die Anzeige erschienen ist, inklusive der Ausgabe und der Seitennummer an: Bitte teilen Sie Adressänderungen unserem Abo-Service ([email protected]) CMS Media Services, Annett Heinze, Anschrift siehe oben. ­umgehend mit, da Nachsendeaufträge bei der Post nicht für Zeitschriften gelten. Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit seiner freundlichen Genehmigung verwendet. »Unix« wird als Sammelbegriff für die Gruppe der Internet http://www.linux-user.de Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD, Solaris, u.a.) verwen- News und Archiv http://www.linux-community.de det, nicht als Bezeichnung für das Trademark »UNIX« der Open Group. Der Linux-Pinguin Facebook http://www.facebook.com/linuxuser.de wurde von Larry Ewing mit dem Pixelgrafikprogramm »The GIMP« erstellt. Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prüfung durch die Redaktion – vom Verlag nicht übernommen werden. Mit der Einsendung von DVD-Probleme Manuskripten oder Leserbriefen gibt der Verfasser seine Einwilligung zur Veröffentlich­ ­ung in einer Publikation der COMPUTEC MEDIA. Für unverlangt eingesandte Manuskripte wird Falls es bei der Nutzung der Heft-DVDs zu Problemen kommt, die auf einen defekten Daten- keine Haftung übernommen. Autoreninformationen: http://www.linux-user.de/Autoren- träger schließen lassen, dann schicken Sie bitte eine E-Mail mit Fehlerbeschreibung an hinweise. Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das [email protected]. Wir senden Ihnen kostenfrei einen Ersatzdatenträger zu. exklusive Urheber- und Verwertungsrecht für angenommene Manusk­ ripte liegt beim Verlag. Es darf kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in irgendeiner Form vervielfältigt oder verbreitet werden. Community Edition

LinuxUser gibt es auch als Community Edition: Das ist eine 32-seitige PDF-Datei mit Artikeln aus der aktuellen Ausgabe, die kurz vor Veröffentlichung des gedruckten Heftes erscheint.

Marquard Media Die kostenlose Community-Edition steht unter einer Creative-Commons-Lizenz, die es Deutschsprachige Titel: erlaubt, „das Werk zu vervielfältigen, zu verbreiten und öffentlich zugänglich machen“. Sie SFT, WIDESCREEN, PC GAMES, PC GAMES MMORE, PC GAMES HARDWARE, BUFFED, X3, GAMES & MORE, dürfen die LinuxUser Community-Edition also beliebig kopieren, gedruckt oder als Datei an PLAY 4, GAMES AKTUELL, N-ZONE, XBG GAMES, Linux-Magazin, LinuxUser, EasyLinux, Raspberry Pi Geek Freunde und Bekannte weitergeben, auf Ihre Website stellen – oder was immer ihnen sonst Internationale Zeitschriften: Polen: COSMOPOLITAN, JOY, SHAPE, HOT, PLAYBOY, CKM, VOYAGE, Harper’s Bazaar dazu einfällt. Lediglich bearbeiten, verändern oder kommerziell nutzen dürfen Sie sie nicht. Ungarn: JOY, SHAPE, ÉVA, IN STYLE, PLAYBOY, CKM, Men’s Health Darum bitten wir Sie im Sinn des „fair use“. Mehr Informationen: http://linux-user.de/CE

6 www.linux-user.de 10.2015 Basics. Projekte. Ideen. Know-how.

NEU! ab jetzt am Kiosk erscheint alle 2 Monate nur 9,80 €

Jetzt bestellen! shop.raspberry-pi-geek.de Aktuelles Angetestet

Noch immer gibt es zahlreiche Program- malkonfiguration benötigt neben den Schlüsseldienst me, die von Haus aus keine oder keine Settings zu Ports und Schnittstellen die Mithilfe des TLS-Wrappers ausreichend starke Verschlüsselung an- Angabe der jeweiligen SSL-Zertifikate bieten. Hier springt der TLS-Wrapper (Parameter cert). Auf der Stunnel-Web- Stunnel 5.22 erweitern Sie ältere Stunnel in die Bresche, den Sie zwischen seite finden Sie eine kurze Anleitung Programme oder eigene Skripte die verschlüsselte Kommunikation von zum Erstellen selbst signierter Zertifika- um die Möglichkeit zur sicheren Client und Server schalten. Er nimmt die te. Soll Stunnel als Client arbeiten, set- Kommunikation. verschlüsselten Daten entgegen und zen Sie den Parameter client = yes. reicht sie unverschlüsselt an den Emp- Die Konfiguration darf Einstellungen für fänger weiter und umgekehrt. Je nach beliebig viele SSL-Weiterleitungen ent- Konfiguration lässt sich Stunnel also auf halten, die Einstellungen dazu fassen Sie der Client- und Server-Seite einsetzen. In zu Blöcken zusammen. Unter einem La- der Konfigurationsdatei /etc/stunnel/ bel folgen alle Parameter, wie Quell- und stunnel.conf geben Sie die zu Zielport, Zertifikat und Timeout-Wert. verwendenden SSL-Schlüssel Globale Parameter, wie Chroot-Einstel- an und legen fest, auf welchen lungen, Random-Seed-Verhalten oder Ports Stunnel auf eingehende Kompressionsalgorithmen, tragen Sie Verbindungen wartet und wo- ohne Label-Angabe am Anfang der Da- hin es die Daten weiterreicht. tei ein. Möchten Sie Stunnel als Server- Im Verzeichnis tools/ des Dienst einsetzen, finden Sie im Quellar- Quellarchivs finden Sie Konfi- chiv ein entsprechendes SysVinit-Skript gurationsbeispiele, die Sie an zur Integration in den Startprozess. Ihre Bedürfnisse anpassen. Standardmäßig startet Stunnel Lizenz: GPLv2  im Server-Modus; eine Mini- Quelle: https://www.​­ stunnel.​­ org​­

Der Download-Manager Uget bietet und HTTP(S). Um den Start einer neuen Lagerist eine übersichtliche, GTK-basierte Benut- Übertragung zu erleichtern, kontrolliert Der Download-Manager zeroberfläche. Nach dem Start integriert das Programm die Zwischenablage in er sich über ein grünes G-Symbol in den kurzen Intervallen auf Inhalte mit be- Uget 2.0 hilft über Funktionen System-Tray und öffnet das Programm- stimmten Dateiendungen und reagiert wie das Kategorisieren der Da- fenster. Dort führt er alle Verarbeitungs- auf gängige Paketformate wie BZ2, GZ, teien und einen Scheduler beim schlangen und die verfügbaren Katego- TAR, RPM oder ZIP. Über die Benutzer- Automatisieren von Transfers. rien auf. Unter einer Kategorie versteht oberfläche starten Sie den Datentransfer das Tool eine spezifische Konfiguration nicht nur, sondern verwalten jede Über- für die Datenübertragung. Für jede Kate- tragung individuell. So lassen sich etwa gorie stellen Sie Parameter wie Band- Downloads pausieren und später fort- breite, Proxy-Server, Benutzerkennung, setzen; abgebrochene Verbindungen Wiederholrate oder Zielverzeichnis ge- versucht das Tool wiederzubeleben. sondert ein. In der Mitte des Programm- Über einen Scheduler terminieren Sie fensters zeigt Uget den aktuellen Daten- die Übertragungen. Über Plugins wie transfer in der ausgewählten Arbeits- Flashgot integriert sich der Downloader schlange oder Ka- in . Setzt die Übertragung Multi- tegorie, unterhalb protokollfähigkeiten voraus, kann das davon gibt es Sta- Tool den eigentlichen Transfer an Aria2 tusdaten der mar- delegieren und agiert lediglich als Front­ kierten Verbindung end. Uget versteht auch Kommandozei- aus. Uget unter- lenparameter und lässt sich auf diese stützt alle gängi- Weise in eigene Skripte integrieren. gen Übertragungs- protokolle, darun- Lizenz: GPLv3 n ter Bittorrent, FTP Quelle: http://ugetdm.​­ com/​­

8 www.linux-user.de 10.2015 Angetestet Aktuelles

Vor über zehn Jahren als Ableger des Benutzerkonten. Er holt die Nachrichten Mailers Sylpheed gestartet, hat sich aller Accounts in einem Rutsch ab und Postbote Claws Mail zu einem leistungsfähigen sortiert sie entsprechend ein. Beim Abla- Der leistungsfähige Mail-Client und ressourcenschonenden Mail-Client geformat haben Sie die Wahl zwischen entwickelt, der gängige Protokolle wie MH-Verzeichnis und dem klassischen Claws Mail 3.12 bietet einen gro- SMTP, POP3 und IMAP4 beherrscht. Dank Mbox. Zum Filtern und Suchen stehen ßen Funktionsumfang bei mini- integrierter SSL-Unterstützung kommu- leistungsfähige Funktionen bereit, die malem Ressourcenbedarf. niziert er problemlos mit entsprechen- reguläre Ausdrücke unterstützen. Darü- den Servern. Daneben unterstützt Claws ber hinaus bietet Claws Mail einen leis- Mail das Verschlüsseln mittels GPG. Da- tungsfähigen Editor, eine Rechtschreib- bei entscheidet es anhand der Empfän- kontrolle, eine Schnellsu- geradresse, mit welchem Key es die Mail che sowie eine anpassbare sichert. Findet es selbst keinen passen- Symbolleiste. Über eine den Schlüssel, entscheiden Sie über ei- Plugin-Schnittstelle lassen nen Auswahldialog, welchen es nutzen sich Erweiterungen einbin- soll. Alternativ können Sie die Mails le- den. Einige finden sich im diglich signieren und so die Echtheit ga- Quellarchiv, weitere auf der rantieren. Im Gegensatz zu vielen ande- Projektseite. Die Software ren MUAs verwaltet Claws Mail mehrere importiert von Mutt-, Pine- und LDIF-Adressbüchern, Lizenz: GPLv3  als Exportformate stehen Quelle: http://www.​­ claws​­ ‑mail.org​­ HTML und LDIF parat.

Linux kennt eine Vielzahl von Kompressi- zip-Symbolleiste gegen eine Leiste für ons- und Archivformaten, für jedes gibt Dateimanager oder Bildbetrachter aus, Packstation es ein eigenes Konsolenprogramm. Wer Datei- und Bildverarbeitungsfunktionen Der Archivierer Peazip 5.7.1 es einheitlich und grafisch mag, greift zu stehen im Kontextmenü der rechten Peazip: Es erinnert an das klassische Win- Maustaste bereit. Um eine komprimierte bietet eine intuitive Benutzer- zip und unterstützt viele gängige Forma- Datei zu entpacken, markieren Sie diese oberfläche und unterstützt viele te wie LHARC, RAR oder ZIP. Daneben und klicken auf das Entpacken-Symbol. gängige Kompressionsformate. kommt das Tool mit Archivformaten wie Zum Erstellen eines neuen Archivs wäh- CAB, DEB und RPM sowie mit ISO- und len Sie die zu komprimierenden Dateien UDF-Images zurecht. Das Hinzufügen an und klicken auf Hinzufügen. Das Tool oder Löschen von Inhalten gelingt nur wählt standardmäßig ZIP beim Peazip-eigenen Format sowie bei mit einer mittleren Kom- 7Z, GZIP, BZIP2, TAR, XZ und ZIP. Dabei pressionsrate, bei Bedarf greift es im Hintergrund auf die Funktio- ändern Sie dies. Im Menü nen des Tools 7z zurück. Alle anderen für Fortgeschrittene pas- Formate lassen sich nur entpacken. In sen Sie weitere Einstellun- der GUI tauschen Sie bei Bedarf die Pea- gen an. Im Menü Konsole lässt sich bei Bedarf der ei- Lizenz: GPLv3 n gentlich ausgeführte Auf- Quelle: http://www.​­ peazip.​­ org/​­ ruf einsehen. (jlu) n

X23

Fernschule-Weber_1-8q.indd 1 01.09.14 14:37 Schwerpunkt Steganografie

Informationen mit Steg in Bildern verbergen Gut getarnt © Antonio Guillem, 123RF Guillem, © Antonio

Verschlüsselte Dateien Nicht erst seit den Enthüllungen von meist ein Bild oder ein Audio-File zum Edward Snowden machen sich viele An- Einsatz, in das die Nachricht in Gestalt wecken bei Neugierigen wender Gedanken darüber, ihre lokal ­einer Textdatei eingebettet wird. Im Ge- oder in der Cloud abgelegten privaten gensatz zu verschlüsselten Dateien oder stets Interesse. Auf die Idee, Datenbestände vor neugierigen Blicken kryptografisch behandelten Dateicontai- effektiv zu schützen. Seit sogar in der be- nern können bei einem steganografisch dass die harmlosen Bilder kannten Verschlüsselungssoftware True- modifizierten Trägermedium Außen­ crypt bei einem groß angelegten Audit stehende meist nicht erkennen, dass es versteckte Informationen kleinere Schwächen bekannt wurden , eine Nachricht enthält, was bereits die sucht so mancher nach Alternativen. Gefahr eines Angriffs reduziert. enthalten könnten, kommt Eine weitgehend unbekannte Technolo- Für besonders vorsichtige Zeitgenos- dagegen kaum jemand. gie, die Daten nicht nur vor neugierigen sen bieten einige steganografische Tools Blicken schützt, sondern ihre Existenz zusätzlich die Möglichkeit, die zu verste- per se verschleiert, heißt Steganografie. ckenden Daten vor dem Einbetten zu Erik Bärwaldt verschlüsseln und mit einem Passwort Grundlagen abzusichern. Dann bleibt selbst nach ei- nem erfolgreichen Angriff auf den Träger Die Technik der Steganografie beruht der eingebettete Inhalt für den Angreifer darauf, Datenbestände in einem Träger- unlesbar und erfordert einen weiteren, medium zu verstecken. Dazu kommt diesmal kryptografischen Angriff.

README Versionsprobleme

Steganografie erlaubt es, in Bilddaten Infor- Vorsicht ist bei Distributionen geboten, die teien nicht abspeichert. Die einzig mögliche mationen zu verbergen. Dieser Artikel de- von Haus aus Qt-Bibliotheken in der Ver- Abhilfe besteht in der Deinstallation der sion 4.8.6 verwenden: Sie beißen sich mit Libqt4-Bibliotheken­ via Paketverwaltung. monstriert anhand des Tools Steg, wie die der von Steg benutzten Version 4.8.4 und Diesen Eingriff ins System sollten Sie jedoch Technik funktioniert und wie Sie damit Da- machen die Software unbrauchbar, die nur vollziehen, wenn keine weiteren Pro- ten vor neugierigen Blicken schützen. steganografisch modifizierte Containerda- gramme zwingend Qt 4.8.6 verwenden.

18 www.linux-user.de 10.2015 Steganografie Schwerpunkt

Eine weitere Anwendungsmöglichkeit Unter Linux stehen eine ganze Reihe ste- von Steganografiesoftware besteht da­ ganografischer Anwendungen zur Aus- rin, einen Träger mit einem unsichtbaren wahl, darunter Outguess  und Steg­ digitalen Wasserzeichen zu versehen, hide . Bei beiden handelt es sich um Steg 1.0.0.2 um so beispielsweise urheberrechtlich Kommandozeilenprogramme, was Ein- LU/steg/ geschützte Werke zu kennzeichnen. Da- steiger eher abschreckt. Das Programm mit lässt sich im Streitfall die Herkunft ei- Steg  dagegen richtet sich an Nutzer, nes Werks zweifelsfrei nachweisen. Aller- die einerseits nicht in ein Terminal wech- dings gehen die steganografischen Was- seln wollen, um dort umständlich Para- serzeichen verloren, sobald man die meter einzugeben, andererseits jedoch Zieldatei nach dem Einbetten des Was- trotz grafischer Oberfläche die Software serzeichens nachbearbeitet, wie beim manuell konfigurieren möchten. Konvertieren in ein anderes Format. Steg steht für 32- und 64-Bit-Systeme in Form von TGZ-komprimierter Binaries Technik bereit. Sie laden das passende, knapp 8 MByte große Archiv herunter, entpa- Meist kommen Bilddateien mit hoher cken es und wechseln danach in das neu Farbtiefe als steganografisches Träger- angelegte Verzeichnis. Hier finden Sie medium zum Einsatz, da sich hier beson- neben verschiedenen Qt-Bibliotheken ders gut Nachrichten einbetten lassen, ein Shell-Skript und eine Binärdatei. ohne dass eine Veränderung des Bilds zu ­Sofern Sie mit einer Qt-basierten grafi- erkennen wäre. Dabei spielt es keine schen Oberfläche arbeiten, wie etwa Vor dem Öffnen einer Trägerdatei gilt es, Rolle, ob es sich beim Träger um ein ver- KDE oder TDE, starten Sie Steg über den bestimmte Voraussetzungen zu beach- lustfrei oder verlustbehaftet kompri- Aufruf ./steg im Terminal. ten: Steg akzeptiert dafür nur Bilder in miertes Medium handelt. Fotos, die mit den Formaten BMP, JPEG, PNG, PPM und einer Digitalkamera angefertigt wurden, Versionskonflikte TIFF. Mit dem von manchen anderen eignen sich genauso für steganografi- Steganografieprogrammen ebenfalls sche Zwecke wie Bilder, die Sie mit ei- Bei Systemen ohne Qt-Umgebung rufen unterstützten GIF kann Steg nichts an- nem Scanner digitalisiert haben. Sie dagegen das beiliegende Shell-Skript fangen. Gängige steganografische Programme auf, um die entsprechenden Variablen zu Sie öffnen die Trägerdatei, indem Sie betten die Nachricht im niederwertigs- setzen und anschließend das Tool zu ak- im Programmfenster auf einen der bei- ten Bit des Farbwerts eines Bildpunkts tivieren. Im Startbildschirm zeigt das den ganz links angeordneten Schalter ein, dem sogenannten Least Significant Programm die verwendete Version der mit dem Paket-Symbol klicken. Steg un- Bit, da hier Modifikationen am wenigs- Qt-Bibliotheken an (siehe Kasten Versi- terscheidet hier zwischen komprimier- ten auffallen. Die Software ermittelt da- onsprobleme. ten und unkomprimierten Dateiforma- bei automatisch geeignete Pixel, um auf- Anstatt die Software im Terminal zu ten: Während Sie ein Foto im verlustbe- fallende Veränderungen bei gleichfarbi- starten, können Sie auch manuell einen haftet komprimierten JPEG-Format gen Flächen zu vermeiden. Obendrein entsprechenden Menüpunkt anlegen. grundsätzlich durch einen Klick auf den verstreut der Algorithmus die eingebet- Beim ersten Start bestätigen Sie zu- zweiten Schalter von links öffnen, neh- teten Nachrichten über die gesamte Flä- nächst die Lizenz, denn Steg ist keine men Sie sich anderer Bildformate durch che des Bilds, um Angriffen mit statisti- freie Software, sondern „Freeware“. An- einen Klick auf die ganz links angeord- schen Methoden vorzubeugen. schließend öffnet sich ein unscheinbares nete Schaltfläche an. Programmfenster 1 mit einer Menü- In beiden Fällen erscheint ein Dateidi- Begrenzte Kapazität und einer Schalterleiste, wobei inaktive alog, in dem Sie die gewünschte Datei Schalter zur besseren Orientierung aus- anwählen. Anschließend zeigt die Soft- Den größten Nachteil der steganografi- gegraut erscheinen. ware das geladene Bild nach einer ge- schen Verschlüsselung stellt die be- grenzte Kapazität des Trägermediums dar: Informationen von mehreren MByte Größe lassen sich nur in sehr großen 1 Das Programm- Bilddateien mit hoher Farbtiefe verber- fenster beschränkt gen. Bei kleineren Bildern werden an- sich vor dem La- sonsten mit dem bloßen Auge sichtbare den eines Bilds Bildverfälschungen erkennbar. aufs Nötigste.

10.2015 www.linux-user.de 19 Schwerpunkt Steganografie

nauen Analyse zweifach nebeneinander aktiv ist. Im großen Eingabefeld geben mit rotem Hintergrund. Nach Eingabe ei- im Programmfenster an: Links im Bereich Sie einen beschreibenden Zusatztext nes adäquaten Passwortes wechselt die Original Media sehen Sie das Ursprungs- ein, der maximal 256 Zeichen umfassen Hintergrundfarbe zu Grün. Das soll das bild, rechts unter Modified Media das zu- darf. Diese Beschreibung zeigt die Appli- Verwenden zu schwacher Passwörter nächst noch exakt gleiche, später jedoch kation beim Entpacken der Nachrichten- verhindern, denn erst nach dem Farb- das modifizierte Bild 2. datei nicht gesondert an. Die Software wechsel akzeptiert Steg das Passwort. In den direkt unter den beiden Bild- übernimmt den Zusatztext in das Stega- Für die Option Asymmetric Unsigned, darstellungen befindlichen grauen Bo- nogramm, wenn Sie über dem Eingabe- die Ver- und Entschlüsselung trennt, be- xen finden Sie einige Informationen zu feld ein Häkchen vor der Option Embed nötigen Sie zum Einbetten von Daten den Bildern. Rechts unten im Programm- a text message: setzen 3. den Public Key des Empfängers, wäh- fenster steht die Zeile Available Space. Im Bereich Crypto Options stellen Sie rend Sie beim Empfang von Daten Ihren Sie gibt an, wie viele Daten sich bis zu den Verschlüsselungsmodus ein. Steg privaten Schlüssel brauchen. welcher Größe im aktiven Bild ohne auf- verschlüsselt grundsätzlich sämtliche Die sicherste Form der Verschlüsse- fällige Unstimmigkeiten in der Farbdar- einzubettenden Daten und bietet dafür lung bietet die Option Asymmetric Sig- stellung verbergen lassen. unterschiedliche Methoden an. Die für ned, bei der Sie zum Einbetten von Da- Sie passende Methodik bestimmten Sie ten den öffentlichen Schlüssel des Emp- Konfigurationsdialog im Auswahlfeld Crypto Mode:. Die Option fängers und zusätzlich Ihren privaten Auto verschlüsselt die Datei sowie den Schlüssel verwenden. Beim Empfang Nach dem Import des Trägermediums eingegebenen Zusatztext automatisch, ­eines Steganogramms gelingt dagegen aktiviert das Tool in der oberen Schalter- ohne Angabe eines Passworts oder eines das Entschlüsseln der eingebetteten leiste den vierten Knopf von links. Er fun- Schlüsselpaars. Nachricht mit Ihrem privaten Schlüssel. giert als Konfigurationsdialog für den Bei Auswahl der Option Symmetric Um die Daten nach der erfolgreichen einzubettenden Text und heißt daher PassPhrase dagegen benötigen Sie zum Rekonstruktion der eingebetteten Daten Configuration. Der zugehörige Dialog Ver- und Entschlüsseln des Stegano- zu verifizieren, erwartet die Software die besteht aus zwei am oberen Rand ange- gramms ein Passwort, das Sie im darun- Angabe des öffentlichen Schlüssels des ordneten horizontalen Reitern, von de- ter befindlichen Eingabefeld PassPhrase: Senders. Fehlt er, so informiert Steg über nen der linke namens Common Options eintragen. Das Feld erscheint zunächst die fehlende Verifikation der Absender­

2 Links zeigt das Fenster das Originalbild, rechts das mit den versteckten Informationen. Eventuelle Unterschiede fielen direkt auf.

20 www.linux-user.de 10.2015 Steganografie Schwerpunkt

identität. Zum Generieren der Schlüssel Ein Klick auf Ok unten links im Dialog- liefert die Software ein entsprechendes fenster übernimmt die Einstellungen ins Tool mit, das Sie im Menü unter Tools | rechte Bild. Fallen Ihnen dabei sichtbare RSA key-pair generator… erreichen. Veränderungen zum links angezeigten Im Reiter Special Options des Konfigu- Original auf, modifizieren Sie die Einstel- rationsfensters finden Sie einige Optio- lungen. Direkt unterhalb der beiden Ab- nen für das Einbetten der Daten. Je nach bildungsfenster befindet sich eine kleine verwendetem Format der Trägerdatei er- Schalterleiste, mit der Sie bei Bedarf im scheinen hier unterschiedliche Konfigu- jeweiligen Bild zoomen. rationsmöglichkeiten. Der sechste Schalter von links im Verwenden Sie ein komprimiertes Hauptfenster namens Hide Noise füllt JPEG, stellen Sie hier erst unter Smart nach einem Klick darauf anhand der ak- distribution ein, ob Steg die Nachrichten- tuellen Konfiguration alle Bildpunkte mit datei möglichst über den gesamten Trä- Zufallsdaten, sodass Sie auf einen Blick ger verstreut einbetten soll – das er- sehen, wie die modifizierte Abbildung 3 Im Konfigurationsdialog legen Sie un- schwert statistischen Verfahren die Lo- unter Ausnutzen des kompletten Einbet- ter anderem die Art der Verschlüsselung kalisierung steganografischer Modifika- tungspotenzials aussieht. und ein zugehöriges Passwort fest. tionen. Dazu geht die Routine beim Ein- Das erlaubt es Ihnen, vor dem Einbet- betten der Daten höchst konservativ vor, ten echter Texte die momentanen Ein- sodass sich bei diesem Verfahren weni- stellungen zu überprüfen. Entsprechen siebten Knopf von links oder wählen aus ger Daten verstecken lassen. die Ergebnisse nicht Ihren Erwartungen, dem Menü Hide die Option Hide Data… Für unkomprimierte Bildformate legen etwa weil die Bildmodifikationen auffal- an. Im anschließenden Dialog legen Sie Sie stattdessen nach einzelnen Farban- len 4, machen Sie den letzten Arbeits- im Dateimanager den einzubettenden teilen getrennt fest, in welcher Intensität schritt rückgängig, indem Sie in der Inhalt fest. Steg führt die beiden Dateien Steg die einzelnen Bildpunkte modifizie- ­Me­nüzeile am oberen Rand des Pro- daraufhin sofort zusammen und zeigt ren soll. Dabei arbeitet die Software stets grammfensters die Option Revert aus bei Fertigstellung eine entsprechende mit dem niederwertigsten Bit. Je höher dem Me­nü Edit anklicken. Meldung an. Sie die Werte in diesem Dialog einstel- Die Software akzeptiert als einzubet- len, desto größer kann die einzubetten- Datenaufnahme tende Datei auch Archive. Das vorherige de Nachricht ausfallen. Um auffällige Komprimieren spart nicht nur Speicher- und damit statistisch auswertbare Verän- Nach dem Anpassen aller Optionen bet- platz, sondern gestattet zudem das Ver- derungen der Containerdatei zu vermei- ten Sie im nächsten Schritt die Nachricht bergen mehrerer Quelldateien in einem den, empfiehlt es sich aber, möglichst in die Trägerdatei ein. Dafür klicken Sie einzigen Träger. Überschreitet die Größe kleine Werte zu wählen. entweder in der Schalterleiste auf den der Datendatei das maximale Speicher-

EINFACH AUF LINUX UMSTEIGEN! 4 x im Jahr kompaktes Linux-Know-how immer mit 2 DVDs

EASYLINUX-JAHRES-ABO Preis innerhalb Deutschlands; MIT JAHRES-DVD Auslandspreise siehe www.easylinux.de/abo im Wert von 14,95 E JETZT GLEICH BESTELLEN! NUR 40,00 E

n n Tel.: 0713110.2015 / 2707 274 Fax: 07131 / 2707 www.linux-user.de78 601 21 n E-Mail: [email protected] www.easylinux.de/abo

EL_1-3_q_Abo_inklDVD_Jul2015.indd 1 01.07.15 15:56 Schwerpunkt Steganografie

volumen des Trägers, so gibt Steg einen schließend klicken Sie in der Menüzeile entsprechenden Hinweis aus. Es emp- des Programmfensters auf den Eintrag fiehlt sich, die Daten zu splitten und in Extract, gefolgt von Extract Data…. Dann mehrere Trägerdateien einzubetten oder geben Sie im gesondert geöffneten Da- aber einen Träger zu verwenden, der ein teimanager den Zielpfad an, in den Steg größeres Speichervolumen bietet. die Inhalte extrahieren soll. Im letzten Abschließend müssen Sie die neu ge- Schritt entpackt die Applikation die Da- nerierte Containerdatei noch speichern. ten im Zielverzeichnis, wobei sie eventu- Klicken Sie dazu in der Schalterleiste auf ell manuell eingegebene Zusatztexte in das Diskettensymbol und geben an- einer gesonderten Datei ablegt. schließend den Speicherpfad und den Dateinamen im Dateimanager an. Steg Fazit unterstützt für die Container die Forma- te TIFF und PNG (unkomprimiert) sowie Mit Steg erhalten Sie ein einfach zu be- JPG (komprimiert). dienendes grafisches Steganografiepro- gramm, mit dessen Hilfe Ihre vertrauli- Extrahieren chen Daten bei korrekter Bedienung ver- traulich bleiben. Dabei schöpft der Be- Das Extrahieren von Inhalten aus einer trachter der steganografisch modifizier- steganografisch modifizierten Contain- ten Bilddateien noch nicht einmal Ver- erdatei bewerkstelligen Sie ähnlich ein- dacht, dass die Bilder noch andere Infor- fach. Sie laden zunächst die Container- mationen enthalten könnten. Für größe- datei ins Programm. Haben Sie die Datei re Datenbestände eignen sich stegano- Weitere Infos und zusätzlich symmetrisch oder asymme­ grafische Methoden grundsätzlich nicht, interessante Links trisch verschlüsselt, rufen Sie danach das da die Kapazitäten der Trägerdateien im Menü Configuration auf und geben hier Vergleich zu anderen kryptografischen www.linux​­ ‑user.de/​­ qr/​­ 35514​­ die Authentifizierungsdaten an. An- Methoden begrenzt sind. (tle/​jlu) n

4 Enthält die Trägerdatei zu viele versteckte Daten, fällt das durch die gravierenden Farbverfälschungen auf.

22 www.linux-user.de 10.2015 JETZT REGELMÄSSIG PER POST IM ABO OHNE VERPFLICHTUNG

über 15% Rabatt

Jahres-Abo 12 Ausgaben nur 86.70 € (auch als Magazin-Variante ohne DVD bzw. mit Jahres-DVD erhältlich – mehr unter shop.linuxuser.de)

Abo-Vorteile Günstiger als am Kiosk Versandkostenfrei bequem per Post Pünktlich und aktuell Keine Ausgabe verpassen

Telefon: 07131 /2707 274 Fax: 07131 / 2707 78 601 E-Mail: [email protected] Einfach bequem online bestellen: shop.linuxuser.de Praxis Moksha

E17-Fork: Bodhi Linux und der Moksha-Desktop Erleuchtung © Michal Bednarek, 123RF © Michal Bednarek,

Bodhi Linux 3.1.0 vereint Bodhi Linux setzt als einzige Ubuntu- sehr betagten Maschinen, auf denen ein basierte Distribution seit Langem auf originales Ubuntu schon gar nicht mehr die Vorzüge von Ubuntu mit den schlanken und optisch ansprechen- starten würde, ist Bodhi Linux dagegen den Enlightenment-Desktop als Stan- noch agil unterwegs. dem brandneuen Moksha- dard-Arbeitsoberfläche. Mit dem neuen Sie erhalten das Betriebssystem als Release 3.1.0 präsentiert das Projekt- ISO von der Projekt-Website . Neben Desktop, einem Fork von team jetzt nicht nur ein runderneuertes 32- und 64-Bit-Varianten steht auch ein System, das auf Ubuntu 14.04 mit LTS- Image für Legacy-Systeme bereit. Letzte- Enlightenment E17. Dabei Support aufsetzt, sondern erstmals auch res eignet sich insbesondere für Penti- den Enlightenment-Fork Moksha nutzt. um-Systeme der ersten Generationen läuft das System ausgezeich- Moksha (Sanskrit für „Erleuchtung“ oder und unterstützt auch Prozessoren ohne net auf älterer Hardware. „Befreiung“) knüpft an die positiven Ei- hardwareseitige PAE-Erweiterungen. Als genschaften von Enlightenment E17 an, minimale Voraussetzungen geben die wie Schnelligkeit, geringen Ressourcen- Entwickler eine CPU mit mindestens Erik Bärwaldt bedarf und Stabilität, und wurde zusätz- 500 MHz Taktfrequenz an, 128 MByte Ar- lich von unnötigem Ballast befreit. beitsspeicher sowie 3 GByte freien Spei- cherplatz auf der Festplatte. Somit las- Vorbereitungen sen sich bereits ausgemusterte Compu- tersysteme mit einem Alter von zehn README Moksha glänzt trotz der noch sehr nied- oder mehr Jahren wieder reanimieren. rigen Versionsnummer 0.1.0 nicht nur Die Images von Bodhi Linux fallen al- Bodhi Linux gehört nicht zuletzt aufgrund durch gute Konfigurierbarkeit und ein lesamt deutlich kleiner als 600 MByte seines innovativen Enlightenment-Desktops elegantes Erscheinungsbild. Aufgrund aus, Sie können sie problemlos auch auf zu den beliebtesten Distributionen. Mit der der moderaten Hardware-Anforderun- älteren USB-Speichersticks mit geringer neuen Version 3.1.0 bringen die Entwickler gen gelingt es damit, selbst ältere Com- Kapazität oder auf CD-R-Datenträgern nun erstmals ihren eigenen Moksha-Desk- putersysteme mit einer ansprechenden verwenden. Um das ISO-Image auf ei- und zeitgemäßen grafischen Oberfläche nem Speicherstick abzulegen, geben Sie top auf den Bildschirm. wieder produktiv zu nutzen. Sogar auf bei angeschlossenem USB-Stick mit

48 www.linux-user.de 10.2015 Moksha Praxis

­Administratorrechten einfach den Befehl Bildbearbeitungsprogramm. Auch auf aus Listing 1 im Terminal ein, wobei Sie einen Mailclient haben die Entwickler den Laufwerksnamen /dev/sdX durch verzichtet, als Webbrowser fungiert der den aktuell für Ihren Speicherstick ver- aus dem Fundus des XFCE-Desktops Bodhi Linux 3.1.0 Legacy, 32 und 64 Bit gebenen Device-Namen ersetzen. Viele stammende schlanke Midori. Die verfüg- (ISO) LU/bodhi/ Systeme sprechen den USB-Stick als baren Programme umfassen fast aus- Bodhi Linux 3.1.0 Legacy, 32 und 64 Bit zweites Speichergerät (/dev/sdb) an. schließlich native Applikationen für den bootfähig auf Heft-DVD Beachten Sie bitte, dass der Installati- Enlightenment-Desktop: ePhoto dient onsvorgang mehrere Minuten Zeit bean- als Bildbetrachter, ePad fungiert als ein- sprucht, da die Schreibgeschwindigkei- facher Texteditor, und der schnelle Da- ten gängiger USB-Sticks relativ gering teimanager PcmanFM rundet das grund- ausfallen. Alternativ zur Installation per legende Angebot ab. Terminal können Sie auch ein grafisches Im Untermenü Settings jedoch mani- Tool wie Unetbootin verwenden . festiert sich eindrucksvoll die Entwick- lungsphilosophie der Moksha-Program- Erster Start mierer: Hier finden Sie unzählige Einträ- ge zum individuellen Anpassen der Ar- Beim ersten Start vom USB-Stick oder beitsoberfläche. Entgegen dem derzei­ vom optischen Datenträger gestattet tigen Trend von Gnome, Unity und Co., der Bootloader Grub lediglich den Live- möglichst wenig Konfigurationsoptio- Betrieb des Systems. Die Installation auf nen zu bieten, um den Anwender nicht einem in den Computer eingebauten zu verwirren, geht Moksha ähnlich wie Massenspeicher aus Grub heraus ist KDE den entgegengesetzten Weg: Hier nicht vorgesehen. Für den Fall, dass das lässt sich das Erscheinungsbild bis in das Betriebssystem in der üblichen Live-Vari- kleinste Detail individualisieren, sodass ante nicht starten sollte, bietet das Menü jeder Desktop fast ein Unikat darstellt. einen zusätzlichen Modus an, in dem es Das stationäre Einrichten des Systems triebssystem auf der Festplatte, wobei Bodhi Linux mit einem VESA-kompa­ stoßen Sie aus dem Live-Desktop über das Tool auch verschlüsselte Datenträger tiblen Grafiktreiber lädt. den Schalter Install Bodhi an. Diesen ru- und Verzeichnisse sowie das Einrichten Nach Auswahl eines der beiden Start- fen Sie entweder links unten im Panel eines LVM-Systems ermöglicht. modi präsentiert sich Bodhi Linux er- auf oder über das Menü Applications | Im Gegensatz zu anderen Installati- freulich schnell mit einem überraschend Preferences. Der sich daraufhin öffnende onsroutinen erlaubt diese es aber nicht, unauffällig wirkenden Moksha-Desk- grafische Installer führt in wenigen ein nutzbares Root-Konto anzulegen, top 1. Außer einer unten auf der Ar- Schritten zu einem einsatzfähigen Be- und auch andere Optionen fehlen, wie beitsoberfläche horizontal angeordne- ten Leiste befindet sich kein weiteres Element auf dem Desktop. Das Panel selbst beherbergt lediglich ganz links den Knopf für das Startmenü, daneben zwei Applikationsstarter und rechts ei- nen kleinen Systembereich. Dort zeigt es Uhrzeit, Datum, virtuelle Desktops und Netzwerkverbindungen an. Die einzelnen Untermenüs tragen englischsprachige Bezeichnungen und weisen nur einen sehr begrenzten Soft- warebestand auf: So findet sich in den Menüs weder eine Bürosuite noch ein

Listing 1

# dd if=/Pfad‑zum‑ISO/Image of=/ 1 Bei Bedarf passen Sie den flinken Enlightenment-Ableger Moksha bis ins letzte Detail dev/sdX bs=512k an die eigenen Vorstellungen an, um eine individuelle Arbeitsumgebung zu erhalten.

10.2015 www.linux-user.de 49 Praxis Moksha

die Auswahl eines Bootloaders und des- Sie in einen intuitiv zu nutzenden Dia- sen Konfiguration. Im Test fiel zudem in log. Dort erscheint nach Abfrage der Up- der 64-Bit-Variante ein Bug der Routine date-Server eine Liste aller Pakete, für auf: Der Installer ignorierte die ange- die ein Update bereit steht 2. Hier wäh- wählte deutsche Lokalisierung, sodass len Sie durch Setzen eines Kreuzchens in Bodhi Linux nach wie vor in englischer der ersten Spalte (Upgrade) jene Pakete Sprache startete – lediglich die deutsche aus, die Sie aktualisieren möchten. Nach Tastatureinstellung funktionierte. einem Klick auf Apply oben rechts im Fenster bringt eepDater die ausgewähl- Von der Platte ten Pakete auf den aktuellen Stand. Nach der Migration von Enlighten- Wie im Live-Betrieb lädt Bodhi Linux ment E18 auf E19 als Desktop in Bodhi auch im Einsatz von der Festplatte direkt Linux 3.0.0 vollzogen die Entwickler in nach dem Start automatisch den Web­ der neuen Version 3.1.0 mit der Einfüh- browser Midori mit einer lokalen Seite, rung der Moksha-Arbeitsoberfläche er- die Hinweise zum Einrichten und Nutzen neut eine Wende. Laut Jeff Hoogland, des Systems anbietet. Da das Betriebs- dem führenden Kopf hinter Bodhi Linux, system zudem automatisch eine Aktuali- erwies sich der Enlightenment-E19- sierung vornimmt, sollte außerdem eine Desktop insbesondere für ältere Rechner Internet-Verbindung bestehen. als zu ressourcenfressend. Das Einrichten eines WLAN-Zugangs erledigen Sie über den Eintrag Network Der Desktop Connections im Untermenü Applications | Preferences. Im Test fiel Bodhi Linux da- Obendrein geriet die Entwicklungsphilo- bei durch eine schwächelnde Hardware- sophie des E19-Projekts immer wieder in Erkennung auf: So erkannte es die intern Konflikte mit derjenigen der Distributi- in einem Notebook verbaute WLAN/​ on: Während die Bodhi-Entwickler dem Blue­tooth-Combo-Karte beispielsweise Anwender weitgehende Konfigurations- nicht. Erst mit einem externen WLAN- freiheit geben wollten, amputierte das Dongle gelang der Verbindungsaufbau. Enlightenment-Projekt einer vermeint- Das Funktionieren des Netzzugangs lich besseren Bedienbarkeit wegen in zeigt Bodhi Linux nach kurzer Wartezeit E19 viele Einstelloptionen. Außerdem im Panel an. Im Menü Applications | Sys- gestaltete sich die Kooperation zwi- tem Tools finden Sie eepDater, das Werk- schen Betriebssystem-Entwicklern und zeug zum Aktualisieren des Systems. Der Desktop-Programmierern zunehmend Aufruf des Tools mittels Linksklick führt schwierig: Fehlerkorrekturen flossen nur schleppend in den E19-Desktop ein, da das Enlightenment-Team seine ganze Aufmerksamkeit bereits auf die Nach­ folgeversion E20 richtete. Diese unerfreulichen Reibereien führ- ten schließlich zur Abspaltung des ­Moksha-Projekts  von Enlightenment. Die dem Moksha-Desktop zugrundelie- gende Arbeitsoberfläche Enlightenment E17 gilt als außerordentlich stabil und – durch jahrelange Pflege – auch als wei- testgehend fehlerfrei.

Einstellungssache

Im Untermenü Settings bietet Bodhi ­Linux mit dem Settings Panel ein zentra- 2 Das Update des Systems geht dank eepDater schnell vonstatten. les Werkzeug zum Konfigurieren des Sys-

50 www.linux-user.de 10.2015 Moksha Praxis

tems und des Desktops an. Mit diesem Werkzeug passen Sie das Betriebssystem unter anderem für die deutsche Sprache an. Im zentralen Menü des Settings Panel finden Sie oben horizontal angeordnet eine Reihe von Schaltern zur Systemkon- figuration. Um die deutsche Tastaturbe- legung einzustellen, wählen Sie von hier ausgehend das Menü Extensions und an- schließend links die Gruppe Modules an, die oben horizontal wiederum eine Gruppe Utilities enthält. Darin finden Sie links den Eintrag Keyboard. Um die länderspezifischen Tastaturbe- legungen zu aktivieren, klicken Sie un- ten im Fenster auf den Button Load und wählen das gewünschte Layout aus. Ebenso stellen Sie die deutsche Desk- 3 Mit dem Einstellungsdialog konfigurieren Sie die Komponenten der Oberfläche. top-Lokalisierung ein, die Sie über das Menü Settings Panel | Extensions | Modu- les | Settings | Language erreichen 3. zeigen, die beispielsweise über den La- schränkungen unterliegt. Den Einstel- Das Settings Panel bietet zusätzlich destand des Akkus, die CPU-Last sowie lungsdialog für die Shelves finden Sie Einstellmöglichkeiten zum Moksha- über Datum und Uhrzeit informieren. unter Settings | Shelves. Desktop – darunter Hintergründe, Solche Gadgets wählen Sie ebenfalls im Themes,­ das Erscheinungsbild der Fenster Settings Panel aus, allerdings gelingt dies Softwareinstallation und die Menükonfiguration – sowie zur nur, wenn Sie zuvor die dazugehörigen Hardware (Powermanagement, Cache- Module installiert haben. Da der vorinstallierte Softwarebestand Einstellungen). Auf diese Weise nehmen Der Desktop Moksha fasst die Gadgets in Bodhi Linux sinnvoll, aber schmal aus- Sie die Konfiguration in einem einzigen wiederum in sogenannten Shelves zu- fällt, kommt meist nach einiger Zeit der Tool mit einheitlicher Oberfläche von. sammen. Solche Shelves dürfen Sie an Wunsch auf, zusätzliche Applikationen allen Bildschirmrändern anbringen, wo- zu installieren. Dazu bringt das System Gadgets und Shelves bei die Auswahl der jeweils darin befind- ähnlich wie einige andere Distributionen lichen Gadgets und Starter keinen Be- ein App-Center mit 5. Dieses steht on- Für alte Linux-Hasen etwas verwirrend: In der Moksha-Nomenklatur handelt es sich bei „Modulen“ nicht etwa um Linux- Treiber zum Ansteuern der Hardware, sondern um kleine Applikationen, die der Desktop mit einem Schnellstarter in die Panelleiste integriert. Über den Menüpunkt Extensions | Modules errei- chen Sie einen Dialog, in dem Sie aus ­einer Liste wählen, welche Module ­Moksha im Panel anzeigt. Dabei fasst die Auswahl die verfügbaren Module funkti- onell in Untergruppen zusammen. Eini- ge der Miniprogramme lassen sich frei auf der Arbeitsfläche positionieren 4. Aufgrund der hohen Modularität des Moksha-Desktops können Sie diesen auf recht einfachem Wege an Ihre Wünsche anpassen. Dazu bieten sich die soge- nannten Gadgets an. Dabei handelt es sich in den meisten Fällen um Info-An- 4 Mithilfe des Modul-Dialogs binden Sie kleine Applets in den Moksha-Desktop ein.

10.2015 www.linux-user.de 51 Praxis Moksha

5 Über das App-Center, das online über den Browser brereitsteht, installieren Sie eine Reihe zusätzlicher Programme.

line bereit und startet automatisch, so- Software nicht, packen Sie aus diesem Fazit bald Sie den Standard-Webbrowser Tool heraus einfach Synaptic auf den Bodhi Linux stellt insbesondere für An- ­Midori aufrufen. Massenspeicher. Damit stehen Ihnen die wender, die auf älterer Hardware einen Die optisch schlichte Oberfläche des sehr umfangreichen Ubuntu-Reposito- soliden Allround-Desktop mit großem App-Centers beinhaltet diverse Soft- ries zur Verfügung, die nahezu keine Software-Fundus betreiben möchten, ware-Kategorien, die Sie per Mausklick Wünsche offenlassen. eine brauchbare Alternative zu den gän- öffnen und darin stöbern. Falls Sie be- Bodhi Linux bringt im App-Center gigen Distributionen dar. Dabei müssen reits wissen, welche Anwendung Sie be- auch unterschiedliche Multimedia-Soft- Sie nicht auf ein elegantes Erscheinungs- nötigen, geben Sie deren Namen in ein ware mit. Wie bei den meisten Distributi- bild verzichten: Der neue Desktop kitzelt Suchfeld ein und lassen sich deren Kurz- onen müssen Sie zu deren Verwendung selbst aus alten Grafikkarten noch an- beschreibung – sofern vorhanden – im jedoch noch die passenden Audio- und sprechende optische Effekte heraus. Zu- App-Center anzeigen. Ein erneuter Klick Video-Codecs installieren. dem agiert er erfreulich flüssig und lässt auf den Programmnamen bringt Sie auf Eine Ausnahme bildet der Videoplayer sich detailliert konfigurieren. die Installationsseite, wo Sie nochmals VLC, der seine eigenen Codecs mitbringt Den Bodhi-Entwicklern ist es außer- auf den Install-Schalter klicken. Das Sys- und daher die meisten Multimedia-For- dem gelungen, die überragende Stabili- tem lädt daraufhin die Applikation her- mate problemlos von Haus aus abspielt. tät des E17-Desktops beizubehalten, so- unter und richtet sie nach einer Sicher- Fehlende Codecs ziehen Sie dabei über dass diese Variante trotz niedriger Versi- heitsabfrage auf dem System ein, wobei Synaptic nach, indem Sie dort für An- onsnummer sehr ausgereift wirkt. Das es Abhängigkeiten automatisch auflöst. wendungen, die Gstreamer nutzen, die einziges Manko stellt die umständliche Das App-Center fällt vor allem durch entsprechenden Plugins auswählen. Lokalisierung dar, die Sie gesondert für eine teils ungewöhnliche Software-Aus- Möchten Sie auf dem System Anwen- den Desktop und die Tastaturbelegung wahl auf: So offeriert die Kategorie Of- dungen verwenden, die die Software vornehmen müssen. (jlu) n fice-Anwendungen nicht nur LibreOffice Xine nutzen, wie etwa der Musik-Player und Apache OpenOffice, sondern auch Amarok, dann empfiehlt sich zusätzlich die aus China stammende Bürosuite das Einrichten der Xine-Plugins, die Sie Weitere Infos und WPS/K​ ingsoft-Office. Findet sich im App- ebenfalls über das Paketverwaltungs- interessante Links Center mit seinem noch recht über- Tool Synaptic auf den Massenspeicher www.linux​­ ‑user.de/​­ qr/​­ 35559​­ schaubaren Fundus die gewünschte des Rechners packen.

52 www.linux-user.de 10.2015 PROBELESEN OHNE RISIKO TESTEN SIE JETZT 3 AUSGABEN FÜR 16,90 € OHNE DVD 11,90 €

Abo-Vorteile 33% Rabatt

Güns tiger als am Kiosk Versandkostenfrei bequem per Post Pünktlich und aktuell Keine Ausgabe verpassen

Telefon: 07131 /2707 274 Fax: 07131 / 2707 78 601 E-Mail: [email protected] Einfach bequem online bestellen: shop.linuxuser.de Netz&System Init-Systeme © Dotshock, 123RF

Systemd und SysVinit in der Praxis Durchstarten

Beim Wettstreit zwischen Direkt nach dem Booten des Kernels Old School startet ein Dienst, der das restliche Sys- dem klassischen Init und tem und den weiteren Betrieb bis zum Linux und artverwandte Systeme unter- Herunterfahren begleitet. Er trägt stets scheiden verschiedene Systemzustän- dem recht jungen Systemd die Prozess-ID 1 und hörte bislang auf den, die sogenannten Runlevel, denen ­Linux-Rechnern in der Regel auf den Na- gegebenenfalls Dienste (Daemons) zu- trifft jahrzehntelang gewach- men init; das System dahinter nannte geordnet sind. Die Tabelle Runlevel zeigt sich SysVinit . Mit Systemd  drängt die für ein Linux-System typischen Zu- sene Technik auf neue Kon- ein neues Programm an die gleiche Stel- stände. Bis auf S erhalten alle einen nu- le. Allerdings gibt sich der Neue nicht merischen Wert zwischen 0 und 6. Die zepte. Harald Zisler immer gleich zu erkennen: Mit einer Ab- Runlevel von 2 bis 5 dienen je nach Dis- frage über den Prozessstatus-Monitor Ps tributionen unterschiedlichen Zwecken. ermitteln Sie, ob das System den klassi- Welchen Runlevel das System beim schen Init oder Systemd benutzt. Start standardmäßig anstrebt, können Mit den oft genutzten Optionen ax Sie der Datei /etc/inittab entnehmen; des Ps-Kommandos erhalten Sie aller- Listing 2 zeigt den entsprechenden Aus- dings auf einem von Systemd verwalte- schnitt. Der Standard-Runlevel (initde‑ ten Rechner nicht die korrekte Ausgabe fault) steht in der Zeile, die mit id be- README (Listing 1, erste Abfrage). Erst wenn Sie ginnt – im Beispiel startet das System SysVinit und Systemd bewältigen mit sehr die Option ‑e verwenden, liefert Ps ein also in den Runlevel 2. korrektes Ergebnis (zweite Abfrage). Vor dem Standard-Runlevel durchläuft unterschiedlichen Methoden die gleichen Dasselbe gilt für ein System, das SysVinit das System den Single-User-Modus Aufgaben. Wer beide beherrscht, der admi- benutzt (dritte Abfrage). Das alternative (si:), ausgenommen bei Störungen nistriert souverän jeden Linux-Rechner – Programm Pstree liefert dagegen grund- während des Boot-Vorganges. Einen sätzlich eine zutreffende Ausgabe be- wichtigen Eintrag finden Sie in der letz- egal, welche Distribution darauf läuft. züglich des Init-Systems. ten Zeile von Listing 2: Damit das System

68 www.linux-user.de 10.2015 Init-Systeme Netz&System

im Modus für Einzelbenutzer überhaupt funktioniert, führt Init dann einen auto- matischen Login für root aus.

Alles auf Start

Der Init-Prozess ruft die zum jeweiligen Runlevel gehörenden Start- und Stop- Skripte auf, um den gewünschten Zu- stand herzustellen. Bei Debian-basierten 1 Stoppen, Starten und den Status eines Diensts abfragen – mittels Init-Skript brau- Systemen finden Sie diese unter /etc/ chen Sie dazu nur das passende Schlüsselwort als Parameter. init.d. Das Paketmanagement einer Distribution legt diese Skripte bei der ­Installation eines Diensts in der Regel an. Installieren Sie Dienste per Paketma- Müssen Sie doch einmal ein solches nagement, erhalten die Links die pas- Skript von Hand erstellen, sollten Sie senden Namen; bei selbst kompilierten sich an bereits existierende Dateien als Programmen müssen Sie selbst Hand Muster halten. Ändern Sie die Konfigura- anlegen, auch hinsichtlich der Reihen­ Daemons: Unter unixoiden Betriebssyste- tion eines Diensts, erlaubt es ein solches folge. So funktioniert beispielsweise ein men die Bezeichnung für Hintergrundpro- Skript, den Daemon zu stoppen und Webserver erst dann ordnungsgemäß, gramme, die bestimmte Dienste anbieten. wieder zu starten oder den Status abzu- wenn das Netzwerk bereits läuft. Englisch manchmal „demons“. Unter Win- fragen 1. Die gewünschte Aktion – Im klassischen Init-System von Debian dows bezeichnet man solche Programme start, stop oder status – geben Sie liegen unter /etc die Verzeichnisse für als „services“ oder Systemdienste. Die Na- beim Aufruf mit an. die Runlevel: rc0.d, rc1.d, rc2.d, rc3.d, men von Daemons enden traditionell mit rc4.d, rc5.d, rc6.d und rcS.d. Bei De- Richtig abgelegt bian 7 enthalten rc3.d, rc4.d und rc5.d einem „d“ (Systemd, Syslogd, Sshd, Udevd, fast identische Daten wie rc2.d, kom- etc.), es gibt jedoch Ausnahmen wie Cron. Alle im Folgenden angegebenen Pfade men aber in der Regel nicht zum Einsatz. Die Ur-Unix-Entwickler bezeichneten beziehen sich auf Debian und verwand- Sie bieten damit die Möglichkeit, eigene Dienste nach den hilfreichen Schutzgeistern te Systeme. Andere Distributionen ver- Vorstellungen zu verwirklichen . der altgriechischen Mythologie (vgl. wenden oft alternative Verzeichnisse. Das Skript für den Dienst atd liegt auf Für jeden Runlevel existiert ein eige- einem solchen System mit gleichem eudaemonia­ ) als Daemonen. Gerne wird nes Verzeichnis, in dem sich Links befin- ­Namen unter /etc/init.d. Unter /etc/ das Wort aber auch als Akronym für Disk den, die nach /etc/init.d/Skript zei- rc2.d befindet sich der Link S15atd für And Execution Monitor kolportiert. gen. Der Name des symbolischen Links den Start. Die Links, die der Init-Prozess beginnt bei einem Startskript mit einem aufruft, um diesen Daemon beim Herun- S, ein führendes K kennzeichnet das terfahren oder Wechsel des Runlevel zu Skript zum Beenden („Kill“). Es folgt eine beenden, liegen in mehreren Verzeich- Nummer, die die Reihenfolge bestimmt, nissen: rc0.d, rc1.d und rc6.d und hei- in der das System die Skripte abarbeitet. ßen jeweils K01atd.

Listing 1 Listing 2 Runlevel $ ps ‑ax | head ‑2 # The default runlevel. Wert Vorgang PID TTY STAT TIME id:2:initdefault: 0 kontrolliertes Beenden aller Pro- COMMAND zesse, anschließendes Abschalten 1 ? Ss 0:01 /sbin/ # Boot‑time system configuration/ S Single-User für root, ohne Netz- init initialization script. werk, Zugriff nur über Konsole $ ps ‑e | head ‑2 # This is run first except when 1 Single-User ohne Netzwerk, PID TTY TIME CMD booting in emergency (‑b) mode. ­Zugriff nur über Konsole 1 ? 00:00:01 systemd si::sysinit:/etc/init.d/rcS 2 bis 5 Mehrbenutzerbetrieb; Zugriff, $ ps ‑e | head ‑2 Netzwerkzugriff und GUI distribu- PID TTY TIME CMD # What to do in single‑user mode. tionsspezifisch 1 ? 00:00:00 init ~~:S:wait:/sbin/sulogin 6 kontrollierter Neustart

10.2015 www.linux-user.de 69 Netz&System Init-Systeme

In Listing 3 finden Sie einen weiteren Auszug aus /etc/inittab. Zu Beginn steht die Anweisung, den Durchlauf des Skripts /etc/init.d/rc für den angege- benen Runlevel abzuwarten. Zeile 12 de- 2 Mit einem einfachen Kommando in einem Terminal ermitteln Sie sowohl den aktuel- finiert, was beim Drücken der Kombina- len als auch den vorhergehenden Runlevel des laufenden Systems. tion [Strg]+[Alt]+[Entf] geschehen soll – in diesem Fall für alle Runlevel außer 0 und 6 ein Neustart des Rechners. Die Die Datei /etc/inittab definiert nicht Einträge pf, pn und po regeln, wie das nur das Standard-Runlevel, sondern System beim Stromausfall bei vorhande- steuert das Verhalten des Systems auch ner USV reagiert. über weitere Einträge, die in der folgen- Der Block ab Zeile 33 aktiviert die den Form vorliegen: ­Konsolen. Die erste (tty1) kommt in den Runleveln 1 bis 5 zum Einsatz. Die virtu- id:Runlevel(s):Aktion:Kommando ellen Konsolen tty2 bis tty6 sind den Runleveln 2 und 3 vorbehalten. Auf tty7 Das erste Feld bezeichnet den Eintrag liegt bei Debian die grafische Oberflä- eindeutig und einmalig. Im zweiten Feld che. Benötigen Sie zusätzliche virtuelle führen Sie einen oder mehrere Runlevels Konsolen, bestünde die Möglichkeit, ab auf, für die der Eintrag gilt. Bei mehreren tty8 weitere anzulegen. Einträgen sortieren Sie diese aufstei- Den laufenden und vorhergehenden gend. Das dritte Feld gibt die Art der ge- Runlevel ermitteln Sie über die Anwei- wünschten Aktion an, deren Bedeutung sung who ‑r 2. Den Wechsel eines Run- die Tabelle Aktionen aufführt. levels – dazu gehört auch das Anhalten oder Neustarten des Rechners – nehmen Sie mit den Kommandos aus der Tabelle Aktionen Runlevel-Wechsel vor. Mit dem Befehl Aktion Bedeutung kill ‑1 1 liest Init seine Konfiguration initdefault Standard-Runlevel neu ein, ohne dass dazu das System neu respawn Wurde der angegebene Prozess beendet, startet das System das starten müsste. Mittels kill ‑9 1 fahren ­Programm neu Sie das System herunter. wait Init wartet beim Wechsel des Runlevels das Ende des angegebenen ­Prozesses ab Eigenschaften von Systemd ctrlaltdel Aktion für die Tastenkombination [Strg]+[Alt]+[Entf] boot Aktion nur beim Start, nicht beim Wechsel des Runlevels ausführen Im Gegensatz zu Init startet Systemd die once Aktion einmalig beim Erreichen des angegebenen Runlevels ausführen gewünschten Dienste parallel, was das powerwait Bei vorhandener USV Prozess bei Stromausfall starten. Laden des Betriebssystems beschleu- powerfail Bei vorhandener USV Prozessende des aufgerufenen Programms nicht nigt. Damit das gelingt, legt der Daemon abwarten. Sockets an, über die die Dienste kom- powerfailnow Bei vorhandener USV System herunterfahren, sobald die USV leere munizieren, und puffert die an die Pro- ­Batterien meldet. gramme gerichteten Daten so lange, bis powerokwait Bei vorhandener USV Ende des Prozesses des aufgerufenen Programms diese erfolgreich starten. Stürzt ein abwarten, sobald Netzverbindung wiederhergestellt ist. Dienst ab, startet Systemd ihn neu. Die

Runlevel-Wechsel Runlevel vs. Targets Runlevel Kommandos Runlevel Target Erläuterung 0 init 0, shutdown ‑h now, 0 poweroff.target Rechner herunterfahren und abschalten halt 1 rescue.target Single-User-Modus ohne Netzwerk 1 bis 5 init n 2 multi‑user.target Mehrbenutzermodus 6 init 6, shutdown ‑r now, 3 bis 5 – – reboot 6 reboot.target Neustart des Rechners

70 www.linux-user.de 10.2015 Init-Systeme Netz&System

Zugriffe der Client-Anwendungen lan- von einer Installation mit Debian 8. Da­ IPC: Inter-process Communication. Im wei- den während dieser Phase wieder im rüber hinaus gibt es weitere Targets, die testen Sinn jeder Datenaustausch in verteil- Puffer; anschließend arbeitet der es ermöglichen, die Zustände des Sys- Daemon sie dann ab. Das Konzept er- tems feiner zu unterteilen. ten Systemen, von Threads bis zu Program- laubt es, von Systemd angelegte Sockets men, die übers Netzwerk kommunizieren. zwischen Programmen zu verschieben. Konfigurieration FIFO: First In, First Out. Speicherverfahren, Neuere Kernel stellen eine Funktion das die zuerst gespeicherten Werte als ers- namens Cgroup  bereit, die es erlaubt, Die Anweisungen für die Konfiguration tes wieder aus dem Speicher entnimmt. Prozesse mit ihren Kindprozessen in hie- und zum Ausführen von Programmen rarchisch aufgebauten Gruppen zusam- liegen bei Systemd in Unit-Dateien. Die Auch als „Queue“ (Warteschlange) bezeich- menzufassen. Systemd erstellt für jeden Endung der Dateien gibt einen Auf- net. Im Gegensatz dazu funktioniert LIFO Dienst eine eigene Cgroup, die ihren schluss darüber, welche Funktion eine (Last In, First Out) nach dem Stapel-Prinzip. ­Namen entsprechend dem Dienst erhält. Dieses Konzept beseitigt das Chaos, das in der Vergangenheit durch externe Pro- Listing 3 zesse entstand, die viele Dienste starten. 01 l0:0:wait:/etc/init.d/rc 0 Ferner vermeidet es, dass bei einem Ab- 02 l1:1:wait:/etc/init.d/rc 1 sturz des Diensts einige dieser externen 03 l2:2:wait:/etc/init.d/rc 2 Prozesse weiterlaufen. 04 l3:3:wait:/etc/init.d/rc 3 05 l4:4:wait:/etc/init.d/rc 4 Nur bei Bedarf 06 l5:5:wait:/etc/init.d/rc 5 07 l6:6:wait:/etc/init.d/rc 6 Es brauchen nicht alle Dienste beim 08 # Normally not reached, but fallthrough in case of emergency. Start des Systems loszulaufen, vielmehr 09 z6:6:respawn:/sbin/sulogin geschieht dies bei Bedarf. Dazu über- 10  wacht Systemd die Aktivität auf einem 11 # What to do when CTRL‑ALT‑DEL is pressed. 12 ca:12345:ctrlaltdel:/sbin/shutdown ‑t1 ‑a ‑r now Netzwerk- oder IPC-Socket oder einem 13  FIFO-Puffer. Insofern übernimmt der 14 # Action on special keypress (ALT‑UpArrow). Daemon hier teilweise die Funktionalität 15 #kb::kbrequest:/bin/echo "Keyboard Request‑‑edit /etc/inittab to let von Inetd. Darüber hinaus erlaubt es das this work." Konzept der Software, viele Aufrufe 16  ohne administrative Rechte vorzuneh- 17 # What to do when the power fails/returns. men. Systemd verwaltet außerdem die 18 pf::powerwait:/etc/init.d/powerfail start Mountpoints, erstellt auf Wunsch 19 pn::powerfailnow:/etc/init.d/powerfail now Snapshots des Systems und stellt diese 20 po::powerokwait:/etc/init.d/powerfail stop bei Bedarf wieder her. Diese Aggrega­ 21  tion von Funktionen, die weit mehr als 22 # /sbin/getty invocations for the runlevels. die hier genannten umfasst, brachte 23 # dem Ansatz erhebliche Kritik ein. 24 # The "id" field MUST be the same as the last Die Runlevel existieren in Form von 25 # characters of the device (after "tty"). Zielen („Targets“) weiter. Meist geht aus 26 # 27 # Format: den Namen der Dateien mit der Endung 28 # ::: .target deren Zweck hervor. So regelt 29 # die Datei halt.target das Herunterfah- 30 # Note that on most Debian systems tty7 is used by the X Window ren des Systems. Die Datei /etc/inittab System, spielt für Systemd keine Rolle mehr. 31 # so if you want to add more getty's go ahead but skip tty7 if you ­Allerdings unterstützt der Daemon die run X. traditionellen Skripte zum Verwalten der 32 # Dienste. 33 1:2345:respawn:/sbin/getty 38400 tty1 Je nach verwendeter Distribution un- 34 2:23:respawn:/sbin/getty 38400 tty2 terscheiden sich die Äquivalente zwi- 35 3:23:respawn:/sbin/getty 38400 tty3 schen Runleveln und Targets. Die Tabelle 36 4:23:respawn:/sbin/getty 38400 tty4 Runlevel vs. Targets bietet eine Gegen- 37 5:23:respawn:/sbin/getty 38400 tty5 überstellung, die Angaben stammen 38 6:23:respawn:/sbin/getty 38400 tty6

10.2015 www.linux-user.de 71 Netz&System Init-Systeme

Sektionen und Anweisungen Sektion Bedeutung [Unit] Angabe von Beschreibungen und Abhängigkeiten. Description= Beschreibung der Funktionalität. Documentation= Angabe zur Dokumentation. Requires= Units, von denen der Start der Unit abhängt. Wants= Ähnlich Requires, behindern den Start aber nicht. Conflicts= Beendet die angegebenen Units vor dem Start der Unit. [Install] Anweisung für das Programm sysctl. Also= Die Aufrufe sysctl enable und sysctl disable bearbeiten die hier gelisteten Units ebenfalls. RequiredBy= Abhängigkeiten. [Service] Startkonfiguration von Diensten. Typ=simple Der bei ExecStart angegebene Aufruf ist der Hauptprozess des angegebenen Services. Typ=forking Der bei ExecStart angegebene Aufruf beendet sich nach dem Start, Kindprozesse laufen als Hauptprozess. Typ=oneshot Das System ruft die nächsten Units nach dem Ende des gestarteten Prozesses auf. Environment= Definition von Variablen. ExecStart= Angabe des zu startenden Dienstes, eventuell mit Angabe des Pfads. Restart= Angabe, ob der Dienst nach Prozessbeendigung oder Timeout neu gestartet ist. SucessExitStatus= Definition, welche Exit-Codes und welche Signale ein sauberes Beenden des Prozesses kennzeichnen. [Socket] Socket-basierte Steuerung. ListenStream= Adresse eines Stream-Sockets. ListenDatagram= Adresse eines Datagram-Sockets. ListenSequentialPacket= Adresse für sequenzielle Kommunikation, meist bei Unix-Sockets. ListenFIFO= Angabe eines FIFO-Puffers. BindToDevice= Socket an bestimmtes Interface binden Accept= Bei true: Start einer (weiteren) Instanz des Diensts je Verbindung. Bei false: Eine Instanz arbeitet alle Verbindungen ab. SocketUser= User-ID des Sockets. SocketGroup= Group-ID des Sockets. MaxConnections= Maximale Anzahl Verbindungen (wenn Accept=true). KeepAlive= Zeitangabe in Sekunden. [Mount] Verwalten der Einhängepunkte (Name des Einhängepunkts = Name der Unit-Datei). What= Absolute Pfadangabe/​Adresse des Geräts, einer Datei oder anderen Ressource (Pflichtangabe). Where= Absolute Pfadangabe des Einhängepunkts (Pflichtangabe). Type= Angabe des Dateisystems. Options= Mount-Optionen. DirectoryMode= Definition der Zugriffsrechte (Standard: 0755). TimeoutSec= Wartezeit, bis Operation als fehlgeschlagen gilt. [Automount] Verwaltung eines Automount-Punkts. Where= Absolute Pfadangabe des Einhängepunkts. DirectoryMode= Siehe [Mount]. TimeoutSec= Siehe [Mount]. [Swap] Konfiguration des Auslagerungsspeichers. What= Pfadangabe zu Gerät oder Datei. TimeoutSec= Siehe [Mount]. [Path] Pfad, den Systemd überwacht. PathExists= Prüft, ob der Pfad existiert. PathModified= Überwacht Änderungen bezüglich des angegebenen Pfads. Unit= Zu aktivierende Unit. [Timer] Zeitgeber, der Cron und At ersetzt oder ergänzt. OnActiveSec= Aktiviert die angegebene Unit, nachdem diese Timer-Unit aktiviert wurde. OnBootSec= Gibt an, nach welcher Zeit, die seit dem Systemstart verstrichen ist, die angegebene Unit aktiviert werden soll. OnCalendar= Absolute Zeitangabe. WakeSystem= Nach Ablauf dieser Zeit System im Suspend-Modus starten. Unit= Zu aktivierende Unit.

72 www.linux-user.de 10.2015 Init-Systeme Netz&System

3 Bei Bedarf fragen Sie den Status eines laufenden Diensts ab, um zu sehen, ob die Software noch ordnungsgemäß läuft.

Unit hat – eine Zusammenstellung dazu finden Sie in der Tabelle Units. Die ein- zelnen Konfigurationsdateien liegen als Klartext vor und weisen einen ähnlichen Aufbau wie Ini-Dateien auf, was es laubt, sie mit einem Editor zu bearbeiten. Grundsätzlich liegen diese Dateien und die symbolischen Links hierzu unter /lib/systemd, damit die Software diese beim Booten erreicht. Zumindest bei 4 Sind die einschlägigen Parameter erst einmal verinnerlicht, geht die Arbeit mit ­Debian finden sich weitere Unit-Dateien Systemctl im Alltag vergleichsweise reibungslos von der Hand. unter /usr/lib/systemd. Geänderte Unit-Dateien befinden sich unter /etc/ systemd/system. Vom System selbst zur Eigene Unit-Dateien Laufzeit geschaffene Dateien finden Sie Falls Sie in den Ablauf beim Booten unter /run/systemd/system. Listing 4 ­eingreifen möchten, empfiehlt es sich, zeigt den Aufbau einer Unit-Datei für beim Anlegen oder Ändern von Unit-­ den At-Daemon. Dateien einige Regeln zu beachten.

Units Endung Funktion .automount konfiguriert einen Einhängepunkt zum automatischen Einhängen eines ­Datenträgers .device verwaltet Geräte analog zu Udev .mount definiert einen Einhängepunkt, durch den Fstab-Generator erzeugt und von Systemd verwaltet .path startet weitere Dienste, wenn sich im angegebenen Pfad Objekte geändert haben Listing 4 .scope automatisch erzeugte Dateien zum Verwalten von Systemprozessen [Unit] .service Informationen über einen Prozess Description=Deferred execution .slice dient dem Verwalten der Ressourcen von Prozessen scheduler .snapshot erlaubt den Zustand des Systems vor dem Ändern während einer Sitzung Documentation=man:atd(8) wiederherzustellen .socket beschreibt einen Netzwerk-, IPC-Socket oder FIFO-Puffer, den Systemd für [Service] das Socket-basierte Aktivieren benutzt ExecStart=/usr/sbin/atd ‑f .swap Angaben zur Auslagerungsdatei IgnoreSIGPIPE=false .target fasst mehrere Units zu einem Synchronisationspunkt zusammen (ehemals Runlevel) [Install] .timer setzt einen Timer für eine zurückgehaltene oder vorgesehene Aktivität WantedBy=multi‑user.target

10.2015 www.linux-user.de 73 Netz&System Init-Systeme

Möchten Sie eine Datei ändern, kopieren zunächst das Skript im Verzeichnis /usr/ Sie diese zuerst von /lib/systemd/ nach sbin als netzschau.sh an. Mittels chmod /etc/systemd/system/. Neue Unit-Da- 700 netzschau.sh vergeben Sie die pas- teien legen Sie ebenfalls dort an: Geän- senden Rechte. Damit Systemd das Pro- derte oder neue Dateien unter /lib/ gramm startet, legen Sie unter /etc/ systemd/ überschreibt das System unter systemd/system die Unit-Datei netz‑ Umständen. schau.service (Listing 6) an. Die Unit-Dateien bestehen aus ver- Nun weisen Sie Systemd an, die Unit- schiedenen Sektionen, denen Sie wiede- Datei zu verarbeiten und die Anwen- rum Anweisungen zuordnen. In der Ta- dung zu starten. Für den dauerhaften belle Sektionen und Anweisungen fin- Start aktivieren Sie den Dienst mittels den Sie eine Auswahl dazu. In einer Unit- des Befehls aus der ersten Zeile von Lis- Datei kommt immer nur eine Sektion zu- ting 7. Dabei legt das System den not- sätzlich zum Abschnitt [Unit] und ge- wendigen symbolischen Link ins Target- gebenenfalls [Install] vor. Verzeichnis multi‑user.target. Sie star- ten den Dienst mittels des Befehls aus Beispiel in Eigenbau der zweiten Zeile. Der Befehl aus der letzten Zeile prüft, ob das Programm Das Shellskript aus Listing 5 liefert in läuft. Abbildung 3 zeigt das Ergebnis ­Intervallen eine Übersicht aller im Netz der Statusabfrage. befindlichen Hosts. Die Ergebnisse be- Systemctl dient in der Systemd-Welt trachten Sie mittels tail ‑f /tmp/netz‑ als zentrales Werkzeug zum Steuern von liste.txt in einem Terminal. Legen Sie Aktionen. Ohne weitere Angabe listet es

Systemctl-Parameter Parameter Erläuterung enable Unit Unit aktivieren disable Unit Unit deaktivieren start Unit Unit starten stop Unit Unit stoppen restart Unit Unit neu starten reload Unit Konfiguration neu einlesen status Unit Status abfragen mask Unit Unit maskieren unmask Unit Unit demaskieren help Unit Hilfe zu Unit aufrufen list‑unit‑files Unit-Dateien anzeigen list‑units alle Units anzeigen ‑t mount nur Mounts anzeigen ‑t automount nur Automounts anzeigen ‑t service nur Dienste anzeigen ‑t device nur Geräte anzeigen ‑t target nur Targets anzeigen ‑t snapshots nur Snapshots anzeigen list‑dependencies Abhängigkeiten anzeigen Unit‑Datei ‑‑failed fehlgeschlagenen Units poweroff herunterfahren und abschalten reboot neu starten rescue Einbenutzermodus, Systemwartung suspend Suspendmodus 5 Unit-Dateien mit dem Status static weisen entweder einen isolate Target Betriebszustand wechseln Konfigurationsfehler auf, oder es handelt sich um Abhängigkei- cat Unit Unit-Datei anzeigen ten, die andere Unit-Dateien voraussetzen. show Unit Eigenschaften der Unit-Datei auflisten

74 www.linux-user.de 10.2015 Init-Systeme Netz&System

hier ein Fehler vor; es gibt aber auch ver- schiedene plausible Gründe für den Zu- stand static: Eventuell ist die Unit in an- deren Units unter .wants oder .requi‑ res eingetragen. Eine weitere Möglich- keit: Das System aktiviert sie per Socket, Timer, D-Bus oder Udev. Systemd weist jeden Dienst, den es verwaltet, in eine eigene Cgroup ein. Mit dem Befehl systemctl‑cgls sehen Sie auf einen Blick, welche Prozesse zu wel- cher Unit gehören. Sie erhalten damit eine Ansicht ähnlich der des Komman- dozeilenprogramms Pstree 6. Das Programm Systemadm ermög- licht das schnelle und einfache Verwal- ten von Systemd und den Diensten un- ter einer grafischen Oberfläche. Mit dem 6 Mit dem Befehl systemd‑cgls sehen Sie auf einen Blick, zu welcher Cgroup und Tool erledigen Sie per Mausklick im Prin- ­somit zu welchem Dienst ein Prozess gehört. zip die gleichen Aktionen wie mit Sys- temctl auf der Kommandozeile 7. alle Units auf, die das System nach dem temd/system. Bei der Abfrage des Status Booten gestartet hat. Die Tabelle Sys- finden Sie alle zum Dienst gehörenden Listing 6 temctl-Parameter listet die wichtigsten Prozesse angegeben. Ferner zeigt der [Unit] Argumente für das Tool, mit denen Sie Aufruf den Status der Unit selbst und Description=Auflistung aktiver das System über die Unit-Dateien admi- ­deren Laufzeit an. Hosts nistrieren. Eine Aufstellung aller Unit-Dateien er- Documentation=man:fping(8) Viele Parameter erlauben es, über zu- halten Sie mittels systemctl sätzliche Angaben die Aktion zu präzi- list‑unit‑files 5. Neben den Zu- [Service] sieren. Abbildung 4 zeigt ein komplett ständen enabled, disabled und masked ExecStart=/usr/sbin/netzschau.sh durchgespieltes Beispiel: Es geht darum, finden Sie hier noch static: Es signali- IgnoreSIGPIPE=false einen Dienst – in diesem Fall das RDBMS siert, dass die entsprechende Unit-Datei PostgreSQL – anzuhalten, zu maskieren nicht aktiviert ist und in der Sektion [Install] und anschließend diese Maßnahme wie- [Install]­ obendrein Anweisungen WantedBy=multi‑user.target der rückgängig zu machen. Die Unit-Da- hierzu fehlen. Ein Steuern durch System- tei liegt dabei nicht unter /etc/sys‑ ctl gelingt daher nicht. Manchmal liegt Listing 7 $ systemctl enable netzschau. Listing 5 service #! /bin/sh $ systemctl start netzschau. while true; service do $ systemctl status netzschau. echo "Übersicht aktiver Netzwerkteilnehmer" > /tmp/netzliste.txt service echo "‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑" >> /tmp/netzliste.txt date +%d.%m.%Y‑%H:%M:%S >> /tmp/netzliste.txt echo "‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑" >> /tmp/netzliste.txt Journalctl-Optionen # Fping ausführen und Ausgabe in Log‑Datei speichern Option Erläuterung fping ‑r 0 ‑g 192.168.0.0/24 > fping.log 2>&1 ‑u Unit Ausgabe auf Unit begrenzen # Ausfiltern der nicht erreichbaren Hosts grep "alive" fping.log | sort >> /tmp/netzliste.txt ‑k Meldungen des Kernel echo "‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑‑" >> /tmp/netzliste.txt ‑x Ausgabe von Erläuterungen im sleep 120 Klartext done ‑f laufende Anzeige

10.2015 www.linux-user.de 75 Netz&System Init-Systeme

7 Systemadm erlaubt es, die von Systemd verwalteten Dienste zu steuern.

Manche Distributionen ersetzen Syslog Geben Sie das Kommando journalctl als Shell-Kenntnisse und einen Editor be- durch Systemd-journald, das die Log-­ ohne weitere Option ein, bekommen Sie nötigen Sie nicht, um die entsprechen- Dateien oft nur zur Laufzeit aufbewahrt. das komplette Journal aufgelistet. Die den Dateien zu erstellen und zu bearbei- Falls Sie dies nicht wünschen und die Tabelle Journalctl-Optionen zeigt einige ten. Systemd entstand in erster Linie aus von Ihnen eingesetzte Distribution es Möglichkeiten, um die oft sehr umfang- dem Gedanken heraus, den Start des nicht bereits geändert hat, passen Sie reiche Ausgabe auf die gesuchten Infor- Rechners zu beschleunigen. Mittlerweile ­einige Einträge in /etc/systemd/jour‑ mationen zu begrenzen. Abbildung 8 hat der Daemon aber seine Arme kra- nald.conf entsprechend an. Durch Set- zeigt eine Abfrage, deren Ausgabe sich kengleich in viele Bereiche des Systems zen von Storage=persistent landen die auf einen einzelnen Dienst (apache2. ausgestreckt. Trotzdem gehört der Tech- Daten unter /var/log/journal im Datei- service) beschränkt. nik wohl die Zukunft. (agr/​jlu) n system. Sie begrenzen die Größe des Logs über SystemMaxUse=100M. Beden- Fazit ken Sie, dass sich die Dateien nicht mit Weitere Infos und den üblichen Werkzeugen für Textdatei- Beide Ansätze folgen sehr unterschied­ interessante Links en durchsuchen lassen, wie etwa Grep: liche Konzepte. Das alte Init-System www.linux​­ ‑user.de/​­ qr/​­ 35092​­ Dazu dient das Programm Journalctl. macht es dem Admin sehr leicht: Mehr

8 Dank der richtigen Optionen schränken Sie die Flut an Informationen aus dem Journal von Systemd ein.

76 www.linux-user.de 10.2015 Basics. Projekte. Ideen. Know-how.

JAHRES-ABO über 15% Rabatt 6 Ausgaben nur 49,90 €

ABO-VORTEILE ◗ Güns tiger als am Kiosk ◗ V ersandkostenfrei per Post ◗ Pünk tlich und aktuell ◗ K eine Ausgabe verpassen

Jetzt bestellen! shop.raspberry-pi-geek.de Know-how Debian-Pakete prüfen

Die Qualität von Debian-Paketen mit Bordmitteln prüfen Hinter den Kulissen

Das Debian-Projekt legt alle Details zum Entwicklungsstand von Paketen inklusive der damit verbundenen Diskussionen offen. Die passenden Tools geben Auskunft

über den Zustand eines Softwarepakets. Frank Hofmann © ioqs, 123RF

Das Debian-Projekt legt sehr großen täglichen Umgang deutlich, wie etwa Wert auf die hohe Qualität der vielen beim Administrieren des Systems: Die Softwarepakete. Das zeigt sich zum ei- Informationen zu den Veränderungen nen in den verschiedenen Stadien der und zum aktuellen Zustand eines Pake- Entwicklung (stable, testing, unstable) tes sind stets zugänglich. und den damit verbundenen, harten Kri- Sie ersehen daraus, ob und welcher terien, die die Entwickler an die Pakete Verantwortliche sich um ein Problem anlegen, bis diese den entsprechenden kümmert und wie weit die Arbeit daran Status erreicht. Zum anderen wird es im bereits fortgeschritten ist. Auf diese In-

Vereinfachte Navigation Zusatzinformation URL Paketnummer https://​­bugs.​­debian.​­org/Nummer Mailbox-ID https://​­bugs.​­debian.​­org/​­mbox:Nummer README Name des Binärpakets https://​­bugs.​­debian.​­org/Name Nutzer von Debian wissen um die Qualität Name des Quellpakets https://​­bugs.​­debian.​­org/​­src:Quellpaketname der Software, die sie einsetzen. Mit einer Mail-Adresse des Betreuers https://​­bugs.​­debian.​­org/Mailadresse Mail-Adresse des Berichtenden https://​­bugs.​­debian.​­org/​­from:Mailadresse Handvoll Programmen ermitteln Sie detail- Schweregrad des Fehlers https://​­bugs.​­debian.​­org/​­severity:Schwere liert den jeweilige Stand der Entwicklung. Markierung https://​­bugs.​­debian.​­org/​­tag:Markierung

86 www.linux-user.de 10.2015 Debian-Pakete prüfen Know-how

formationen greifen Sie vergleichsweise Webbrowser Firefox/​Iceweasel an . Es unkompliziert über E-Mail, spezielle Mai- integriert eine Reihe zusätzlicher Schal- linglisten und die Kommandozeile mit- ter in die Werkzeugleiste. Diese Schalt- hilfe Debian-spezifischer Pakete zu; zu- flächen ermöglichen den Zugriff auf sätzlich stehen intuitiv gestaltete Erwei- ­spezifische Inhalte der Debian-Webseite. terungen für den Webbrowser bereit. Dazu zählt das bereits erwähnte Debi- an BTS, die Übersicht über die Pakete, Via Webbrowser die Recherche anhand von Quell- und Binärpaketen sowie Informationen zu Als zentrale Anlaufstelle im Web dient Fehlermeldungen und Betreuern. das Debian Bug Tracking System BTS . Debian Buttons verbirgt sich im Paket Darin finden Sie alle Berichte zu Fehlern. xul-ext-debianbuttons , das Sie bei Be- Jeder Eintrag besitzt eine eindeutige darf über die Paketverwaltung installie- Nummer, über die er sich stets referen- ren. Danach konfigurieren Sie die Werk- zieren lässt. Mithilfe der Formulare auf zeugleiste des Browsers und ergänzen der BTS-Webseite recherchieren Sie nach die Schalter, die Sie zusätzlich verwen- den Daten, zum Beispiel anhand des Pa- den wollen. Abbildung 4 beinhaltet die ketnamens oder des Betreuers (Package drei Knöpfe Information zu Binärpaketen, Maintainer), sowie nach dem Status der Bug Tracking System (BTS) und Package Arbeit. Abbildung 1 zeigt die Informa- Tracking System (PTS) . Aus Letzterem tionen zum Paket aptsh. wurde in Debian 8 „Jessie“ der Link zum Jeder Eintrag enthält eine Reihe von Debian Tracker . zusätzlichen Feldern. Dazu gehören ­Markierungen (Tags) und der Betreff des Fehlerberichts. Zu den Tags zählen der Schweregrad des Fehlers wie n (normal), w (Wunschliste), m (kleinerer Fehler), i (wichtig), S (ernsthaft), G (schwerwie- gend) und C (kritisch). Die drei letzt­ genannten Schweregrade gelten als ­„release critical“ (veröffentlichungskri- tisch) und werden daher in Debian BTS mit Großbuchstaben in roter Farbe ­angezeigt 2. Mit einem Mausklick erhalten Sie ­detailliertere Informationen 3. Der voll- ständige Fehlerbericht mitsamt dem kompletten Verlauf der Kommunikation 1 Das Bug Tra- und des Changelogs zum Vorgang ver- cking System von birgt sich hinter dem Betreff des jewei­ Debian gibt aus- ligen Fehlerberichts. führlich Auskunft über Fehler, die Schneller navigieren Anwender oder Entwickler in ei- Kennen Sie die Fehlernummer, so bietet nem Paket ge- Ihnen das BTS einen Weg an, direkt über funden haben. das Eingabefeld des Browsers zu einem Fehlerbericht oder Paket zu gelangen. Die Tabelle Vereinfachte Navigation fasst die entsprechenden Möglichkeiten zu- sammen. Möchten Sie die URL nicht ein- tippen, sondern stattdessen nur ein we- nig mit der Maus klicken, bietet sich dazu das Plugin Debian Buttons für den 2 Die Anzeige schwerwiegender Fehler für das Paket apt-zip.

10.2015 www.linux-user.de 87 Know-how Debian-Pakete prüfen

3 Das BTS von De- Auf der Kommandozeile helfen Ihnen bian liefert sehr de- die Werkzeuge Lintian , Adequate , taillierte Informa­ Apt-listbugs , Popbugs  und RC- tionen zu jedem Alert . Während Sie mithilfe von Lin­ Eintrag, inklusive tian und Adequate ganze Pakete bezüg- Angaben zum Ein- lich der Debian-Richtlinien auf ihre Kor- sender der entspre- rektheit überprüfen, werten Apt-list- chenden Daten. bugs, Popbugs und RC-Alert die Einträge im Debian BTS aus. Das Programm Lintian gehört seit Die Schalter werten Informationen aus, ­Längerem zum festen Repertoire der Be- die sich in der Zwischenablage befinden. treuer und dient im Wesentlichen dazu, Markieren Sie also zuerst eine Fehler­ noch vor der Freigabe und Veröffent­ nummer oder den Namen eines Pakets lichung eines Pakets Fehler aufzuspüren. mit der Maus und drücken Sie den ent- Der Name des Pakets leitet sich vom sprechenden Button. So gelangen Sie englischen „lint“ für Fussel und der En- via Browser zur gewünschten Seite. Da- dung „ian“ von Debian ab. Lintian arbei- bei spielt es keine Rolle, ob Sie ein füh- tet mit Paketen (Endung .deb) und listet rendes Hash-Zeichen (#) oder nachfol- typische Fehler samt Schweregrad und gendes Komma mit ausgewählt haben – Debian Policy Violations auf. das Plugin filtert solche Zeichen heraus. Kommandozeile

Listing 1 Dabei stehen die Präfixe E für Fehler, W für Warnung, für Information sowie $ adequate pdfstudio I P für Pedanterie. Selbst Schreibfehler in pdfstudio: missing‑copyright‑file /usr/share/doc/pdfstudio/copyright den enthaltenen Hilfe-Dateien bleiben nicht unentdeckt. Abbildung 5 zeigt das Ergebnis für das Paket postgresql-­ Listing 2 client, wobei hier die Optionen für Aus- $ apt‑listbugs ‑s critical,grave,serious list coreutils führlichkeit (‑v), das farbige Hervorhe- Laden der Fehlerberichte ... Erledigt ben von wichtigen Stellen (‑‑color »Found/Fixed«‑Informationen werden ausgewertet ... Erledigt auto), Informationen und Fehler (‑I -E) grave Fehler von coreutils (‑> ) sowie besonders strenge Kontrolle #743955 ‑ coreutils: corrupted files on heavily fragmented ext3 and (‑‑pedantic) zum Einsatz kamen. ext4 partitions Bereits auf dem System installierte Zusammenfassung: ­Pakete überprüfen Sie mittels Adequate. coreutils(1 Fehler) Obwohl offiziell erst seit Debian 8 „Jes- sie“ enthalten, gibt es außerdem eine zurückportierte Version für Debian 7 Listing 3 „Wheezy“. Im Beispiel aus Listing 1 hat $ rc‑alert ‑‑include‑dists TUE das Programm herausgefunden, dass Package: dpkg das Paket pdfstudio keine Informationen Bug: 774794 zum Copyright enthält. Da das Paket Title: dpkg: Add breaks for new trigger cycles Flags: [ ] (none) Dists: [T] (testing)

Package: dpkg Bug: 775124 Title: dpkg‑statoverride with unknown group breaks any subsequent 4 Über das Browser-Plugin Debian But- package installation tons erhalten Sie zusätzliche, Debian-spe- Flags: [ ] (none) zifische Schaltflächen für die Werkzeug­ Dists: [T] (testing) leiste des Browsers Firefox/​Iceweasel.

88 www.linux-user.de 10.2015 REGELMÄSSIGKnow-how PER POST IM ABO OHNE VERPFLICHTUNG

5 Das Programm Lintian hilft Entwicklern, ein Paket auf Verstöße gegen die Debian Policies zu untersuchen, wobei es viele Aspekte in die Tests mit einbezieht.

nicht aus einer offiziellen Debian-Paket- (ernsthaft). Die Ausgabe enthält neben quelle stammt, kommt so ein Fall schon der Fehlernummer den Betreff und den gelegentlich vor. Status zum Fehler. Im vorliegenden Fall Apt-listbugs bezieht die Fehlerberich- ist der Fehler von den Entwicklern noch te aus dem Debian BTS und gibt das als ungelöst eingestuft. ­Suchergebnis aus. Es benötigt dazu min- destens den Namen eines Pakets. Möch- Echte Show-Stopper ten Sie zusätzlich die Kategorie des Feh- lers spezifizieren, hilft Ihnen dabei der Die beiden Werkzeuge Popbugs und RC- Parameter ‑s, gefolgt von den ge- Alert aus den Paketen debian-goodies wünschten Kategorien. beziehungsweise devscripts analysieren Das Beispiel in Listing 2 demonstriert die Installation in Bezug auf Fehler, die das für das Paket coreutils und die drei einer Veröffentlichung eines Releases höchsten Klassen von Fehlern, critical des Gesamtsystems im Wege stehen. (kritisch), grave (gravierend) und serious Solche RC-Bugs („release critical bugs“) über 10 % Rabatt Listing 4 Jahres-Abo $ how‑can‑i‑help ======How can you help? (doc: http://wiki.debian.org/how‑can‑i‑help 12 Ausgaben ) ======nur 87.90 € New packages where help is needed, including orphaned ones (from WNPP): (auch als Magazin-Variante ohne DVD bzw. ‑ libjconv ‑ https://bugs.debian.org/419090 ‑ O (Orphaned) mit Jahres-DVD erhältlich – mehr unter ‑ wdg‑html‑validator ‑ https://bugs.debian.org/390833 ‑ O (Orphaned) shop.linux-magazin.de) ‑ cowsay ‑ https://bugs.debian.org/777101 ‑ RFA (Maintainer looking for adopter) ‑ lynx‑cur ‑ https://bugs.debian.org/773942 ‑ ITA (Someone working on ABO-VORTEILE adoption) ‑ psutils ‑ https://bugs.debian.org/777699 ‑ ITA (Someone working on • Günstiger als am Kiosk adoption) ‑ tiff ‑ https://bugs.debian.org/777695 ‑ ITA (Someone working on • Versandkostenfrei adoption) ‑ w3c‑dtd‑xhtml ‑ https://bugs.debian.org/739086 ‑ ITA (Someone bequem per Post working on adoption) • Pünktlich und aktuell New bugs suitable for new contributors (tagged 'gift'): ‑ gnome‑icon‑theme‑symbolic ‑ https://bugs.debian.org/777038 ‑ • Keine Ausgabe verpassen gnome‑icon‑theme‑symbolic: description's URL broken (404) ‑ reportbug ‑ https://bugs.debian.org/777279 ‑ reportbug: The graphical UI of Reportbug doesn't check for duplicate bug reports Telefon: 07131 / 2707 274 Fax: 07131 / 2707 78 601 E-Mail: [email protected] 10.2015 www.linux-user.de shop.linux-magazin.de89

LM_1-3_h_73mm_JahresAbo_Jan2015_v7.indd 1 20.08.15 18:37 Know-how Debian-Pakete prüfen

sollten in einer stabilen Debian-Veröf- Immer wieder taucht die Frage auf, wel- fentlichung nicht mehr auftreten; auf che Möglichkeiten es für Außenstehen- ­Installationen wie Debian „Testing“ und de gibt, sich an der Arbeit an einem Pa- „Unstable“, die per Definition noch Feh- ket zu beteiligen. Ab Debian 8 „Jessie“ ler enthalten können, lassen sie sich da- steht dazu das Paket how-can-i-help  gegen nicht ausschließen. bereit. Es dient als Pendant zur entspre- Sowohl Popbugs als auch RC-Alert chenden Seite im Debian-Wiki  und greifen direkt auf das Debian BTS zu und listet auf, welche Pakete aktuell gerade benötigen dafür eine Verbindung zum Hilfe benötigen, sprich: wo Sie die Chan- Internet. Während Popbugs alle Pakete ce haben, etwas beizutragen (Listing 4). validiert, akzeptiert RC-Alert Schalter, mit denen Sie bei Bedarf die Suche so- Helfende Hände wohl entsprechend der Distribution, als auch anhand der Tags  genauer ein- Verwenden Sie Aptitude, Apt oder Apt- grenzen  und so eine übersichtlichere get zur Installation und zum Aktualisie- Liste an Ergebnissen erhalten. ren von Paketen, so klinkt sich das Pro- In Abbildung 6 sehen Sie das Ergeb- gramm darin über einen Hook ein. Da- nis eines Tests mit Popbugs, das dazu ein nach zeigt es Ihnen nach jeder Installa­ zusätzliches Fenster im Webbrowser öff- tion die neuen Pakete an, die weitere net. Listing 3 zeigt hingegen die Arbeits- Hilfe benötigen. So bleiben Sie stets auf weise von RC-Alert bei einer Recherche dem Laufenden. nach Fehlern im Paket dpkg. In diesem Fall grenzt der Aufruf die Suche mithilfe Fazit des Schalters ‑‑include‑dists TUE auf die drei Veröffentlichungen „Testing“, Möchten Sie hinter die Kulissen von De- „Unstable“ und „Experimental“ ein. bian blicken, gibt Ihnen die Distribution etliche nützliche Hilfsmittel an die Hand. Schon über einen einzelnen Aufruf zum Verwalten der Pakete sind Ihnen zahlrei- che Details zugänglich. So haben Sie die Entwicklung immer im Blick. (agr) n

Danksagung

Der Autor bedankt sich bei Axel Beckert für seine Anmerkungen und Hinweise im Vorfeld dieses Artikels.

Weitere Infos und interessante Links

www.linux​­ ‑user.de/​­ qr/​­ 35317​­

Der Autor

Frank Hofmann arbeitet in Berlin im Büro 2.0 als Dienstleister mit Spezialisierung auf Druck und Satz (http://​­www.​­efho.​ de/).­ Er ist Mitgründer des Schulungsun- ternehmens Wizards of FOSS und koordi- niert seit 2008 das Regionaltreffen der 6 Analyse mit Popbugs auf einem Debian 7 „Wheezy“. LUGs aus der Region Berlin-Brandenburg.

90 www.linux-user.de 10.2015 Vorschau auf 11/2015 Die nächste Ausgabe erscheint am 15.10.2015

Daten retten nach dem GAU

Es knirscht nicht, es knackt nicht, aber trotzdem sind mit einem Schlag alle Da- ten futsch. Der digitale Super-Gau voll-

zieht sich meist im Verborgenen, das Er- 123RF © fbmadeira, gebnis ist aber nicht weniger drama- tisch: Erinnerung in Form von Fotos und Digitaler Videorekorder Kampf der Korrektoren Videos, gekaufte Musikstücke oder wich- tige Dokumente scheinen auf den ersten Der Sundtek MediaTV Pro III gilt als Ge- Mit LanguageTool steht ein freies Werk- Blick für immer verloren. Da heißt es, heimtipp unter den Linux-kompatiblen zeug bereit, mit dem Sie Texte auf kor- kühlen Kopf bewahren und die richtigen USB-TV-Empfängern. Das kompakte Ge- rekte Grammatik und Rechtschreibung Werkzeuge nutzen. Wir zeigen, wie Sie rät ermöglicht es, Fernsehen und Radio sowie guten Stil abklopfen. Im Vergleich retten, was zu retten ist und welche aus diversen Quellen zu streamen. Mit tritt es gegen das kommerzielle Produkt Werkzeuge Sie dazu in den Paketlisten der neusten Version der Hardware erhält den Duden Korrektor an, von dem eben-

der Distributionen finden. diese nun Support für DVB-T2. falls ein Plugin für LibreOffice existiert. Die Redaktion behält sich vor, zu ändern oder zu streichen. Themen

Heft als DVD-Edition Heft als No-Media-Edition Community-Edition-PDF • 108 Seiten Tests und Workshops zu • Preisgünstige Heft­variante ohne • Über 30 Seiten ausgewählte Artikel und Soft- und Hardware Datenträger für Leser mit Breitband- Inhaltsverzeichnis als PDF-Datei • 2 DVDs mit Top-Distributionen sowie Internet-Anschluss • Unter CC-Lizenz: Frei kopieren und der Software zu den Artikeln. Mit bis zu • Artikelumfang identisch mit der DVD- beliebig weiter verteilen 18 GByte Software das Komplettpaket, Edition: 108 Seiten Tests und Work- • Jeden Monat kostenlos per E-Mail oder das Unmengen an Downloads spart shops zu aktueller Soft- und Hardware zum Download

DVD-Edition (8,50 Euro) oder No-Media-Edition (5,95 Euro) Jederzeit gratis Einfach und bequem versandkostenfrei bestellen unter: herunterladen unter:

http://www.linux-user.de/bestellen http://www.linux-user.de/CE

96 www.linux-user.de 10.2015 Heft-DVD-Inhalt Service

Neues auf den Heft-DVDs

Bodhi Linux 3.1.0 – schlanker Desktop für alte Hardware Die Macher von Bodhi Linux 3.1.0 integrier- on 14.04.1. Die 64-Bit-Version von Bodhi ten in dieser Version erstmals den eigens für Linux booten Sie von Seite A der ersten die Distribution entwickelten Desktop Mok- Heft-DVD, die 32-Bit- und Legacy-Vari- sha, einen Fork von Enlightenment E17. Trotz anten finden Sie auf Seite B. Darüber der niedrigen Versionsnummer 0.1.0 von hinaus enthält das Verzeichnis /LU/ Moksha halten ihn seine Entwickler wegen bodhi/ alle drei Varianten als ISO-Ima- der soliden E17-Grundlage für stabil genug ges. Einen ausführlichen Artikel zu­ für den Alltagseinsatz. Den Unterbau der Dis- ­Bodhi 3.1.0 und dem Moksha-Desktop tribution stellt Ubuntu in der LTS-Versi- lesen Sie ab Seite 48.

Solus 2015.08.25 – digitaler Schreibtisch in modern Bei Solus, das hier in Version 2015.08.25 als gleich auch noch eine eigene Desktop- exklusive LinuxUser-Edition vorliegt, han- Umgebung aus der Taufe. Sie booten delt es sich nicht um eine Distribution wie Solus von Seite A der ersten Heft-DVD; die meisten anderen: Der irische Intel-Mit- dort finden Sie im Verzeichnis /LU/­ arbeiter und Begründer des Projekts, Ikey solus/ auch das entsprechende ISO- Doherty, hat sich vorher ausgiebig Gedan- Image. Mehr Informationen zu Dohertys ken gemacht, wie ein modernes Desktop- rundum innovativer, völlig eigenständi- Linux aussehen sollte. Dann begann er die ger Distribution präsentiert ein Artikel in Entwicklung bei null und hob mit Budgie dieser Ausgabe ab Seite 64.

Tails 1.5 – spurlos im Internet unterwegs Die vom Tor-Projekt stammende Live-Distri- Tools mit, wie etwa LibreOffice. In der bution Tails 1.5 dient in erster Linie zum aktuellen Version behoben die Ent- ­sicheren und anonymen Nutzen des Inter- wickler einige Sicherheitsprobleme. nets. Dazu integriert sie unter anderem die Darüber hinaus kommt jetzt der neue Software Vidalia, mit der Sie den Kontakt Tor-Browser 5.0 zum Einsatz. Sie boo- zum Tor-Netzwerk konfigurieren und auf- ten die Distribution von Seite B der ers- bauen. Neben expliziten Sicherheitsfea- ten DVD. Mehr zum Einsatz von Tails 1.5 tures bringt die Distribution gewöhnliche lesen Sie im Artikel ab Seite 34.

Korora 22 - Fedora-Derivat mit Mate-Desktop Die auf Fedora basierende Distribution schmackhaft zu machen. Nicht zuletzt Korora 22 hört auf den klangvollen Code­ deswegen bringt Korora im Gegensatz namen „Selina“; die auf der DVD enthaltene zu Fedora auch diverse, teils proprietä- Variante nutzt den schlanken Mate-Desk- re Zusatzsoftware mit. Dazu zählen top. Ziel des Projekts ist es, Linux mithilfe Google Chrome, RPM Fusion, Virtualbox einer eingängigen Oberfläche und einer sowie Dropbox. Sie booten Korora von einfachen Verwaltung auch Neueinsteigern Seite B der zweiten Heft-DVD.

10.2015 www.linux-user.de 97 Service Heft-DVD-Inhalt

Sicher ist sicher: Kali Linux 2.0

Die auf Sicherheit spezialisierte Distribu­ tion Kali Linux stammt ursprünglich aus dem Projekt Backtrack, das Max Moser 2006 ins Leben rief. Das auf Debian basierende System ge- hört zum Rüstzeug eines je- den Netzwerkadministrators. In Version 2.0 entrümpelten die Entwickler das System gründlich, versahen es mit einer übersichtlichen Me- nüstruktur und stellten es auf das Rolling-Release- Modell um. Das auf Debi- an basierende System bie- tet Programme wie Open- VAS, Wireshark, das Meta­ sploit-Framework, Ettercap und das Data-Mining-Tool Maltego. Seite A der zweiten Heft-DVD enthält Kali Linux in der 64-Bit-Version, Seite B die 32-Bit-Va- riante. Ein Artikel ab Seite 28 stellt Kali Linux vor. (tle/​jlu) n

Bei der DVD-Edition von LinuxUser ist an dieser Stelle der zweite Heft-Datenträger eingeklebt. Bitte wenden Sie sich per E-Mail an [email protected], falls es Probleme mit der Disk gibt.

Neue Programme

Der auf GTK basierende E-Mail-Client Claws Mail 3.12.0 zeichnet Firejail sperrt Linux-Programme in virtuelle Gefängnisse, aus denen sich durch Benutzerfreundlichkeit und geringen Ressourcenbedarf sie nicht mehr ohne Weiteres auf das Gastsystem zugreifen können. aus. Er verwaltet problemlos mehrere Mailkonten und unterstützt Das Bedienen des Kommandozeilentools erweist sich allerdings als alle gängigen Übertragungsprotokolle. Ç S. 8 recht kompliziert. Hier springt die grafische Benutzeroberfläche Fire- Der SSL-Wrapper Stunnel 5.22 verschlüsselt die Kommunikation für tools 0.9.26 in die Bresche. Ç S. 24 Programme, die von Haus aus keine Verschlüsselung beherrschen. Bei Admidio 3.0.1 handelt es sich um eine kostenlose Online-Mit- Dabei kann das Tool sowohl auf der Server- als auch der Client- gliederverwaltung speziell für Vereine, Gruppen und Organisationen. Seite zum Einsatz kommen. Ç S. 8 Sie besteht neben der klassischen Mitgliederverwaltung aus einer Tomb 2.1.1 erzeugt und verwaltet verschlüsselte Container mit be- Vielzahl an weiteren Modulen. währten Bordmitteln. Das Zsh-Skript setzt auf Dm-crypt und LUKS Will die Verbindungsaufnahme zum Mail- oder FTP-Server partout auf, weswegen es auf so gut wie jedem Linux-System funktioniert. nicht klappen, findet das unter der GPLv3 lizenzierte Tool WhyCantI- Pfiffige Ideen wie das automatische Einbinden von ausgelagerten Connect 1.11.2 schnell die Ursache heraus. Dazu analysiert es die Konfigurationsdateien runden das Krypto-Werkzeug ab. Ç S. 10 Verbindung und listet ausführlich eventuelle Fehlerquellen auf. Das Steganografie-Programm Steg 1.0.0.2 dient zum Verstecken Beim Universal Media Server 5.2.2, kurz UMS, handelt es sich um von Daten in Bildern. Mit seiner grafischen Oberfläche richtet es einen DLNA-konformen UPnP-Server auf Java-Basis. Die Software sich an Nutzer, die nicht in ein Terminal wechseln wollen, um dort transcodiert viele verschiedene Media-Formate ohne zusätzliche Parameter einzugeben, aber dennoch nicht auf umfangreiche Kon­ Konfiguration. Der Server unterstützt praktisch alle wichtigen Geräte, figurationsmöglichkeiten verzichten möchten. Ç S. 18 darunter Apples iPod, Microsofts Xbox und Sonys PS3.

98 www.linux-user.de 10.2015