25.02.2014 Aufrufe

LinuxUser System absichern (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

DVB-T/C: Drei LAN-taugliche<br />

TV-Tuner im Vergleichstest S. 82<br />

Crowdfunding: So sammeln<br />

Sie Geld für Ihr Projekt S. 20<br />

Offroad-Navi: Karten und<br />

Tracks selbst erstellen S. 60<br />

02.2014<br />

E-BOOKS • CROWdFUNDING • LAN-Monitoring • DVB-TUNER • SECURITY<br />

02<br />

Daten verschlüsseln, unsichere Anwendungen einsperren, Portscans abwehren<br />

SYSTEM ABSICHERN<br />

Ausbruchsichere Sandbox<br />

für unsichere Programme<br />

aufsetzen mit AppArmor S. 26<br />

Offene Ports finden und<br />

Angreifer abblocken mit<br />

Shodan und Portspoof S. 30, 32<br />

Partitionen transparent<br />

verschlüsseln und Dateien<br />

Truecrypt-kompatibel bequem in der GUI chiffrieren S. 38, 42<br />

Überraschende Einblicke in Valves SteamOS S. 16<br />

Debian statt Ubuntu, voller Gnome-Desktop, UEFI und Nvidia als Voraussetzung<br />

Jubiläum: Fedora 20 S. 6<br />

Rundes Release zum 10. Geburtstag<br />

www.linux-user.de<br />

Top-Distris<br />

auf zwei<br />

Heft-DVDs<br />

Digitale Offline-Tagebücher<br />

Lebensbeichte mal ohne Facebook & Co. S. 46<br />

EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05<br />

Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 02


Editorial<br />

Hört die Signale<br />

Sehr geehrte Leserinnen und Leser,<br />

dass der Netzbürger von der Großen Koalition<br />

nichts Gutes zu erwarten hätte,<br />

ließ schon der Entwurf des Koalitionsvertrags<br />

vermuten (siehe Editorial der letzten<br />

Ausgabe). Inzwischen steht die Große<br />

Koalition, und deren erste Maßnahmen<br />

in Richtung Netzpolitik und Datenschutz<br />

lassen sich nur als desaströs bezeichnen.<br />

So setzte der 18. Bundestag<br />

zwar nicht weniger als 22 ständige Ausschüsse<br />

sofort ein, einen Ausschuss für<br />

Internet und Digitale Agenda aber legte<br />

man auf Eis, mindestens bis Februar û.<br />

Zur Datenschutzbeauftragten wählte der<br />

Bundestag mit Andrea Voßhoff eine<br />

CDU-Politikerin, die als Vorreiter der Vorratsdatenspeicherung<br />

gilt, heimliche Online-Durchsuchungen<br />

und Web-Sperren<br />

gutheißt, und mehrfach für härtere<br />

Überwachungsgesetze und erweiterte<br />

Geheimdienstbefugnisse plädierte û.<br />

Angesichts solcher fatalen Signale verwundert<br />

es wenig, dass die US-Geheimdienste<br />

und ihre britischen Handlanger<br />

auch weiterhin ungeniert deutsche Bürger,<br />

Firmen, Ministerien und Botschaften<br />

bespitzeln û. Bis jetzt hat man es in<br />

Washington noch nicht einmal für notwendig<br />

gehalten, auf die bereits im Juni<br />

gestellten Anfragen von deutscher Seite<br />

zu den dubiosen Machenschaften der<br />

NSA auch nur zu antworten. Ein No-Spy-<br />

Abkommen kommt für die amerikanischen<br />

„Freunde“ schon gar nicht infrage<br />

û. Reaktion von deutscher Seite: Null –<br />

Mutti übt sich einmal mehr in Prokrastination.<br />

Dabei gäbe es durchaus Alternativen<br />

zum unsäglichen merkelschen<br />

Drei-Affen-Spiel.<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/31714<br />

Wie es richtig geht, das macht der deutschen<br />

Kanzlerin ausgerechnet eine andere<br />

Frau vor: Brasiliens Präsidentin Dilma<br />

Rousseff. Brasilien ist in Südamerika das<br />

am meisten von der NSA bespitzelte<br />

Land, so wie Deutschland in Europa. Als<br />

dies durch die Snowden-Enthüllungen<br />

publik wurde, sagte Rousseff umgehend<br />

einen anstehenden Staatsbesuch in den<br />

USA ab und wusch stattdessen Präsident<br />

Obama vor der Generalversammlung der<br />

Vereinten Nationen ordentlich den Kopf.<br />

Als jüngste Reaktion ordnete sie Mitte<br />

Dezember an, einen milliardenschweren<br />

Rüstungsauftrag nach Schweden zu vergeben,<br />

statt an den US-Konzern Boeing –<br />

US-Firmen sei vor dem Hintergrund der<br />

NSA-Affäre nicht mehr zu trauen û. Eine<br />

solche konkrete Reaktion, die sich in Dollars<br />

beziffern lässt, dürfte sich besser als<br />

jeder nominelle Protest dazu eignen, in<br />

den USA verstopfte Ohren zu öffnen.<br />

Das Muster ließe sich durchaus für<br />

Deutschland parallelisieren, und auch ein<br />

konkreter Anlass dazu liegt vor: Wie gerade<br />

herauskam, hat die NSA offenbar das<br />

Sicherheitsunternehmen RSA Security<br />

dafür bezahlt, mit dem unsicheren Verfahren<br />

Dual_EC_DRBG eine NSA-gestrickte<br />

Backdoor in millionenfach genutzte<br />

Verschlüsselungsprodukte einzubauen<br />

û. Das hatten Experten bereits seit<br />

2007 vermutet û, und schließen schon<br />

seit 1999 û ähnliche Hintertüren auch<br />

bei Microsoft-Produkten nicht aus.<br />

Jörg Luther<br />

Chefredakteur<br />

Mein Vorschlag: Die Bundesrepublik<br />

Deutschland möge als Reaktion auf die<br />

NSA-Affäre ab sofort alle Software-Produkte<br />

und IT-Dienstleistungen von US-<br />

Herstellern, deren Backdoor-Freiheit<br />

nicht definitiv feststeht, von der staatlichen<br />

Beschaffung ausschließen, und sie<br />

mittelfristig durch quelloffene Alternativen<br />

ersetzen. Wie so etwas geht, kann<br />

Berlin bei Bedarf in München erfragen,<br />

wo die Stadt gerade das Limux-Projekt<br />

erfolgreich abgeschlossen und 15 000<br />

Arbeitsplätze auf freie Software umgestellt<br />

hat û. Ein derart eindeutiges Signal<br />

aus Deutschland könnte Washington<br />

wohl kaum länger ignorieren.<br />

Herzliche Grüße,<br />

02.2014 www.linux-user.de<br />

3


02<br />

Crowdfunding hat interessante<br />

20 Projekte möglich gemacht, die<br />

sonst mangels Geldgebern vielleicht in<br />

der Versenkung verschwunden wären. Wir<br />

zeigen, wie es geht und was Sie bei eigenen<br />

Projekten beachten sollten.<br />

Wer sich in die Gegenden begibt,<br />

60 die kein kommerzielles Navi mehr<br />

kennt, braucht ein Offroad-Navi auf Linux-<br />

Basis, um nicht vom rechten Weg abzukommen.<br />

Unser Workshop zeigt, wie Sie<br />

die Karten dafür aufbereiten.<br />

Bandbreitenfresser im lokalen<br />

76 Netzwerk sorgen schnell für Unmut.<br />

Mit Bordmitteln kommen Sie den<br />

Verursachern aber flugs auf die Spur.<br />

Heft-DVD<br />

Fedora 20...................... 6<br />

Mit Version 20 stabilisieren die Entwickler die<br />

Distribution. Trotzdem setzen sie an einigen<br />

Stellen radikal die Schere an.<br />

Manjaro Linux 0.8.8 .. . . . . . . . . . . 10<br />

Die sorgsam zusammengestellte Desktop-<br />

Distribution Manjaro versucht mit grafischen<br />

Werkzeugen Arch Linux auch weniger versierten<br />

Anwendern näherzubringen.<br />

Aktuelles<br />

Angetestet .. . . . . . . . . . . . . . . . . . . 14<br />

Daten lokal per Web tauschen mit Droopy<br />

20131121, <strong>System</strong>last im Blick behalten mit<br />

Monitorix 3.4.0, schlagwortbasierte Dateiverwaltung<br />

mit Tmsu 0.3.0, komfortables<br />

Archiv-Frontend Z 2.7.0 für die Konsole<br />

SteamOS. .................... 16<br />

Der Spielehersteller Valve hat Linux so<br />

frisiert, dass es sich als Grundlage für dessen<br />

Game-Portfolio eignet. Wir haben die Beta-<br />

Version unter die Lupe genommen.<br />

Schwerpunkt<br />

AppArmor. ................... 26<br />

Standardanwendungen wie Webbrowser<br />

oder PDF-Reader stellen meist das größte<br />

Sicherheitsrisiko für das <strong>System</strong> dar. Gut,<br />

dass viele Linux-Distributionen Schutzprogramme<br />

mitbringen, die solche Applikationen<br />

im Zaum halten.<br />

Shodan....................... 30<br />

Shodan stöbert via WWW erreichbare Geräte<br />

und Dienste auf – und hilft Ihnen damit, böswilligen<br />

Zeitgenossen zuvorzukommen.<br />

Report<br />

Crowdfunding .. . . . . . . . . . . . . . . . 20<br />

Crowdfunding verteilt die Last einer Spende<br />

auf viele Unterstützer. Wir nehmen unter die<br />

Lupe, was es dabei zu beachten gibt.<br />

Portspoof.. . . . . . . . . . . . . . . . . . . . 32<br />

Das kleine Programm Portspoof macht für<br />

Angreifer den unabdingbaren Portscan zu<br />

einer echten Herausforderung.<br />

EncFS .. . . . . . . . . . . . . . . . . . . . . . . 38<br />

Das Verschlüsseln von Daten setzt unter<br />

Linux oft erheblichen Konfigurationsaufwand<br />

voraus. Einfacher geht es mit EncFS.<br />

6Mit dem aktuellen Release 20 finden die Entwickler<br />

der Community-Edition von Red Hat<br />

pünktlich zum zehnjährigen Jubiläum des Projekts<br />

wieder zurück zu einem Kurs, der Stabilität verspricht.<br />

So erwies sich „Heisenbug“ im Test wieder als ein spannender<br />

Ausblick auf kommende Technologien und Trends.<br />

TruPax 7C.. . . . . . . . . . . . . . . . . . . . 42<br />

TruPax verbirgt Details der komplexen<br />

Verschlüsselungsalgorithmen hinter einer<br />

komfortablen grafischen Oberfläche und<br />

bietet damit flexiblen Zugriff auf die Daten.<br />

4 02.2014


Fernsehen über einen netzwerkfähigen<br />

Tuner, das klingt komfor-<br />

82<br />

tabel. Wir zeigen, was Sie beim Einrichten<br />

der DVB-T/C-Geräte beachten sollten, damit<br />

der gemütliche Teil des Abends nicht<br />

zu einer Konfigurationsorgie mutiert.<br />

Applikationen bieten sich als Angriffsweg<br />

an, wenn diese unsiche-<br />

26<br />

re Formate laden. Mit AppArmor sperren<br />

Sie solche Software in eine Sandbox und<br />

verhindern so den Zugriff aufs <strong>System</strong>.<br />

Ein Portscan ist das erste vorsichtige<br />

Abklopfen des Opfers im Netz.<br />

32<br />

Mit Portspoof verwandeln Sie das Ausspähen<br />

in ein zeitraubendes Unterfangen.<br />

Praxis<br />

Tagebuch-Software.............46<br />

Wem Facebook zu öffentlich ist und Papier<br />

zu angestaubt, der findet mit Tagebuchprogrammen<br />

wie RedNotebook und Lifeograph<br />

zeitgemäße Software zum Aufzeichnen<br />

wichtiger Ereignisse.<br />

Web-Video.. . . . . . . . . . . . . . . . . . . 52<br />

Mit den richtigen Tools holen Sie sich<br />

Youtube-Videos auf die Festplatte, um sie<br />

auch dann anzuschauen, wenn der Internetzugang<br />

wackelt oder abbricht.<br />

Offroad-Navigation (3)..........60<br />

Für die Offroad-Tour benötigen Sie auch<br />

Offline-Karten, denn im Outback gibt es<br />

schließlich kein Internet. Die Wegpunkte,<br />

Routen und Tracks planen Sie auf freien Karten<br />

aus dem OpenStreetMap-Fundus – oder<br />

erzeugen sie einfach selbst.<br />

Praxis<br />

eLAIX. .......................68<br />

Die Extension eLAIX verbindet das Erstellen<br />

und Bearbeiten von Dokumenten in Openoder<br />

LibreOffice nahtlos mit dem anschließenden<br />

Umwandeln in ein E-Book.<br />

Calibre .. . . . . . . . . . . . . . . . . . . . . . 72<br />

Mit Calibre bringen Sie Ordnung in Ihre<br />

digitale Bibliothek und nutzen die Software<br />

außerdem zum komfortablen Anschauen<br />

und flexiblen Konvertieren der E-Books.<br />

Netz&<strong>System</strong><br />

LAN-Monitoring (2) ............ 76<br />

Viele Programme kommunzieren über<br />

Netzwerkverbindungen miteinander und<br />

sorgen für Stop-and-go auf der Leitung. Gut<br />

zu wissen, welche Prozesse und Threads die<br />

Ursache dafür sind.<br />

Hardware<br />

DVB-T- und DVB-C-Tuner. .......82<br />

Wer die stationäre Flimmerkiste loswerden<br />

will, aber deswegen nicht gleich am PC mit<br />

einem USB-TV-Stick herumfummeln möchte,<br />

der greift zum netzwerkfähigen TV-Tuner. Wir<br />

testen drei Kandidaten für DVB-T und DVB-C.<br />

16<br />

Spiele unter Linux – da richten<br />

sich die Augen auf Valve.<br />

Der Games-Gigant hat mit SteamOS<br />

nun ein frisiertes Linux in der Beta<br />

freigegeben, das als Grundlage für<br />

die kommenden Projekte dienen soll.<br />

Service<br />

Editorial.. . . . . . . . . . . . . . . . . . . . . . 3<br />

IT-Profimarkt.. . . . . . . . . . . . . . . . . 90<br />

Impressum....................94<br />

Events/Autoren/Inserenten......95<br />

<strong>Vorschau</strong>. ....................96<br />

Heft-DVD-Inhalt ............... 97<br />

02.2014 www.linux-user.de<br />

5


Heft-DVD<br />

Fedora 20<br />

Fedora 20 im Kurztest<br />

Wieder auf Kurs<br />

Nach einer Schlingerfahrt<br />

in Sachen Stabilität findet<br />

das Fedora-Projekt mit dem<br />

aktuellen Release „Heisenbug“<br />

wieder zu einem stabilen<br />

Kurs zurück und nimmt<br />

nun Fahrt auf. Thomas Drilling<br />

Readme<br />

Nach einer dreimaligen Verschiebung des<br />

Release-Termins von jeweils einer Woche<br />

liegt Fedora 20 gerade noch rechtzeitig unterm<br />

Weihnachtsbaum. Damit ermöglicht es<br />

kurz vor Drucklegung einen ersten Blick auf<br />

das Release zum zehnjährigen Fedora-Jubiläum,<br />

das nun unter anderem ARM als weitere<br />

Primärarchitektur unterstützt.<br />

Fedora-Kenner wissen, dass Verzögerungen<br />

bei der Community-Distribution<br />

von Red Hat eher die Regel als die Ausnahme<br />

darstellen. Insofern liegt Fedora<br />

20, Codename Heisenbug û mit seinen<br />

gerade mal drei Wochen Verzug im<br />

Vergleich zu neun Wochen bei Fedora 18<br />

gut im Rennen.<br />

Das Release fällt fast zeitgleich mit<br />

dem zehnten Geburtstag des von Red<br />

Hat initiierten Fedora-Projektes (6. November)<br />

zusammen. Außerdem widmeten<br />

die Entwickler die Version dem überraschend<br />

verstorbenen Projektmitglied<br />

Seth Vidal. Der 36-jährige war beim Fahrradfahren<br />

von hinten von einem Auto<br />

erfasst worden und an den Folgen des<br />

Unfalls verstorben. Zu seinen eigenen<br />

Projekten zählte unter anderem Yum.<br />

Abseits von Datum- und Versionsmystik<br />

warten viele auf das Release, weil<br />

nur wenige andere Distributionen die<br />

Möglichkeit bieten, mit künftigen Red-<br />

Hat-Features zu experimentieren. Dazu<br />

gehören oVirt 3.3.1 (das quelloffene<br />

RHEV-Pendant), FreeIPA oder fortgeschrittene<br />

Server-Funktionen, wie Open-<br />

Stack Havana, Apache Hadoop 2.x, aber<br />

auch ein verbesserter Virt-Manager, der<br />

unter anderem VM-Snapshots aus der<br />

grafischen Oberfläche heraus erlaubt.<br />

Für den Test stand allerdings der Einsatz<br />

als Allround-Distribution mit<br />

Schwerpunkt auf dem Desktop im Fokus.<br />

Das Änderungsprotokoll û gibt ausführlich<br />

Auskunft über weitere Funktionen;<br />

weitere Details finden sich in der<br />

Nachricht zur Veröffentlichung û.<br />

Fedora 20 liegt in verschiedenen Varianten<br />

û vor, etwa als Installations-DVD,<br />

als installierbare Live-CD mit Standard-<br />

Gnome-Desktop û sowie in Form verschiedener<br />

Live-Medien und als „Spins“<br />

mit KDE-, LXDE- oder XFCE-Desktop û.<br />

Ferner stehen alle Versionen in der vollständigen<br />

Repo-Übersicht û bereit. Auf<br />

dem Datenträger der Media-Ausgabe<br />

finden Sie die Standard-DVDs als 32-<br />

und 64-Bit-Version.<br />

Der seit Fedora 18 im Umbau befindliche<br />

Installer Anaconda funktioniert inzwischen<br />

weitgehend problemlos. Wer<br />

sich bei den Vorgängern an den ungewöhnlichen<br />

Ablauf und den Bruch mit<br />

6 www.linux-user.de<br />

02.2014


Heft-DVD<br />

Fedora 20<br />

Fedora 20 (32- und 64-Bit)<br />

bootfähig auf Heft-DVD 2<br />

erprobten Standards gewöhnt hat, der<br />

vermag dem in seiner Schlichtheit an<br />

Gnome erinnernden Installer durchaus<br />

etwas abzugewinnen.<br />

Als Standard-Desktop dient Gnome<br />

3.10.1, dessen Neuerungen in Form des<br />

überarbeiteten Statusmenüs rechts<br />

oben sowie der wie Smartphone-Apps<br />

anmutenden Gnome-Anwendungen<br />

Notes, Musique und Photos sich inzwischen<br />

herumgesprochen haben sollten.<br />

Neu ist die Musique-App zum Abspielen<br />

und Teilen von Musik, ebenso wie<br />

Maps, eine Anwendung zum Anzeigen<br />

von Karten, die auf OpenStreetMap<br />

(OSM) aufsetzt und vom Geolocation-<br />

Framework in Gnome 3.10 profitiert.<br />

Weitere Neuerungen, wie etwa der<br />

Support für Owncloud in Documents, er-<br />

leichtern die Arbeit im Alltag, sind aber<br />

nicht spezifisch für Fedora 20. Das gilt<br />

auch für die Drag & Drop-Unterstützung<br />

von Dateien zwischen Host und Gast im<br />

Virtualisierungswerkzeug Boxes. Dies<br />

funktioniert für Windows-Guests allerdings<br />

erst nach dem Installieren der<br />

Spice-Guest-Tools û. Bei Linux genügt<br />

ein Update des Pakets spice-vdagent,<br />

allerdings bevorzugen die meisten<br />

Gnome-User ohnehin Virtualbox.<br />

Ebenfalls neu, aber weniger auffällig<br />

sind eine verbesserte Oberfläche von<br />

Contacts, ein neu gestaltetes Gnome-<br />

Tweak-Tool und mit Flickr ein weiterer<br />

Provider in Gnome Online Accounts. Das<br />

ermöglicht es, aus Gnome beziehungsweise<br />

der Foto-Anwendung heraus komfortabel<br />

auf die Daten beim Online-<br />

Dienst zuzugreifen.<br />

Wieder Fedora-spezifisch ist ein neues,<br />

auf dem Backend PackageKit basierendes<br />

Gnome-Tool mit dem Namen Software,<br />

das das Suchen, Installieren oder<br />

Entfernen von Programmen im Stil des<br />

Software-Centers von Ubuntu ermöglicht.<br />

Wie Ubuntus Software-Verwaltung<br />

orientiert sich das neue Tool nicht an<br />

Paketen, sondern stellt Anwendungen in<br />

den Fokus. Das erleichtert Einsteigern<br />

das Pflegen von Software.<br />

Das Programm zeigt daher jeweils<br />

nicht nur eine Beschreibung, sondern<br />

zusätzlich das jeweilige Icon und – sofern<br />

vorhanden – einen Screenshot, sowie<br />

künftig die Bewertungen der Anwender<br />

und bezieht diese Informationen<br />

über den relativ neuen Appdata-<br />

Mechanismus.<br />

Mit dem ersten Update rutscht für den<br />

installierten Kernel 3.11.6-301 die aktualisierte<br />

Version 3.12.5 nach. Bei der Gelegenheit<br />

aktualisiert sich die Gnome-<br />

Shell auf Version 3.10.2.<br />

Nach Ansicht der Fedora-Entwickler ist<br />

ein Mail Transfer Agent beim Gros der<br />

Nutzer einer modernen Distribution<br />

überflüssig. Folglich flog Sendmail aus<br />

der Standardinstallation. Darüber hinaus<br />

installiert Fedora 20 den Syslog-Daemon<br />

Rsyslog nicht mehr, weil sich jetzt das<br />

Journal von <strong>System</strong>d um das Protokollie-<br />

1 Der Grafik-Stack<br />

von Gnome 3.10<br />

setzt bei fehlender<br />

OpenGL-Unterstützung<br />

auf Llvmpipe.<br />

Läuft alles nach Plan, wandert der unter<br />

dem Dach des Gnome-Projekts entwickelte<br />

Gnome Application Installer als<br />

offizieller Bestandteil in die künftige<br />

Gnome-Version 3.12 und auf diesem<br />

Weg in andere Distributionen. Das Tool<br />

dient auch zum Einspielen von Updates.<br />

Alternativ zu Gnome 3.10.1 steht die<br />

aktuelle KDE-Version Plasma Workspaces<br />

4.11 bereit û. Fedora 20 verwendet<br />

nicht mehr KDM als Default-Displaymanager<br />

für diesen Desktop, sondern<br />

SDDM û. Da KDM zurzeit ein Betreuer<br />

fehlt, diskutiert die KDE-Community,<br />

künftig auf die Software zu verzichten.<br />

Der Qt5-kompatible SDDM weist nur<br />

wenige Abhängigkeiten auf und funktioniert<br />

daher theoretisch mit Wayland. Die<br />

Gnome Shell dient derzeit als Standard-<br />

Desktop. Allerdings veröffentlichte Red<br />

Hat in diesen Tagen die erste Beta des<br />

kommenden RHEL 7 mit Gnome 3 Classic<br />

als Standard-Desktop. Er steht auch<br />

unter Fedora 20 als Option bereit.<br />

Apropos Gnome Classic: Der Desktop<br />

bietet in erster Linie ein vertrautes, an<br />

Gnome 2 angelehntes Interface, aber<br />

keine Fallback-Lösung für nicht vorhandene<br />

3D-Unterstützung. Der Classic<br />

Mode basiert nach wie vor auf dem<br />

Llvm pipe-Treiber 1, der auf der Gallium-Schnittstelle<br />

von Mesa3D aufsetzt.<br />

Gegenüber Fedora 19 nicht aktualisiert<br />

haben die Entwickler die Desktops<br />

Mate 1.7, Enlightenment E17 und Cinnamon<br />

2.0. Ebenfalls unverändert finden<br />

sich in den Repositories LXDE 0.5.5,<br />

XFCE 4.10 sowie Openbox 3.5.2.<br />

Unter der Haube<br />

8<br />

www.linux-user.de<br />

02.2014


Fedora 20<br />

Heft-DVD<br />

2 Kscreen erlaubt das Einrichten mehrerer Monitore via Drag & Drop.<br />

ren von Ereignissen kümmert. Wer regelmäßig<br />

die Nachrichten des <strong>System</strong>s<br />

überprüft, sattelt auf das neue Journalctl<br />

von <strong>System</strong>d um, das äquivalente<br />

Lösungen für die gängigen Anwendungsfälle<br />

bietet.<br />

Ebenfalls neu in Fedora 20: Es gibt<br />

eine Infrastruktur zum gemeinsamen<br />

Einsatz von Zertifikaten für verschiedene<br />

Krypto-Bibliotheken. Das vereinfacht das<br />

mehrfache Vorhalten und Verwalten unterschiedlicher<br />

Zertifikate für jedes einzelne<br />

Verschlüsselungstool.<br />

KDE 4.11<br />

Für den Test zogen wir nach der Basis-<br />

Installation KDE 4.11 als bevorzugten<br />

Desktop nach. Das Akku-Widget bietet<br />

jetzt nicht nur die Möglichkeit, die Helligkeit<br />

des Bildschirms zu steuern, sondern<br />

nimmt bei Bedarf Einfluss auf die<br />

Beleuchtung der Tastatur. Darüber<br />

hinaus zeigt es den Ladestand externer<br />

Geräte an, wie einer via Bluetooth angeschlossenen<br />

Tastatur.<br />

Hinter den Kulissen fanden eine Reihe<br />

von Verbesserungen am Fenstermanager<br />

und Compositor KWin statt, die in<br />

Summe ein schnelleres Arbeiten der Programme<br />

ermöglichen, etwa in dem jetzt<br />

die XCB-Bibliothek anstelle von Xlib für<br />

das Aufrufen von X11-Funktionen zuständig<br />

zeichnet. KDE 4.11 enthält zudem<br />

auch bereits experimentelle Unterstützung<br />

für Wayland, das Fedora 20 in<br />

Version 1.2 beiliegt. Allerdings dient<br />

standardmäßig noch X.org 1.14 zum<br />

Darstellen der grafischen Oberfläche.<br />

Wirklich gelungen ist der neue auf<br />

Kscreen basierende Dialog <strong>System</strong>einstellungen<br />

zur Monitorkonfiguration. Das<br />

Modul erkennt und konfiguriert die Bildschirme<br />

automatisch und merkt sich Einstellungen<br />

manuell konfigurierter Displays.<br />

Sind mehrere Monitore angeschlossen,<br />

ordnen Sie diese komfortabel<br />

via Drag & Drop an 2 .<br />

Fazit<br />

Fedora 20 erwies sich im Test als stabil<br />

und flott. Der Installer vermag vom<br />

Interface her nicht mit YaST mitzuhalten,<br />

arbeitet aber schneller. In Sachen Updates<br />

fällt Fedora 20 im Vergleich zu<br />

OpenSuse 13.1 mit Evergreen-Support<br />

oder Ubuntus LTS-Versionen deutlich ab:<br />

Heute erlauben nur Distributionen mit<br />

Langzeit-Unterstützung oder Rolling<br />

Release einen sinnvollen Einsatz auf<br />

dem privaten Desktop. Fedora hat aber<br />

beides nicht zu bieten. (agr) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 30979<br />

02.2014 www.linux-user.de<br />

9


Heft-DVD<br />

Manjaro Linux 0.8.8<br />

Manjaro: Arch Linux<br />

leicht gemacht?<br />

Herber<br />

Charme<br />

Die sorgsam zusammengestellte<br />

Desktop-Distribution<br />

Manjaro versucht mit grafischen<br />

Werkzeugen Arch Linux<br />

weniger versierten Anwendern<br />

näherzubringen.<br />

Karsten Günther<br />

Readme<br />

Das Arch-Linux-Derivat Manjaro glänzt im<br />

Test mit einem schlanken XFCE-Desktop,<br />

grafischen <strong>System</strong>werkzeugen, einer topaktuellen<br />

Software-Ausstattung und vollem<br />

Multimedia-Support.<br />

© Laszlo Halasi, 123RF<br />

Manjaro (gesprochen wie in „Kilimanjaro“)<br />

wendet sich als Desktop-Distribution<br />

an Anwender, die ein einfach zu administrierendes,<br />

effektives <strong>System</strong> ohne<br />

den Overhead der „großen“ Distributionen<br />

suchen. Als Basis-Desktop dient folgerichtig<br />

XFCE 4.10 1 . Gnome, KDE,<br />

LXDE und diverse Window-Manager stehen<br />

aber in den Repositories ebenfalls<br />

zur Verfügung. Ein umfangreicher Multimedia-Support<br />

gehört zur Distribution,<br />

die Sie unter http:// manjaro. org als 32-<br />

oder 64-Bit-Version herunterladen können<br />

oder bei der Media-Ausgabe auf<br />

dem beiliegenden Datenträger finden.<br />

Innereien<br />

Als Rolling-Release-Distribution bietet<br />

Manjaro immer sehr aktuelle Kernel –<br />

und davon stehen auch noch mehrere<br />

zur Auswahl. Derzeit umfasst das die<br />

Versionen 3.4.70, 3.8.13.13 (erweiterter<br />

10 www.linux-user.de<br />

02.2014


Heft-DVD<br />

Manjaro Linux 0.8.8<br />

Manjaro Linux 0.8.8 (32+64 Bit)<br />

bootfähig auf Heft-DVD<br />

1 Manjaro als Live-<strong>System</strong> begrüßt Sie mit einem aufgeräumten Desktop.<br />

Support von Canonical), 3.10.20 (Vorgabe<br />

für Manjaro 0.8.8), 3.11.9 und 3.12.1.<br />

Vor der neuesten Ausgabe warnen die<br />

Entwickler: Mit dem Kernel der Serie<br />

3.12 treten noch gelegentlich Probleme<br />

in Bezug auf die Stabilität auf.<br />

Topaktuell geben sich bei Manjaro<br />

auch die Anwendungsprogramme. So<br />

steht Gimp in Version .8.8 bereit, die gerade<br />

erschienene Version 2.8.10 dürfte<br />

schnell Einzug halten. Eine Developer-<br />

Version (GIMP-GIT) steht ebenfalls zur<br />

Verfügung. Entsprechendes gilt für andere<br />

Applikationen.<br />

2 Der Paketmanager Pamac ist beileibe keine Schönheit unter den <strong>System</strong>tools,<br />

unterstützt aber nun den direkten Zugriff auf die Arch User Repositories (AUR).<br />

Gepacktes<br />

Als zentrales Werkzeug zur Software-<br />

Verwaltung dient bei Manjaro der Paketmanager<br />

Pamac 2 . In der jüngsten Version<br />

0.9.2 integriert er erstmals AUR<br />

(„Arch Linux User Repositories“) direkt,<br />

sofern Sie die Variante Pamac-AUR installieren.<br />

Bisher war der Zugriff auf diese<br />

von Anwendern gepflegten und nicht<br />

nur stabile Pakete enthaltenden Quellen<br />

nur mit Befehlszeilenwerkzeugen wie<br />

yaourt („Yet An Other User Repository<br />

Tool“) oder packer möglich. Ein kleines<br />

Häkchen bei Suche in AUR in dem Pamac-Settings<br />

integriert diese von Anwender<br />

gepflegten Repositories, die viele<br />

wichtige Software-Pakete enthalten.<br />

Auch an einigen weiteren Stellen wurde<br />

Pamac überarbeitet: So zeigt das Ausgabefenster<br />

nun die Ausgaben von<br />

post‐install-Skripten, was oft bei der<br />

Fehlersuche hilft. Weiterhin lassen sich<br />

nun auch lokal vorhandene Pakete via<br />

Pamac einrichten: Das erledigen Sie mit<br />

dem Befehl pamac‐install auch direkt<br />

aus dem Dateimanager heraus. Eine alternative<br />

Oberfläche für Pamac stellt<br />

Manjaro mit Octopi 0.3 bereit. Das auf<br />

den Qt-Libraries basierende Paket management-Frontend<br />

zeichnet sich durch<br />

hohe Übersichtlichkeit und einfache Bedienung<br />

aus 3 .<br />

Die Installation der Distribution auf einer<br />

Festplatte erfolgt aus dem Live-<strong>System</strong><br />

heraus, in der Regel über den grafischen<br />

Installer Thus 4 . Alternativ gibt<br />

es die Möglichkeit, mittels des Befehls<br />

sudo setup im Terminal oder auf der<br />

Konsole (falls das grafische Subsystem<br />

nicht startet) die Installation und später<br />

die Konfiguration kritischer Komponenten<br />

vorzunehmen.<br />

Für die Hardware-Detektion setzt<br />

Manjaro auf das MDHW-Tool, das nicht<br />

so zuverlässig wie die Alternative bei<br />

Ubuntu arbeitet. In den ameisten Fällen<br />

liefert es aber ausreichende Ergebnisse.<br />

Beim Startvorgang baut das <strong>System</strong> auf<br />

12 www.linux-user.de<br />

02.2014


Heft-DVD<br />

3 Der optisch ansprechende und übersichtliche alternative Paketmanager Octopi<br />

könnte sich zum Standard für Manjaro entwickeln.<br />

<strong>System</strong>d und damit auf einem neuen,<br />

noch nicht allgemein akzeptierten Bootkonzept,<br />

das sich zudem noch in ständiger<br />

Entwicklung befindet. Es arbeitet allerdings<br />

schnell und recht sicher, viele<br />

Prozesse laufen bei diesem Mechanismus<br />

parallel ab. Bei Änderungen durch<br />

den Anwender gibt sich der zentrale <strong>System</strong>dienst<br />

allerdings mitunter etwas<br />

sperrig – ähnlich wie das bei Ubuntus<br />

Altrnative Upstart der Fall ist.<br />

Fazit<br />

Manjaro entwickelt sich kontinuierlich<br />

weiter Richtung Mainstream. Noch gibt<br />

es kleinere und größere Baustellen, die<br />

beispielsweise bei einer Ubuntu-LTS-Version<br />

schon ausgeräumt sind – aber auch<br />

bei Manjaro ist das wohl nur noch eine<br />

Frage der Zeit. Dennoch empfiehlt sich<br />

der Einsatz der Distribution bisher eher<br />

für etwas erfahrenere Anwender. (jlu) n<br />

4 Thus installiert Manjaro auf der Platte. Er sieht nicht nur auf den ersten Blick Ubuntus<br />

Ubiquity ähnlich, auch die einzelnen Schritte verlaufen ähnlich.<br />

02.2014 www.linux-user.de<br />

13


Aktuelles<br />

Angetestet<br />

Tauschbörse<br />

Für den schnellen und<br />

bequemen Tausch von Dateien<br />

in geschlossenen Netzwerken<br />

bietet Droopy 20131121 eine<br />

unkomplizierte, per Web browser<br />

nutzbare Alternative.<br />

Mit Droopy laden Sie via Webbrowser<br />

bequem Dateien auf einen Rechner –<br />

ideal für den Datentausch in Ad-hoc-<br />

Netzen oder auf LAN-Partys. Als privater<br />

Dropbox-Ersatz fürs Internet disqualifiziert<br />

Droopy allerdings seine rudimentäre<br />

Benutzerauthentifizierung. Das Tool<br />

besteht aus einer einzelnen ausführbaren<br />

Python-Datei. Ohne Parameter aufgerufen,<br />

lauscht es auf Port 8000 auf eingehende<br />

Verbindungen. Rufen Sie den<br />

Port via Webbrowser auf, erscheint ein<br />

einfaches Upload-Formular. Optional versehen<br />

Sie mittels der Parameter ‐m und<br />

‐p die Formularseite mit Bildern oder einem<br />

Begrüßungstext. Geben Sie nicht<br />

über ‐d ein explizites Speicherverzeichnis<br />

an, legt Droopy alle<br />

empfangenen Dateien im<br />

aktuellen Verzeichnis ab.<br />

Standardmäßig lehnt das<br />

Tool den Zugriff auf die<br />

hochgeladenen Dateien<br />

über die Formularseite ab.<br />

Sollen diese auch zum Herunterladen<br />

bereitstehen,<br />

müssen Sie beim Start den<br />

Parameter ‐‐dl angeben. Droopy listet<br />

dann alle enthaltenen Dateien im Formular<br />

unterhalb des Eingabefelds auf. Um<br />

eine oder mehrere Dateien mittels Droopy<br />

zu übertragen, genügt ein Klick auf<br />

den Knopf Browse: Es erscheint ein Datei-<br />

Dialog, in dem Sie die zu übertragenden<br />

Dateien auswählen. Anschließend starten<br />

Sie mittels Send die Übertragung. Um<br />

den Zugriff auf Droopy einzugrenzen, legen<br />

Sie über den Parameter ‐a eine einzelne<br />

Benutzerkennung samt Passwort<br />

fest – das Anlegen mehrerer Benutzer<br />

klappt nicht. In der aktuellen Version unterstützt<br />

Droopy außerdem SSL-Verschlüsselung.<br />

Dazu geben Sie beim Start<br />

mit dem Parameter ‐‐ssl ein selbst signiertes<br />

Zertifikat an. Ebenfalls neu: Mit<br />

dem Parameter ‐‐chmod passen Sie die<br />

Zugriffsrechte der hochgeladenen Dateien<br />

an. Geben Sie den Parameter<br />

‐‐save‐config an, speichert Droopy die<br />

per Kommandozeile übergebene Konfiguration<br />

in der Datei $HOME/.droopy.<br />

Lizenz: New BSD License<br />

nn<br />

Quelle: http:// stackp. online. fr/ ? p=28<br />

Tachometer<br />

Mit Monitorix 3.4.0 behalten<br />

Sie die Auslastung des Rechners<br />

stets im Auge – auch aus der<br />

Ferne via HTTP. Das Tool überwacht<br />

auf Wunsch alle wichtigen<br />

<strong>System</strong>komponenten.<br />

Mit dem Perl-Programm Monitorix behalten<br />

Sie alle wichtigen Dienste und <strong>System</strong>ressourcen<br />

im Blick. Es arbeitet dezent<br />

als Dienst im Hintergrund und erhebt<br />

seine Informationen unter anderem<br />

aus den Log-Dateien des <strong>System</strong>s. Darüber<br />

hinaus enthält es eine Reihe von<br />

Checks, die Sie ganz nach Gusto aktivieren<br />

und konfigurieren. Die Einstellungen<br />

nehmen Sie in /etc/monitorix.conf<br />

vor. Dort legen Sie fest, welche Checks<br />

Monitorix aktivieren und<br />

als Grafik darstellen soll. Es<br />

gibt mehr als 25 mögliche<br />

Prüfpunkte, von der <strong>System</strong>last<br />

über die Festplattenaktivität<br />

bis hin zur<br />

Kontrolle von Webservern<br />

und Datenbanken. Neuere<br />

Versionen unterstützen sogar<br />

die Hardware-Sensoren<br />

des Raspberry Pi, falls<br />

Monitorix auf diesem zum<br />

Einsatz kommt. Eine umfassende<br />

Liste aller Checks entnehmen<br />

Sie dem Bereich Features der Monitorix-<br />

Webseite. Jede Prüfroutine besitzt einen<br />

eigenen Bereich in der Konfigurationsdatei,<br />

in dem Sie Schwellwerte festlegen<br />

und Abfrageparameter angeben. Die erfassten<br />

<strong>System</strong>werte legt Monitorix als<br />

RRD-Dateien unter /var/lib/monitorix/<br />

ab und verwendet sie als Basis für<br />

die grafische Darstellung im Webbrowser.<br />

Die Statistiken ermöglichen eine Ansicht<br />

in mehreren Stufen: In der Vorgabe<br />

zeigt das Tool die tägliche Auslastung, es<br />

lassen sich aber auch Statistiken auf Wochen-<br />

oder Monatsbasis erzeugen. Frühere<br />

Monitorix-Versionen stellten für die<br />

Web-Präsentation lediglich eine CGI-Datei<br />

bereit und erforderten das Installieren<br />

eines Webservers. Seit Version 3.0 besitzt<br />

Monitorix eine eigene HTTP-Engine und<br />

stellt die Statistiken auf Port 8000 bereit.<br />

Lizenz: GPLv2<br />

Quelle: http:// www. monitorix. org<br />

n<br />

14 www.linux-user.de<br />

02.2014


Angetestet<br />

Aktuelles<br />

Die „Tag“ genannten Dateimarkierungen<br />

kennen Sie sicher von MP3s, wo sie das<br />

Verwalten großer Audio-Archive sehr erleichtern.<br />

Mit Tmsu können Sie nun beliebige<br />

Dateien mit solchen frei definierbaren<br />

Schlagworten versehen. Die Originaldatei<br />

ändert Tmsu dabei nicht, sondern<br />

erstellt ein auf FUSE basierendes<br />

virtuelles Verzeichnissystem, in dem es<br />

die Tags verwaltet. Dabei legt es für jedes<br />

Schlagwort einen eigenen Ordner an<br />

und erstellt dort Symlinks auf die Originaldateien.<br />

Vor dem ersten Einsatz von<br />

Tmsu müssen Sie daher einen Mount-<br />

Point anlegen, in den das Tool das virtuelle<br />

Dateisystem einhängt. Letzteres geschieht<br />

mit dem Aufruf tmsu mount<br />

Mount‐Point. Anschließend verschlagworten<br />

Sie Dateien mittels des Aufrufs<br />

Lizenz: GPLv3<br />

n<br />

Quelle: https:// bitbucket. org/ oniony/ tmsu/<br />

tmsu tag Datei Tag. Mit tag ‐‐from<br />

übernehmen Sie die Schlagwortstruktur<br />

einer anderen Datei auf die aktuelle. Eine<br />

Liste aller vergebenen Tags liefert das<br />

Kommando tags. Der stats-Befehl gibt<br />

Auskunft, welche Dateien Sie mit welchen<br />

Schlagworten markiert haben.<br />

Doppelte Tags spüren Sie mit dupes auf<br />

und entfernen sie via untag. Das Zusammenführen<br />

zweier Tags gelingt mit dem<br />

Befehl merge. Mit files Tag gibt Tmsu<br />

alle Dateien aus, die Sie mit<br />

dem entsprechenden Schlagwort<br />

versehen haben. Eine<br />

Liste aller Tmsu-Befehle liefert<br />

die Manpage des Tools, die<br />

Projektseite bietet außerdem<br />

eine Reihe von Anwendungsbeispielen.<br />

Alle Informationen<br />

der markierten Dateien legt<br />

Tmsu als SQLite-Datenbank<br />

im Benutzerverzeichnis ab.<br />

Bibliothekar<br />

Tmsu 0.3.0 bietet alle Vorzüge<br />

einer schlagwortbasierten Dateiverwaltung,<br />

ohne dabei das<br />

jeweilige File zu verändern. Das<br />

vereinfacht das Verwalten großer<br />

Dateiarchive enorm.<br />

Jede Distribution liefert zahlreiche<br />

Archivprogramme für diverse Anwendungsgebiete<br />

– doch jedes erfordert eigene<br />

Aufrufparameter. Das Shell-Skript Z<br />

vereinfacht das Handhaben der Packprogramme,<br />

indem es deren wichtigste<br />

Funktionen unter einheitlichen Parametern<br />

zusammenfasst. Eigene Packroutinen<br />

besitzt Z nicht, dafür aber Analysefunktionen,<br />

um beim Start ohne Parameter<br />

zu erkennen, was Sie tun möchten.<br />

Rufen Sie Z etwa mit einem komprimierten<br />

Archiv auf, ermittelt es dessen Format<br />

und entpackt es ins selbe Verzeichnis<br />

wie das Quellarchiv. Möchten Sie nur<br />

den Inhalt eines Archivs betrachten, geben<br />

Sie Z neben dem Archivnamen den<br />

Lizenz: GPLv2<br />

nn<br />

Quelle:<br />

http:// www. cs. indiana. edu/ ~kinzler/ z/<br />

Parameter ‐t mit. Übergeben Sie statt eines<br />

Archivs ein Verzeichnis oder eine Datei,<br />

komprimiert Z diese mittels compress<br />

und löscht die unkomprimierte Version;<br />

Verzeichnisse fasst es vorher mit tar zusammen.<br />

Bevorzugen Sie Gzip oder<br />

Bzip2 als Packer, legen Sie das mit dem<br />

Parameter ‐gz respektive ‐I fest. Finden<br />

sich die entsprechenden Tools auf dem<br />

<strong>System</strong>, lassen sich auch Archive in den<br />

Formaten LZIP, XZ, ZIP oder<br />

JAR erzeugen. In der Umgebungsvariable<br />

ZOPTS legen Sie<br />

Parameter fest, die Z bei jedem<br />

Start verwendet. Umgebungsvariablen<br />

anderer Kompressionsprogramme<br />

dagegen<br />

ignoriert Z bewusst, um<br />

deren einheitliche Funktion<br />

auf allen Plattformen nicht zu<br />

unterlaufen. (jlu) n<br />

Archivar<br />

Als Wrapper für alle gängigen<br />

Konsolen-Pack programme<br />

betätigt sich Z 2.7.0. So müssen<br />

Sie sich beim Aus packen keine<br />

Gedanken machen, welches<br />

Tool Sie benötigen.<br />

02.2014 www.linux-user.de<br />

15


Aktuelles<br />

SteamOS<br />

Erster Blick auf Valves Spiele-Linux SteamOS<br />

Dampfmaschine<br />

Läuft Valves aufs Gaming<br />

getrimmte Distro SteamOS<br />

tatsächlich Playstation, Xbox<br />

und Co. den Rang ab? Wir<br />

haben die Beta getestet.<br />

Tim Schürmann<br />

Readme<br />

Zwei Tage vor Drucklegung dieser Ausgabe<br />

veröffentlichte Valve die erste Vorabversion<br />

seines SteamOS. Mit dieser Linux-Distribution<br />

möchte der Spielehersteller die Wohnzimmer<br />

erobern. Zumindest zurzeit stecken<br />

in SteamOS erstaunlich viele alte Bekannte.<br />

Mit einer eigenen Videospielkonsole<br />

stellt sich der Spieleentwickler Valve<br />

gegen die etablierten Konsolenhersteller<br />

û. Anders als Playstation, Xbox und<br />

Wii U besteht das Steam Machine getaufte<br />

Gerät aus handelsüblichen PC-<br />

Komponenten, jedermann kann sich<br />

seine eigene Konsole zusammenschrauben.<br />

Valve gibt lediglich die <strong>System</strong>anforderungen<br />

vor und verkauft ein spezielles<br />

Gamepad û.<br />

Es gibt noch einen wesentlichen Unterschied<br />

zur Konkurrenz: Als Betriebssystem<br />

verwendet Valve seine eigene<br />

Distribution. Das SteamOS getaufte <strong>System</strong><br />

soll in erster Linie nur Spiele und<br />

den Steam-Client ausführen. Der ermöglicht<br />

den Zugriff auf den Online-Shop<br />

Steam und liegt bereits seit rund einem<br />

Jahr separat für Ubuntu vor û. SteamOS<br />

bringt aber auch einen vollständigen<br />

Desktop mit, in dem sich beliebige Programme<br />

starten und nutzen lassen.<br />

Die von Valve veröffentlichte erste Vorabversion<br />

von SteamOS mit dem Codenamen<br />

„Alchemist“ basiert auf Debian<br />

7.1 „Wheezy“, das die Eglibc 2.17 aus<br />

Debian „Testing“ und den Kernel 3.10 mit<br />

Long-Term-Support verwendet. Darüber<br />

hinaus enthält die Distribution die proprietären<br />

Grafikkartentreiber von Nvidia<br />

(nvidia-current), zur Drucklegung in Version<br />

331.20. Der Fglxr-Treiber (alias Catalyst)<br />

für AMD-Karten liegt ebenfalls bei,<br />

verursacht aber wie der Intel-Treiber bei<br />

einigen Spielen noch Probleme. Offizieller<br />

Support für AMD- und Intel-Grafikkarten<br />

soll deshalb erst in einer der nächsten<br />

SteamOS-Versionen folgen û.<br />

Neben den Grafikkartentreibern gibt<br />

es auch noch einen Satz unfreier Firmware-Pakete<br />

für eine Reihe von WLAN-<br />

Chips, etwa jene von Atheros und Realtek.<br />

Des Weiteren hat Valve einen eigenen<br />

Compositor entwickelt. Dabei handelt<br />

es sich um einen modifizierten<br />

16 www.linux-user.de<br />

02.2014


SteamOS<br />

Aktuelles<br />

Xcompmgr, der beim Wechsel in den<br />

Vollbildmodus des Steam-Clients übernimmt.<br />

Er soll vor allem einen nahtlosen<br />

Übergang zwischen dem Steam-Client,<br />

den Spielen und dem SteamOS-<strong>System</strong><br />

sicherstellen û.<br />

Es überrascht, dass Valve auf Debian<br />

setzt, hatte das Unternehmen doch zuvor<br />

mit Canonical kooperiert und seinen<br />

Steam-Client offiziell nur für Ubuntu bereitgestellt.<br />

Zum Grund äußert sich Valve<br />

nur vage: Auf dem Debian-Kern aufzusetzen<br />

sei für Valve der beste Weg, ein<br />

komplett eigenes „SteamOS-Erlebnis“ an<br />

ihre Kunden zu liefern û.<br />

Das <strong>System</strong> startet automatisch den<br />

Steam-Client im Vollbildmodus 1 . In<br />

diesem sogenannten Big-Picture-Mode<br />

steuert man die Steam Machine mit<br />

Valves Spezial-Controller. Beendet man<br />

den Steam-Client, so sehen Sie einen<br />

Gnome-Desktop in der Version 3.4 – das<br />

<strong>System</strong> lässt sich dann wie jede andere<br />

Debian-Installation benutzen.<br />

Steam-Client und Debian-<strong>System</strong> hält<br />

Valve über ein eigenes Repository aktuell<br />

û. Es stellt nur die von SteamOS installierten<br />

Pakete bereit. Zusätzliche<br />

Repositories müssen Sie manuell in die<br />

/ etc/apt/sources.list eintragen.<br />

Holzhammer<br />

Für SteamOS bietet Valve zwei verschiedene<br />

Installationsmethoden an û: Bei<br />

der Default Installation schreibt das<br />

Backup-<strong>System</strong> Clonezilla das <strong>System</strong><br />

zurück, im Fall der Custom Installation<br />

übernimmt das der Debian-Installer. In<br />

beiden Fällen löscht SteamOS ohne<br />

Rückfrage die komplette erste Festplatte<br />

und erstellt dort drei Partitionen.<br />

Die erste davon nimmt das Debian-<br />

<strong>System</strong> auf, die zweite eine Kopie des Installationsmediums<br />

fürs Recovery. Beide<br />

Partitionen belegen je 10 GByte, die dritte<br />

nimmt den restlichen Festplattenplatz<br />

im Beschlag. Auf ihr lagern die Home-<br />

Verzeichnisse der beiden Nutzer namens<br />

desktop und steam, zudem speichert hier<br />

der Steam-Client die gekauften Spiele.<br />

Wie die Namen der Benutzerkonten<br />

schon vermuten lassen, läuft unter desktop<br />

der Linux-Desktop, unter steam hin-<br />

gegen der entsprechende Client. Letztgenanntes<br />

Benutzerkonto besitzt aus<br />

Sicherheitsgründen eingeschränkte<br />

Rechte. Keiner der beiden Accounts ist<br />

mit einem Steam-Konto verknüpft. Auf<br />

der Steam Machine im Wohnzimmer<br />

„arbeiten“ also alle Benutzer unter dem<br />

Konto desktop, nur der Steam-Client unterscheidet<br />

mithilfe von Steam-Konten<br />

zwischen den Familienmitgliedern.<br />

Probierhäppchen<br />

Möchten Sie SteamOS ausprobieren, gilt<br />

es, einiges zu beachten. SteamOS verlangt<br />

zwingend eine UEFI-Firmware, mindestens<br />

4 GByte RAM, eine möglichst<br />

moderne Nvidia-Grafikkarte, eine Festplatte<br />

ab 500 GByte Speicherplatz und<br />

eine 64-Bit-CPU von Intel oder AMD.<br />

Diese Angaben orientieren sich jedoch<br />

an den Anforderungen der Spiele<br />

sowie der Steam Machine. Tatsächlich<br />

läuft SteamOS auf jedem Rechner, auf<br />

dem sich Debian installieren lässt, lediglich<br />

eine UEFI-Firmware ist Pflicht. Somit<br />

können Sie SteamOS in einer virtuellen<br />

Maschine unter VirtualBox testen. Lediglich<br />

Spiele lassen sich dort nicht starten,<br />

da VirtualBox keine vollwertige 3D-Grafik<br />

ermöglicht. Achten Sie darauf, dass<br />

VirtualBox mindestens in der Version<br />

4.3.4 vorliegt, ältere Versionen können<br />

Probleme bereiten.<br />

1 SteamOS startet den Steam-Client im Vollbildmodus.<br />

Auf der SteamOS-Downloadseite û<br />

wenden Sie sich dem Bereich Custom Installation<br />

zu und laden über Download<br />

the custom SteamOS beta installation das<br />

etwa 1 GByte große ZIP-Archiv herunter.<br />

Entpacken Sie es in Ihrem Heimatverzeichnis<br />

in den Ordner steamos/, öffnen<br />

Sie ein Terminal und setzen Sie folgenden<br />

Befehl ab:<br />

$ genisoimage ‐o steamos‐1.0‐uefi-U<br />

amd64.iso ‐r ‐J ~/steamos/<br />

Das Werkzeug Genisoimage ziehen Sie<br />

bei Bedarf über den Paketmanager nach.<br />

Starten Sie VirtualBox und klicken Sie auf<br />

Neu. Geben Sie der virtuellen Maschine<br />

02.2014 www.linux-user.de<br />

17


Aktuelles<br />

SteamOS<br />

einen beliebigen Namen. Als Typ wählen<br />

Sie Linux, die Version setzen Sie auf Debian<br />

64-Bit. Einen Schritt Weiter legen Sie<br />

den Speicher auf die Hälfte des tatsächlichen<br />

Hauptspeichers fest.<br />

Im nächsten Schritt lassen Sie eine virtuelle<br />

Festplatte Erzeugen, die Einstellungen<br />

VDI und dynamisch alloziert bestätigen<br />

Sie. Als Größe der Festplatte stellen<br />

Sie 500 GByte ein und lassen sie Erzeugen.<br />

Im Hauptfenster klicken Sie auf der<br />

rechten Seite auf <strong>System</strong>. Setzen Sie einen<br />

Haken vor EFI aktivieren (nur spezielle<br />

Gäste). Wechseln Sie zur Anzeige, haken<br />

Sie 3D-Beschleunigung aktivieren ab und<br />

setzen Sie den Grafikspeicher auf den<br />

Maximalwert.<br />

Aktivieren Sie die Massenspeicher,<br />

markieren Sie den Punkt leer, klicken Sie<br />

rechts im Bereich Attribute auf das CD-<br />

Symbol, wählen Sie Datei für virtuelles<br />

Medium auswählen und suchen Sie die<br />

vorhin erzeugte Datei steamos‐1.0‐<br />

uefi‐amd64.iso. Alle anderen Einstellungen<br />

bleiben auf den Standardwerten.<br />

Klicken Sie auf OK und Starten Sie den<br />

virtuellen PC. Beim Steam-Logo bestätigen<br />

Sie den Punkt Automated Install.<br />

Wechselspiel<br />

Nach der Installation und einem Neustart<br />

wählen Sie im Boot-Menü aus Abbildung<br />

2 schnell den Recovery-Modus<br />

aus, um SteamOS die Grafiktreiber von<br />

VirtualBox unterzuschieben. Der Recovery-Modus<br />

startet in eine Kommandozeile<br />

mit Root-Rechten und englischer Tastaturbelegung<br />

– der benötigte Schrägstrich<br />

liegt dabei auf der Minus-Taste.<br />

Aktivieren Sie im Fenster der virtuellen<br />

Maschine den Menüpunkt Geräte | Medium<br />

mit Gasterweiterungen einlegen. In<br />

SteamOS binden Sie jetzt die CD mit den<br />

Treibern ein und installieren diese:<br />

# mount /media/cdrom<br />

# sh /media/cdrom/VBoxLinuxAdditiU<br />

ons.run<br />

2 Als Boot-Manager<br />

kommt Grub zum Einsatz.<br />

Im Recovery-<br />

Modus lassen sich<br />

Steam OS die Virtual-<br />

Box-Treiber unterschieben.<br />

Entfernen Sie die CD per umount /media/cdrom<br />

und dem Aufruf von Geräte |<br />

CD/​DVD-Laufwerke | Medium entfernen.<br />

Sofern sich VirtualBox dann beschwert,<br />

erzwingen Sie den Auswurf.<br />

Damit Sie sich später anmelden und<br />

insbesondere per sudo Software nachinstallieren<br />

können, müssen Sie für den<br />

von SteamOS eingerichteten Standardnutzer<br />

namens desktop noch mit passwd<br />

desktop ein Passwort vergeben. Denken<br />

Sie dabei daran, dass die englische Tastaturbelegung<br />

gilt.<br />

Starten Sie jetzt das <strong>System</strong> per reboot<br />

neu. Im Bootmenü bestätigen Sie<br />

einfach den ersten Punkt. Sollten Sie nur<br />

an einem EFI-Eingabeprompt landen,<br />

tippen Sie dort den folgenden Befehl ein<br />

(der Backslash liegt auf [#]):<br />

FS0:\EFI\steamos\grubx64.efi<br />

Im Anmeldebildschirm wählen Sie aus<br />

der Ausklappliste den Punkt GNOME, tippen<br />

desktop ein, drücken die Eingabetaste<br />

und geben dann das zugehörige<br />

Passwort preis. Den Steam-Client starten<br />

Sie mit einem Doppelklick auf das Symbol<br />

Return to Steam.<br />

Passiert dabei nichts oder erhalten Sie<br />

eine Fehlermeldung, starten Sie das <strong>System</strong><br />

einmal neu. Öffnen Sie die Activities,<br />

tippen terminal ein, bestätigen mit der<br />

Eingabetaste und starten dann steam. In<br />

jedem Fall sollte sich der Steam-Client<br />

aktualisieren, was etwas dauert.<br />

Fazit<br />

Die erste Version von SteamOS macht<br />

dank Debian 7 einen stabilen Eindruck.<br />

Die radikale Installation ist selbst für Laien<br />

ein Kinderspiel. Allerdings fehlen immer<br />

noch einige Funktionen, insbesondere<br />

das Streaming: Dabei läuft das Spiel<br />

auf einem Desktop-PC, der die Bilder an<br />

die Steam Machine weiterreicht.<br />

Valve bewirbt seine Steam Machines<br />

und SteamOS als offenes <strong>System</strong>. Auf<br />

dem Boden eines freien <strong>System</strong>s sitzt jedoch<br />

ein Client, der den Benutzer gefangen<br />

hält. Die gekauften Spiele sind per<br />

DRM eingeschränkt, die Spielstände und<br />

Daten wandern wie bei Sony, Microsoft<br />

und Nintendo an den Betreiber. Immerhin<br />

haben die Nutzer von SteamOS größere<br />

Freiheiten als bei den anderen Konsolen<br />

– zumindest noch. (jlu) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31816<br />

18 www.linux-user.de<br />

02.2014


Report<br />

Crowdfunding<br />

Unterstützung für Open-Source-Projekte<br />

Starthilfe<br />

Wer alleine entwickelt, dem<br />

fehlen oft die Mittel für den<br />

großen Wurf. Wer aber richtig<br />

sucht, der findet auf vielfache<br />

Weise Unterstützung und<br />

macht so mehr aus dem eigenen<br />

Projekt. Frank Hofmann<br />

Wenn Sie an einem Open-Source-Projekt<br />

mitwirken, kennen Sie das intensive,<br />

persönliche Engagement, das zum Gelingen<br />

beiträgt. Viele Nutzer wissen und<br />

schätzen das. Aus der eigenen Kraft der<br />

Entwickler gelingt aber nicht alles, zumal<br />

vielfach nur das pure Interesse am<br />

Thema oder der Umgang mit Technologien<br />

die Basis abgibt.<br />

Nicht jeder Nutzer verfügt jedoch<br />

über die Fähigkeiten und die Zeit, um<br />

ein Projekt zu unterstützen. Verbales<br />

Feedback in Form von Fehlermeldungen<br />

schadet zwar auch nicht, macht jedoch<br />

nicht wirklich satt. Crowdfunding bietet<br />

den Entwicklern eine Chance, die notwendige<br />

Butter aufs Brot zu akquirieren<br />

û. Der Begriff steht für Schwarmfinanzierung<br />

und bezeichnet das gemeinsame<br />

Fördern einer Aktion û.<br />

Crowdfunding funktioniert jedoch<br />

nicht einfach so: Es setzt ein klares Ziel<br />

voraus, bedarf der Ansprache des richtigen<br />

Unterstützerkreises und eines<br />

Quäntchens Glück. Gelingt aber die<br />

Überzeugungsarbeit, dann steht einem<br />

Erfolg (fast) nichts mehr im Wege.<br />

Erfolgreiche Kampagnen<br />

Von Erfolg gekrönt war Joey Hess’ û<br />

Kickstarter-Kampagne für Git-annex û.<br />

Das ermöglichte es ihm, die Kraft eines<br />

gesamten Arbeitsjahres in das Projekt zu<br />

stecken. Ähnliches gelang Fairnopoly û:<br />

Die erfolgreich über Crowdfunding finanzierte<br />

und inzwischen als Genossenschaft<br />

eingetragene Berliner Auktionsplattform<br />

stellt die gesamte Basis der auf<br />

Ruby on Rails basierenden Plattform<br />

über Github bereit und ermöglicht auf<br />

diese Weise einen Blick hinter die technischen<br />

Kulissen sowie aktive Mitarbeit.<br />

Einen Versuch unternahmen auch die<br />

Entwickler des Mobiltelefons Neo900 û,<br />

das als Nachfolger des legendären Nokia<br />

N900 gilt. Die Kampagne war erfolgreich,<br />

die Mindestsumme von 25 000<br />

Euro zur Produktion der Prototypen kam<br />

Anfang November 2013 zusammen 1 .<br />

Nun suchen die Entwickler noch Sponsoren<br />

für die ersten 1000 Geräte, um den<br />

Preis pro Stück weiter zu drücken.<br />

Michael Ossmann entwickelte das<br />

SDR-Funkmodul HackRF û für die Nutzung<br />

unterschiedlichster Radio- und<br />

Readme<br />

Für große Schritte verteilt Crowdfunding die<br />

Last auf viele Unterstützer. Wir nehmen unter<br />

die Lupe, was es dabei zu beachten gibt.<br />

20<br />

www.linux-user.de


Crowdfunding<br />

Report<br />

Funkfrequenzen. Nebeneffekt der erfolgreichen<br />

Finanzierung via Kickstarter war<br />

die Aufmerksamkeit der Öffentlichkeit,<br />

mit der er auf diese Weise sein Projekt<br />

bekannt machte. Auch das auf der Arduino-Plattform<br />

basierende UDOO-Board<br />

entwickelt sich dank der gleichen Plattform<br />

zum Erfolg û.<br />

Dirk Deimeke und Roman Hanhart<br />

moderieren und produzieren einen Podcast<br />

zu technischen Themen rund um<br />

Open Source û – bislang mit Erfolg. Um<br />

weitere Gäste in der Sendung begrüßen<br />

zu können, baten sie im November 2012<br />

ihre Hörer um Unterstützung für die<br />

Reise kosten. Trotz aller Euphorie zeigte<br />

sich, dass der eingespielte Betrag die<br />

Kosten nicht immer vollständig abdeckt.<br />

Deimeke und Hanhart sehen Crowdfunding<br />

daher als ergänzenden Betrag, mit<br />

dem Sie zumindest bislang noch nicht<br />

vorausschauend kalkulieren.<br />

Die Verwaltung beschreitet ebenfalls<br />

neue Wege: Das zeigt das Beispiel des<br />

Geoportals Schweiz û. Es informierte<br />

im Oktober 2013 über das erfolgreiche<br />

Umstellen auf die OpenLayer3-Bibliothek.<br />

Dabei steuerten Unterstützer mehr<br />

als 75 Prozent der Summe bei û.<br />

Crowdinvesting<br />

Fiskalisch betrachtet zählt Crowdfunding<br />

zu den Beteiligungsmodellen. Es<br />

steht in einer Linie mit den Subskriptions-<br />

und Pränumerationsmodellen<br />

(Abonnement, Vorbestellung mit Vergünstigung)<br />

sowie dem Finanzieren<br />

über entsprechende Anteile (Vereine,<br />

Genossenschaften und Aktiengesellschaften).<br />

Das Prinzip ist identisch, nur<br />

die Beträge, die Haftungsrisiken und der<br />

Aufwand fallen niedriger aus.<br />

Man unterscheidet zwischen spendenund<br />

leihbasierter Unterstützung. Letzteres<br />

heißt Crowdinvesting („Equity-Based<br />

Crowdfunding“), jedoch verleihen hier<br />

die Unterstützer ihre Hilfe und erhalten<br />

diese am Ende mit einem Mehrwert zurück.<br />

In allen Fällen gilt, dass jeder mit<br />

dem Anteil dazu beiträgt, der seinen<br />

Möglichkeiten entspricht. Ober- und Untergrenzen<br />

der Anteile hängen vom Projekt<br />

ab. Je nach Plattform fällt der Anteil<br />

entweder direkt nach der Zusage oder<br />

erst nach Abschluss der Kampagne an.<br />

Zwei Varianten sind bislang verbreitet<br />

– mit und ohne erforderliche Mindestsumme.<br />

Bei der ersten Variante startet<br />

die Aktion, sobald die angepeilte Summe<br />

erreicht ist, ansonsten fallen die Anteile<br />

an die Unterstützer zurück. Die<br />

zweite Variante folgt dem Prinzip Hoffnung,<br />

und die Aktion läuft in jedem Fall.<br />

Die Finanzierung erfolgt dabei während<br />

der Umsetzung und geschieht in Form<br />

von Spenden. Ansgar Werner beschreibt<br />

dazu Näheres in seinem Buch „Krautfunding<br />

– Deutschland entdeckt die Dankeschön-Ökonomie“<br />

û.<br />

Als Ausgangspunkt der Aktion fungiert<br />

meist ein entsprechend hoher Leidensdruck<br />

und die Überzeugung der<br />

Unterstützer, dass mit dem Projekt vielen<br />

gedient ist. Nach dem Ende steht das<br />

Ergebnis dann häufig kostenfrei als<br />

Allgemein gut bereit.<br />

Crowdfunding kam in der Vergangenheit<br />

vorrangig in den Bereichen Kunst<br />

und Kultur zum Einsatz, also bei Buchprojekten,<br />

Musik sowie Vor- und Aufführungen.<br />

Es taucht als eigenständiger Begriff<br />

in der gesellschaftlichen Diskussion<br />

erst seit etwa 2011 auf, obwohl es die<br />

Vorgehensweise seit Langem gibt.<br />

Im Sprachgebrauch aus früherer Zeit<br />

sind die beiden Begriffe Mäzen und<br />

Sponsor verankert – also wenige Unterstützer<br />

mit größeren Anteilen. Im Gegensatz<br />

dazu basiert Crowdfunding auf<br />

eher kleineren Beiträgen in unterschiedlicher<br />

Höhe aus vielen Quellen und<br />

knüpft damit an den Stiftungs- und<br />

Wohlfahrtsgedanken an.<br />

© Linda Bucklin, 123RF<br />

1 Erfolgsmeldung zur<br />

Vorfinanzierung des Neo900.<br />

02.2014<br />

www.linux-user.de<br />

21


Report<br />

Crowdfunding<br />

Die richtige Plattform<br />

Um Unterstützer auf ein Projekt aufmerksam<br />

zu machen, hilft neben Werbung<br />

über die passenden Nachrichtenkanäle<br />

oder einer Berichterstattung in<br />

den entsprechenden Blogs das Vermarkten<br />

bei thematisch geeigneten Veranstaltungen.<br />

Die bestehenden größeren<br />

Plattformen, die auf Crowdfunding spezialisiert<br />

sind, bilden diesen Vorgang in<br />

der Regel komplett ab.<br />

Im internationalen Vergleich haben<br />

sich Kickstarter û, Indiegogo û, Inkubato<br />

û und Betterplace û etabliert,<br />

spezifisch für Deutschland sind Start-<br />

Next û und Bankless24 û. Letzteres<br />

legt seinen Schwerpunkt explizit auf<br />

mittelständische Unternehmen, die in<br />

Deutschland eine sehr große Rolle spielen.<br />

Berlin Crowd û orientiert sich hingegen<br />

auf die Hauptstadtregion. Einen<br />

größeren Überblick zu Plattformen bietet<br />

die Übersicht der IHK Berlin û.<br />

Spezialisiert auf Open-Source-Projekte<br />

sind Bountysource û und die seit Sommer<br />

2013 bestehende Open Initiative<br />

û. Als prominente Vertreter beherbergt<br />

ersteres unter anderem Qt, den<br />

Cinnamon-Desktop, LibreOffice und den<br />

NetworkManager, während sich beim<br />

zweiten das Gimp-Projekt wohlfühlt 2 .<br />

Tipps für Empfänger<br />

Neben einer konkreten, aussagekräftigen<br />

Präsentation des Projekts – warum<br />

und wofür bitten Sie um Unterstützung?<br />

– benennen Sie den gewünschten Betrag<br />

und die Laufzeit der Kampagne. Planen<br />

Sie für die Laufzeit der Kampagne<br />

zudem Zeit und kleine Geschenke als<br />

Dankeschön für Ihre Unterstützer ein,<br />

zum Beispiel eine Tasse oder ein T-Shirt<br />

mit dem Logo des Projekts. Während der<br />

Kampagne zeigen die Websites den bereits<br />

eingespielten Zwischenstand als<br />

Balken mit Füllstand – das motiviert unter<br />

Umständen weitere Spender.<br />

Besondere Relevanz besitzen die Themen<br />

Versteuerung (Einkommens- oder<br />

Umsatzsteuer), rechtliche Angaben und<br />

Dokumentation. Der Kontoinhaber trägt<br />

die Verantwortung für das Konto, auf<br />

dem die Geldbeträge der Unterstützer<br />

eintreffen. Privatpersonen müssen die<br />

Beträge in der Einkommenssteuererklärung<br />

angeben. Ein Unternehmen muss<br />

sie in den zu versteuernden Betriebseinnahmen<br />

berücksichtigen, die zudem der<br />

Umsatzsteuer unterliegen.<br />

Wer eine Crowdfunding-Kampagne<br />

bei einer der oben genannten Plattformen<br />

beginnt, sollte für deren Erfolg einen<br />

Anteil für den Betreiber der Plattform<br />

einplanen. Üblich sind hier 8 bis<br />

10 Prozent der geworbenen Summe.<br />

Erfolgt die Unterstützung über ein öffentlich<br />

benanntes Bankkonto, empfiehlt<br />

sich zur Absicherung ein sogenanntes<br />

Write-only-Konto, also eines ohne Lastschriftabbuchungen<br />

oder mit streng<br />

regle mentierten Zugriff zum Abheben.<br />

Damit verhindern Sie Überraschungen<br />

unliebsamer Zeitgenossen.<br />

Breit gestreut<br />

Wer selbst keinen Schwarm initiieren<br />

möchte, braucht auf die kleine Spende<br />

aus der Gemeinschaft nicht ganz zu verzichten.<br />

Hierbei geht es weniger um das<br />

Finanzieren eines konkreten Features als<br />

vielmehr um Einnahmen, die den laufenden<br />

Betrieb eines Projekts sichern.<br />

Bei dieser Form läuft in der Regel<br />

nichts ohne digitale Boten. Ziel sollte dabei<br />

sein, dass ein möglichst geringer Betrag<br />

für die Transaktion an Dritte geht –<br />

schließlich sollte vorrangig das Projekt<br />

profitieren und nicht der dafür beauftragte<br />

Dienstleister. Für das Erbringen<br />

2 Aufruf zur Unterstützung<br />

für ein<br />

Gimp-Feature bei<br />

Open Initiative.<br />

Der Autor<br />

Der Informatiker Frank Hofmann arbeitet<br />

in Berlin im Open-Source-Expertennetzwerk<br />

Büro 2.0 als Dienstleister mit Spezialisierung<br />

auf Druck und Satz. Der Mitgründer<br />

des Schulungsunternehmens Wizards<br />

of FOSS koordiniert seit 2008 das Regionaltreffen<br />

der Linux-User-Groups aus der<br />

Region Berlin-Brandenburg.<br />

22 www.linux-user.de<br />

02.2014


Crowdfunding<br />

Report<br />

der Leistungen steht diesem zwar eine<br />

Vergütung zu, die aber im angemessenen<br />

Rahmen bleiben sollte.<br />

Nach Banken und Sparkassen zählen<br />

zu den prominentesten Vertretern der<br />

Bezahldienst PayPal mit Sitz in Luxemburg<br />

sowie die Alternative Skrill û (vormals<br />

Moneybookers) mit Sitz in Großbritannien.<br />

Bei Erstem benötiget für Spenden<br />

nur der Zahlungsempfänger ein<br />

PayPal-Konto, nicht aber der Absender.<br />

Ihrem PayPal- oder Skrill-Konto ordnen<br />

Sie eine E-Mail-Adresse zu, die dann als<br />

Login dient.<br />

Für die Transaktion behalten PayPal<br />

und Skrill je nach Land, Kurs und Kontentyp<br />

(privat oder geschäftlich) zwischen<br />

3 und 5 Prozent des Betrags ein.<br />

Dafür erfolgt die Transaktion in der Regel<br />

innerhalb von wenigen Minuten –<br />

weltweit. Binden Sie ein Bankkonto an,<br />

besteht die Möglichkeit, eingegangene<br />

Beträge darauf weiterzuleiten und dann<br />

dort zu verwalten.<br />

Als wesentlich preiswertere Alternativen<br />

bieten sich Bitcoins û und FidorPay û<br />

an. Bei Ersterem handelt es sich um eine<br />

rein digitale Währung, beim zweiten um<br />

ein Produkt der Fidor-Direktbank. Fidor<br />

und die bekanntere Genossenschaftsbank<br />

GLS positionieren sich im Markt<br />

mit den Werten maximale Transparenz<br />

und soziale Verantwortung.<br />

Varianten<br />

Welchen der Dienstleister Sie letztendlich<br />

nutzen, hängt von dessen Bekanntheitsgrad,<br />

vom Betrag und vom Kreis der<br />

Interessenten ab. Während PayPal nahezu<br />

weltweit bereitsteht, ist Skrill in den<br />

Commonwealth-Staaten sehr verbreitet.<br />

Bitcoins haben ihre größte Akzeptanz<br />

unter IT-affinen Menschen, während traditionell<br />

geprägte gesellschaftliche<br />

Gruppen die Idee noch mit deutlicher<br />

Skepsis beäugen – sofern sie überhaupt<br />

als Zahlungsmethode bekannt ist.<br />

TIPP<br />

Unterstützen Sie ein Projekt, dann lohnt es<br />

sich, alle Transaktionen zu dokumentieren und<br />

die Belege aufzubewahren. Das kann sich steuermindernd<br />

für Privatpersonen auswirken. Unternehmen<br />

profitieren allerdings nicht davon,<br />

da die se in der Regel keine Produzenteneigenschaften<br />

besitzen.<br />

02.2014 www.linux-user.de<br />

23


Report<br />

Crowdfunding<br />

3 Flattr-Information zu Ansgar Werners Buch „Krautfunding“, das sich mit der Finanzierung<br />

von Projekten durch eine breite Gemeinschaft von Unterstützern beschäftigt.<br />

Dienste wie Flattr û oder Kachingle û<br />

bieten Interessenten eine Möglichkeit,<br />

Kleinstbeträge über viele Projekte zu<br />

streuen. Die beiden Micropayment-<br />

Dienste erlauben es, digitale Inhalte wie<br />

Bilder, Videos oder Beiträge in Blogs zu<br />

bewerten und deren Autoren auf diese<br />

Weise zu unterstützen.<br />

Bei Flattr legt der Teilnehmer zuvor einen<br />

bestimmten Betrag fest, den er monatlich<br />

für Inhalte vergibt, die er für unterstützenswert<br />

hält. Bei Kachingle ist es<br />

ein Festbetrag von 5 US-Dollar. Den Betrag<br />

verteilt der Unterstützer dann per<br />

Klick auf die entsprechende Schaltfläche<br />

eines Beitrags im Web.<br />

Je mehr Knöpfe die Teilnehmer im Monat<br />

anklicken, in umso mehr gleiche Teilbeträge<br />

spaltet sich der Monatsbeitrag<br />

auf. Am Ende des Abrechnungszeitraums<br />

zahlt das Unternehmen die Anteile<br />

an die Autoren, welche die Teilnehmer<br />

„geflattrt“ haben. Abbildung 3 zeigt<br />

die Flattr-Informationen zum Buch<br />

„Krautfunding“ von Ansgar Werner.<br />

Möchten Sie Geld für Ihr Projekt sammeln,<br />

lohnt es sich, dessen Webseite<br />

entsprechend zu gestalten. Am einfachsten<br />

binden Sie einen der oben genannten<br />

Dienste ein. PayPal bietet dazu das<br />

Erstellen von Schaltflächen mit der Aufschrift<br />

„Spenden“ û samt HTML-Code<br />

an 4 . Für Skrill existiert ein Wordpress-<br />

Plugin û. Alternativ geben Sie Bankverbindung<br />

und Verwendungszweck als<br />

Text in einem Bild mit transparentem<br />

Hintergrund an, um automatisiertes<br />

Sammeln von Daten durch die Suchdienste<br />

zu erschweren.<br />

Fazit<br />

Crowdfunding bündelt den Willen vieler<br />

Unterstützer für ein Projekt. Um mediale<br />

Aufmerksamkeit zu erzeugen und davon<br />

zu profitieren, brauchen Sie eine durchdachte<br />

Kampagne, die auch die richtige<br />

Zielgruppe erreicht. Damit rückt der Erfolg<br />

in greifbare Nähe und bringt beide<br />

Seiten voran – sowohl die Entwickler, als<br />

auch die Nutzer. (agr) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31702<br />

Danksagung<br />

4 Eine Schaltfläche zum Spenden über den Dienstleister PayPal haben Sie schnell<br />

in die Webseite eines eigenen Projektes eingebunden.<br />

Der Autor bedankt sich bei Wolfram Eifler,<br />

Werner Heuser, Anna Kress, Michal<br />

Bielicki, Dirk Moell, Friederike Hoffmann,<br />

Dirk Deimeke, Lars Lingner und Axel<br />

Beckert für deren Hinweise, Unterstützung<br />

und vor allem kritische Anmerkungen im<br />

Vorfeld dieses Beitrags.<br />

24 www.linux-user.de<br />

02.2014


Schwerpunkt<br />

AppArmor<br />

Programmzugriffe kontrollieren mit AppArmor<br />

Eingesperrt<br />

Standardanwendungen wie<br />

der PDF-Reader oder der-<br />

Webbrowser stellen meist<br />

das größte Sicherheitsrisiko<br />

für das <strong>System</strong> dar. Gut, dass<br />

viele Distributionen bereits<br />

Schutzprogramme mitbringen,<br />

die solche Applikationen im<br />

Zaum halten. Valentin Höbel<br />

© James Steidl, 123RF<br />

Readme<br />

Das Sicherheits-Framework AppArmor dient<br />

dazu, die Berechtigungen von Anwendungen<br />

einzuschränken. Vordefinierte Profile<br />

regeln, auf welche Dateien ein Programm<br />

zugreifen darf. Damit schließt sich<br />

das potenzielle Einfallstor für Schädlinge<br />

und Angreifer weitgehend.<br />

Bereits vor der Jahrtausendwende verwendete<br />

die Firma Immunix in ihrer<br />

gleichnamigen Linux-Distribution das<br />

Werkzeug SubDomain zum Einsperren<br />

von Applikationen. Dabei erlaubten Profile,<br />

einer Anwendung Zugriff auf bestimmte<br />

Ordner, Dateien und Aktionen<br />

zu gewähren oder zu verbieten. Das<br />

Konstrukt beruht darauf, dass Linux ein<br />

Kernelmodul mit einer Schnittstelle für<br />

sicherheitsrelevante Aktionen bereitstellt<br />

– auf dieser fußt auch die Alternative<br />

SELinux aus der Schmiede der NSA.<br />

SubDomain wurde nicht zuletzt aufgrund<br />

seiner simplen Bedienung schnell<br />

bekannt, 2005 taufte man es dann in<br />

App Armor um. Im selben Jahr übernahm<br />

Novell die Firma Immunix – vor allem<br />

wegen der sicherheitsrelevanten<br />

Programme, die das Red-Hat-Derivat<br />

von anderen Distributionen unterschieden.<br />

Bis September 2007 trieb Novell die<br />

Entwicklung von AppArmor voran, heute<br />

kümmert sich vor allem Canonical (die<br />

Firma hinter Ubuntu) um das Projekt.<br />

Dessen Website finden Sie unter http://​<br />

wiki. apparmor. net.<br />

Profile<br />

AppArmor bildet seit Oktober 2010 einen<br />

Bestandteil des Linux-Kernels, also<br />

seit Version 2.6.36. Die bekannten Distributionen<br />

OpenSuse, SLES und Ubuntu<br />

aktivieren es standardmäßig. Während<br />

des Boot-Vorgangs lädt das <strong>System</strong> vordefinierte<br />

Profildateien in den Kernel,<br />

womit zur <strong>System</strong>laufzeit eine Sammlung<br />

von Regeln den Zugriff von Anwendungen<br />

auf das <strong>System</strong> einschränkt.<br />

26 www.linux-user.de<br />

02.2014


AppArmor<br />

Schwerpunkt<br />

Profi le für AppArmor liegen in der Regel<br />

unter /etc/apparmor.d/ und sind nach<br />

dem Pfad zum jeweiligen ausführbaren<br />

Programm benannt. Regelt ein App-<br />

Armor-Profil beispielsweise die Berechtigungen<br />

für den NetBIOS-Dienst, so heißt<br />

die zugehörige Datei usr.sbin.nmbd.<br />

Die Profile gestatten den Betrieb in<br />

drei Modi: Die erste Stufe, complain,<br />

bezeich net den Lernmodus, wonach ein<br />

Profil zwar Zugriffsverletzungen mitloggt,<br />

aber nicht verhindert. Diese Einstufung<br />

ist sinnvoll, wenn Sie gerade ein<br />

neues Profil erstellen. Die nächste Stufe,<br />

enforce, stellt den Idealzustand dar: Sie<br />

protokolliert nicht nur Zugriffsverletzungen,<br />

sondern unterbindet sie auch. Der<br />

dritte Modus, den AppArmor für Profile<br />

vorsieht, heißt audit: Er vermerkt sowohl<br />

Regelanwendungen als auch Verstöße<br />

und eignet sich damit besonders<br />

gut für das Debugging von Anwendungen<br />

und Profilen.<br />

Unter Ubuntu 12.04 LTS ist AppArmor<br />

standardmäßig aktiv. Behindert der<br />

Sicher heitsdienst Anwendungen oder<br />

Nutzer bei der Arbeit, dann deaktivieren<br />

Sie AppArmor temporär mit dem Kommando<br />

service apparmor teardown.<br />

Um es wieder zu starten, tippen Sie service<br />

apparmor restart. Der Aufruf<br />

service apparmor status zeigt den Betriebszustand<br />

und die geladenen Profile<br />

an. AppArmor unterstützt übrigens das<br />

vom Kernel bereitgestellte SecurityFS –<br />

damit lassen sich alle geladenen Profile<br />

zusätzlich im Dateisystem einsehen. Sie<br />

überprüfen diese Profile mit dem Aufruf<br />

cat / sys/kernel/security/apparmor/<br />

profiles.<br />

Profilaufbau<br />

AppArmor-Profile folgen in der Regel<br />

stets dem gleichen, linearen Aufbau.<br />

Listing 1 zeigt als Beispiel ein simples<br />

AppArmor-Profil für die Datei /etc/<br />

apparmor.d/usr.sbin.nmbd.<br />

Zunächst bindet Zeile 1 des Profils<br />

eine Datei mit sinnvollen generischen<br />

Definitionen ein, die den Zugriff auf häufig<br />

benötigte Dateien und Ordner bestimmen.<br />

Zeile 3 gibt den Pfad zur ausführbaren<br />

Datei des Progamms nmbd an,<br />

für das dieses Profil gilt. Die Angabe der<br />

ausführbaren Datei öffnet zudem eine<br />

Konfigurationssektion, die – umschlossen<br />

von geschweif ten Klammern – alle<br />

gewünschten Limitierungen und Zugriffsberechtigungen<br />

enthält. In diesem<br />

Beispiel kommt zudem das Flag (complain)<br />

zum Einsatz, womit das Profil derzeit<br />

im Lernmodus läuft.<br />

Die ersten drei Zeilen im anwendungsspezifischen<br />

Block (ab Zeile 4) binden erneut<br />

generische Definitionen ein, wie sie<br />

häufig auch andere Profile verwenden.<br />

Die Zeile capability net_bind_service<br />

maskiert das Profil und damit auch die<br />

ausführbare Datei für den Kernel mit einer<br />

Art Rolle, mit der auch spezielle Berechtigungen<br />

verknüpft sind. Zum Beispiel<br />

darf die Datei einen TCP- oder UDP-<br />

Port unterhalb von 1024 öffnen.<br />

Alle weiteren Zeilen legen fest, auf<br />

welche Dateien und Ordner der Dienst<br />

nmbd jeweils lesend beziehungsweise<br />

schreibend zugreifen darf. Das r steht<br />

dabei für „read“, w für „write“ und k für<br />

„lock“. Eine vollständige Liste der Zugriffsberechtigungen<br />

zeigt die Tabelle<br />

Permissions in AppArmor-Profilen.<br />

Wie Listing 1 erkennen lässt, dürfen<br />

Sie von der Bash bekannte Sonderzeichen<br />

und reguläre Ausdrücke im Profil<br />

verwenden. Dies spart Platz und soll die<br />

Profile übersichtlicher gestalten.<br />

Profile anwenden<br />

Läuft ein Programm bereits, lässt sich<br />

das zugehörige AppArmor-Profil nicht<br />

nachträglich aktivieren. Das liegt vor allem<br />

daran, dass sich AppArmor beim<br />

Linux-Syscall exec einklinkt, also beim<br />

Start einer ausführbaren Datei. Arbeiten<br />

Sie unter Ubuntu, sind die AppArmor-<br />

Profile standardmäßig aktiv und schützen<br />

die Anwendung damit automatisch.<br />

Was ein Programm ohne aktiven<br />

Schutz so alles tun würde, das können<br />

Sie selbst überprüfen: Öffnen Sie unter<br />

Listing 1<br />

01 #include <br />

02 <br />

03 /usr/sbin/nmbd flags=(complain) {<br />

04 #include <br />

05 #include <br />

06 #include <br />

07 <br />

08 capability net_bind_service,<br />

09 <br />

10 /proc/sys/kernel/core_pattern r,<br />

11 <br />

12 /usr/sbin/nmbd mr,<br />

13 <br />

14 /var/cache/samba/gencache.tdb rwk,<br />

15 /var/{cache,lib}/samba/browse.dat* rw,<br />

16 /var/{cache,lib}/samba/gencache.dat rw,<br />

17 /var/{cache,lib}/samba/wins.dat* rw,<br />

18 /var/{cache,lib}/samba/smb_krb5/ rw,<br />

19 /var/{cache,lib}/samba/smb_krb5/krb5.conf* rw,<br />

20 /var/{cache,lib}/samba/smb_tmp_krb5.* rw,<br />

21 /var/{cache,lib}/samba/sync.* rw,<br />

22 /var/{cache,lib}/samba/unexpected rw,<br />

23 <br />

24 /{,var/}run/samba/** rwk,<br />

25 <br />

26 # Site‐specific additions and overrides.<br />

27 # See local/README for details.<br />

28 #include <br />

29 }<br />

02.2014 www.linux-user.de<br />

27


Schwerpunkt<br />

AppArmor<br />

Permissions in<br />

AppArmor-Profilen<br />

Schalter erlaubt<br />

r Lesezugriff<br />

w Schreibzugriff<br />

a Hinzufügen von Datei-Inhalten<br />

l Setzen von Links<br />

k Locken von Dateien<br />

m Datei via mmap ins RAM laden<br />

x Ausführen von Drittanwendungen<br />

Debian oder Ubuntu ein neues Terminalfenster<br />

und wechseln Sie in den privilegierten<br />

Modus. Tippen Sie dann die folgenden<br />

beiden Zeilen:<br />

# apt‐get install apparmor‐utils<br />

# aa‐audit usr.bin.evince<br />

Rufen Sie anschließend über den Ubuntu-Starter<br />

den Dokumentenbetrachter<br />

Evince auf und öffnen Sie eine beliebige<br />

PDF-Datei aus Ihrem Heimatverzeichnis.<br />

Ein Blick in /var/log/kern.log zeigt für<br />

die Aktion die entsprechenden Zugriffe<br />

1 . AppArmor gestattet Evince hier<br />

nur deshalb den Zugriff auf die Datei,<br />

weil sich diese im Heimatverzeichnis des<br />

angemeldeten Benutzers befindet.<br />

Das eigene Profil<br />

Für viele Programme stehen keine App-<br />

Armor-Profile zur Verfügung. Sie haben<br />

aber die notwendigen Werkzeuge zur<br />

Hand, um eigene zu erstellen. Im ersten<br />

Schritt bringen Sie AppArmor für die<br />

fragliche Anwendung in den Lernmodus,<br />

für VLC beispielsweise mit:<br />

# aa‐genprof /usr/bin/vlc<br />

Jetzt starten Sie die eigentliche Anwendung,<br />

in unserem Fall VLC. Anschließend<br />

nutzen Sie diese so, wie Sie es üblicherweise<br />

im Alltag tun würden. Haben Sie<br />

alle häufig genutzten Funktionen ausgeführt,<br />

dann schließen Sie die Anwendung<br />

und finalisieren das Profil. Drücken<br />

Sie dafür im Terminal [S], um AppArmor<br />

die Log-Dateien nach Aktionen des VLC-<br />

Players durchforsten zu lassen.<br />

Das eigene Profil<br />

Anschließend überlässt Ihnen AppArmor<br />

für jeden Zugriffsversuch von VLC die<br />

Wahl, ob dieser erlaubt sein soll oder<br />

nicht 2 . Für Testzwecke halten Sie [D]<br />

(für „deny“) gedrückt und verbieten damit<br />

erst einmal alle Aktionen. Wurden<br />

alle Abfragen bestätigt, dann speichern<br />

sie das Profil mit [S] und verlassen danach<br />

mit [F] den Lernmodus.<br />

AppArmor meldet beim Beenden des<br />

Lernmodus, dass sich das neue Profil für<br />

den VLC-Player nun im Enforce-Modus<br />

befindet. Öffnen Sie ein Terminal und<br />

starten Sie VLC mit dem Kommando vlc<br />

als unprivilegierter Benutzer. In unserem<br />

Fall taucht der Mediaplayer erst gar nicht<br />

auf, da AppArmor schon beim Start Zugriffe<br />

auf wichtige Dateien blockiert 3 .<br />

Sie finden das entsprechende Profil<br />

unter /etc/apparmor.d/usr.bin.vlc<br />

und können es von nun an weiter anpassen.<br />

Um den VLC-Player wieder zu star-<br />

1 In der Protokolldatei kern.log erscheinen die Zugriffe von Evince auf die PDF-Datei (hell hervorgehobene Zeile).<br />

28 www.linux-user.de<br />

02.2014


AppArmor<br />

Schwerpunkt<br />

2 AppArmors Profiler registriert die Programmzugriffe und gestaltet daraus ein Profil.<br />

ten, löschen Sie einfach die zugehörige<br />

Profildatei – oder verfrachten VLC mittels<br />

aa‐complain usr.bin.vlc kurzerhand<br />

in den Beschwerdemodus.<br />

Soll langfristig ein valides AppArmor-<br />

Profil den VLC-Player beschützen, so beginnen<br />

Sie die Profilerstellung von Neuem<br />

oder passen das bestehende Profil<br />

an, indem Sie es von Hand bearbeiten.<br />

Sicherheit mit Einbußen<br />

Während die Alternative SELinux die Security-Policies<br />

auf Basis von Dateien und<br />

Ordnern durchsetzt, stehen bei App-<br />

Armor die Anwendungen selbst im Fokus.<br />

Dank ausgefeilter Hilfswerkzeuge<br />

und einer guten Dokumentation gibt<br />

sich AppArmor jedoch um einiges anwenderfreundlicher<br />

als SELinux. Trotzdem<br />

gilt es, als Benutzer mit gewissen<br />

Einschränkungen zu leben.<br />

Für jede Anwendung muss ein Profil<br />

mit entsprechenden Definitionen existieren,<br />

wobei längst nicht alle Programme<br />

mit AppArmor kompatibel sind. Das<br />

Sicherheits-Framework kann beispielsweise<br />

weder Character- noch Block-Geräte<br />

mit dem Syscall mknod regeln, was<br />

immer wieder zu Problemen führt.<br />

Auf ein anderes Limit traf der Autor<br />

ganz unerwartet: AppArmor geht davon<br />

aus, dass Heimatverzeichnisse unter<br />

/ home liegen. Das Konto des Autors auf<br />

dem Bürorechner findet sich jedoch unterhalb<br />

von /local, was AppArmor bei<br />

vielen Anwendungen Probleme bereitet.<br />

Erst das manuelle Anpassen der Zeile<br />

@{HOMEDIRS}=/home/ in der Datei /etc/<br />

apparmor.d/tunables/home brachte den<br />

gewünschten Erfolg.<br />

Fazit<br />

Wenn Sie bereit sind, für ein deutliches<br />

Plus an Sicherheit einmalig fehlende<br />

Profile zu erstellen (oder diese online herunterzuladen),<br />

dann wählen Sie mit AppArmor<br />

das richtige Werkzeug. Während<br />

viele <strong>System</strong>administratoren auf produktiven<br />

<strong>System</strong>en SELinux aufgrund der<br />

hohen Komplexität deaktivieren, bleibt<br />

AppArmor auf (Open)Suse- und Ubuntu-<br />

Servern meist aktiv. (tle) n<br />

3 Dem VLC-Player fehlen die Zugriffsberechtigungen auf wichtige Dateien.<br />

02.2014 www.linux-user.de<br />

29


Schwerpunkt<br />

Shodan<br />

Suchmaschine für Geräte und Services<br />

Saurons Auge<br />

© Natalia Lukiyanova, 123RF<br />

Was für den gemeinen Websurfer Google ist, das ist Shodan für Sicherheitsexperten<br />

und Cracker: Die Suchmaschine stöbert via WWW erreichbare Geräte und Dienste auf.<br />

Damit bietet Shodan böswilligen Zeitgenossen ein erhebliches Potenzial. Falko Benthin<br />

Readme<br />

Der Webdienst Shodan platziert sich als<br />

Suchmaschine für angreifbare Geräte und<br />

Dienste. Damit kann der Dienst helfen, das<br />

eigene Netz vor bösen Überraschungen zu<br />

schützen. Gleichzeitig bietet er aber auch<br />

potenziellen Angreifern ein profundes<br />

Adressbuch für Attacken.<br />

Das „Internet der Dinge“ und „Ambient<br />

Assisted Living“ sind auf dem Vormarsch:<br />

Immer mehr vernetzte Geräte kommunizieren<br />

über das Internet und haben womöglich<br />

sogar eine öffentliche IP. So<br />

kann man dann beispielsweise auf dem<br />

Heimweg den heimischen Herd mit dem<br />

Auflauf zum Abendessen anstellen, via<br />

Webcam nachsehen, was das allein gelassene<br />

Haustier so treibt, aus der Ferne<br />

prüfen, ob die Fenster geschlossen sind,<br />

oder vom Hotelbett aus die Blumen wässern.<br />

Ärzte und Apotheken haben die<br />

Möglichkeit, Medikamentendispenser<br />

und Implantate zu kontrollieren oder<br />

über entsprechende Geräte mit ihren Patienten<br />

zu kommunizieren. Alles schön<br />

und gut, solange die richtigen Leute die<br />

<strong>System</strong>e zur richtigen Zeit nutzen und<br />

Missbrauch ausgeschlossen bleibt.<br />

Doch schön und gut kann sich schnell zu<br />

hässlich und schlecht wandeln, sobald<br />

Sicherheitslücken auftreten und die falsche<br />

Person auf die heimischen Geräte<br />

zugreift. Fiese Menschen könnten den<br />

Herd schon am Morgen anstellen, Fenster<br />

öffnen und das allein gelassene<br />

Haustier entführen, Blümchen und Wohnung<br />

einer Dauerberieselung unterziehen<br />

oder Insulinpumpen anwerfen.<br />

Falls Sie jetzt glauben, dafür seien Expertenwissen<br />

und Spezialwerkzeuge nötig,<br />

kennen Sie offenbar Shodan (http://​<br />

www. shodanhq. com) noch nicht: Dabei<br />

handelt es sich um eine Suchmaschine,<br />

die nicht Webinhalte katalogisiert, sondern<br />

aus dem Internet erreichbare Geräte<br />

und Services.<br />

Shodan wurde seit dem Jahr 2003 von<br />

John Matherly entwickelt und 2009 ver-<br />

30 www.linux-user.de<br />

02.2014


Shodan<br />

Schwerpunkt<br />

öffentlicht. Er benannte seine Suchmaschine<br />

nach dem Computer im Spiel<br />

„<strong>System</strong> Shock“. Mit Shodan finden Anwender<br />

jede Menge Rechner und Services.<br />

Filter helfen, die Suche auf Städte,<br />

Länder, Längen- und Breitengrade, Hostnames,<br />

Betriebssysteme oder IP-Adressen,<br />

Ports und Zeiträume einzuschränken.<br />

Bei den Ports beschränkt sich Shodan<br />

momentan noch auf 33 Möglichkeiten,<br />

deckt damit jedoch schon einmal<br />

die „populärsten“ Ports ab. Alle Treffer<br />

bereitet die Suchmaschine anschaulich<br />

auf und bietet sogar an, sie zur Weiterverwendung<br />

zu exportieren.<br />

Um Geräte, Services und Betriebssysteme<br />

zu bestimmen, wertet Shodan deren<br />

Banner aus. Um möglichst genaue<br />

Treffer zu erzielen, sollte der Sucher die<br />

Signaturen der angepeilten Geräte oder<br />

Services kennen. Forscher nutzen Shodan,<br />

um zu ermitteln, wie verbreitet bestimmte<br />

Geräte sind oder welche Webserver<br />

man am häufigsten antrifft. Administratoren<br />

greifen darauf zurück, um<br />

Schwachstellen in Netzwerken zu finden,<br />

die böswillige Zeitgenossen als Einladung<br />

verstehen könnten.<br />

Zu den typischen Einfallstoren zählen<br />

beispielsweise Router, Webcams und<br />

Netzwerkdrucker mit unveränderten<br />

oder fehlenden (Standard-)Passwörtern.<br />

Letztere trifft man meist im universitären<br />

Umfeld an, wo sie nicht nur Druckaufträge<br />

von außen entgegennehmen, sondern<br />

sich sogar komplett umkonfigurieren<br />

lassen 1 . Setzt der Angreifer hier<br />

etwa die Admin-Passwörter neu und<br />

vertauscht die IP-Adressen von zwei Abteilungsdruckern,<br />

kann das schon für erhebliche<br />

Aufregung im sonst so beschaulichen<br />

Uni-Alltag sorgen 2 .<br />

Auch Cracker können sich Shodan<br />

zunutze machen – kennt man Sicherheitslücken,<br />

erleichtert Shodan die Jagd<br />

nach entsprechenden Geräten oder<br />

Diensten ungemein. Shodan beschränkt<br />

sich nicht nur auf das Webinterface, es<br />

existieren auch APIs für Python, Ruby<br />

und Perl. Mit dem neuen Service Scanhub<br />

(https:// scanhub. shodan. io) lassen<br />

sich gar Nmap-Ergebnisse an Shodan<br />

weiterreichen, ohne den Umweg über<br />

das Webinterface zu gehen.<br />

1 Eine Universität von vielen – mit zahlreichen ungesicherten Netzwerkdruckern, beispielsweise<br />

HP Laserjets. Solche Schwachstellen deckt Shodan im Handumdrehen auf.<br />

Shodan klopft jeden Monat mehrere Millionen<br />

Geräte ab. Bei der kostenlosen<br />

Nutzung bleiben Anfragen auf wenige<br />

Ports und Filter sowie zehn Treffer beschränkt.<br />

Um diese Fesseln zu sprengen,<br />

müssen sich Anwender registrieren sowie<br />

eine Nutzungsgebühr entrichten<br />

und können Shodan dann im vollen<br />

Funktionsumfang nutzen. (jlu) n<br />

2 Standardpasswörter oder gar fehlende Passwörter: Eine Einladung zu Schabernack<br />

und Missbrauch für böswillige Zeitgenossen könnte nicht deutlicher sein.<br />

02.2014 www.linux-user.de<br />

31


Schwerpunkt<br />

Portspoof<br />

Netzwerkscannern offene Ports<br />

mit falschen Signaturen servieren<br />

Fliegenfalle<br />

Das Internet ist ein rauer Ort<br />

– vor allem für öffentlich erreichbare<br />

Rechner. Das Tool<br />

Portspoof macht für Angreifer<br />

den notwedigen Portscan<br />

zur echten Herausforderung.<br />

Falko Benthin<br />

Readme<br />

Mit Portspoof weisen Sie den Rechner an,<br />

Portscannern eine wilde Mischung aus<br />

Signaturen und Payload zu präsentieren.<br />

Das bremst jeden Portscan-Versuch aus<br />

und zwingt den Angreifer, die Ergebnisse<br />

aufwendig manuell auszuwerten.<br />

32 www.linux-user.de<br />

© Monphoto, 123RF<br />

In aller Herren Länder – allen voran in<br />

Rotchina, der USA, Thailand und<br />

Deutschland – scheint es ein Volkssport<br />

zu sein, Server zu scannen und zu versuchen,<br />

sie auch gleich zu kapern 1 . Dagegen<br />

helfen Firewalls sowie Intrusion-<br />

Detection/​Prevention-<strong>System</strong>e, doch<br />

wer sich dermaßen schützt, verrät potenziellen<br />

Angreifern mitunter immer<br />

noch eine Menge über das <strong>System</strong>.<br />

Jedem Angriff gehen in der Regel<br />

Reconnaissance und Scanning voraus,<br />

also die Phasen, in denen die Angreifer<br />

Informationen über ein <strong>System</strong> sammeln.<br />

Viele scannen ausschließlich, was<br />

dank neckischer Werkzeuge wie Nmap<br />

gut automatisiert funktioniert. Wer hier<br />

auf Firewall und Konsorten trifft, kann in<br />

der Regel gut erraten, auf welche Ports<br />

und Dienste eine Attacke lohnt.<br />

An dieser Stelle lassen sich Bösewichte<br />

mit dem kleinen Werkzeug Portspoof<br />

(http:// portspoof. org) aufhalten und verwirren.<br />

Das Tool wird seit Mitte 2012 von<br />

Piotr Duszynski entwickelt, der sein Programm<br />

ein „Service Emulator und Frontend<br />

Exploitation Framework“ nennt. Die<br />

Anwendung steht unter der GPLv2 und<br />

wurde in C++ implementiert.<br />

Portspoof konzentriert sich darauf,<br />

Angreifer zu verwirren, die einen Netzwerkrechner<br />

systematisch abklopfen.<br />

Dazu präsentiert es an einigen oder<br />

allen verfügbaren Ports verschiedene<br />

Dienstesignaturen, sodass sich aus der<br />

02.2014


Portspoof<br />

Schwerpunkt<br />

Ferne nur schwierig feststellen lässt, welche<br />

Dienste auf dem Rechner wirklich<br />

laufen. Die Anwendung kann zur Zeit<br />

auf über 8000 Signaturen zurückgreifen<br />

und verfügt über die Möglichkeit, einem<br />

scannenden Rechner einige Exploits in<br />

den Rachen zu werfen.<br />

Nach dem Start lauscht Portspoof nur<br />

an einem Port, in der Vorgabe am Port<br />

4444. Alle anderen Ports, denen Angreifer<br />

auf den Leim gehen sollen, leitet es<br />

mithilfe einer Iptables-Regel um.<br />

Installation<br />

Portspoof liegt momentan in der Ver sion<br />

1.0 vor. Sie laden es als ZIP-Archiv oder<br />

via Git (Listing 1, Zeile 1) auf den heimischen<br />

Rechner.<br />

Nach dem Entpacken beziehungsweise<br />

Klonen wechseln Sie in das<br />

dabei neu entstandene Verzeichnis<br />

portspoof[‐master], um die Anwendung<br />

per Dreisatz (Listing 1, Zeile 2) zu<br />

installieren. Standardmäßig landet<br />

Portspoof dabei in /usr/local/. Um hier<br />

ein anderes Ziel anzusteuern, übergeben<br />

Sie ./configure den Parameter<br />

‐‐prefix samt Wunschverzeichnis.<br />

Nach der Installation prüfen Sie kurz<br />

mittels portspoof ‐h, ob bisher alles geklappt<br />

hat. Ist das der Fall, können Sie<br />

Portspoof nun in Betrieb nehmen.<br />

1 Unter Beschuss: Die Standorte der Rechner, von denen innerhalb zweier Monate unautorisierte<br />

Login-Versuche auf den Server des Autors ausgingen.<br />

# iptables ‐t nat ‐A PREROUTING ‐U<br />

i eth0 ‐p tcp ‐m tcp ‐m multiportU<br />

‐‐dports 1:21,23:79,81:65535 ‐j RU<br />

EDIRECT ‐‐to‐ports 4444<br />

Iptables Multiport-Feature kann maximal<br />

mit 15 Port-Bereichen umgehen.<br />

Nun kommt es gelegentlich vor, dass es<br />

gut beschäftigte Server gibt – etwa solche<br />

in kleinen Unternehmen, denen al-<br />

Kleben und kleben lassen<br />

Vor dem Start von Portspoof müssen Sie<br />

Iptables noch klarmachen, welche Ports<br />

zukünftig „klebrig“ ausfallen sollen. Um<br />

alle Ports am fröhlichen Treiben teilnehmen<br />

zu lassen, verwenden Sie folgende<br />

Direktive:<br />

# iptables ‐t nat ‐A PREROUTING ‐U<br />

i eth0 ‐p tcp ‐m tcp ‐‐dport 1:65U<br />

535 ‐j REDIRECT ‐‐to‐ports 4444<br />

Laufen dagegen seriöse Dienste auf dem<br />

Rechner, lassen Sie die entsprechenden<br />

Ports tunlichst aus, indem Sie die Option<br />

‐‐dport durch ‐‐match multiport<br />

‐‐dports ersetzen. Beispielsweise würde<br />

folgendes Kommando alle Ports bis<br />

auf 22 und 80 weiterleiten:<br />

Listing 1<br />

$ git clone https://github.com/drk1wi/portspoof.git<br />

$ ./configure && make && sudo make install<br />

Listing 2<br />

# set‐spoofports.sh<br />

# Firewall‐Regeln für Portspoof<br />

#! /bin/bash<br />

# Ports 20‐22, 25, 53, 80, 110, 111, 123, 443, 465, 587, 892, 2049,<br />

8080, 32803 sind "vernünftig", alle anderen "klebrig"<br />

spoofPorts="1:19 23:24 26:52 54:79 81:109 112:122 124:442 444:464<br />

466:586 588:891 893:2048 2050:8079 8081:32800 32801:65535"<br />

for prange in ${spoofPorts}; do<br />

iptables ‐t nat ‐A PREROUTING ‐i eth0 ‐p tcp ‐m tcp ‐‐dport ${prange}<br />

‐j REDIRECT ‐‐to‐ports 4444<br />

done<br />

02.2014 www.linux-user.de<br />

33


Schwerpunkt<br />

Portspoof<br />

2 Dienst oder kein Dienst? Portspoof greift auf 8000 Signaturen zurück, um<br />

Portscanner gründlich zu verwirren.<br />

les von DNS, FTP und SSH über Mail und<br />

Web bis hin zu Filesharing aufgehalst<br />

wurde. Hier ist möglicherweise eine kleine<br />

Schleife nötig, um die IP-Bereiche<br />

komfortabel zu setzen und zu verwalten.<br />

Ein Beispiel liefert set‐spoofports.sh<br />

(Listing 2). Sie müssen das Skript mit<br />

chmod 755 set‐spoofports.sh ausführbar<br />

machen, um es bequem aufrufen zu<br />

können. Mittels iptables ‐L ‐t nat<br />

kontrollieren Sie anschließend kurz, ob<br />

es die Firewall-Regeln auch brav eingetragen<br />

hat.<br />

Sobald Iptables alle Ports an den Zielport<br />

weiterleitet, können Sie Portspoof<br />

starten. Das kleine Werkzeug bietet eine<br />

Menge Funktionen an. So setzen Sie<br />

Portspoof beispielsweise mit der Option<br />

‐v im quasselsüchtigen Verbose-Modus<br />

in Gang und erfreuen sich live, wenn<br />

„Besuch“ kommt. Alternativ starten Sie<br />

das Programm mit ‐D als Daemon, der<br />

seine Arbeit im Hintergrund verrichtet.<br />

Rufen Sie Portspoof ohne zusätzliche<br />

Parameter auf, arbeitet es im sogenannten<br />

Open-Port-Modus. Wie der Name<br />

schon vermuten lässt, zeigt es dann lediglich<br />

alle weitergeleiteten Ports als offen<br />

an. Das ist zwar schön, aber es geht<br />

deutlich fieser. Probieren Sie einmal folgenden<br />

Befehl aus:<br />

# portspoof ‐c /Pfad/zu/portspoofU<br />

.conf ‐s /Pfad/zu/portspoof_signaU<br />

tures ‐D<br />

3 Zur Abwechslung lassen sich Portscanner mit Rotkäppchen einlullen …<br />

Nun liefert der „Service Emulator“ auf<br />

Anfragen hin haufenweise Signaturen<br />

oder gar Exploits zurück, die dem Angreifer<br />

das Auswerten der Ergebnisse erheblich<br />

erschweren 2 . Sowohl die<br />

portspoof.conf als auch die Datei<br />

portspoof_signatures liegen standardmäßig<br />

im Verzeichnis /usr/local/etc.<br />

Die Datei portspoof_signatures enthält<br />

vorbereitete Signaturen.<br />

Kleine Gemeinheiten<br />

4 … oder mit einer Ladung Zufallszeichen zumüllen.<br />

Das File portspoof.conf lässt sich mit<br />

Signaturen und gar Exploits füllen, die<br />

Portspoof dann ausliefert, sobald eine<br />

Gegenstelle einen bestimmten Port oder<br />

Port-Bereich abfragt. Die Angabe der<br />

34 www.linux-user.de<br />

02.2014


Portspoof<br />

Schwerpunkt<br />

Signaturdatei würde in der Regel bereits<br />

genügen; die portspoof.conf brauchen<br />

Sie nur, um für ausgewählte Ports festgelegte<br />

Rückmeldungen auszugeben.<br />

In der portspoof.conf geben Sie zeilenweise<br />

an, für welchen Port der folgende<br />

Inhalt („Payload“) gedacht ist. Beim<br />

Payload kann es sich um einfache ASCII-<br />

Wörter handeln, aber auch um hexadezimale<br />

Zeichenangaben oder reguläre<br />

Ausdrücke. Sogar Exploits lassen sich zurückliefern<br />

(Vorsicht: siehe Kasten Computersabotage).<br />

Die vorgegebene<br />

portspoof.conf hat der Portspoof-Entwickler<br />

gut kommentiert, sodass es wenig<br />

Mühe bereitet, sie um eigene Mitteilungen<br />

und Nettigkeiten zu ergänzen.<br />

Damit ist der Spaß für die Gescannten<br />

noch lange nicht vorbei: Piotr Duszynski<br />

scheint Portspoof unter dem Motto entwickelt<br />

zu haben, dass für Angreifer<br />

nichts gemein genug ist, und baute daher<br />

zusätzlich mehrere Fuzzing-Funktionen<br />

ein. Diese ähneln dem schon erwähnten<br />

Ausliefern von Signaturen oder<br />

Payloads. Sie unterscheiden sich davon<br />

jedoch dadurch, dass sie mehrere der in<br />

den Dateien angegebenen Payloads an<br />

einzelnen Ports zurückliefern oder dass<br />

Portspoof gar bei Abfragen völlig willkürliche<br />

Payloads generiert.<br />

So macht der Aufruf portspoof ‐f<br />

/ Pfad/zu/rotkaeppchen.txt ‐D den<br />

Computersabotage<br />

Der Paragraf 303b des deutschen Strafgesetzbuchs<br />

sanktioniert unter dem Titel<br />

„Computersabotage“ das Übermitteln von<br />

Daten „mit der Absicht, einem anderen<br />

Nachteil zuzufügen“, mit Freiheitsstrafen<br />

von (im Extremfall) bis zu 10 Jahren. Daher<br />

sollten Sie der Versuchung, mittels<br />

Portspoof Exploits an anfragende Rechner<br />

auszuliefern, lieber widerstehen.<br />

Die Legalität von Portscans per se ist zwar<br />

umstritten, da diese bei einer massen-<br />

Portspoof 1.0 LU/portspoof/<br />

haften Portabfrage so gut wie immer der<br />

Angriffsvorbereitung dienen. Zudem können<br />

viele Verbindungsanfragen durchaus<br />

die Verfügbarkeit eines Rechners herabsetzen<br />

und damit unter §303b StGB fallen.<br />

Einzelne Port-Anfragen jedoch sind völlig<br />

legitim und für eine Verbindungsaufnahme<br />

in vielen Fällen erforderlich, sodass<br />

es wenig Sinn ergibt, sie grundsätzlich als<br />

Attacke zu werten und mit einem „Gegenschlag“<br />

darauf zu antworten. (jlu)<br />

02.2014 www.linux-user.de<br />

35


Schwerpunkt<br />

Portspoof<br />

Scanner mit dem beliebten Märchen<br />

Rotkäppchen bekannt 3 , während<br />

portspoof ‐1 ‐D zufällige Signaturen<br />

erzeugt 4 . Ein dritter Fuzzer lässt sich<br />

aktivieren, indem Sie neben ‐1 oder ‐f<br />

/Pfad/zu/text.txt mit ‐n /pfad/zu/<br />

signaturen.txt eine Signaturdatei einbinden.<br />

Jetzt liefert Portspoof nicht nur<br />

unterhaltsame, lehrreiche oder wild zusammengewürfelte<br />

Payloads aus, sondern<br />

mischt zusätzlich Dienstsignaturen<br />

unter, die sich tatsächlich in der freien<br />

Wildbahn antreffen lassen 5 .<br />

Indem Portspoof willkürliche oder vordefinierte<br />

Signaturen und Payloads zurückliefert,<br />

bremst es Netzwerkscanner<br />

erheblich aus. Nur mit der Service-Emulation<br />

betrug im Test die Zeit für einen<br />

Scan über den kompletten Port-Bereich<br />

knapp zehn Stunden, ohne Portspoof<br />

wäre er in etwas mehr als 90 Sekunden<br />

erledigt gewesen 6 . Bringen Sie noch<br />

Fuzzing ins Spiel, muss ein Angreifer<br />

noch einmal spürbar mehr Geduld aufbringen:<br />

Ein Scan über sämtliche Ports<br />

kann dann durchaus 30 Stunden und<br />

länger währen.<br />

Neben den schon beschriebenen<br />

Funktionen können Sie Portspoof auch<br />

noch anweisen, erkannte Scans zu protokollieren.<br />

Dazu geben Sie beim Start<br />

den Parameter ‐l /Pfad/zur/Log‐Datei<br />

5 Einzelne Gemeinheiten lassen sich mithilfe von Portspoof auch kombinieren.<br />

an. Nötig ist das nicht unbedingt, denn<br />

standardmäßig protokolliert die Anwendung<br />

sämtliche Aktivitäten in der /var/<br />

log/syslog. Um hier Ressourcen zu sparen,<br />

lässt sich das Syslog-Logging mit<br />

dem Parameter ‐d ausschalten.<br />

Weitere Funktionen<br />

Mit den Parametern ‐p Port und ‐i IP<br />

legen Sie Port und IP-Adresse fest, an<br />

denen Portspoof Anfragen entgegennehmen<br />

soll. Um Portspoof beim <strong>System</strong>start<br />

automatisch mitzuladen, liefert<br />

Piotr Duszynski auch ein Init-Skript mit,<br />

das im Quelltextordner im Verzeichnis<br />

system_files liegt. Sie müssen die dort<br />

lagernde Datei portspoof.sh eventuell<br />

noch anpassen und ins passende Verzeichnis<br />

/etc/rcRunlevel.d kopieren.<br />

Gewöhnlich startet das Programm Portspoof<br />

mit Service-Emulation und angepassten<br />

Payloads.<br />

Meistens läuft Portspoof problemlos,<br />

als noch recht junges Programm wurde<br />

es aber noch nicht in allen Kombinationen<br />

und Facetten hinreichend getestet.<br />

Beispielsweise stürzte es in unserem Test<br />

beim Fuzzing mit Rotkäppchen und Signaturen<br />

wiederholt ab, während es mit<br />

zufälligen Payloads und Dienstesignaturen<br />

problemlos seine Arbeit verrichtete.<br />

Hier bietet es sich an, einen Cronjob aufzusetzen,<br />

der regelmäßig prüft, ob der<br />

Daemon noch läuft, und gegebenenfalls<br />

den Admin benachrichtigt sowie Portspoof<br />

neu startet.<br />

Fazit<br />

6 Der Portscanner Nmap brauchte knappe zehn Stunden, um den vollständigen<br />

Portbereich zu scannen, wenn Portspoof im Service-Emulations-Modus lief.<br />

Normalerweise erledigt Nmap einen derartigen Scan in ein bis zwei Minuten.<br />

Mit Portspoof ist Duszynski ein kleines<br />

feines Programm gelungen, das sich als<br />

zäher und vor allem endloser Morast für<br />

Portscanner herausstellen könnte. Installation<br />

und Einrichtung gestalten sich<br />

einfach, der Service-Emulator belegt im<br />

laufenden Betrieb kaum <strong>System</strong>ressourcen,<br />

und durch viele Beispieldateien und<br />

Skripte nimmt Duszynski dem Anwender<br />

noch einmal Arbeit ab. Die bisher<br />

schon recht umfangreiche Signaturdatenbank<br />

dürfte noch wachsen, sobald<br />

mehr Anwender das Programm für sich<br />

entdecken und anreichern. (jlu) n<br />

36 www.linux-user.de<br />

02.2014


Schwerpunkt<br />

EncFS<br />

Dateien und Verzeichnisse mit EncFS verschlüsseln<br />

Gut gesichert<br />

Das Verschlüsseln von Daten<br />

setzt unter Linux oft erheblichen<br />

Konfigurationsaufwand<br />

voraus. Einfacher geht es mit<br />

EncFS. Thilo Uttendorfer<br />

Mit Verschlüsselung verhält es sich wie<br />

mit Backups: Jeder weiß um die Nützlichkeit,<br />

aber irgendeine Ausrede gibt es<br />

doch, warum man es (noch) nicht eingerichtet<br />

hat. EncFS jedoch bereitet solchen<br />

Ausflüchten ein Ende: Mit nur einem<br />

Kommando richten Sie ohne Root-<br />

Rechte ein Verzeichnis ein, in dem alle<br />

Daten transparent verschlüsselt landen.<br />

Die unter der GPL veröffentlichte Software<br />

gibt es bereits seit zehn Jahren,<br />

sie steht in den<br />

Repositories<br />

aller gängigen Distributionen zum<br />

Download bereit. Wie der Name schon<br />

andeutet, handelt es sich bei EncFS û<br />

um ein Dateisystem – allerdings nicht<br />

um eines im klassischen Sinne, wie bei<br />

Ext4 oder XFS.<br />

Die Vorteile<br />

EncFS ist ein verschlüsseltes Dateisystem,<br />

das Dateien und Verzeichnisse vor<br />

unbefugtem Zugriff schützt. Dabei setzt<br />

es als virtuelles Dateisystem auf vorhandenen<br />

Dateisystemen auf. Zu guter Letzt<br />

läuft es im Userspace mithilfe<br />

des FUSE-Kernel-<br />

Readme<br />

Vor allem auf mobilen Geräten wie Laptops<br />

gehört das Verschlüsseln wichtiger Dateien<br />

beinahe zum Pflichtprogramm – das trotzdem<br />

viele Anwender vernachlässigen. EncFS<br />

bietet eine einfache, aber dennoch sichere<br />

Methode, Daten ohne großen Konfigurationsaufwand<br />

vor fremdem Zugriff zu schützen.<br />

© Marc Dietrich, 123RF<br />

38 www.linux-user.de<br />

02.2014


EncFS<br />

Schwerpunkt<br />

1 Ein Aufruf genügt, um via EncFS ein verschlüsseltes Verzeichnis zu erzeugen und<br />

einzuhängen. Dabei fragt das Programm unbekannte Einstellungen interaktiv ab.<br />

Moduls û als Prozess eines Benutzers.<br />

Diese Eigenschaften bedingen eine ganze<br />

Reihe von Vorteilen gegenüber anderen<br />

Dateisystemen zur Verschlüsselung,<br />

sorgen aber auch für einige Nachteile.<br />

Zu den entscheidenden Vorteilen<br />

zählt die Tatsache, dass EncFS zum Betrieb<br />

keine Root-Rechte benötigt. Dazu<br />

muss lediglich das FUSE-Kernel-Modul<br />

(„Filesystem in Userspace“) installiert<br />

und geladen sein.<br />

Im Duett<br />

Da EncFS auf anderen Dateisystemen<br />

aufsetzt, um Daten zu speichern, benutzt<br />

es das jeweils vorhandene einfach<br />

mit. Das Konfigurieren einer besonderen<br />

Partition oder eines Containers für verschlüsselte<br />

Daten entfällt, genauso wie<br />

die Verschwendung von Speicherplatz,<br />

die daraus resultieren kann. EncFS benötigt<br />

lediglich wenige Bytes für Meta-<br />

Daten und Verschlüsselungszwecke.<br />

Es macht für EncFS keinerlei Unterschied,<br />

wo es die Daten speichert. So unterstützt<br />

es Ext3/​4-Dateisysteme genau<br />

wie die Netzwerk-Filesysteme Samba<br />

oder NFS. Dadurch lässt sich EncFS problemlos<br />

im Zusammenhang mit Cloud-<br />

Diensten nutzen, wie etwa Dropbox.<br />

Ein Backup von EncFS-gesicherten Daten<br />

klappt ohne zusätzliche Konfiguration<br />

oder spezielle Backup-Software: Da<br />

die verschlüsselten Daten nach wie vor<br />

als Dateien und Verzeichnisse auf dem<br />

<strong>System</strong> erscheinen, lassen sie sich bei<br />

der Datensicherung genauso behandeln<br />

wie ihre unverschlüsselten Gegenstücke.<br />

Andererseits erlauben auch die gesicherten<br />

Daten keinen Fremdzugriff.<br />

Die Nachteile<br />

Den Vorzügen von EncFS stehen aber<br />

auch einige Nachteile gegenüber. Ein<br />

Dateisystem im Userspace arbeitet in der<br />

Regel langsamer als ein Kernel-Modul,<br />

und so ist EncFS hier gegenüber solchen<br />

Implementierungen im Nachteil.<br />

Zudem verschlüsselt EncFS die Meta-<br />

Daten von Dateien nicht – somit kann<br />

diese jeder einsehen, der Zugriff darauf<br />

hat. Zu den entsprechenden Daten zählen<br />

beispielsweise die Anzahl der verschlüsselten<br />

Dateien und Verzeichnisse,<br />

die zugehörigen Rechte, die Größe sowie<br />

die ungefähre Länge des Namens.<br />

Verschlüsselte Ordner<br />

Um in Ihrem Home-Verzeichnis einen<br />

Ordner Daten‐Safe anzulegen, in dem<br />

Sie beliebige Dateien und Verzeichnisse<br />

TIPP<br />

Einen guten Überblick über die Unterschiede<br />

der gängigsten Verschlüsselungsmethoden<br />

unter Linux zeigt das Wiki von<br />

Arch Linux û.<br />

2 Wählen Sie die Standard-Einstellungen, dann zeigt der Konfigurationsdialog abschließend<br />

die verwendeten Parameter an. Anschließend legen Sie ein Passwort fest.<br />

02.2014 www.linux-user.de<br />

39


Schwerpunkt<br />

EncFS<br />

abspeichern können, verwenden Sie folgenden<br />

Befehl in einem Terminal:<br />

$ encfs ~/.Daten‐Safe ~/Daten‐Safe<br />

Alle in ~/Daten‐Safe abgelegten Daten<br />

verschlüsselt die Software transparent<br />

und speichert sie im versteckten Verzeichnis<br />

.Daten‐Safe ab.<br />

EncFS startet beim Anlegen im interaktiven<br />

Modus 1 . Je nach persönlichem<br />

Sicherheitsbedürfnis wählen Sie<br />

an dieser Stelle zwischen den Betriebsarten<br />

standard mode, paranoia mode<br />

oder expert configuration mode.<br />

Der Experten-Modus erlaubt das zusätzliche<br />

Konfigurieren zahlreicher Einstellungen,<br />

wie zum Beispiel den zu verwendenden<br />

Algorithmus oder die Schlüsselund<br />

Blocklänge. Wählen Sie die Standardkonfiguration,<br />

gibt EncFS die gewählten<br />

Einstellungen aus fragt ein Passwort<br />

für das neu angelegte Verzeichnis<br />

ab 2 . Vorsicht: Im paranoia mode beziehungsweise<br />

durch das Aktivieren bestimmter<br />

Einstellungen im expert configuration<br />

mode lassen sich Hardlinks<br />

nicht mehr nutzen. Das hat zur Folge,<br />

dass Anwendungen, die Hardlinks nutzen,<br />

nicht mehr richtig funktionieren. Zu<br />

dieser Riege zählt beispielsweise der<br />

Konsolen-Mailclient Mutt.<br />

EncFS verschlüsselt nicht nur die Daten,<br />

sondern benennt zusätzlich Dateien<br />

und Verzeichnisse um, sodass die aus<br />

dem Vorgang resultierenden, kryptischen<br />

Namen (Listing 1) keine Rückschlüsse<br />

mehr auf den tatsächlichen<br />

Inhalt der Dateien zulassen.<br />

Um den Daten-Safe einzuhängen, verwenden<br />

Sie das gleiche Kommando wie<br />

zum initialen Einrichten. Um ihn wieder<br />

auszuhängen, tippen Sie:<br />

$ fusermount ‐u ~/Daten‐Safe/<br />

Mit dem Kommandozeilenprogramm<br />

encfsctl erledigen Sie administrative<br />

Aufgaben. Es gibt unter anderem Informationen<br />

über einen mit EncFS verschlüsselten<br />

Ordner aus oder ändert das<br />

Passwort. Eine solche Passwortänderung<br />

führt nicht etwa dazu, dass EncFS ressourcenintensiv<br />

alle Daten neu verschlüsseln<br />

muss: EncFS nutzt beim initia-<br />

len Setup nicht das Passwort als Schlüssel,<br />

sondern generiert einen sogenannten<br />

Volume Key. Nur diesen verschlüsseln<br />

Sie mit der Eingabe Ihres Passworts.<br />

Alle anderen Daten verschlüsselt EncFS<br />

mit dem Volume Key, der sich durch ein<br />

neues Passwort nicht verändert.<br />

Ungepflegt?<br />

Die in den gängigen Distributionen verfügbare<br />

Version 1.7.4 von EncFS ist inzwischen<br />

schon über drei Jahre alt. Zwar<br />

gibt es derzeit keine neuen Releases,<br />

den Quellcode von EncFS entwickelt der<br />

Maintainer Valient Gough aber ständig<br />

im Subversion-Repository û weiter.<br />

Er bestätigte uns auf Nachfrage auch,<br />

dass es in Kürze eine neue Version 1.7.5<br />

von EncFS geben wird. Sie soll aber nur<br />

kleinere Fehlerkorrekturen enthalten<br />

und, insbesondere für Linux-Anwender,<br />

kaum spürbare Änderungen mitbringen.<br />

Allerdings laufen inzwischen schon<br />

die Arbeiten für den nächsten großen<br />

Versionssprung: EncFS 2.0 soll viele interne<br />

Verbesserungen bringen, wie etwa<br />

die Umstellung des Build-<strong>System</strong>s auf<br />

Cmake und die Einführung von Unit-<br />

Tests. Zukünftig wird es dann möglich<br />

sein, neben OpenSSL auch andere Security-Backends<br />

einzusetzen.<br />

Zusätzliche Software<br />

Rund um EncFS gibt es inzwischen eine<br />

ganze Reihe an zusätzlichen Programmen,<br />

die das Verwalten von verschlüsselten<br />

Verzeichnissen durch eine grafische<br />

Benutzeroberfläche vereinfachen<br />

Listing 1<br />

$ ls ~/.Daten‐Safe/<br />

iyZS5h8HEbjyUjRGJqTHxBOr<br />

sAoE9,o8nOKSayDFyagPoEBl<br />

3 Das <strong>System</strong>-<br />

Tray-Applet<br />

Cryptkeeper hilft<br />

Ihnen beim Verwalten<br />

von EncFS-Volumes.<br />

Der Autor<br />

Thilo Uttendorfer leitet die Entwicklungsabteilung<br />

der Linux Information <strong>System</strong>s<br />

AG in München. Sie erreichen ihn auf<br />

Twitter unter @sengaya.<br />

40 www.linux-user.de<br />

02.2014


EncFS<br />

Schwerpunkt<br />

5 Der Gnome Encfs Manager bietet eine<br />

umfangreiche grafische Oberfläche für<br />

Gnome-Desktops.<br />

4 Die grafische Oberfläche Kencfs leistet zwar prinzipiell gute Arbeit. Da sie jedoch<br />

längere Zeit nicht weiterentwickelt wurde, steht sie aktuell nur noch als Quellcode zum<br />

Selbstkompilieren bereit. Das verringert aber nicht den Komfort, den das Tool bietet.<br />

oder EncFS besser in das <strong>System</strong> integrieren.<br />

Dazu gehört beispielsweise auch<br />

Cryptkeeper û, ein <strong>System</strong>-Tray-Applet<br />

3 , das die wichtigsten Funktionen<br />

von EncFS bereitstellt.<br />

Die simple KDE-Applikation Kencfs û<br />

vermag EncFS-Verzeichnisse einzubinden<br />

und auszuhängen 4 . Allerdings<br />

scheint sie schon seit einiger Zeit nicht<br />

weiterentwickelt zu werden und fehlt<br />

entsprechend in den Repositories fast aller<br />

Distributionen. Möchten Sie das Tool<br />

dennoch verwenden, müssen Sie es also<br />

aus den Quellen selbst übersetzen.<br />

Beim Gnome Encfs Manager û handelt<br />

es sich um ein Programm inklusive<br />

eines Tray-Applets zum Verwalten von<br />

EncFS unter Gnome 5 . Das Werkzeug<br />

versucht darüber hinaus typische Abläufe<br />

im Umgang mit dem Verschlüsselungstool<br />

zu automatisieren, wie etwa<br />

das Aushängen von EncFS-Verzeichnissen<br />

beim Logout aus dem Desktop.<br />

Das PAM-Modul (Pluggable Authentication<br />

Module) EncFS-pam û erlaubt es,<br />

ein EncFS-Verzeichnis beim Login automatisch<br />

einzubinden. Sie ersparen sich<br />

damit die Eingabe eines weiteren Passworts,<br />

jedoch auf Kosten der Sicherheit:<br />

Das Passwort zum Verschlüsseln eines<br />

Verzeichnisses mit EncFS muss dasselbe<br />

sein wie das <strong>System</strong>-Login-Passwort.<br />

Eine bessere Alternative zu EncFS-pam<br />

gibt es zumindest für Gnome-Benutzer:<br />

Gnome EncFS û speichert EncFS-Passwörter<br />

in den Gnome-Keyring und ermöglicht<br />

damit (optional) das Einbinden<br />

von EncFS-Verzeichnissen beim Login.<br />

Ausblick<br />

Die Software EncFS gibt es nicht nur für<br />

Linux, es existieren darüber hinaus Ableger<br />

für Windows und Mac OS X. Somit<br />

stellt es keinerlei Problem dar, wenn Sie<br />

Daten über die Betriebssystemgrenzen<br />

hinweg verschlüsselt austauschen<br />

möchten. Sie verschlüsseln beispielsweise<br />

Ihren Dropbox-Ordner oder ein Verzeichnis<br />

auf der externen Festplatte mithilfe<br />

von EncFS und können diese trotzdem<br />

vollkommen transparent auf allen<br />

Plattformen nutzen.<br />

Das Projekt Encfs4win û erlaubt es,<br />

EncFS unter Microsoft Windows zu nutzen.<br />

Die Installation der Verschlüsselungssoftware<br />

unter Mac OS X übernimmt<br />

der Paketmanager Homebrew<br />

(brew install encfs). Darüber hinaus<br />

haben Apple-Jünger zusätzlich die Möglichkeit,<br />

mit EncFSVault û das von Apple<br />

mitgelieferte Programm FileVault zu<br />

ersetzen und so noch mehr auf freie<br />

Software zu setzen. (tle) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31423<br />

Alternative eCryptFS<br />

Eine EncFS sehr ähnliche Methode zum Verschlüsseln von Daten<br />

bietet eCryptFS û. Der wesentliche Unterschied zu EncFS stellt die<br />

Implementierung im Kernel-Space dar: Dadurch muss eCryptFS<br />

nicht auf FUSE zurückgreifen und arbeitet potenziell etwas schneller.<br />

Dadurch leidet freilich die Portabilität: Während EncFS auch für<br />

Mac OS X und Windows bereitsteht, beschränkt sich eCryptFS zurzeit<br />

im Wesentlichen auf Linux.<br />

Das Einrichten von eCryptFS verläuft unter den meisten Distributionen<br />

ähnlich trivial wie jenes von EncFS. Stellen Sie sicher, dass<br />

das Kernel-Modul ecryptfs geladen und dass das Paket ecryptfs-utils<br />

installiert ist. Für das Einrichten eines verschlüsselten Ordners verwenden<br />

Sie das Kommandozeilenprogramm ecryptfs‐setupprivate.<br />

Selbst das komplette Heimatverzeichnis verschlüsseln Sie<br />

bei Bedarf eCryptFS.<br />

Zusätzliche Hilfsprogramme, die bereits existierende unverschlüsselte<br />

Verzeichnisse konvertieren, erleichtern den Einstieg in die<br />

Software. Benutzer von Ubuntu legen bei Bedarf bereits bei der<br />

Installation des <strong>System</strong>s fest, ob Sie das Heimatverzeichnis komplett<br />

mit eCryptFS verschlüsseln möchten. So ersparen Sie sich später<br />

die aufwendige Prozedur.<br />

02.2014 www.linux-user.de<br />

41


Schwerpunkt<br />

TruPax 7C<br />

Dateien und Ordner verschlüsseln mit TruPax<br />

Schließfach<br />

Zum Verschlüsseln einzelner<br />

Dateien und Ordner bietet<br />

Linux viele Kommandozeilenprogramme.<br />

TruPax<br />

verbirgt deren Details hinter<br />

einer komfortablen grafischen<br />

Oberfläche und bietet<br />

damit flexiblen Zugriff auf die<br />

Daten. Erik Bärwaldt<br />

Readme<br />

Mobile Speichermedien wie USB-Sticks<br />

oder SD-Karten besitzt heute fast jeder<br />

Computernutzer. Damit die Daten darauf<br />

für den Fall eines Verlusts vor unbefugtem<br />

Zugriff geschützt sind, verschlüsseln Sie mit<br />

TruPax 7C die mobilen Datenbestände<br />

schnell und sicher.<br />

USB-Speichersticks und SD-Karten haben<br />

sich einen festen Platz als mobile<br />

Speichermedien erobert. Ärgerlich,<br />

wenn sie verloren gehen und vertrauliche<br />

Daten darauf unverschlüsselt abgelegt<br />

waren. Zwar bietet Linux von<br />

Haus aus so viele Verschlüsselungsoptionen<br />

wie kein anderes Betriebssystem,<br />

doch zielen diese meist auf das Sichern<br />

stationärer Laufwerke und Partitionen<br />

ab, oder man muss sie umständlich von<br />

der Kommandozeile aus bedienen.<br />

Komfortabler sichern Sie mobile<br />

Speichermedien mithilfe des in Java<br />

geschriebenen Programms TruPax 7C<br />

ab û. Das Tool legt Container an, die<br />

kompatibel zum Verschlüsselungs-Platzhirsch<br />

Truecrypt arbeiten, sodass Sie die<br />

mobilen Datenträger auch am heimischen<br />

PC mit Truecrypt nutzen können.<br />

TruPax arbeitet ohne Administratorrechte<br />

und lässt sich daher auch auf Rechnern<br />

einsetzen, auf denen Sie keine<br />

Root-Rechte besitzen.<br />

TruPax einrichten<br />

Das Tool steht in 32- und 64-Bit-Versionen<br />

zur Verfügung. Nach dem Herunterladen<br />

des passenden Archivs û entpacken<br />

Sie dieses in einem beliebigen Verzeichnis<br />

durch Eingabe des Befehls unzip<br />

Archiv.zip>. Wechseln Sie anschließend<br />

in das dabei entstandene Unterverzeichnis<br />

TruPax7C/ und rufen Sie<br />

mit dem Befehl ./install.sh die Installationsroutine<br />

auf. Diese legt die Software<br />

in /opt/ ab und legt einen passenden<br />

Starter in einem Desktop-Menü der<br />

Arbeitsoberfläche an.<br />

Da der Installer temporär mithilfe von<br />

sudo Administratorrechte benötigt, fragt<br />

die Routine Ihr Passwort ab. Arbeiten Sie<br />

mit einer Distribution, die den Sudo-Befehl<br />

erst nach Installation eines zusätzlichen<br />

Pakets unterstützt, wie etwa Mageia,<br />

verschieben Sie alternativ das entpackte<br />

Unterverzeichnis TruPax7C/ manuell<br />

ins Verzeichnis /opt/​ und legen den<br />

entsprechenden Starter selbst an.<br />

Erste Schritte<br />

Nach dem Aufruf der Software öffnet<br />

sich ein übersichtliches Programmfenster,<br />

das rechts nur wenige Schaltflächen<br />

und Eingabefelder aufweist und links einen<br />

großen freien Bereich zum Aufnehmen<br />

und Bearbeiten der Datenbestände<br />

bietet 1 . Durch einen Klick auf eine der<br />

Schaltflächen Dateien hinzufügen… oder<br />

Ordner hinzufügen… öffnen Sie den<br />

42 www.linux-user.de<br />

02.2014


TruPax 7C<br />

Schwerpunkt<br />

Datei manager, mit dessen Hilfe Sie die<br />

zu verschlüsselnden Dateien anschließend<br />

komfortabel auswählen.<br />

Möchten Sie beim Verschlüsseln die<br />

ursprünglichen Pfadstrukturen beibehalten,<br />

was sich insbesondere für das Backup<br />

komplexer Dateipfade empfiehlt, so<br />

setzen Sie vor Auswahl der Datenbestände<br />

ein Häkchen vor der Option Vollständige<br />

Pfade speichern. Sollen TruPax 7C<br />

auch alle Unterverzeichnisse des gewählten<br />

Ordners mit einbeziehen, setzen<br />

Sie außerdem ein Häkchen vor Unterordner<br />

miteinschließen. Im Feld Kennzeichnung:<br />

können Sie einen bis zu<br />

15 Zeichen und Ziffern umfassenden<br />

Namen für den Container vergeben.<br />

Mediator<br />

© Kostsov , 123RF<br />

Um derartige Kollisionen zu vermeiden,<br />

können Sie in TruPax definieren, wie das<br />

Tool bei solchen Namenskonflikten verfahren<br />

soll. Dazu gibt es rechts mittig im<br />

Programmfenster eine Schaltfläche, die<br />

– vorkonfiguriert durch die Option Kein<br />

Zusammenfügen – die Registrierung<br />

gleichnamiger Dateien im Container auf<br />

der Stelle abbricht.<br />

Wünschen Sie ein Überschreiben der<br />

jeweils älteren Datei durch die neuere<br />

gleichen Namens, so ändern Sie diese<br />

Option auf Zusammenfügen. Falls Tru-<br />

Pax 7C beim Registrieren der Dateien<br />

auf die Groß- und Kleinschreibung achten<br />

soll, aktivieren Sie an dieser Stelle<br />

Zusammenfügen Groß/​Klein. TruPax speichert<br />

anschließend gleichnamige Dateien,<br />

sofern sich deren Namen in der<br />

Schreibweise unterscheiden, ohne sie zu<br />

Überschreiben.<br />

Haben Sie die Dateiauswahl beendet,<br />

legen Sie den verschlüsselten Datei-Container<br />

durch einen Klick auf die Schaltfläche<br />

Container-Datei erzeugen… unten<br />

rechts im Fenster an. In einem daraufhin<br />

erscheinenden Dialog fragt das Programm<br />

nach dem gewünschten Ablageort<br />

und zeigt dabei die aktuelle Größe<br />

des anzulegenden Datei-Containers unten<br />

links in einem invertiert dargestellten<br />

Infobereich an, sodass Sie den<br />

Speicherbedarf abschätzen können.<br />

Anschließend erwartet die Software<br />

die Eingabe eines Passworts für die Container-Datei.<br />

Hier geben Sie optimaler-<br />

TruPax 7C<br />

LU/trupax/<br />

weise ein möglichst langes und aus unterschiedlichen<br />

Buchstaben und Ziffern<br />

bestehendes Passwort an, das Wörterbuchattacken<br />

erschwert. Sie sollten dabei<br />

Groß- und Kleinbuchstaben gemischt<br />

verwenden.<br />

Sie müssen das Passwort zur Verifikation<br />

ein zweites Mal eingeben. Um die<br />

Sicherheit des Passworts zu visualisieren,<br />

färbt sich das Eingabefeld während des<br />

Eintippens idealerweise von Lila über<br />

Gelb nach Grün. Ein grün markiertes<br />

Feld signalisiert ein sicheres Passwort.<br />

Bei großen Dateibeständen kommt es<br />

immer wieder vor, dass Dateien in verschiedenen<br />

Verzeichnissen liegen, aber<br />

den gleichen Namen tragen. Entsprechend<br />

groß fällt die Gefahr von Namenskonflikten<br />

aus, wenn Sie in der Applikation<br />

keine vollständigen Pfade im Container<br />

mit abspeichern, sondern stattdessen<br />

alle Dateien unabhängig von deren<br />

Herkunft in einer einzigen Hierarchie-<br />

Ebene ablegen.<br />

1 Das Programmfenster von TruPax 7C wirkt sehr aufgeräumt.<br />

02.2014 www.linux-user.de<br />

43


Schwerpunkt<br />

TruPax 7C<br />

TruPax 7C legt anschließend die Containerdatei<br />

mit der Truecrypt-typischen Endung<br />

.tc am gewünschten Speicherort<br />

an, was je nach Größe und maximaler<br />

Schreibgeschwindigkeit des Datenträgers<br />

mehrere Minuten dauern kann 2 .<br />

Soll TruPax 7C die ursprünglichen,<br />

unverschlüsselten Datenbestände nach<br />

Abspeichern der Container-Datei vernichten,<br />

so setzen Sie vor Anlage des<br />

Containers ein Häkchen vor der Option<br />

Danach vernichten.<br />

Da der resultierende Löschvorgang<br />

die zu vernichtenden Dateien zunächst<br />

mit Nullen überschreibt und anschließend<br />

den Dateinamen mehrfach ändert,<br />

besteht anschließend so gut wie keine<br />

Möglichkeit mehr, die Daten zu rekonstruieren.<br />

Deshalb empfiehlt es sich, vor<br />

dem Anwenden der Lösch-Option genau<br />

zu prüfen, ob die in den Container<br />

zu übernehmenden Dateien tatsächlich<br />

im Original gelöscht werden können.<br />

Nach Abschluss der Verschlüsselung<br />

bereiten Sie durch einen Klick auf den<br />

Schalter Liste leeren das Programmfenster<br />

für einen neuen Container vor.<br />

Platzbedarf<br />

TruPax legt die Container stets genau in<br />

jener Größe an, welche die zu verschlüsselnden<br />

Dateien beanspruchen. Diese<br />

Vorgehensweise sorgt dafür, dass die<br />

Container auf dem Speichermedium<br />

nicht unnötig Platz vergeuden. Möchten<br />

Sie sich jedoch die Option offenhalten,<br />

Dateien später zu modifizieren und zu<br />

vergrößern, so fügen Sie dem Container<br />

zusätzlichen Speicherplatz hinzu.<br />

Dazu geben Sie im Programmfenster<br />

rechts in der Mitte im Feld Freier Speicherplatz:<br />

einen ganzzahligen Wert ein,<br />

wobei Sie die Größe durch Anfügen der<br />

Buchstaben k, m und g in Kilo-, Megaoder<br />

Gigabyte angeben. Sofern Sie als<br />

Grundeinheit 1024 anstelle von<br />

1000 Byte bevorzugen, geben Sie die<br />

Einheiten als ki, mi oder gi an û. Die<br />

Software berechnet dann umgehend die<br />

Container-Größe neu und zeigt sie<br />

rechts unten im Infofenster an.<br />

Auspacken<br />

Mit TruPax packen Sie Ihre verschlüsselten<br />

Container auch jederzeit wieder aus<br />

– auch solche, die Sie ursprünglich mit<br />

Truecrypt angelegt haben. Sie müssen<br />

dazu lediglich im Menü Datei die Option<br />

Extrahieren… anwählen und die gewünschte<br />

Container-Datei öffnen.<br />

Das Programm startet daraufhin einen<br />

Dialog, in dem Sie den Zielort für die<br />

entpackten Dateien angeben. Anschließend<br />

fragt TruPax 7C das Passwort des<br />

Containers ab. Nach dessen Eingabe<br />

speichert das Programm die im Container<br />

befindlichen Dateien am Zielort in<br />

unverschlüsselter Form.<br />

Zerstörungswut<br />

Um nicht mehr benötigte Container unwiderruflich<br />

zu löschen, vernichten Sie<br />

diese mithilfe des Menüpunkts Datei |<br />

Ungültig machen…. Dabei überschreibt<br />

TruPax 7C in den Containern sämtliche<br />

Header und vernichtet somit die Schlüssel.<br />

Der Container lässt sich anschließend<br />

nicht mehr öffnen. Durch Auswahl<br />

der Option Fortfahren und Löschen im<br />

Lösch-Dialog geben Sie den Speicherplatz<br />

auch für neue Daten frei 3 .<br />

Fazit<br />

Mit TruPax 7C steht ein schnell und stabil<br />

arbeitendes Werkzeug für die tägliche<br />

Dateiverschlüsselung bereit. Insbesondere<br />

kleinere Datenbestände, die Sie auf<br />

mobilen Datenträgern sicher abspeichern<br />

wollen, legen Sie mit dem Tool<br />

komfortabel ab. Dabei benötigt die Software<br />

keinerlei administrative Rechte und<br />

lässt sich intuitiv bedienen.<br />

Da die mit TruPax 7C generierten Container<br />

vollständig mit Truecrypt kompatibel<br />

bleiben, lassen sich die mobilen Archive<br />

bei Bedarf auch direkt mit diesem<br />

Tool wieder entschlüsseln. TruPax empfiehlt<br />

sich daher insbesondere als Werkzeug<br />

für Road Warriors, die viel mit mobilen<br />

Datenbeständen umgehen. (jlu) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31719<br />

2 Mithilfe von Farben signalisiert TruPax 7C, wie sicher das Passwort<br />

ausfällt, das Sie für einen Datenbestand gewählt haben.<br />

3 TruPax 7C fragt zur Sicherheit vor Vernichten des verschlüsselten<br />

Containers noch einmal bei Ihnen nach.<br />

44 www.linux-user.de<br />

02.2014


Praxis<br />

RedNotebook/​Lifeograph<br />

© Andreja Donko, 123RF<br />

RedNotebook und Lifeograph im Vergleich<br />

Digitale Chronisten<br />

Wem die Timeline von Facebook zu öffentlich ist und Papier zu angestaubt, der<br />

findet mit Tagebuch programmen wie RedNotebook und Lifeograph zeitgemäße<br />

Software zum Aufzeichnen wichtiger Ereignisse. Andreas Reitmaier<br />

Readme<br />

Bei vielen Anwendern hat die Timeline von<br />

Facebook das Tagebuch in Papierform<br />

längst abgelöst. Nicht jeder möchte aber<br />

seine Gedanken, Fotos und Träume öffentlich<br />

machen. Mit RedNotebook und Lifeograph<br />

stehen zwei Programme bereit, die<br />

das Erstellen eines digitalen Offline-Tagebuchs<br />

leicht machen.<br />

Tagebuch-Software – wozu brauche ich<br />

das eigentlich?, das fragt sich so mancher.<br />

Genügt da nicht eine einfache App<br />

oder zumindest die klassische Textverarbeitung?<br />

Im Grunde genommen eignet<br />

sich jedes Programm, das Texte verarbeitet,<br />

um Tagebücher anzulegen. Allerdings<br />

geht es dann in der Regel schnell<br />

etwas ungeordnet zu.<br />

Moderne Tagebücher leben davon,<br />

dass sie die Möglichkeit bieten, größere<br />

Textmengen schnell und komfortabel zu<br />

durchsuchen. Letztendlich zeichnet sich<br />

eine gute Software dadurch aus, dass sie<br />

Funktionen bereitstellt, um auf einfache<br />

Weise Bilder und Links mit den Einträgen<br />

zu verknüpfen und Texte gut zu<br />

strukturieren.<br />

Lifeograph<br />

Das Programm Lifeograph û gibt es seit<br />

2008. Es handelt sich dabei um eine bewusst<br />

einfach gehaltene Software, die<br />

im Lauf der Entwicklung sogar noch etwas<br />

abgespeckt hat. Lifeograph startet<br />

mit einem schlauen Spruch und führt<br />

dann zur Auswahl des gerade genutzten<br />

Tagebuchs. Es besteht also die Möglichkeit,<br />

mehrere Bücher zu verwalten.<br />

Die Oberfläche gestaltet sich einfach<br />

und übersichtlich: In der Mitte liegt die<br />

Schreibfläche, rechts daneben die Liste<br />

der Einträge, unterhalb davon ein Kalender.<br />

In der linken Spalte finden Tags und<br />

die Vorlagen ihren Platz. Mit dem Schreiben<br />

legen Sie einfach los, da das Programm<br />

einen ersten Eintrag für den aktuellen<br />

Tag automatisch erzeugt.<br />

Dabei erkennt Lifeograph die Überschrift<br />

und formatiert sie gemäß der Vorlage.<br />

Als per Mausklick anwendbare Formatierungen<br />

stehen Fetten, Kursivieren,<br />

Durchstreichen und Hervorheben bereit.<br />

Alternativ geben Sie gleich beim Schreiben<br />

die passenden Formatkürzel ein.<br />

46 www.linux-user.de<br />

02.2014


RedNotebook/​Lifeograph<br />

Praxis<br />

RedNotebook 1.7.3, Lifeograph 0.6.3<br />

LU/tagebuch/<br />

1 Lifeograph bringt eine Anleitung in Form eines eigenen Tagebuchs mit. Dieses<br />

demonstriert sehr schön die Möglichkeiten der Software.<br />

Das Programm verwandelt die erste Zeile<br />

bis zum Zeilenumbruch in eine Überschrift.<br />

Starten Sie die nächste Zeile mit<br />

einem Leerschritt, macht Lifeograph daraus<br />

einen Untertitel für den Eintrag.<br />

Um das Gestalten zu vereinfachen,<br />

gibt es die Vorlagen – deren Standard-<br />

Exemplar vermag allerdings nicht so<br />

recht zu überzeugen. Sie definieren aber<br />

auf einfache Weise auch Vorlagen nach<br />

eigenem Geschmack: Dazu rufen Sie die<br />

Standardvorlage auf, wählen über die<br />

Schaltfläche mit dem Zahnrad-Symbol<br />

Duplicate Theme und legen nun die Parameter<br />

nach Ihren Wünschen fest. An-<br />

schließend vergeben Sie einen passenden<br />

Namen für die neue Vorlage.<br />

Die Vorlagen verwenden Sie, in dem<br />

Sie diese einfach aus der Seitenleiste auf<br />

den aktuellen Text ziehen – die Software<br />

zeigt die Änderungen sofort an. Fotos<br />

integrieren Sie auf recht einfache Weise,<br />

obwohl sich dazu keinerlei Hinweise auf<br />

der Oberfläche finden: Es genügt ein<br />

schlichtes Drag & Drop der entsprechenden<br />

Dateien. Allerdings platziert Lifeograph<br />

die Bilder ganz einfach zentriert<br />

im Dokument, und es besteht keine<br />

Möglichkeit, diese in der Größe oder<br />

Lage anzupassen.<br />

Einen Befehl oder eine Schaltfläche zum<br />

Speichern suchen Sie in der Oberfläche<br />

vergeblich: Lifeograph sichert alle Einträge<br />

in regelmäßigen Intervallen an einem<br />

von Ihnen bestimmten Ort – spätestens<br />

jedoch dann, wenn Sie sich aus einem<br />

Tagebuch abmelden. Eine Hilfedatei hat<br />

Lifeograph übrigens ebenfalls mit an<br />

Bord 1 . Diese liegt als Nur-Lesen-Tagebuch<br />

im Standardverzeichnis.<br />

RedNotebook<br />

Der Mitbewerber RedNotebook û befindet<br />

sich ebenfalls seit 2008 im Ren-<br />

Speicherkonzepte<br />

Lifeograph speichert seine Daten in drei Dateien. Die Arbeitsdatei<br />

endet auf .diary und beinhaltet den gespeicherten Stand aller Daten.<br />

Die Datei mit der Endung .~backup~ enthält die automatische<br />

Sicherung, die jede Minute erfolgt. Diese enthält auch alle ungesicherten<br />

Änderungen. Die dritte Datei, .~previousversion~, legt<br />

das Programm beim Abmelden an. Sie enthält, wie der Name schon<br />

vermuten lässt, die zuletzt gespeicherte Version des Tagebuchs.<br />

Das Konzept von RedNotebook weicht davon deutlich ab: Das Programm<br />

legt sämtliche Einträge in Verzeichnissen innerhalb des versteckten<br />

Verzeichnisses .rednotebook im Home-Verzeichnis ab. Für<br />

jeden Monat gibt es eine einzelne Textdatei, deren Benennung dem<br />

Schema Jahr‐Monat.txt folgt. Sie enthält sämtliche Einträge in<br />

einfacher Textform.<br />

Die RedNotebook-Dateien können Sie also mit jedem Texteditor einsehen<br />

und zur Not sogar von Hand bearbeiten. Das Programm<br />

schreibt diese Daten in regelmäßigen Abständen sowie beim Verlassen<br />

der Applikation auf die Platte. Über das Menü erzeugen Sie bei<br />

Bedarf zusätzliche Sicherungsdateien als ZIP-Datei gepackt.<br />

02.2014 www.linux-user.de<br />

47


Praxis<br />

RedNotebook/​Lifeograph<br />

2 Beinahe sämtliche Funktionen in RedNotebook erreichen Sie sowohl per Tastatur<br />

als auch per Maus. Das ermöglicht eine schnelle Eingabe der Informationen.<br />

3 Einen ersten Text haben Sie mit RedNotebook schnell erstellt. Für das Gestalten<br />

bietet es sich an, Markierungen und Auszeichnungen später zu ergänzen.<br />

4 Einfache Auszeichnungen tätigen Sie während der Eingabe, komplexere unter Umständen<br />

erst, wenn Sie den kompletten Text geschrieben haben.<br />

nen, Updates erscheinen sehr regelmäßig.<br />

Schon rein äußerlich wirkt das Programm<br />

etwas zeitgemäßer als der<br />

gleichaltrige Kollege, wobei der prinzipielle<br />

Aufbau recht ähnlich ausfällt: In der<br />

Mitte finden Sie den Bereich für den<br />

Text. In der linken Spalte steht zuoberst<br />

der Kalender und darunter eine Liste der<br />

verwendeten Schlagwörter in der Form<br />

einer Tag-Wolke.<br />

Die rechte Seitenleiste bleibt Markierungen<br />

vorbehalten. Bei diesem darf es<br />

sich sowohl um Stichwörter handeln als<br />

auch um eine Hierarchie oder eine Art<br />

Inhaltsverzeichnis. Für Textstile verwendet<br />

das Programm wie Lifeograph ein<br />

Auszeichnungsschema und ermöglicht<br />

das Formatieren direkt im Text per Markierung,<br />

über ein Ausklappmenü oder<br />

über klassische Tastenkürzel.<br />

Neben Texten fügen Sie über ein<br />

Menü Fotos, Dateien oder auch Verweise<br />

zu Verzeichnissen ein. Außerdem ergänzen<br />

Sie so einen Text ganz einfach um<br />

(Zwischen-)Titel, Linien oder die Angaben<br />

zu Datum und Uhrzeit 2 . Auch<br />

RedNotebook arbeitet mit Vorlagen,<br />

über die Sie häufig verwendete Einträge<br />

mit sämtlichen Formatierungen speichern<br />

und diese bei Bedarf anpassen. Im<br />

Gegensatz zu Lifeograph kennt Red-<br />

Notebook jedoch keine Farben für Texte.<br />

Erste Schritte<br />

Direkt nach dem Start von RedNotebook<br />

landen Sie im leeren Eingabebereich.<br />

Dort steht dem Schreiben eines Eintrags<br />

nichts mehr im Wege. Entweder markieren<br />

Sie den Text gleich während der Eingabe,<br />

oder Sie organisieren den Rohtext<br />

erst danach mithilfe der Steuerzeichen,<br />

der Tastenkürzel oder des Ausklappmenüs.<br />

Gleichzeitig füllt sich die Tag-Cloud<br />

am linken Rand, sobald Sie eine gewisse<br />

Menge Text eingegeben haben und Sie<br />

einen Absatz abschließen.<br />

Haben Sie die Auszeichnungen erst<br />

einmal im Kopf, ist es sinnvoll, diese<br />

gleich während der Eingabe mit einzufügen<br />

– insbesondere bei Überschriften,<br />

für die es keine Tastenkürzel gibt. Dabei<br />

kennt die Applikation insgesamt sechs<br />

Überschriftenebenen.<br />

48 www.linux-user.de<br />

02.2014


RedNotebook/​Lifeograph<br />

Praxis<br />

Ansonsten bedienen Sie sich der bekannten<br />

Tastenkürzel und markieren<br />

etwa Text über [Strg]+[B] als Fett. Im<br />

Modus zum Bearbeiten zeigt das Programm<br />

die Markierungen mit an und<br />

formatiert gleichzeitig den Text in der<br />

gewählten Art 4 . Erst, wenn Sie den<br />

Anzeige modus über das Dreieck-Symbol<br />

umschalten, sehen Sie den formatierten<br />

Text ohne Auszeichnungen.<br />

Vorlagen<br />

RedNotebook nutzt für das schnelle Verfassen<br />

eines Eintrags Vorlagen 5 . Diese<br />

enthalten Text sowie komplexe Formatierungen.<br />

Das Programm liefert einige<br />

Beispiele mit, darunter eine umfangreiche<br />

für jeden Tag sowie knappere für<br />

Gesprächsnotizen, Reisen oder Besprechungen.<br />

Diese passen Sie bei Bedarf an<br />

oder leiten neue Vorlagen daraus ab.<br />

Besonders die Vorlagen für Gesprächsnotizen<br />

und Ähnliches sind äußerst sinnvoll,<br />

da Sie hier in der Regel nur noch die<br />

konkreten Daten hinzufügen müssen –<br />

Doppelklick-Orgien und komplizierte<br />

Textauswahlen stellen keine besonders<br />

guten Voraussetzungen für eine angenehme<br />

Arbeit dar.<br />

5 Gut strukturierte Vorlagen beschleunigen die Arbeit beim Schreiben der Einträge<br />

ganz erheblich und führen darüber hinaus zu schicken Ergebnissen.<br />

Ordnungssystem<br />

RedNotebook bietet zwei <strong>System</strong>e zum<br />

Ordnen und damit zwei Varianten zum<br />

Suchen an. In der automatisch erzeug-<br />

Medien<br />

RedNotebook erlaubt das Einfügen von<br />

Elementen unterschiedlichster Art. Dazu<br />

dient das Menü Einfügen 6 , über das<br />

Sie Listen, Linien sowie Datum und Uhrzeit<br />

integrieren – alternativ nutzen Sie<br />

[Strg]+[D]. In der <strong>Vorschau</strong> zeigt die Applikation<br />

dann Fotos direkt an, andere<br />

Dateien öffnet sie im vom <strong>System</strong> zugeordneten<br />

Programm, Web-Links beispielsweise<br />

im Standard-Browser. Fotos<br />

sollten die passende Größe haben, um<br />

vollständig im Text zu erscheinen.<br />

Im Bearbeitungsmodus sehen Sie für<br />

sämtliche Medien lediglich den zugehörigen<br />

Link. Haben Sie den Pfad zu einem<br />

Bild im Kopf, geben Sie diesen direkt ein.<br />

Dies gilt ebenso für URLs aus dem Web<br />

und andere Dateien. Datum und Uhrzeit<br />

fügen Sie auf die gleiche Weise ein. Die<br />

Anzeige erfolgt gemäß den Vorgaben in<br />

den allgemeinen Einstellungen.<br />

7 Über die Suche sowie die Stichwort-Wolke finden Sie Einträge leicht wieder.<br />

02.2014 www.linux-user.de<br />

49


Praxis<br />

RedNotebook/​Lifeograph<br />

ten Wörter-Statistik in Form einer Stichwort-Wolke<br />

zeigt das Programm alle Begriffe<br />

an, die in einer gewissen Häufigkeit<br />

in den Einträgen vorkommen. Ein<br />

Klick auf einen Eintrag öffnet eine Liste<br />

mit passenden Einträgen 7 .<br />

Daneben bietet das Programm die<br />

Möglichkeit, jeden Text mit Markierungen<br />

zu versehen. Verschiedene Kategorien<br />

helfen hier dabei, die Stichworte zu<br />

untergliedern. Die Kategorien tauchen<br />

ebenfalls in der linken Seitenleiste oberhalb<br />

der Wort-Wolke auf, die einzelnen<br />

Stichworte finden Sie über das Suchfeld.<br />

Unterschiede<br />

Beide Programme gehören der gleichen<br />

Gattung an, doch trotz zahlreicher Ähnlichkeiten<br />

gibt es einige entscheidende<br />

Unterschiede. Diese werten die jeweilige<br />

Anwendung nicht grundsätzlich auf<br />

oder ab, fördern jedoch unterschiedlich<br />

Einsatzszenarien. Das zeigt sich recht<br />

deutlich am Einbinden von Fotos.<br />

Bei Lifeograph geschieht dies ausschließlich<br />

per – nicht dokumentiertem –<br />

Drag & Drop oder durch direkte Eingabe<br />

der URL zum Bild. Bilder erscheinen stets<br />

in der gleichen Größe mittig im Text. Bei<br />

RedNotebook gibt es identische Optionen<br />

zum Einfügen – hinzu kommt jedoch<br />

das praktische Menü, das über den Datei-<br />

Dialog Bilder einbindet. RedNotebook<br />

zeigt die Daten stets in Originalgröße an.<br />

Weitere gravierende Unterschiede stechen<br />

bei der Texteingabe ins Auge.<br />

Lifeograph setzt die formatierten Textstellen<br />

während der Eingabe direkt in<br />

die richtige Darstellung um. Die Marker<br />

zur Textauszeichnung sehen Sie nur,<br />

wenn Sie direkt mit dem Cursor an eine<br />

Stelle navigieren, in der ein entsprechendes<br />

Zeichen steht. Damit haben Sie<br />

zwar sofort einen Eindruck davon, wie<br />

der Text formatiert aussieht, für Einsteiger<br />

oder Gelegenheitsnutzer ist die Vorgehensweise<br />

jedoch unübersichtlich.<br />

Dagegen besitzt RedNotebook zwei<br />

klar abgegrenzte Modi: Bearbeiten und<br />

<strong>Vorschau</strong>. Im Bearbeitungsmodus sehen<br />

Sie den Text inklusive der Auszeichnungen.<br />

Erst in der <strong>Vorschau</strong> formatiert das<br />

Programm die Eingaben. Bei den ersten<br />

Schritten fällt es so etwas schwerer, das<br />

gewünschte Ergebnis zu erzielen.<br />

8 RedNotebook wirkt etwas kühler, professioneller und – dank der Stichwort-Wolken – moderner. Im Gegensatz dazu trumpft Lifeograph<br />

mit der Anzeige von farbigem Text, Themes und einem WYSIWYG-nahen Editieren auf.<br />

50 www.linux-user.de<br />

02.2014


RedNotebook/​Lifeograph<br />

Praxis<br />

Ein weiterer wichtiger Unterschied besteht<br />

in der Anzeige: Während Lifeograph<br />

mit Farben arbeitet und entsprechende<br />

Themes zur einfachen Auswahl<br />

anbietet, kennt RedNotebook nur<br />

schwarzen Text, in dem lediglich die<br />

Links farbig hervorstechen (Abbildung<br />

8 ). Darüber hinaus bietet Red-<br />

Notebook einen direkten PDF- und La-<br />

TeX-Export, eine rudimentäre Statistik<br />

sowie eine zusätzliche Funktion zum<br />

manuellen Sichern der Daten.<br />

Fazit<br />

Auf den ersten Blick scheint es, als würden<br />

sich die beiden Programme kaum<br />

unterscheiden. Die Oberflächen ähneln<br />

sich, lediglich das Platzieren der einzelnen<br />

Elemente wirkt unterschiedlich.<br />

Doch gleich mit den ersten Arbeiten treten<br />

die Unterschiede deutlich hervor.<br />

RedNotebook macht einen etwas eleganteren<br />

Eindruck. Alle Arbeiten erledigen<br />

Sie bei Bedarf mit Tastatur oder<br />

Maus, eine Liste mit den Markierungen<br />

sowie die Tag-Cloud bieten schnellen<br />

Zugriff auf alle Inhalte. das Programm<br />

Lifeograph trumpft mit den Vorzügen<br />

farbiger Texte auf, das Hinzufügen von<br />

Tags gestaltet sich hier einfacher. Andererseits<br />

offeriert RedNotebook die besseren<br />

Möglichkeiten, die Beiträge über<br />

Schlagworte zu ordnen und so eine <strong>System</strong>atik<br />

zu entwickeln.<br />

Alles in allem eignet sich Lifeograph<br />

eher als echte Tagebuch-Software, in der<br />

es auch ruhig einmal etwas bunter zugehen<br />

darf. Dagegen bietet RedNotebook<br />

eine strenge Schönheit und beeindruckende<br />

Suchfunktionen, die aus dem<br />

schnörkellosen Programm fast eine Wissensdatenbank<br />

machen. (agr) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31490<br />

02.2014 www.linux-user.de<br />

51


Schwerpunkt<br />

Web-Video<br />

Youtube-Filme offline ansehen<br />

Video to go<br />

© Anyone71, sxc.hu<br />

Mit den richtigen Tools<br />

holen Sie sich Youtube-<br />

Videos auf die Festplatte,<br />

um sie sich anzuschauen,<br />

wenn der Internetzugang<br />

wackelt oder abbricht.<br />

Tim Schürmann<br />

Readme<br />

Videos im Web haben die unangenehme<br />

Eigenschaft, dass sie eigentlich nur online<br />

bereitstehen. Gleich mehrere kleine Programme<br />

bieten sich an, um Webvideos<br />

herun terzuladen – und mitunter sogar noch<br />

in ein anderes Format zu konvertieren.<br />

Es gibt zahlreiche Gründe, ein Video aus<br />

dem Web herunterzuladen – sei es, dass<br />

im Urlaub die Verbindung zu schlecht<br />

für eine ruckelfreie Wiedergabe ist, Sie<br />

einfach ein Video archivieren möchten<br />

oder bei einer Präsentation im Saal der<br />

Internetanschluss fehlt.<br />

In solchen Fällen helfen die Programme<br />

4K Video Downloader, Cclive, Clipgrap,<br />

Get-flash-videos, Minitube, xVideo-<br />

ServiceThief und Youtube-dl. Diese Tools<br />

geben sich in der Regel gegenüber Youtube<br />

als Nutzer aus und speichern den<br />

vom Dienst herausgegebenen Datenstrom<br />

in einer Datei auf der Festplatte.<br />

4K Video Downloader, Clipgrap, Minitube<br />

und xVideoServiceThief bieten eine<br />

grafische Benutzeroberfläche. Dagegen<br />

handelt es sich bei Cclive, Get-flashvideos<br />

und Youtube-dl um Programme<br />

für die Kommandozeile. Da Sie letztgenannte<br />

über teils kryptische Parameter<br />

steuern, fällt das Einarbeiten wesentlich<br />

schwerer; im Gegenzug bieten sich<br />

die Werkzeuge zum Einbinden in Shell-<br />

Skripte an. Einen schnellen Überblick<br />

über die wichtigsten Funktionen liefert<br />

die Tabelle Die Kandidaten.<br />

Bis auf Clipgrap und Minitube verlangen<br />

alle Anwendungen die URL zum<br />

gewünschten Video. Die erhalten Sie,<br />

indem Sie im Browser auf Youtube das<br />

Video ansteuern und die benötigte<br />

Adresse aus der Adresszeile kopieren.<br />

Wer so weit ist, greift unter Umständen<br />

alternativ zu einer webbasierten Lösung<br />

(siehe Kasten Über den Tellerrand).<br />

4K Video Downloader<br />

Obwohl die OpenMedia LLC den 4K<br />

Video Downloader als Open-Source-Produkt<br />

bewirbt, gibt es ihn nur als Binärpaket<br />

für Ubuntu û. Besitzer anderer<br />

Distributionen können die auf der<br />

Download-Seite angebotenen Portable-<br />

Pakete ausprobieren: Diese Tarballs enthalten<br />

alle Bibliotheken. Sie müssen also<br />

lediglich das Archiv entpacken und das<br />

Skript 4kvideodownloader.sh ausführen.<br />

52 www.linux-user.de<br />

02.2014


Web-Video<br />

Schwerpunkt<br />

Nach dem Start meldet sich das übersichtliche<br />

Hauptfenster 1 . Um ein Video<br />

herunterzuladen, kopieren Sie die<br />

URL zum Video in die Zwischenablage<br />

und klicken im 4K Video Downloader auf<br />

URL einfügen. Anschließend geben Sie in<br />

einem neuen Fenster einen Dateinamen<br />

vor, wählen das Format und stellen das<br />

Kompressionsverfahren ein.<br />

Auf Wunsch extrahiert das Programm<br />

nur die Tonspur und speichert einen<br />

eventuell vorhandenen Untertitel. Laden<br />

Sie viele Videos herunter, geben Sie das<br />

gewünschte Videoformat via Intelligenter<br />

Modus einmal in den Einstellungen vor.<br />

Der 4K Video Downloader zeigt die bereits<br />

heruntergeladene Datenmenge<br />

und die noch verbleibende Zeit an. Nach<br />

dem Herunterladen genügt ein Klick auf<br />

Abspielen, um das Video im Player der<br />

Desktop-Umgebung abzuspielen.<br />

Bei Bedarf unterbrechen Sie den<br />

Download und setzen ihn später fort.<br />

Die heruntergeladenen Dateien bleiben<br />

auch dann auf der Festplatte liegen,<br />

wenn Sie den entsprechenden Eintrag<br />

im Hauptfenster der Applikation über<br />

das Kontextmenü entfernen. Der 4K<br />

Video Downloader blendet immer wieder<br />

recht penetrant Werbung für die<br />

Vollversion ein. Die gestattet es, beliebig<br />

viele Videos aus Playlisten und Kanälen<br />

herunterzuladen sowie unbegrenzt viele<br />

Filme und Untertitel zu speichern. Die<br />

kostenlose Version verarbeitet nur<br />

25 Videos beziehungsweise Untertitel.<br />

Herunterladens verrät das Tool den Fortschritt,<br />

die bereits heruntergeladene Datenmenge,<br />

die verbleibende Zeit sowie<br />

die aktuelle Datenrate. Möchten Sie ein<br />

bestimmtes Format herunterladen, fragen<br />

Sie zunächst mit ‐S die vorhandenen<br />

Formate ab 2 .<br />

Das Programm liefert daraufhin eine<br />

Liste mit relativ kryptischen Bezeichnern,<br />

bei deren Interpretation eine Übersicht<br />

im Web weiterhilft. Das gewünschte<br />

Format geben Sie über ‐s an die Software<br />

weiter:<br />

$ cclive ‐s fmt17_144p "http://wwU<br />

w.youtube.com/watch?v=YE7VzlLtp‐4"<br />

Mit weiteren Parametern übergeben Sie<br />

explizit einen Proxy-Server oder modifizieren<br />

die Angabe zum User-Agent. Ab<br />

Werk gibt sich das Programm als Mozilla/​<br />

5.0 aus. Abgebrochene Downloads setzt<br />

Cclive später wieder fort. Auf Wunsch<br />

startet es direkt nach dem Herunterladen<br />

ein weiteres Programm. Auf diese<br />

Weise binden Sie zum Beispiel Ffmpeg<br />

zum Umwandeln der Daten ein.<br />

Missfällt Ihnen der vom Programm<br />

automatisch gewählte Dateiname, ver-<br />

Warnung<br />

Beachten Sie beim Herunterladen das Urheberrecht:<br />

Sie dürfen nicht jedes Video<br />

einfach gedankenlos herunter laden und<br />

dann für beliebige Zwecke verwenden.<br />

Fragen Sie im Zweifelsfall den Autor des<br />

Videos um Erlaubnis.<br />

ändern Sie mit Platzhaltern den Aufbau.<br />

Mit ‐‐filename‐format %t.%s setzt Cclive<br />

den Dateinamen aus dem Titel und<br />

der Endung zusammen, wie etwa bigbuckbunny.mp4.<br />

Alternativ geben Sie einfach<br />

über den Parameter ‐o einen eigenen<br />

Namen vor. Komplette Kanäle oder<br />

Playlisten akzeptiert das Programm nicht<br />

als Quelle, ein Extrahieren von Tonspuren<br />

klappt ebenfalls nicht.<br />

Cclive<br />

Das Konsolentool Cclive û liegt fast allen<br />

gängigen Distributionen bei, zur Installation<br />

genügt folglich ein Griff zum<br />

Paketmanager. Unter OpenSuse steckt<br />

das Werkzeug im Packman-Repository.<br />

In der Regel erhalten Sie dabei die stabile<br />

Version 0.7, die unter der GPLv2 steht.<br />

Die bereits in der Entwicklung befindliche<br />

Version 0.9 verwendet hingegen die<br />

AGPLv3. Neben der Lizenz unterscheiden<br />

sich beide Versionen hauptsächlich<br />

durch Änderungen unter der Haube.<br />

Zum Download übergeben Sie dem<br />

Programm lediglich die URL des Videos<br />

in Anführungszeichen. Während des<br />

1 Der 4K Video Downloader ist einfach zu bedienen, nervt aber mit Werbung.<br />

02.2014 www.linux-user.de<br />

53


Schwerpunkt<br />

Web-Video<br />

2 Sie bedienen Cclive über teilweise recht kryptische Befehle. Dafür integriert sich das<br />

Werkzeug sehr gut in Skripte.<br />

Clipgrab<br />

Um Clipgrab in Betrieb zu nehmen, laden<br />

Sie das Werkzeug lediglich von der<br />

Homepage herunter û, entpacken das<br />

Paket, versehen die mit clipgrab beginnende<br />

Datei mit den Rechten zum Ausführen<br />

Im Test lief das Programm unter<br />

Ubuntu, OpenSuse und Arch Linux –<br />

allerdings nur auf 32-Bit-<strong>System</strong>en, auf<br />

einem 64-Bit-Ubuntu verweigerte es den<br />

Dienst. Das Programm steht unter der<br />

GPLv3, der Quellcode liegt also offen.<br />

Das Hauptfenster besitzt mehrere Register,<br />

die Sie einmal von links nach rechts<br />

durchgehen müssen 3 . Der erste Reiter<br />

erlaubt die Suche auf Youtube, Sie brauchen<br />

folglich nicht erst die URL des gewünschten<br />

Videos mit dem Browser zu<br />

ermitteln. Allerdings liefert die Suche extrem<br />

wenige Treffer: Für Big Buck Bunny<br />

fand Clipgrab gerade einmal acht Videos,<br />

darunter noch nicht einmal den offiziellen<br />

Film der Blender-Foundation.<br />

Finden Sie das gewünschte Video<br />

nicht über die eingebaute Suche, geben<br />

Sie im Register Download die URL von<br />

Hand ein. Anschließend stellen Sie das<br />

passende Format ein. Sofern Youtube<br />

dieses nicht selbst bereitstellt, konvertiert<br />

das Clipgrab das Video mit Ffmpeg.<br />

Die Applikation bietet zwar die Möglichkeit,<br />

den Download abzubrechen. Es<br />

fehlt aber eine Funktion, um diesen<br />

dann später fortzusetzen.<br />

Während des Herunterladens des<br />

Streams zeigt die grafische Oberfläche<br />

nur den Fortschritt an. Wie bei Cclive<br />

gibt es auch bei Clipgrab die Möglichkeit,<br />

in den Einstellungen einen Proxy-<br />

Server zu hinterlegen. Das Programm ist<br />

in der Lage, Tonspuren aus den Videodaten<br />

zu extrahieren.<br />

Die Kandidaten<br />

URL<br />

4K Video Downloader Cclive ClipGrab Get-flash-videos Minitube<br />

www. 4kdownload.​<br />

com/ de/<br />

http:// cclive.​<br />

sourceforge. net<br />

http:// clipgrab. de<br />

http:// code. google. com/​<br />

p/ get‐flash‐videos/<br />

Lizenz Closed-Source GPL v3 GPL v3 Apache License 2.0 GPL v3<br />

Version 3.0 v0.7.16 3.3.0.1 1.24 2.1.2<br />

Interface GUI Kommandozeile GUI Kommandozeile GUI<br />

http:// flavio. tordini.​<br />

org/ minitube<br />

Formatauswahl ja ja ja eingeschränkt eingeschränkt<br />

Format-Konvertierung nein nein ja nein nein<br />

Downloads pausieren ja ja nur abbrechen nein nur abbrechen<br />

Downloads fortsetzen nein ja nein nein nein<br />

Zeitgesteuerter nein nein nein nein nein<br />

Download<br />

Playlist herunterladen ja (max. 25 Videos) nein nein nein nein<br />

Kanäle anzapfen ja (max. 25 Videos) nein nein nein nein<br />

Untertitel exportieren ja (max. 25 Stück) nein nein nein nein<br />

Tonspur extrahieren ja nein ja nein nein<br />

Proxy-Server nein ja ja nein nein<br />

Speichern<br />

frei wählbarer<br />

Dateiname<br />

frei wählbarer<br />

Dateiname<br />

frei wählbarer<br />

Dateiname<br />

frei wählbarer<br />

Dateiname<br />

frei wählbares<br />

Verzeichnis<br />

54 www.linux-user.de<br />

02.2014


Web-Video<br />

Schwerpunkt<br />

Get-flash-videos<br />

Das Perl-Skript Get-flash-videos finden<br />

Ubuntu-Nutzer in den Repositories der<br />

Distribution, für alle anderen steht es auf<br />

der Homepage bereit [5].<br />

Die Versionsnummerierung des unter<br />

der Apache License 2.0 stehenden Werkzeugs<br />

ist ziemlich verwirrend, die Dokumentation<br />

zudem teilweise veraltet. Wie<br />

bei Cclive geben Sie lediglich die URL<br />

zum Video an, der Parameter ‐p legt den<br />

Dateinamen fest:<br />

$ get_flash_videos ‐p bbb.mp4 httU<br />

p://www.youtube.com/watch?v=YE7VzU<br />

lLtp‐4<br />

Eine Auswahl des Videoformats kennt<br />

das Programm nicht, es unterstützt lediglich<br />

eine der drei vagen Angaben<br />

high, medium und low.<br />

Andererseits erlaubt das Skript es,<br />

schon während des Herunterladens das<br />

Video über einen frei wählbaren Player<br />

abzuspielen. Damit ist der Funktionsumfang<br />

der Applikation allerdings auch<br />

schon erschöpft. Im Test verweigerte das<br />

Programm außerdem den Download<br />

sämtlicher Videos 4 .<br />

xVideoServiceThief<br />

http:// xviservicethief.​<br />

sourceforge. net<br />

GPL v3<br />

Youtube-dl<br />

2.5 2013.11.20<br />

GUI<br />

nein<br />

nein<br />

ja<br />

nein<br />

ja<br />

nein<br />

nein<br />

nein<br />

nein<br />

ja<br />

frei wählbares<br />

Verzeichnis<br />

http:// rg3. github. io/​<br />

youtube‐dl/ download. html<br />

Unlicense (Public Domain)<br />

Kommandozeile<br />

ja<br />

nein<br />

ja<br />

ja<br />

nein<br />

ja<br />

nein<br />

ja<br />

nein<br />

nein<br />

eingeschränkt wählbarer<br />

Dateiname<br />

3 Clipgrab bietet eine Suche nach Videos. Mit einem Klick auf ein Fundstück übernimmt<br />

das Programm dessen Adresse für den Download.<br />

Minitube<br />

Der Video-Player Minitube dient eigentlich<br />

dazu, Youtube-Videos auf dem Desktop<br />

abzuspielen, lädt den Stream aber<br />

auf Wunsch in eine Datei herunter. Im<br />

Gegensatz zu den Versionen für Windows<br />

und MacOS X steht die Linux-Ver sion<br />

kostenlos bereit, der Quellcode unterliegt<br />

sogar der GPLv3. Die Macher bitten<br />

jedoch um eine Spende û.<br />

Unter Ubuntu installieren Sie Minitube<br />

über den Paketmanager, Nutzer anderer<br />

Distributionen schnappen sich hingegen<br />

den Quellcode und übersetzen das Programm<br />

selbst. Dazu installieren Sie zunächst<br />

über den Paketmanager die Entwicklerpakete<br />

für Qt ab Version 4.5 sowie<br />

Phonon. Unter OpenSuse stecken<br />

diese in libqt4-devel und phonon-devel.<br />

Danach entpacken Sie das Archiv mit<br />

dem Quellcode, rufen qmake && make<br />

auf und starten das Programm mit<br />

./ build/target/minitube.<br />

Während die mit Ubuntu ausgelieferte<br />

Version 2.0 jedes beliebige Video aus<br />

Youtube saugt, lädt die aktuelle Version<br />

2.1.2 nur noch Filme herunter, die<br />

explizit mit einer Creative-Commons-<br />

Lizenz gekennzeichnet sind. Im Hauptfenster<br />

von Minitube geben Sie den Titel<br />

des gewünschten Videos ein. Nach einem<br />

Klick auf Watch präsentiert das Tool<br />

alle passenden Fundstücke auf der lin-<br />

TIPP<br />

Haben Sie trotz gedrosselter Bandbreite<br />

den Eindruck, dass es im Netzwerk einen<br />

Engpass gibt, werfen Sie doch einen Blick<br />

in den Artikel zum LAN-Monitoring in der<br />

Rubrik „Netz&<strong>System</strong>“ in dieser Ausgabe.<br />

Darin finden Sie das nötige Know-how,<br />

um den Verursacher sicher zu finden.<br />

02.2014 www.linux-user.de<br />

55


Schwerpunkt<br />

Web-Video<br />

4 Get-flash-videos wollte das Video zu Big Buck Bunny nicht herunterladen, während<br />

die Konkurrenz damit keine Probleme hatte.<br />

Der Fortschritt zeigt das Programm nach<br />

einem Klick auf das leicht zu übersehende<br />

Download(s) in der rechten unteren<br />

Ecke des Fensters an. Hier besteht auch<br />

die Möglichkeit, den Ladevorgang zu<br />

stoppen und via Change location einen<br />

alternativen Speicherort für die Videos<br />

vorzugeben; anderenfalls landen alle<br />

Filme im Verzeichnis ~/Videos.<br />

Das Programm bietet die Möglichkeit,<br />

einen unterbrochenen Download neu zu<br />

starten, nicht aber diesen fortzusetzen.<br />

Während des Herunterladens zeigt Minitube<br />

neben dem Fortschritt die Dateigröße<br />

des Videos, wie viele MByte es davon<br />

heruntergeladen hat, die Datenrate<br />

sowie die noch verbleibende Zeit.<br />

Listing 1<br />

ken Seite 5 . Ein Klick auf das <strong>Vorschau</strong>bild<br />

startet die Wiedergabe rechts im<br />

Fenster der Anwendung.<br />

Über einen etwas unscheinbaren<br />

Knopf rechts unten in der Ecke wählen<br />

Sie eine andere Auflösung. Um das gerade<br />

angezeigte Video herunterzuladen,<br />

genügt der Aufruf von Video | Download.<br />

Auf den Dateinamen oder das Format<br />

des Videos haben Sie keinen Einfluss.<br />

$ sudo wget https://yt‐dl.org/downloads/2013.11.20/youtube‐dl<br />

‐O /usr/local/bin/youtube‐dl<br />

$ sudo chmod a+x /usr/local/bin/youtube‐dl<br />

5 Minitube dient eigentlich als Abspielprogramm für Videos von Youtube.<br />

xVideoServiceThief<br />

Die Inbetriebnahme von xVideoService-<br />

Thief alias xVST verläuft recht ungewöhnlich:<br />

Zunächst installieren Sie über<br />

den Paketmanager Qt 5.0 sowie Ffmpeg.<br />

Anschließend laden Sie von der Homepage<br />

das Compressed Package herunter<br />

û. Sie entpacken das Archiv anschließend<br />

auf der Festplatte und starten<br />

das Skript install.sh, das die Applikation<br />

im Verzeichnis ~/xVideoServiceThief<br />

ablegt. Darin rufen Sie jetzt<br />

das Programm xvst auf.<br />

Das Programm steht unter der GPLv3.<br />

Die Macher bitten jedoch auf der Homepage<br />

und im Programm um Spenden.<br />

Das Hauptfenster fasst alle Einstellungen<br />

und Funktionen zusammen 6 . Am unteren<br />

Rand geben Sie das Verzeichnis<br />

vor, in dem die Videos landen sollen,<br />

wählen dann die Schaltfläche Video hinzufügen,<br />

tippen die URL zum gewünschten<br />

Video ein, und schon legt die Software<br />

mit der Arbeit los.<br />

Zu jedem Download zeigt das Tool<br />

den Fortschritt, die verbleibende Zeit,<br />

die Geschwindigkeit und die Dateigröße<br />

an. Die Software bietet die Möglichkeit,<br />

den Vorgang jederzeit zu pausieren und<br />

später fortzusetzen. Den Dateinamen<br />

der heruntergeladenen Videos dürfen<br />

Sie allerdings nicht selbst bestimmen.<br />

Zudem entscheidet das Programm eigenmächtig,<br />

in welchem Format es das<br />

Video von Youtube abholt. Auf Kanälen<br />

56 www.linux-user.de<br />

02.2014


Web-Video<br />

Schwerpunkt<br />

und Playlisten versteht es sich nicht, Untertitel<br />

lädt es ebenfalls nicht herunter.<br />

Weitere interessante Funktionen versteckt<br />

xVST in seinen Einstellungen:<br />

Dort hinterlegen Sie bei Bedarf die Adresse<br />

eines Proxy-Servers sowie weitere<br />

Parameter. Das Kodieren überlässt es<br />

Ffmpeg, auf Wunsch behält die Software<br />

aber die Originaldatei. Das Programm<br />

bringt zusätzlich eine Funktion zum zeitgesteuerten<br />

Download mit. Als einziges<br />

im Testfeld hält es sich selbst auf dem<br />

aktuellen Stand. Nach einem erfolgten<br />

Update beendet es sich allerdings erst<br />

einmal ohne jegliche Rückmeldung.<br />

Youtube-dl<br />

Den in Python geschriebenen Klassiker<br />

Youtube-dl û entwickeln die Macher in<br />

einem extrem hohen Tempo weiter. Finden<br />

Sie das Tool nicht in den Paketquellen<br />

der von Ihnen verwendeten Distribution,<br />

dann installieren Sie die aktuelle<br />

Version mit den Befehlen aus Listing 1.<br />

Anschließend übergeben Sie dem Programm<br />

lediglich eine URL, und schon<br />

geht es los.<br />

Die via youtube‐dl ‐‐help aufgerufene<br />

Online-Hilfe entlarvt das Programm<br />

als wahres Funktionsmonster: Über entsprechende<br />

Parameter stellen Sie einen<br />

Download über einen Proxy-Server ein<br />

oder ändern den String für den User-<br />

Agent. Playlisten lädt Youtube-dl komplett<br />

oder auf Wunsch auch nur teilweise<br />

herunter. In letzterem Fall treffen Sie<br />

eine Auswahl, indem Sie entweder die<br />

Anzahl der Videos vorgeben, über reguläre<br />

Ausdrücke nur Videos mit einem<br />

ganz bestimmten Titel auswählen oder<br />

ein Datum angeben. Komplette Kanäle<br />

vermag das Programm allerdings nicht<br />

anzuzapfen. Auf Wunsch reduziert das<br />

Skript die Datenrate und schont so<br />

Bandbreite im Netzwerk.<br />

Metadaten, Videobeschreibungen und<br />

Untertitel legt Youtube-dl auf Wunsch in<br />

separaten Dateien ab. Allerdings bietet<br />

die Software keinerlei Möglichkeit, um<br />

den Dateinamen des zu speichernden<br />

Videos zu bestimmen. Es erlaubt wie<br />

Cclive lediglich, Namensbestandteile<br />

über Platzhalter vorzugeben. So würde<br />

6 xVST versteckt viele nützliche Funktionen in seinen Einstellungen.<br />

der folgende Befehl das MP4-Video mit<br />

dem Titel Big Buck Bunny im Verzeichnis<br />

~/Videos unter dem Namen Big<br />

Buck Bunny.mp4 speichern:<br />

$ youtube‐dl ‐o '~/Videos/%(titleU<br />

)s.%(ext)s' http://www.youtube.com/<br />

watch?v=YE7VzlLtp‐4<br />

7 Hier versucht das Programm Youtube-dl zunächst, das Video in einer Auflösung von<br />

144x176 Pixeln herunterzuladen. Sollte das nicht funktionieren, hätte es zur Fassung mit<br />

einer Auflösung von 240x320 Punkten als Fallback gegriffen.<br />

02.2014 www.linux-user.de<br />

57


Schwerpunkt<br />

Web-Video<br />

Während des Herunterladens verrät das<br />

Skript den Fortschritt, die Dateigröße<br />

des kompletten Videos, die Datenrate<br />

sowie die verbleibende Zeit. Abgebrochene<br />

Downloads setzen Sie bei Bedarf<br />

später fort. Das Programm erkennt sogar<br />

automatisch, ob ein abgebrochener<br />

Download vorliegt, den es umgehend<br />

wieder aufnimmt.<br />

Youtube-dl ist in der Lage, ein Video in<br />

allen von Youtube angebotenen Formaten<br />

gleichzeitig herunterzuladen. Interessiert<br />

Sie nur ein bestimmtes Format,<br />

lassen Sie sich zunächst alle verfügbaren<br />

auflisten 7 . Beim Start des Skripts geben<br />

Sie anschließend die passende Identifikationsnummer<br />

an. Dabei haben Sie<br />

sogar die Möglichkeit, Präferenzen vorzugeben.<br />

Sollte für den Zugriff auf das<br />

Video ein Anmelden erforderlich sein,<br />

hilft das Programm auch hier weiter.<br />

Heruntergeladene Videos reicht es auf<br />

Wunsch an eine andere Anwendung<br />

weiter, wie etwa Ffmpeg.<br />

Fazit<br />

Wer unkompliziert ein Youtube-Video<br />

herunterladen möchte, sollte zu einem<br />

Programm mit grafischer Benutzeroberfläche<br />

greifen. Dise bieten in der Regel<br />

die wichtigsten Funktionen und verschonen<br />

Sie auf der anderen Seite mit<br />

Kommadozeilenoptionen, die Sie einmal<br />

alle Jubeljahre brauchen.<br />

Der 4K Video Downloader sticht dabei<br />

zwar durch eine besonders einfach zu<br />

handhabende Oberfläche heruas, nervt<br />

aber im Betrieb mit Werbung und beschnittenem<br />

Funktionsumfang.<br />

Clipgrab startet zumindest auf 32-Bit-<br />

<strong>System</strong>en rasch durch, die Suchfunktion<br />

erwies sich im Test aber als nutzlos. Minitube<br />

spielt die Videos ab, lädt aber in der<br />

aktuellen Version nur noch Videos mit einer<br />

Creative-Commons-Lizenz herunter.<br />

Der xVideoServiceThief wiederum bietet<br />

sich für alle an, die häufig viele Videos<br />

(über Nacht) herunterladen.<br />

Bei den Programmen für die Kommandozeile<br />

überzeugt Youtube-dl mit einem<br />

großen Funktionsumfang und der Aktualisierungsfrequenz<br />

der Software. Dicht<br />

auf den Fersen folgt das Programm Cclive,<br />

das ganz ähnliche Funktionen mitbringt.<br />

Beide eignen sich hervorragend<br />

für den Einsatz in einem Skript.<br />

Als Totalausfall erwies sich im Test Getflash-videos:<br />

Es lädt zumindest in der<br />

Version 1.24 keine Videos herunter und<br />

disqualifiziert sich damit in wenig beeindruckender<br />

Weise selbst. (agr) n<br />

Über den Tellerrand<br />

Neben den hier vorgestellten Anwendungen<br />

gibt es noch zahlreiche weitere<br />

Download-Helfer. Das Firefox-Addon<br />

Video Downloadhelper û etwa fügt dem<br />

Browser einen neuen Menüpunkt und<br />

Schaltflächen hinzu, über die Sie das gerade<br />

betrachtete Youtube-Video herunterladen<br />

8 . Dabei haben Sie die Wahl zwischen<br />

den von der Plattform bereitgestellten<br />

Formaten, welche die Erweiterung<br />

nach dem Herunterladen auf Wunsch sogar<br />

in andere konvertiert. Damit eignet<br />

sich Video Downloadhelper ideal für Nutzer,<br />

die häufig auf Youtube stöbern.<br />

8 Video Downloadhelper schmuggelt sich sogar auf die Youtube-Seite und bietet dort<br />

seine Dienste an.<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31343<br />

58 www.linux-user.de<br />

02.2014


Praxis<br />

Offroad-Navigation (3)<br />

Wegweiser durch die Einsamkeit, Teil 3: Karten<br />

Niemals verloren<br />

Für die Offroad-Tour benötigen Sie auch Offline-Karten, denn im Outback gibt es<br />

schließlich kein Internet. Die Wegpunkte, Routen und Tracks planen Sie auf freien<br />

Karten aus dem OpenStreetMap-Fundus. Steht kein passendes Material bereit,<br />

erzeugen Sie es mit Mkgmap und Splitter einfach selbst. Dr. Karl Sarnow<br />

© Ivan Mikhaylov, 123RF<br />

Readme<br />

Im ersten Artikel dieser Serie ging es um<br />

die Hardware, die im Gelände für die notwendige<br />

geografische Orientierung sorgt.<br />

Im zweiten Teil habe Sie die Software kennengelernt,<br />

um das Navigationssystem zu<br />

installieren und zu unterstützen. Im vorliegenden<br />

dritten und letzten Artikel geht es<br />

um das Vorbereitung des Kartenmaterials<br />

für die Offroad-Tour.<br />

Vor Ihnen steht der heimische PC, verbunden<br />

mit dem Internet. Darauf laufen<br />

QLandkarteGT, Mkgmap mit Splitter,<br />

Merkaator, GMT und Cgsmapper. Im Offroader<br />

ist ein Netbook mit GPS-Empfänger<br />

montiert, darauf befinden sich<br />

Ubuntu 12.04 LTS sowie QLandkarteGT<br />

in der neuesten Version. Nun benötigen<br />

Sie Karten, die Sie auf dem Netbook installieren<br />

können, denn während der Offroad-Fahrt<br />

steht ja kein Internet bereit.<br />

Damit fallen die Streaming-Server von<br />

OpenStreetMap, Google und anderen<br />

als Quellen aus. Wie gelangen die Karten,<br />

Wegpunkte, Routen und Tracks für<br />

QLandkarteGT also aufs Netbook?<br />

Abbildung 1 zeigt einen Überblick<br />

über das gesamte Projekt. Den zentralen<br />

Bestandteil bildet der heimische PC<br />

Serie Offroad-Navigation<br />

(links) mit QLandkarteGT. Auf ihm berechnen<br />

Sie Wegpunkte, Routen und<br />

Tracks mithilfe des OpenStreetMap-Servers<br />

sowie des MapQuest-Routenservers.<br />

Die Maps laden Sie dann entweder<br />

als Garmin- oder OSM-Karten herunter<br />

und wandeln sie dann in das QLandkarteGT-Format<br />

um. Zu guter Letzt speichern<br />

Sie dann Karten, Wegpunkte, Routen<br />

und Tracks auf einem USB-Stick und<br />

lesen sie von diesem auf dem Navi-Netbook<br />

im Auto wieder ein. Anschließend<br />

können Sie sich dann GPS-geführt auf<br />

den Weg machen.<br />

Wegpunkte, Routen, Tracks<br />

Als Grundlage für Ihre Karten markieren<br />

Sie Wegpunkte auf dem heimischen PC<br />

Linux-Offroad-Navi im Eigenbau LU 12/​2013, S. 26 http:// www. linux‐community. de/ 31216<br />

Software für das Offroad-Navi LU 01/​2014, S. 52 http:// www. linux‐community. de/ 31231<br />

Karten für das Offroad-Navi LU 02/​2013, S. 60 http:// www. linux‐community. de/ 31232<br />

60 www.linux-user.de<br />

02.2014


Offroad-Navigation (3)<br />

Praxis<br />

Mkgmap r2857, Splitter r314<br />

LU/offroad/<br />

1 Das ganze Offroad-Navi-Projekt auf einen Blick. (Symbole: OpenClipart.org)<br />

in QLandkarteGT mithilfe eines Ihrer<br />

Lieblings-Mapserver. Anhand der markierten<br />

Wegpunkte berechnen Sie dann<br />

mithilfe des Open-Route-Servers (nur für<br />

Europa) oder des MapQuest-Servers die<br />

Routen. Über diese erstellen Sie unter<br />

Zuhilfenahme des Geonames.org-Servers<br />

einen Track mit Höheninformationen.<br />

All das konnten Sie bereits im letzten<br />

Teil der Serie lesen.<br />

Im Garmin-Format nutzen<br />

Jetzt geht es ans Eingemachte, das Speichern<br />

der Karten auf einem USB-Stick.<br />

Dummerweise liefert das OpenStreet-<br />

Map-Projekt selbst nur kleine Kartenausschnitte<br />

im OSM-Format, aber nicht ganze<br />

Länder oder gar Kontinente. Die Datenbank<br />

der gesamten Welt beispielsweise,<br />

planet.osm, nimmt mit mehr als<br />

32 GByte komprimierten Daten nach<br />

dem Auspacken locker eine halbe Festplatte<br />

ein. Und schließlich kann QLandkarteGT<br />

gar keine OSM-Karten einlesen,<br />

sondern nur solche im dekomprimierten<br />

Garmin-Format.<br />

Wie Abbildung 1 verdeutlicht, gibt<br />

es drei verschiedene Wege, um an<br />

brauchbare Karten für einen Offroad-<br />

Trip zu kommen. Zwei davon setzen das<br />

Herunterladen fertiger Karten voraus,<br />

entweder im Garmin- oder im OSM-Format.<br />

Der dritte Weg ist mühsam: Aus einzelnen<br />

Teilen setzen Sie mittels Merkaator<br />

Ihre eigene OSM-Karte zusammen.<br />

Um Missverständnissen vorzubeugen:<br />

Der Ausdruck „Garmin-Karten“ bezieht<br />

sich in diesem Artikel immer auf freie<br />

OSM-Karten im Garmin-Format. Dieses<br />

vom Hersteller nicht dokumentierte Format<br />

û haben Wissbegierige mittlerweile<br />

per Reverse Engineering zumindest<br />

teilweise entschlüsselt, auf der Webseite<br />

des entsprechenden Projekts bei Sourceforge<br />

û finden Sie Details der Arbeit.<br />

Freiwillige berechnen aus den Daten<br />

von OpenStreetMap-Karten in diesem<br />

Format und stellen diese zum Download<br />

bereit. Dieses Material wird also von der<br />

Firma Garmin weder produziert noch<br />

verantwortet. Die eigentliche Karte<br />

stammt aus dem OpenStreetMap-Projekt,<br />

es kommt lediglich das Garmin-Kartenformat<br />

zum Einsatz. Sie dürfen diese<br />

Karten frei benutzen, die Autoren erlauben<br />

das ausdrücklich. Bitte lesen Sie<br />

auch die Nutzungsbedingungen der Autoren<br />

freier, auf OSM basierender Karten:<br />

Einige der Autoren bitten um Spenden<br />

oder bieten besondere Leistungen gegen<br />

Entgelt an.<br />

Ein Nachbearbeiten dieser Karten erscheint<br />

wegen des damit verbundenen<br />

Aufwands (dazu später mehr) wenig<br />

empfehlenswert. Möchten Sie die Maps<br />

trotzdem modifizieren, verwenden Sie<br />

dazu Merkaator in Zusammenspiel mit<br />

dem OpenStreetMap-Server und korrigieren<br />

von Ihnen im Original entdeckte<br />

Fehler (dazu später mehr). Ihre Änderungen<br />

fließen dann hoffentlich irgendwann<br />

in die OpenStreetMap-Karte im<br />

Garmin-Format ein.<br />

Ein kritischer Umgang mit Open-<br />

StreetMap-Karten ist ganz besonders<br />

dann angebracht, wenn Sie sich in gefährlichem<br />

oder unweg samem Gebiet<br />

bewegen wollen. Grundsätzlich sollten<br />

Sie stets eine gute Landkarte eines renommierten<br />

geografischen Verlages sowie<br />

einen Kompass dabeihaben und im<br />

Zweifelsfall kritisch vergleichen.<br />

Die freien Karten im Garmin-Format<br />

verteilen sich über eine Vielzahl von<br />

Websites. Eine ausführliche Liste dazu<br />

finden Sie im OpenStreetMap-Wiki û.<br />

Sie laden sie im Regelfall in Form einer<br />

komprimierten Datei herunter, deren<br />

Größe sich meist im Gigabyte-Bereich<br />

bewegt – je nach Region, Land oder gar<br />

Kontinent. Dementsprechend langwierig<br />

gestaltet, fällt nicht nur der Down-<br />

02.2014 www.linux-user.de<br />

61


Praxis<br />

Offroad-Navigation (3)<br />

load aus, sondern auch das Auspacken:<br />

Für die Dekompression der Deutschlandkarte<br />

OSM_egeneric brauchte ein<br />

AMD-Sechskern-Prozessor mit 8 GByte<br />

RAM im Test fast zwei Minuten.<br />

Unterschiedliche Archive<br />

Nach dem Entpacken der Kartendatei erhalten<br />

Sie als Resultat entweder eine<br />

einzelne IMG-Datei oder ein Verzeichnis<br />

mit einer TDB- und einer gleichnamigen<br />

IMG-Datei. Der letzte Fall ist der beque-<br />

Einige Quellen stellen fertige Karten im<br />

OSM-Format bereit, dem Originalformat<br />

des OpenStreetMap-Projekts. Als besonders<br />

ergiebige Quelle erweist sich der<br />

Server der GeoFabrik û: Er hält eine Unmenge<br />

von OSM-Karten vor, die das<br />

Team zudem täglich auf den neuesten<br />

Stand bringt. Für diesen Artikel testeten<br />

wir eine sehr kleine Karte, die OSM-Karte<br />

von Portugal. Die entsprechende Datei<br />

portugal‐latest.osm.bz2 hat nach<br />

dem Download eine Größe von nur<br />

110 MByte. Nach der Dekompression belegt<br />

die Datei portugal‐latest.osm<br />

knapp 1,5 GByte Speicherplatz. Der erste<br />

Versuch die Karte mit Mkgmap in ein<br />

von QLandkarteGT lesbares Format umzuwandeln,<br />

scheiterte mit der Fehlermeldung,<br />

dass die Karte zu groß sei und<br />

deshalb gesplittet werden müsse.<br />

Die Homepage von Mkgmap verweist<br />

diesbezüglich auf das Programm Splitmere:<br />

In diesem Fall fällt keine Konvertierung<br />

an, und Sie können die Karte direkt<br />

in QLandkarteGT einlesen.<br />

Hierzu rufen Sie in QLandkarteGT den<br />

Menüpunkt Datei | Karte laden auf und<br />

öffnen die TDB-Datei sowie gleich darauf<br />

die gleichnamige IMG-Datei. Beide zusammen<br />

führen dann zur Anzeige der<br />

neuen Karte, die auch im Reiter Karten<br />

der Werkzeugbox unter dem Tab Vektor<br />

erscheint. Je nach Zoomlevel sehen Sie<br />

möglicherweise nur eine weiße Fläche.<br />

Zoomen Sie in die Karte hinein, erscheinen<br />

nach und nach alle Details der Karte.<br />

Einige Archive enthalten mehrere Versionen<br />

von TDB-Dateien. In diesem Fall<br />

hilft es nur, auszuprobieren, welche Version<br />

auf QLandkarteGT ohne Absturz<br />

läuft. Testen Sie das Material an dieser<br />

Stelle ausführlich – später im Gelände<br />

haben Sie anderes zu tun. Speichern Sie<br />

das Verzeichnis mit allen Dateien auf einem<br />

USB-Stick, können Sie die Karte genauso<br />

auf dem Netbook einlesen. Der<br />

USB-Stick mit der Karte muss dann entweder<br />

während der Offroad-Fahrt eingesteckt<br />

bleiben, oder Sie kopieren das<br />

Verzeichnis mit allen Daten einfach auf<br />

die SSD des Netbooks.<br />

Besteht die Karte nur aus einer einzelnen<br />

IMG-Datei, müssen Sie die einzelnen<br />

Kacheln (als IMG-Dateien) und das TDB-<br />

File noch aus dieser Datei extrahieren.<br />

Hierzu kopieren Sie die beiden Programme<br />

GMT und Cgpsmapper-static in das<br />

Verzeichnis der Karte und starten ein<br />

Terminalfenster. Wechseln Sie anschließend<br />

in das Verzeichnis, in dem die Karte<br />

und die beiden Programme GMT und<br />

Cgpsmapper-static liegen, und geben<br />

Sie nacheinander die folgenden beiden<br />

Befehle ein:<br />

$ ./gmt ‐S Datei.img<br />

$ ./cgpsmapper‐static mapset.mp<br />

Für Datei setzen Sie den Namen der Kartendatei<br />

ein, die Sie beim Auspacken erhalten<br />

haben; mapset.mp ist ein fixer<br />

Name. Während GMT die IMG-Datei in<br />

einzelne Kacheln zerlegt, erzeugt Cgpsmapper-static<br />

daraus die Dateien mapset.img<br />

und mapset.tdb, die Sie dann<br />

wie oben beschrieben in QLandkarteGT<br />

laden. Auch in diesem Fall kopieren Sie<br />

den kompletten Ordner mit allen Dateien<br />

auf den USB-Stick, um auf dem Netbook<br />

die Karte einlesen zu können.<br />

Splitter einrichten<br />

Sowohl bei Mkgmap als auch bei Splitter<br />

handelt es sich um Java-Programme, die<br />

Sie beim Mkgmap-Projekt herunterladen<br />

û. Das Projekt ist sehr lebendig, die<br />

Versionen wechseln schnell. Beide Programme<br />

erhalten Sie als gepacktes (TAR.<br />

BZ oder ZIP) JAR-Archiv, das Sie nach dem<br />

Entpacken in ein beliebiges Verzeichnis<br />

ohne weitere Installation direkt aufrufen.<br />

Ob auf Ihrem Rechner die Java-Laufzeitumgebung<br />

bereits installiert ist und in<br />

welcher Version diese vorliegt, überprüfen<br />

Listing 1<br />

Sie am einfachsten, indem Sie einen Blick<br />

in das Verzeichnis /usr/lib/jvm werfen,<br />

etwa mit dem Midnight Commander. In<br />

diesem Ordner liegen die verschiedenen<br />

Java-Versionen, für Mkgmap und Splitter<br />

benötigen Sie das Java-7-OpenJDK für Ihre<br />

Rechnerarchitektur.<br />

Falls /usr/lib/jvm keine passende Java-<br />

7-Version enthält, installieren Sie entweder<br />

via Software-Center die OpenJDK-Java-7-<br />

Laufzeitumgebung oder laden direkt vom<br />

Hersteller-Server Oracle Java 7 û.<br />

$ /usr/lib/jvm/java‐7‐openjdk‐amd64/bin/java ‐jar Pfad/zu/<br />

splitter‐Version/splitter.jar ./portugal‐latest.osm<br />

$ /usr/lib/jvm/java‐7‐openjdk‐amd64/bin/java ‐jar Pfad/zu/<br />

mkgmap‐Version/mkgmap.jar ‐‐route ‐‐add‐pois‐to‐areas<br />

‐‐series‐name="Name der Karte im Register"‐‐index ‐‐tdbfile<br />

6324*.osm.pbf<br />

OSM-Karten herunterladen<br />

62 www.linux-user.de<br />

02.2014


Offroad-Navigation (3)<br />

Praxis<br />

2 Das Programm Merkaator zeigt nach dem Start drei Zonen an: Auf der linken Seite sehen Sie die Kartenebenen, in der Mitte die<br />

eigentliche Karte (noch leer) und auf der rechten Seite sehen Sie den Status der gewählten Kartendetails.<br />

ter û und bietet auch einen entsprechenden<br />

Download-Link an. Nach dem<br />

Einrichten des kleinen Java-Programms<br />

(siehe Kasten Splitter einrichten) wechseln<br />

Sie in das Verzeichnis, in dem die<br />

OSM-Karte liegt. Dort setzen Sie nun<br />

den Befehl zum Splitten der Datei ab<br />

(Listing 1, erste Zeile). Das Aufspalten<br />

der Portugal-Karte portugal‐latest.<br />

osm dauerte im Test gut 11 Minuten. Danach<br />

ist das Kartenverzeichnis mit vielen<br />

Kartenschnipseln gefüllt, die Sie nun<br />

mittels Mkgmap weiterverarbeiten.<br />

Dazu geben Sie ebenfalls im Verzeichnis<br />

der Karte den Befehl aus der zweiten<br />

Zeile von Listing 1 ein. Der Parameter<br />

‐‐tdbfile sorgt dafür, dass die entstehende<br />

Karte direkt in QLandkarteGT eingelesen<br />

werden kann. Der Parameter<br />

‐‐series‐name gibt den Namen an, unter<br />

dem die Karte im Kartenregister von<br />

QLandkarteGT erscheinen soll.<br />

Im Beispiel der Portugal-Karte lag<br />

dann nach gut dreieinhalb Minuten eine<br />

für QLandkarteGT lesbare Dateiensammlung<br />

im Ordner. Bei den Zeitangaben<br />

gilt es, zu bedenken, dass die Karte<br />

für Portugal sehr klein ist: Bei der Kartenaufbereitung<br />

handelt es sich also um<br />

einen ressourcenfressenden Job, den Sie<br />

auf keinen Fall dem Navi-Netbook zumuten<br />

sollten. Ein genaue Planung in Bezug<br />

auf die Karten gehört daher zu den<br />

wichtigen Punkten der Vorbereitung.<br />

3 Das Laden der<br />

Daten vom Open-<br />

StreetMap-Server<br />

geschieht am einfachsten<br />

mit der Methode<br />

Von der Karte<br />

unten ….<br />

02.2014 www.linux-user.de<br />

63


Praxis<br />

Offroad-Navigation (3)<br />

Möchten Sie tatsächlich eigene Karten<br />

erzeugen, oder wollen – was freilich sehr<br />

wünschenswert ist – die Ergebnisse einer<br />

Fahrt in Form aufgezeichneter Tracks<br />

in OpenStreetMap einbringen, dann<br />

wird es richtig aufwendig. Das am besten<br />

dafür geeignete Werkzeug stellt<br />

Merkaator û dar. Sie finden das Tool<br />

auch in den Ubuntu-Repositories, von<br />

wo aus Sie es bequem über die Paketverwaltung<br />

einrichten.<br />

Eigene Karten erzeugen<br />

Sobald Sie derartige Arbeiten anvisieren,<br />

empfiehlt sich als Lektüre das Open-<br />

StreetMap-Buch von Frederik Ramm und<br />

Jochen Topf û. Dort finden Sie alles,<br />

was zur Erzeugung eigener Karten und<br />

der Fehlerbereinigung oder Erweiterung<br />

von OpenStreetMap-Daten dient.<br />

Merkaator erweist sich zudem als sehr<br />

ressourcenhungriges Programm. Die<br />

Mindestanforderung stellen 8 GByte<br />

RAM sowie für größere Karten auch<br />

noch reichlich Swap-Speicher dar. Ein<br />

schneller Prozessor verkürzt die Wartezeiten<br />

bei der Verarbeitung, ein möglichst<br />

breiter Monitor ist wegen der starren<br />

Fensteraufteilung des Programms<br />

ebenfalls hilfreich.<br />

Einstieg in Merkaator<br />

Nach dem Start zeigt Merkaator zunächst<br />

drei Zonen: Links befindet sich<br />

die (noch leere) Auswahl der geladenen<br />

Karten. In der Mitte befindet sich ein gepunkteter<br />

Bereich, in dem später die von<br />

OpenStreetMap heruntergeladenen Kartenbestandteile<br />

erscheinen. (Diese können<br />

Sie ändern, was aber den Rahmen<br />

dieser Serie sprengen würde – hierzu sei<br />

auf das Buch von Ramm und Topf û<br />

verwiesen.) Im rechten Teil des Fensters<br />

sehen Sie Statusinformation über die gewählten<br />

Objekte 2 .<br />

Über den Menüpunkt Datei | Herunterladen<br />

oder durch Klick auf den gleichnamigen<br />

Knopf laden Sie nun die Kartendaten<br />

vom OSM-Server herunter. Dazu<br />

öffnet sich ein Eingabefenster, in dem<br />

Sie auf verschiedenste Weise den herunterzuladenden<br />

Kartenausschnitt markie-<br />

4 Die reinen OSM-Kartendaten können noch kryptisch aussehen. Klar zu erkennen ist aber der heruntergeladene Kartenausschnitt<br />

(keine roten Punkte). Nebenstehend sehen Sie die zusätzlichen Informationen zu den geladenen Daten.<br />

64 www.linux-user.de<br />

02.2014


Offroad-Navigation (3)<br />

Praxis<br />

5 Der Kartenhintergrund lässt sich mit verschiedenen Serverdaten belegen. Hier haben wir OSM Mapnik gewählt.<br />

ren können. Am einfachsten klappt es<br />

mit der Methode unter dem Punkt Von<br />

der Karte unten…. 3 .<br />

Nach dem Drücken des OK-Schalters<br />

startet Merkaator den Download. Als<br />

Anfänger haben Sie garantiert einen zu<br />

großen Kartenausschnitt gewählt, was<br />

der OSM-Server mit einer entsprechenden<br />

Fehlermeldung quittiert. Wiederholen<br />

Sie das Laden, und zoomen Sie einfach<br />

so lange in die Karte hinein, bis der<br />

OSM-Server nicht mehr meckert.<br />

Als Ergebnis erhalten Sie im mittleren<br />

Teil des Merkaator-Fensters einen Haufen<br />

Linien und Punkte – eben die reinen<br />

OSM-Kartendaten 4 . Die dargestellte<br />

Karte erscheint deutlich lesbarer, sobald<br />

Sie den Kartenhintergrund einschalten.<br />

Ein Rechtsklick mit der Maus auf den<br />

Eintrag Karte im linken Kontrollbereich<br />

ermöglicht dabei die Auswahl des jeweilige<br />

Hintergrunds 5 .<br />

Klicken Sie anschließend auf den Kasten<br />

vor dem Kartenfeld, erscheint die gewählte<br />

Hintergrundkarte und erleichtert<br />

die Interpretation der Daten. Das Hintergrundbild<br />

gehört aber nicht zu den Daten<br />

der gespeicherten Karte.<br />

Eine brauchbare Karte liegt Ihnen aber<br />

nun noch immer nicht vor: Der Kartenausschnitt<br />

fällt viel zu klein aus, als dass<br />

sich der Einsatz von Merkaator gelohnt<br />

hätte. Weitere Kartenschnipsel müssen<br />

hinzukommen, um das gewünschten<br />

Gebiet abzudecken. Nun kommt einer<br />

der großen Vorteile von Merkaator zum<br />

Tragen: Rufen Sie erneut den Menüpunkt<br />

Herunterladen auf, erscheint der<br />

zuletzt gewählte Kartenausschnitt. Da<br />

dieser ja nicht zu groß war, kommen Sie<br />

durch einfaches Verschieben der Karte<br />

zu einem ergänzenden Kartenausschnitt,<br />

der nicht zu groß ausfällt und<br />

den vorherigen ergänzt.<br />

Ein mehrfaches Wiederholen dieser<br />

Prozedur, die jeweils einige Minuten<br />

dauert, führt dann schließlich zu einem<br />

Kartenausschnitt, der das gewünscht<br />

Gebiet vollständig umfasst. Diese Datei<br />

speichern Sie zunächst im Merkaator-<br />

Format ab. Das dauert wieder etliche Minuten,<br />

bei großen Karten bis zu eine<br />

Stunde oder mehr. Dabei fallen sowohl<br />

die Speicherauslastung als auch die<br />

CPU-Last hoch aus. Es empfiehlt sich,<br />

passende Hardware zu verwenden.<br />

OSM-Datei speichern<br />

Irgendwann liegt die Karte dann endlich<br />

im Merkaator-Format vor – nur, um nun<br />

als OSM-Datei erneut auf die Festplatte<br />

zu wandern. Das dauert erneut sehr lange,<br />

rechnen Sie am besten mit einer<br />

Stunde oder mehr. Danach wandeln Sie<br />

die Daten wie oben bereits beschrieben<br />

in eine von QLandkarteGT lesbares Paar<br />

aus TDB- und IMG-Datei um. Die Abbildung<br />

6 zeigt das in QLandkarteGT geladene<br />

Ergebnis der Umwandlung für<br />

die Karte aus Abbildung 5 .<br />

Von TÜV und STVO<br />

Das Thema dieser Artikelserie erfordert<br />

am Ende doch noch ein paar Kommentare<br />

zum Thema Straßenverkehr: Beim<br />

Autofahren geht es schließlich um mehr<br />

als nur um die sachgerechte Bedienung<br />

des Kfz. Und schließlich reden wir hier<br />

über Offroad-Navigation – also die Navigation<br />

in einem Verkehrsumfeld, für das<br />

weder die deutsche Straßenverkehrsordnung<br />

(StVO) noch die Vorschriften des<br />

TÜV gelten.<br />

02.2014 www.linux-user.de<br />

65


Praxis<br />

Offroad-Navigation (3)<br />

In der afrikanischen Steppe etwa macht<br />

es keinen Sinn, über Richtgeschwindigkeiten<br />

und Ähnliches nachzudenken.<br />

Auch gelten in anderen Ländern andere<br />

Zulassungsbedingungen, Straßenverkehrsordnungen<br />

und so weiter. Das<br />

stimmt sogar innerhalb Europas, auch<br />

wenn eine Tendenz zur Angleichung der<br />

Vorschriften und Gesetze durch die Europäische<br />

Kommission erkennbar ist. Sie<br />

müssen daher ganz einfach darauf achten,<br />

ob die Einbauten in Ihrem Offroad-<br />

Fahrzeug in dem Land, in dem Sie sich<br />

gerade aufhalten, erlaubt sind oder nicht.<br />

Beachten Sie stets die lokale Gesetze.<br />

Um halbwegs sicherzugehen, sollten<br />

Sie deshalb alle im Inneren des Kfz vorgesehenen<br />

Installationen von einer<br />

kompetenten Fachwerkstatt ausführen<br />

lassen. Automobilklubs können Ihnen<br />

Hinweise geben, ob die Einbauten im<br />

Zielland erlaubt sind oder nicht. Zum<br />

Beispiel lassen sich manche Netbook-<br />

Halterungen schnell abmontieren. Damit<br />

kommen Sie rigiden Vorschriften in<br />

manchen Ländern zuvor, indem Sie dort<br />

eben nicht Ihr Offroad-Navi benutzen.<br />

Auch dort, wo der Einsatz erlaubt ist,<br />

sollten Sie stets darauf achten, die Sicherheitseinrichtungen<br />

Ihres Fahrzeugs nicht<br />

durch den nachträglichen Einbau von Zubehör<br />

zu blockieren: Ein Netbook vor einem<br />

Airbag macht sich bei einem Unfall<br />

ausgesprochen schlecht.<br />

Im täglichen Straßenverkehr zeigen<br />

sich die preiswerten Straßennavigationssysteme<br />

dem Offroad-<strong>System</strong> aus dieser<br />

Artikelserie haushoch überlegen: Sie<br />

sprechen nämlich zum Fahrer und ermöglichen<br />

damit, während der Fahrt die<br />

Hände am Steuer zu behalten. Das kann<br />

unser Eigenbau-Offroad-Navi nicht. Deshalb<br />

muss der Beifahrer stets einen Blick<br />

auf den Bildschirm und die umgebende<br />

Landschaft werfen und den Fahrer instruieren,<br />

während der Fahrer sich auf das<br />

Meistern des Geländes mit seinem Gefährt<br />

konzentriert.<br />

Fazit<br />

Im ersten Teil der Artikelserie haben wir<br />

eine brauchbare Hardware auf der Basis<br />

des EeePC vorgestellt. Es bleibt Ihrer<br />

Fantasie überlassen, eigene alte Netbook-Hardware<br />

entsprechend umzugestalten.<br />

Auch die von uns verwendete<br />

Basis Ubuntu 12.04 LTS können Sie nach<br />

Belieben durch ein andere Distribution<br />

ersetzen. Im zweiten Teil der Serie haben<br />

wir die Software für den vorliegenden<br />

letzten Teil vorgestellt, darunter insbesondere<br />

QLandkarteGT, Mkgmap, Merkaator,<br />

GMT und Cgsmapper.<br />

Nun haben Sie alle Werkzeuge und<br />

Kenntnisse an der Hand, um aus dem Internet<br />

mithilfe frei zugänglicher Karten<br />

auf OSM-Basis maßgeschneiderte Karten<br />

für Ihre Offroad-Tour zusammenzustellen<br />

und sich über Wegpunkte, Routen<br />

und Tracks durch die Landschaft zu bewegen.<br />

Das Anfertigen eigener Karten<br />

mit Merkaator erweist sich dabei als äußerst<br />

zeitaufwendig: In der Regel greift<br />

man wohl nur darauf zurück, wenn sich<br />

wirklich nirgendwo eine brauchbare Karte<br />

des Zielgebiets herunterladen lässt.<br />

Bei allem Vertrauen in die Technik sollten<br />

sie in der Wildnis immer zwei weitere<br />

Dinge bereithalten: Einen guten alten<br />

Magnetkompass und eine möglichst detailgetreue,<br />

gedruckte Landkarte der Gegend,<br />

in der Sie sich aufhalten. Weder<br />

Kompass noch Messtischblatt brauchen<br />

jemals einen Neustart – und funktionieren<br />

auch beim Ausfall des Kfz. (jlu) n<br />

6 Der Lohn des Wartens: Im Hauptfenster sehen Sie die Karte der Umgebung von<br />

Cadiz, von Merkaator aus dem OSM-Server heruntergeladen und als OSM-Datei gespeichert,<br />

mit Splitter und Mkgmap für QLandkarteGT lesbar gemacht.<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31232<br />

66 www.linux-user.de<br />

02.2014


Praxis<br />

eLAIX<br />

E-Books und Lerneinheiten mit der Office-Erweiterung eLAIX erstellen<br />

Buchmacher<br />

Die Extension eLAIX verbindet<br />

das Erstellen und<br />

Bearbeiten von Dokumenten<br />

in Open/​LibreOffice nahtlos<br />

mit dem anschließenden<br />

Umwandeln in ein E-Book.<br />

Ferdinand Thommes<br />

Die Geschichte von eLAIX û geht weit<br />

zurück bis ins Jahr 2001, als das vom<br />

Bund geförderte Projekt INGMEDIA das<br />

damals neue Konzept des E-Learning bei<br />

der Ausbildung von Ingenieuren im Bereich<br />

wissenschaftlicher Laborpraktika<br />

an Hochschulen etablieren sollte.<br />

Im Rahmen von INGMEDIA entstand<br />

die Lernplattform ILIAS û für die Verwaltung<br />

der Lerninhalte. Mit dem „Integrierten<br />

Lern-, Informations- und Arbeitskooperations-<strong>System</strong>“<br />

lassen sich internetbasierte<br />

Lehr- und Lernmaterialien in<br />

Form von Kursen erstellen und verfügbar<br />

machen sowie die Kommunikation<br />

und Kooperation unter den Lehrenden<br />

und Lernenden abwickeln.<br />

Wie sich jedoch herausstellte, war es<br />

sehr aufwendig und zeitintensiv, Lerneinheiten<br />

mit dem ILIAS-Editor zu erstellen,<br />

der zudem nicht in der Lage war,<br />

bereits bestehende, außerhalb von ILIAS<br />

erzeugte Daten zu importieren. Hier hilft<br />

das seit 2006 in der jetzigen Form bestehende<br />

eLAIX, die Daten in ein passendes<br />

Format zu überführen.<br />

Readme<br />

Mit der Erweiterung eLAIX werden Office-<br />

Suiten wie Apache OpenOffice und Libre-<br />

Office zum Werkzeug für das Bearbeiten<br />

und Erstellen von E-Learning-Inhalten und<br />

68<br />

E-Books im EPUB-3-Format, ohne dem Anwender<br />

viel Lernaufwand aufzubürden.<br />

www.linux-user.de<br />

© Vlad Kochelaevskiy, 123RF


eLAIX<br />

Praxis<br />

1 Die beiden Bedienmöglichkeiten für eLAIX: links die Leiste, oben das Menü.<br />

Installation<br />

Die Office-Erweiterung eLAIX verhält<br />

sich unter Apache OpenOffice und LibreOffice<br />

gleich. Nach der Installation bietet<br />

sie eine zusätzliche Werkzeugleiste<br />

sowie einen eigenen Menüpunkt an,<br />

über die Sie jeweils sämtliche Funktionen<br />

das Plugins steuern.<br />

Installation und Handhabung der Erweiterung<br />

gestalten sich genauso wie<br />

bei anderen Extensions. Allerdings müssen<br />

Sie für eLAIX zuerst das Sicherheitslevel<br />

anpassen, das die Ausführung von<br />

Makros regelt. Dazu setzen Sie in Libre-<br />

Office unter Extras | Optionen | LibreOffice<br />

| Sicherheit das Level für das Ausführen<br />

von Makros von Hoch auf Mittel, damit<br />

eLAIX als nicht natives Makro ausgeführt<br />

werden darf.<br />

Anschließend laden Sie die neueste<br />

Version des Programms von der Webseite<br />

des Entwicklers herunter û und<br />

entpacken das ZIP-Archiv. Daraufhin starten<br />

Sie den Erweiterungsassistenten<br />

über den Menüpunkt Extras | Extension-<br />

Manager und navigieren nach einem<br />

Klick auf Hinzufügen zum Inhalt der entpackten<br />

ZIP-Datei. Ein Klick auf eLAIX-<br />

Version.oxt installiert die Anwendung,<br />

die nach einem anschließenden Neustart<br />

von LibreOffice zur Verfügung steht.<br />

Nach dem Start der Writer-Komponente<br />

der Office-Suite erscheint zum einen<br />

der neue Menüpunkt eLAIX in der<br />

Menüleiste, zum anderen gibt es auch<br />

eine neue Werkzeugleiste, die Sie beliebig<br />

platzieren 1 . Positionieren Sie Letztere<br />

rechts oder links, weisen am unteren<br />

Ende der Leiste zwei nach unten gerichtete<br />

kleine Pfeile auf weitere, versteckte<br />

Menüpunkte hin.<br />

Auf kleineren Bildschirmen empfiehlt<br />

es sich, die Leiste zu entfernen, da alle<br />

Funktionen auch via Menü zur Verfü-<br />

gung stehen. Zum Ausblenden wählen<br />

Sie im Menü unter Ansicht | Symbolleisten<br />

den Haken bei eLAIX ab. Die Aktion<br />

lässt sich später jederzeit umkehren.<br />

Ein erster Test<br />

Die vier obersten Icons in der eLAIX-<br />

Werkzeugleiste steuern die Hauptfunktionen<br />

der Erweiterung an. Mit ihrer Hilfe<br />

im- und exportieren Sie ILIAS-Lerneinheiten<br />

und schreiben E-Books. Der vierte<br />

Eintrag prüft die jeweiligen Dokumente<br />

vor dem Export auf Kompatibilität und<br />

warnt, falls er Elemente findet, die sich<br />

nicht sauber exportieren lassen. Die restlichen<br />

rund 30 Menüpunkte dienen alle<br />

der Formatierung der Dokumente. Im<br />

Folgenden werden wir als Beispiel ein<br />

E-Book im EPUB3-Format erstellen – der<br />

Weg zu einer ILIAS-Lerneinheit gestaltet<br />

sich prinzipiell gleich, auch wenn einige<br />

02.2014 www.linux-user.de<br />

69


Praxis<br />

eLAIX<br />

eLAIX 4.0.3<br />

LU/elaix/<br />

der abgefragten Punkte während der Erstellung<br />

leicht abweichen.<br />

Geht es um das Verwalten von E-Books,<br />

dann heißt der Platzhirsch dafür zweifellos<br />

Calibre û. Dieses Programm bietet<br />

auch die Option, E-Books aus verschiedenen<br />

Formaten zu erstellen, darunter<br />

auch aus normalen Textdokumenten.<br />

Die Vielfalt an Optionen, die es hier für<br />

ein gutes Ergebnis zu beherrschen gilt,<br />

erschlägt Einsteiger in die Materie allerdings<br />

schnell. Von daher ist es auch für<br />

Texte, die Sie nicht mit LibreOffice erstellt<br />

haben, durchaus sinnvoll, den Weg<br />

über eLAIX zu testen.<br />

Als Basis-Dokument zur Umwandlung<br />

in ein E-Book oder eine ILIAS-Lerneinheit<br />

eignen sich alle Formate, welche die Writer-Komponente<br />

der Office-Suite öffnen<br />

kann. Dazu zählen neben den nativen<br />

Formaten von LibreOffice auch Texte, die<br />

mit Microsoft Word in den Versionen<br />

97/​2000/​XP/​2003, 2003 XML, 2007/​<br />

2010 XML sowie als DocBook, HTML,<br />

Plain Text oder Rich Text verfasst wurden.<br />

Das EPUB-Format hat im E-Book-<br />

Markt neben Amazons Kindle-Format<br />

Mobi weite Verbreitung gefunden. Bei<br />

einem EPUB handelt es sich prinzipiell<br />

um nichts anderes als um ein ZIP-Archiv<br />

mit HTML-, CSS- und XML-Dateien.<br />

Sobald Sie den Text in LibreOffice erstellt<br />

oder importiert haben, bietet<br />

eLAIX vielfältige Bearbeitungsoptionen<br />

für dessen Gestaltung und Ausschmückung.<br />

Das reicht von der Seitengestaltung<br />

mit Überschriften, Absätzen, Kapitelnummerierung,<br />

Fußnoten und vielem<br />

anderem bis zum Import von Medien<br />

wie Fotos, Musik und Video. Alle diese<br />

Komponenten lassen sich vielfältig manipulieren.<br />

Bietet eLAIX selbst dabei einmal<br />

nicht das Gewünschte, so dürfen Sie<br />

beispielsweise ein eingefügtes Bild auch<br />

mit den Funktionen von LibreOffice weiter<br />

bearbeitet, ohne dass dies eLAIX aus<br />

dem Tritt bringt.<br />

Sieht das Dokument dann so aus, wie<br />

Sie es erwarten, wenden Sie in jedem<br />

Fall als Erstes das Icon mit dem stilisierten<br />

Besen an. Im nun erscheinenden<br />

Dialog 2 haken Sie alle vier bereitgestellten<br />

Optionen an und starten einen<br />

Durchlauf. Als wichtigste Option fungiert<br />

jene zum Überprüfen der Struktur<br />

des Werks: Hier beschwert sich eLAIX,<br />

wenn Sie das Dokument nicht mit formatierten<br />

Überschriften in Absätze untergliedert<br />

haben. Das würde im resultierenden<br />

E-Book einen unschönen, endlos<br />

fortlaufenden Text ergeben.<br />

Zeigt die Prüfung durch eLAIX an dieser<br />

Stelle keine Fehler mehr an, geht es<br />

an das Erstellen des E-Books. Ansonsten<br />

bricht das Programm mit einem Fehler<br />

dessen Generierung ab.<br />

Gut verpackt<br />

Nachdem Sie das Icon zum Exportieren<br />

als EPUB gedrückt haben, erscheint ein<br />

Fenster, das in fünf Schritten fakultative<br />

und optionale Informationen abfragt.<br />

Der erste Schritt mit dem Titel Metadata<br />

required enthält viele Pflichtfelder wie<br />

Titel, Sprache und Autor. Zudem können<br />

Sie eine ISBN-Nummer eingeben, oder –<br />

falls Sie das Feld leer lassen – erstellen<br />

lassen. Das ist nützlich, falls Sie das Ergebnis<br />

im Selbstverlag veröffentlichen<br />

möchten. Im zweiten Schritt fragt eLAIX<br />

optionale Metadaten ab, hier müssen Sie<br />

nichts eintragen. Wollen Sie das E-Book<br />

aber publizieren, sollten Sie hier zumindest<br />

Lizenz und Quellen eintragen 3 .<br />

Im dritten Schritt dürfen Sie eine Beschreibung<br />

anlegen, die als Klappentext<br />

dient – dieser erscheint in Calibre beim<br />

Markieren des Buchs. Im vierten Schritt<br />

lässt sich der Name der resultierenden<br />

EPUB-Datei ändern und zudem der Ex-<br />

2 Die Prüfung durch eLAIX hat keinerlei Strukturfehler im<br />

Dokument gefunden.<br />

3 Zu den optionalen Angaben für das Dokument zählen beispielsweise<br />

Lizenz und Quellenangaben.<br />

70 www.linux-user.de<br />

02.2014


eLAIX<br />

Praxis<br />

4 Im vorletzten Schritt treffen Sie einige Vorgaben für das Aussehen<br />

des E-Books.<br />

5 So soll es sein: Beim Erstellen des EPUBs gab es keinerlei<br />

Schwierigkeiten.<br />

port auf bestimmte Kapitel beschränken,<br />

falls nur eine Leseprobe entstehen soll.<br />

Optional lassen sich hier die temporären<br />

Dateien aufbewahren, die beim Export<br />

anfallen, und Debug-Dateien zur Unterstützung<br />

bei der Fehlersuche erstellen.<br />

Im vorletzten Schritt treffen Sie Einstellungen<br />

zum Titelbild, das sowohl aus<br />

dem Dokument selbst als auch von der<br />

Festplatte stammen kann, sowie zum<br />

Inhaltsverzeichnis 4 . Zudem legen Sie<br />

die Art der Nummerierung von Überschriften<br />

und Kapiteln fest, bevor im<br />

letzten Schritt das E-Book entsteht.<br />

Dessen Erstellung dauert, je nach<br />

Größe der Vorlage, einige Sekunden bis<br />

Minuten. Das Fenster zeigt den jeweiligen<br />

Schritt der Erstellung an 5 . Das Erstellen<br />

einer ILIAS-Lerneinheit verläuft<br />

vom Schema her analog, lediglich die<br />

abgefragten Informationen fallen anders<br />

aus. eLAIX kann bestehende Lerneinheiten<br />

importieren, sodass Sie diese bearbeiten<br />

und wieder exportieren können.<br />

Fazit<br />

Wer mit ILIAS arbeitet, dem erschließen<br />

sich die Möglichkeiten von eLAIX schnell.<br />

Wie lange es dauert, um von null aus ein<br />

Der Autor<br />

Ferdinand Thommes lebt und arbeitet als<br />

Linux-Entwickler, freier Autor und Stadtführer<br />

in Berlin.<br />

E-Book zu erstellen, hängt stark davon<br />

ab, wie gut vorformatiert der in LibreOffice<br />

erstellte Text beziehungsweise die<br />

importierte Vorlage ausfallen. Das erstellte<br />

E-Book im Format EPUB kann sich<br />

sehen lassen und eignet sich auch für<br />

erste Erfahrungen mit dem Selbstverlag<br />

von Büchern. Insbesondere bei Prosa<br />

und Dokumentationen, die außer Text<br />

und Bildern wenig weitere Elemente enthalten,<br />

klappt das erstaunlich gut.<br />

Als einziger Schwachpunkt fällt an<br />

eLAIX die holperige Handhabung von<br />

Fehlermeldungen während des Erstellens<br />

von E-Books oder Lerneinheiten auf:<br />

Bleibt das Makro hängen, so öffnet sich<br />

ein Fenster mit dem Makro-Quellcode, in<br />

dem die Stolperstelle markiert ist – weitere<br />

Hilfestellung gibt es nicht. Der Umgang<br />

mit den optional erstellbaren Debug-Dateien<br />

fordert gerade Einsteigern<br />

einige Gewöhnung ab. (jlu) n<br />

Ergänzungen und Alternativen<br />

Stellt ein anderes Format als EPUB das<br />

Ziel des Endprodukts dar, so kommt nach<br />

eLAIX einfach Calibre zum Zug, das eine<br />

große Anzahl von E-Book-Formaten beherrscht<br />

und diese untereinander konvertiert.<br />

Möchten Sie das resultierende<br />

E-Book veröffentlichen, sollten Sie es noch<br />

mit einem Werkzeug wie EpubCheck û<br />

validieren. Die Applikation wird auch von<br />

verschiedenen Webseiten zum Online-<br />

Check angeboten.<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/ 31493<br />

Für größere Publikationen mit Elementen<br />

wie Quelltext, vielen Fußnoten und Verweisen<br />

oder mathematischen Formeln<br />

bietet sich eher das Dokumentationssystem<br />

Sphinx û an. Sphinx benutzt Restructured<br />

Text als Auszeichnungssprache<br />

und erfordert von daher eine wesentlich<br />

zeitaufwendigere Einarbeitung. Neben<br />

HTML, Plain Text und PDF beherrscht das<br />

Programm Sphinx zusätzlich die Formate<br />

LaTeX und EPUB bei der Ausgabe.<br />

02.2014 www.linux-user.de<br />

71


Praxis<br />

Calibre<br />

E-Books mit Calibre organisieren und lesen<br />

Endlich<br />

aufgeräumt<br />

Mit Calibre bringen Sie Ordnung in die digitale<br />

Bibliothek: Sie heben damit nicht nur die auf<br />

der Festplatte verschollene Lektüre, sondern<br />

konvertieren die digitalen Bücher bei Bedarf in<br />

© Donatas1205, 123RF<br />

viele Formate. Dr. Karl Sarnow<br />

Wer viele Bücher liest, der kennt das<br />

Problem: Wo ist das gesuchte Buch? Wer<br />

keine professionelle Bibliotheksverwaltung<br />

sein Eigen nennt, der durchwühlt<br />

dann schon mal die eigenen vier Wände<br />

auf der Suche nach dem gewünschten<br />

Papierwuschel.<br />

Bei E-Books sieht das nicht anders aus:<br />

Die liegen zwar garantiert innerhalb der<br />

vier Blechwände des Computers, aber<br />

sie auf der Festplatte zu finden, bereitet<br />

bei entsprechender Kapazität und Unordnung<br />

kein Vergnügen. Hier kommt<br />

Calibre ins Spiel: Das Programm verwaltet<br />

E-Books in den verschiedenen Ordnern<br />

und zeigt diese auf Wunsch zum<br />

Lesen an. Wir haben die brandneue Version<br />

1.11 unter Ubuntu 12.04 LTS unter<br />

die Lupe genommen.<br />

Nach dem Aufsetzen der Software (siehe<br />

Kasten Installation) rufen Sie diese<br />

entweder über die Kommandozeile oder<br />

Readme<br />

Mit der Bibliothekssoftware Calibre verwalten<br />

Sie E-Books in verschiedenen Formaten<br />

nach einer Vielzahl an Kriterien. Das Programm<br />

eignet sich darüber hinaus zum<br />

komfortablen Lesen der digitalen Schmöker.<br />

Installation<br />

Zwar halten die verschiedenen Distributionen<br />

Calibre zur Installation vor, allerdings<br />

oft in veralteten Versionen. Deshalb bitten<br />

die Entwickler auf der Projektseite http://​<br />

calibre‐ebook. com darum, das neueste<br />

Release direkt mittels einer kopierbaren<br />

Befehlszeile aus einem Terminal heraus zu<br />

installieren. Die Voraussetzungen dafür listet<br />

die Homepage auf.<br />

Es gibt zwar keinen Uninstaller, aber die<br />

Autoren versichern, dass das Löschen des<br />

angegebenen Verzeichnisses 99 Prozent<br />

aller Projektdateien entfernt. Zudem liefern<br />

die Entwickler gleich einen Befehl<br />

mit, über den Sie die Software auf eine<br />

neuere Version heben oder wieder auf<br />

eine frühere zurücksetzen.<br />

Calibre aus den Quellen neu zu kompilieren,<br />

stellt angesichts zahlreicher Abhängigkeiten<br />

ein komplexes Vorhaben dar, vor<br />

dem sogar die Autoren warnen. Immerhin<br />

ist das Prozedere auf der Homepage des<br />

Projekts dokumentiert.<br />

72 www.linux-user.de<br />

02.2014


Calibre<br />

Praxis<br />

Calibre 1.14<br />

LU/calibre/<br />

1 Ein Mausklick auf EPUB unter dem Bild des Titels oder ein Doppelklick auf den Eintrag<br />

in der Bibliothek startet die Ansicht zum Lesen.<br />

Nach dem erfolgreichem Hinzufügen<br />

steht das Buch in der Bibliothek im mittleren<br />

Teil des Fensters bereit.<br />

Es lohnt sich, nach dem Import eventuell<br />

fehlende Angaben zum Buch zu<br />

vervollständigen. Hierzu klicken Sie auf<br />

die Schaltfläche Metadaten bearbeiten<br />

und wählen das gewünschte Buch aus.<br />

Abbildung 3 zeigt den Dialog für ein<br />

Buch mit unvollständigen Daten.<br />

Besonders interessant ist die Möglichkeit,<br />

die Metadaten aus dem Internet herunterzuladen.<br />

Hierzu klicken Sie zuwie<br />

gewohnt über das Programmmenü<br />

auf. Beim ersten Start steht lediglich das<br />

Handbuch als E-Book bereit 1 . Um das<br />

Buch aufzuschlagen und zu lesen, klicken<br />

Sie den Eintrag zu Format unter dem Bild<br />

des Buchtitels mit der Maus an. Es öffnet<br />

sich dann das Lesefenster, das den Inhalt<br />

des Buchs anzeigt 2 .<br />

Mit den Schaltflächen auf der linken<br />

Seite des Lesefensters passen Sie im Wesentlichen<br />

die Bildschirmanzeige des<br />

Buchs den eigenen Lesegewohnheiten<br />

an. Etwas widersinnig erscheint dabei<br />

die Möglichkeit, das E-Book auszudrucken,<br />

denn der eigentliche Sinn des elektronischen<br />

Buchs liegt ja genau darin,<br />

das zu vermeiden. Immerhin: Es geht.<br />

nächst die kleine, leicht zu übersehende<br />

Schaltfläche mit den Zahnrädern an und<br />

richten die verschiedenen Quellen<br />

ein 4 . Danach genügt ein Mausklick<br />

auf die Schaltfläche Metadaten herunterladen.<br />

Danch sehen Sie die Metadaten<br />

für das Buch in der Bibliothek.<br />

Bücher konvertieren<br />

Der dritte Knopf in der Menüleiste verspricht<br />

das Konvertieren von Büchern.<br />

Hierbei wählen Sie das Ausgabeformat<br />

Eigene Bücher<br />

Eigene Bücher hinzufügen, gehört zu<br />

den wichtigsten Funktionen, um Viellesern<br />

im Bücherdschungel zur Orientierung<br />

zu verhelfen. Sie klicken dazu einfach<br />

mit der Maus auf das Buchsymbol<br />

ganz links in der Symbolleiste und erhalten<br />

einen Auswahldialog.<br />

Der beeindruckt durch die Liste der<br />

unterstützten Formate: Neben EPUB,<br />

LRF, HTML, LIT, MOBI, Topaz, Text, PDF,<br />

SNB und digitalen Comics versteht sich<br />

Calibre auch auf Dokumente verschiedener<br />

Textverarbeitungen, die es in den diversen<br />

Archivversionen direkt einliest.<br />

2 Auf der linken Seite<br />

der Ansicht zum Lesen finden<br />

Sie die Schaltflächen<br />

zum Navigieren und für<br />

weitere Ansichten.<br />

02.2014 www.linux-user.de<br />

73


Praxis<br />

Calibre<br />

3 Bei Bedarf korrigieren und ergänzen Sie die Metadaten der Bücher.<br />

frei aus den Vorgaben. Der Komplexität<br />

des Konvertierungsvorgangs gemäß finden<br />

Sie auf der linken Seite des Formulars<br />

zahlreiche Schalter, über die Sie die<br />

Parameter steuern. Die Vorgaben beruhen<br />

zum Teil auf Erfahrungswerten 5 .<br />

Nach dem Bestätigen beginnt, optisch<br />

im Hauptfenster angezeigt, das Umwandeln.<br />

Nach Abschluss findet sich dann<br />

4 Statt die Metadaten eines Buchs von Hand einzugeben, laden Sie die Daten komfortabel<br />

aus verschiedenen Quellen im Netz.<br />

im Verzeichnis des Originals eine Kopie<br />

im neuen Format, zu erkennen an der<br />

abweichenden Dateiendung.<br />

Im Hauptfenster von Calibre sehen Sie<br />

beide Versionen in ihren unterschiedlichen<br />

Formaten im rechten Bereich des<br />

Fensters. Dort rufen Sie durch einen<br />

Mausklick auf den einen oder anderen<br />

Eintrag die jeweilige Version auf. Zumindest<br />

die Konversion von MOBI nach<br />

EPUB funktionierte im Test hervorragend<br />

und ohne Fehlermeldungen innerhalb<br />

weniger Sekunden.<br />

In der Ansicht zum Lesen ließen sich<br />

aber durchaus Unterschiede feststellen:<br />

So setzte die Software einige Eigenschaften<br />

des Dokuments im EPUB-Format<br />

besser um. Möglicherweise wirkten<br />

sich in diesem Fall die heuristischen Regeln<br />

beim Aufteilen der Seiten positiv<br />

aus. Wegen fehlender unterschiedlicher<br />

Reader ließ sich aber nicht nachvollziehen,<br />

wie die Dateien auf der entsprechenden<br />

Hardware aussehen.<br />

Suche<br />

Calibre ist in der Lage, das gesamte Internet<br />

nach Büchern zu durchsuchen 6 .<br />

Als Suchkriterien können der Titel, der<br />

Autor oder einzelne Schlüsselworte dienen.<br />

Um die Suche zu starten, nutzen Sie<br />

die Schaltfläche mit der Weltkugel und<br />

der Beschriftung Bücher erwerben.<br />

Ein Doppelklick auf ein angezeigtes<br />

Buch führt im Browser zum Buch. Dabei<br />

zeigt die Software normale Print-Bücher<br />

ebenso an wie E-Books. Es besteht die<br />

Möglichkeit, das Buch bei einem Online-<br />

Händler zu erwerben oder sogar direkt<br />

herunterzuladen.<br />

Wer das erste Mal nach Büchern Ausschau<br />

hält, ist vermutlich überwältigt ob<br />

der Menge der Ergebnisse. Wie immer<br />

bei der Informationssuche im Internet<br />

gilt die Devise: Klasse vor Masse. Dazu<br />

gilt es im Falle von Calibre, die Zahl der<br />

Quellen zu reduzieren: Andernfalls erhalten<br />

Sie unzählige Versionen desselben<br />

Titels von verschiedenen Anbietern.<br />

Eine Besonderheit stellt das Herz-Icon<br />

dar: Ein Mausklick darauf öffnet eine<br />

Webseite, auf der Sie eine Spende an das<br />

Calibre-Projekt tätigen können. Das böte<br />

74 www.linux-user.de<br />

02.2014


Calibre<br />

Praxis<br />

die Chance, die vielen Kleinigkeiten zu<br />

würdigen, die Calibre zu einem ausgezeichneten<br />

Programm zum Verwalten<br />

für digitale Bibliotheken machen.<br />

An manchen Stellen meinten es die<br />

Entwickler aber dann doch etwas zu gut:<br />

So verwandelt eine Funktion die Nachrichten<br />

angegebener Webseiten auf<br />

Knopfdruck in ein E-Book. Ein Feedreader<br />

wäre hier bei den meisten Benutzern<br />

wohl die offensichtlichere Wahl<br />

zum Lesen von News.<br />

Nützlich Kleinigkeiten<br />

Das Programm erscheint im täglichen<br />

Einsatz weitgehend selbsterklärend. Das<br />

Interface haben die Entwickler eingedeutscht,<br />

sodass es hier keine großen<br />

Hürden entstehen. Wer dennoch Informationen<br />

benötigt, die darüber hinausgehen,<br />

der wirft einen Blick in die Hilfeseiten.<br />

Diese liegt allerdings wiederum<br />

nur in englischer Sprache vor.<br />

Hinter der Schaltfläche mit dem kleinen<br />

Doppelpfeil oben rechts verbergen<br />

sich weitere Optionen. Dazu zählt etwa<br />

die Möglichkeit, Bücher aus dem Bestand<br />

zu entfernen, die Dateien der Calibre-<br />

Bibliothek zu verwalten, den Inhalt der<br />

Bibliothek auf der Festplatte zu speichern,<br />

mit anderen Personen Bücher zu<br />

teilen oder Einstellungen zu verändern.<br />

All diese nützlichen Kleinigkeiten verbergen<br />

sich zu Recht hinter der einzelnen<br />

Schaltfläche: Die ständig sichtbaren<br />

Icons stellen in der Tat alle wichtigen<br />

Funktionen für den täglichen Umgang<br />

mit der Bibliothek bereit. Das vereinfacht<br />

den Einsatz.<br />

5 Das Formular erlaubt es, E-Book-Formate umzuwandeln. Dabei besteht die Möglichkeit,<br />

eine Vielzahl von Parametern zu konfigurieren.<br />

Calibre erweist sich als leistungsfähige<br />

Bibliothekssoftware, welche die eigene<br />

E-Book-Sammlung aufgeräumt bereitstellt<br />

und bei Bedarf die Lektüre auf einfache<br />

und gründliche Weise in die verschiedenen<br />

Formate wandelt.<br />

Im Test trug Calibre sogar dazu bei,<br />

Fehler im Format bei einem vorhandenen<br />

E-Book aufzudecken und zu beseitigen.<br />

Letzteres erledigen Sie allerdings<br />

nicht in Calibre selbst, sondern mit einem<br />

entsprechenden Editor, wie Libre-<br />

Office in Kombination mit dem Plugin<br />

eLAIX (siehe Artikel auf Seite 68).<br />

Als wichtig für Bücherwürmer erweist<br />

sich unter Umständen die Funktion zum<br />

Auffinden digitaler Lektüre im Internet.<br />

Wer dabei noch geschickt die Auswahl<br />

der zu durchsuchenden Quellen auf ein<br />

vernünftiges Maß reduziert, ertrinkt anschließend<br />

nicht in einer schieren Flut<br />

von Ergebnissen. (agr) n<br />

Fazit<br />

6 Mit Calibre durchsuchen Sie das Internet nach analogen und digitalen Büchern.<br />

02.2014 www.linux-user.de<br />

75


Netz&<strong>System</strong><br />

Bandbreiten-Monitoring<br />

Programme zum Bandbreiten-Monitoring<br />

Spürnase<br />

im Netz<br />

Viele Programme kommunizieren über das Netz. Herrscht<br />

hier Stop-and-go, ist es gut zu wissen, wo die Ursache liegt.<br />

Martin Steigerwald, Frank Hofmann<br />

Readme<br />

Entwickler nutzen Prozesse und Threads,<br />

um größere Programme besser in den Griff<br />

zu bekommen. Bei einer prozessorientierten<br />

Lastanalyse der Datenströme im<br />

Netzwerk helfen Werkzeuge wie Nethogs<br />

und Vnstat weiter.<br />

© Todd Arena, 123RF<br />

Klemmt es mal wieder im lokalen Netzwerk,<br />

schreit jeder nach einer schnellen<br />

Lösung. Mit kleinen Helfern begeben Sie<br />

sich umgehend auf die Suche nach den<br />

Bremsern im LAN und machen diese im<br />

Handumdrehen aus.<br />

Im Beitrag in Ausgabe 06/​2013 û<br />

haben Sie bereits erfahren, welche Tools<br />

Sie bei der Realtime-Analyse und verbindungsorientierten<br />

Suche unterstützen.<br />

Dabei spielen die Programme Iptraf, Ifstat,<br />

Tcpstat, Bmon und Pktstat ihre Stärken<br />

aus. Legen Sie diese Ergebnisse zugrunde,<br />

haben Sie mittels Nethogs û<br />

und Atop û schnell den Prozess gefunden,<br />

der den Datenverkehr verursacht.<br />

So gut die Werkzeuge zur Analyse in<br />

Echtzeit die Frage beantworten, was<br />

aktuell auf dem Linux-<strong>System</strong> los ist, so<br />

wenig eignen sie sich für einen Überblick<br />

über längere Zeit. Eine Antwort<br />

auf Fragen wie „Wie viel Verkehr haben<br />

Clients und Netzwerk-Dienste in der<br />

letzten Woche produziert?“ oder „Wer<br />

hat letzte Nacht um 2 Uhr die Leitung<br />

dicht gemacht?“ setzt voraus, dass Sie<br />

ständig den Datendurchsatz und die<br />

Messwerte im Blick behalten.<br />

Programme wie Vnstat û, Ntop û,<br />

Darkstat û und Bandwidthd û helfen<br />

Ihnen bei diesem Unterfangen sowie<br />

beim Aufschlüsseln nach Protokollen<br />

und Prozessen. Einige der genannten<br />

Werkzeuge bieten zudem eine webbasierte<br />

Oberfläche und eignen sich daher<br />

ideal für die Installation auf einem<br />

Router oder Server. Das gestattet eine<br />

belastbare Aussage beim schnellen<br />

Blick zwischendurch.<br />

Auf die Schnelle<br />

Geht es lediglich darum, mit einem einzigen<br />

Blick auf der Konsole zu sehen,<br />

über welche Schnittstellen besonders<br />

viel Datenverkehr läuft, bieten sich Netstat<br />

û, Nload û und Nicstat û an.<br />

Während die ersten beiden seit Jahren<br />

zu den Standardwerkzeugen unter Linux<br />

gehören, ist das dritte eher Nutzern von<br />

(Open)Solaris vertraut. Inzwischen stehen<br />

auch passende Debian-Pakete für<br />

64-Bit-<strong>System</strong>e bereit.<br />

Nicstat schlüsselt die Messwerte nach<br />

Schnittstelle (Listing 1, zweite Spalte)<br />

sowie empfangener und gesendeter Datenmenge<br />

pro Sekunde (dritte und vierte<br />

Spalte), durchschnittlicher Anzahl<br />

Pakete pro Sekunde (fünfte und sechste<br />

Spalte) sowie Paketgröße (die beiden<br />

letzten Spalten) auf.<br />

Die letzten beiden Spalten zeigen den<br />

Grad der Nutzung sowie die Saturierung.<br />

76 www.linux-user.de<br />

02.2014


Bandbreiten-Monitoring<br />

Netz&<strong>System</strong><br />

1 Das Programm Nethogs im Einsatz – hier mit mit dem SSH-Dienst, dem Webbrowser<br />

Opera samt Audio/​Video-Plugin und dem Netzwerkdienst Dropbox.<br />

Listing 1 macht deutlich, dass die meisten<br />

Daten über eth0 fließen, die größten<br />

Pakete aber über das Loopback-Device<br />

lo. Die WLAN-Schnittstelle wlan0 scheint<br />

inaktiv.<br />

Unter der Haube<br />

Für den Einsatz des Programms Nethogs<br />

brauchen Sie Root-Rechte. Es sammelt<br />

zunächst nur Informationen über die<br />

Schnittstelle eth0, weitere Optionen<br />

geben Sie im Aufruf als Parameter an.<br />

Das Tool zeigt daraufhin eine Liste der<br />

Prozesse, die Bandbreite im Netzwerk<br />

belegen 1 . Es sortiert dabei die Ausgabe<br />

absteigend nach Verbrauch oder Last<br />

und aktualisiert die Anzeige jede Sekunde.<br />

Über die Option ‐d Wert legen Sie<br />

ein anderes Intervall fest, wie ‐d 5 für<br />

das Neuberechnen der Werte in einem<br />

Intervall von fünf Sekunden.<br />

Die Anzeige von Nethogs umfasst sechs<br />

Spalten – die Prozess-ID (PID), den<br />

Eigentümer des Prozesses, den Programmaufruf,<br />

die verwendete Netzwerkschnittstelle<br />

sowie die darüber gesendeten<br />

und empfangenen Daten. Über [M]<br />

ändern Sie die Anzeige der letzten Spalte<br />

in kbit/​s oder die Gesamtsumme in<br />

Byte, KByte oder MByte.<br />

Mit [R] und [S] sortieren Sie die Ausgabe<br />

nach empfangenen (received) beziehungsweise<br />

gesendeten (sent) Daten.<br />

Den Prozess, der auf der Leitung Amok<br />

Listing 1<br />

merkaba:~> nicstat<br />

Time Int rKB/s wKB/s rPk/s wPk/s rAvs wAvs %Util Sat<br />

19:53:07 eth0 2.39 0.11 11.64 0.88 210.4 127.4 0.02 0.00<br />

19:53:07 lo 0.34 0.34 0.20 0.20 1719.8 1719.8 0.00 0.00<br />

19:53:07 wlan0 0.01 0.00 0.05 0.00 169.7 155.4 0.00 0.00<br />

2 Das Konsolenprogramm Atop schlüsselt präzise auf, wie viel Bandbreite der PlaneShift-Client, der Newsreader Akregator beim Aktualisieren<br />

der Feeds sowie das Kommado apt‐get update benötigen.<br />

02.2014 www.linux-user.de<br />

77


Netz&<strong>System</strong><br />

Bandbreiten-Monitoring<br />

Geht es ans Eingemachte, kommen Sie<br />

aber um Atop nicht herum. Neben der<br />

Auslastung von CPU, Speicher und<br />

Festplatte(n) gibt es die Intensität der<br />

Last für jede Schnittstelle in Prozent an.<br />

Im Vergleich zum eher schlichten<br />

Nethogs liefert es eine Fülle von<br />

Informa tionen zum gesamten <strong>System</strong>.<br />

Alles in einem<br />

3 Eine stündliche Übersicht mit dem Dienstprogramm Vnstat mit einem Peak beim<br />

Daten-Empfang zwischen 15 und 16 Uhr. Ansonsten ging es eher ruhig zu.<br />

läuft, identifizieren Sie über die PID und<br />

haben so die Möglichkeit, diese im Falle<br />

eines Falles gezielt zu beenden oder zu<br />

pausieren.<br />

Derzeit analysiert Nethogs nur TCP-<br />

Verbindungen. Auf UDP basierende<br />

Dienste wie Bittorrent bleiben bislang<br />

außen vor û. Mögen Sie die Textvariante<br />

nicht, steht ein Plugin namens Busy-<br />

Tasks û bereit, das sich ins KDE-Plasmoid<br />

integriert und dabei Nethogs als<br />

Backend nutzt.<br />

Atop benötigt ein zusätzliches Kernel-<br />

Modul, das nicht zum Umfang des Standard-Kernels<br />

zählt. Während mit früheren<br />

Versionen kein Weg am Patchen und<br />

Kompilieren eines Kernels vorbeiführte,<br />

bietet die Version 2 mit Netatop û die<br />

Möglichkeit, das Feature einfach über<br />

ein Modul zu ergänzen. Die Details dazu<br />

finden Sie im Kasten Atop und Netatop<br />

selbst erstellen und einbinden.<br />

Nach der erfolgreichen Installation<br />

starten Sie Atop und drücken die Taste<br />

[N], um zur Netzwerk-Ansicht zu wechseln.<br />

In der Spalte NET zeigt das Tool den<br />

prozentualen Anteil des jeweiligen Prozesses<br />

am Verkehr an, der auf der Gesamtsumme<br />

von eingehenden und ausgehenden<br />

Daten basiert.<br />

Die Spalten BANDWI (für bandwidth<br />

incoming) und BANDWO (für bandwidth<br />

outgoing) zeigen die genutzte Bandbreite<br />

für eingehenden und ausgehenden<br />

Atop und Netatop selbst erstellen und einbinden<br />

Viele Distributionen stellen die neue Atop-Version bislang nicht bereit,<br />

sodass nur der Weg bleibt, Atop und Netatop aus dem Quelltext<br />

selbst zu bauen. Laden Sie dazu von der Atop-Webseite unter Download<br />

Atop und Download Netatop die aktuellen Archive mit dem<br />

Quelltext zum Programm sowie das Modul in ein Verzeichnis herunter.<br />

Zum Redaktionsschluss waren atop‐2.0.2.tar.gz und<br />

netatop‐0.3.tar.gz aktuell.<br />

Verwenden Sie eine RPM-basierte Distribution, dann laden Sie alternativ<br />

das passende Paket für 32- (i586) oder 64-Bit-<strong>System</strong>e<br />

(x86_64) von Atop herunter. Dieses gibt es jedoch nur als Quelltext.<br />

Da die kompilierte Version von Atop standardmäßig in /usr landet,<br />

verträgt sie sich nicht mit einer Version aus einem bereits installierten<br />

Atop-Paket. In dem Fall entfernen Sie zunächst das bestehende<br />

Paket vom <strong>System</strong>, kompilieren Atop selbst und schieben es<br />

danach an die richtige Stelle.<br />

Atop verwendet seinerseits die Bibliotheken Zlib und Ncurses, die<br />

Sie bei DEB-basierten Distributionen in den Paketen zlib1g-dev und<br />

libncurses5-dev finden. Für OpenSuse führt eine Suche auf http://​<br />

software. opensuse. org ein passendes Paket aus dem Server Monitoring-Projekt<br />

auf.<br />

Nach dem Entpacken des Atop-Quelltexts kompilieren Sie das Programm<br />

mit einem Aufruf von make im ausgepackten Verzeichnis.<br />

Nur der letzte Schritt – die Installation des übersetzten Programms<br />

mit make install – benötigt Root-Rechte. Die Quellen zu Netatop<br />

entpacken Sie auf die gleiche Art und Weise. Für die Kompilation benötigen<br />

Sie die Header-Dateien des aktuellen Kernels aus dem Paket<br />

linux‐headers‐Version. Die aktuelle Versionsnummer stellen<br />

Sie gegebenenfalls über den Aufruf uname ‐r fest.<br />

Den Netatop-Quelltext übersetzen Sie wiederum zunächst mit make<br />

und installieren das Modul danach via make install als Benutzer<br />

root. Als finalen Schritt laden Sie es mittels modprobe netatop.<br />

Danach stehen dessen Funktionen in Atop bereit. Benötigen Sie<br />

Netatop später nicht mehr, entfernen Sie es über den Aufruf<br />

modprobe ‐r netatop wieder aus dem Kernel.<br />

78 www.linux-user.de<br />

02.2014


Bandbreiten-Monitoring<br />

Netz&<strong>System</strong><br />

Datenverkehr. Das Zuordnen zum jeweiligen<br />

Prozess gelingt über die erste und<br />

letzte Spalte, die die Prozess-ID und den<br />

Programmaufruf enthalten. Die restlichen<br />

Spalten schlüsseln die Pakete getrennt<br />

nach TCP- und UDP-Paketen auf.<br />

Die beiden Felder TCPSND und TCPRCV<br />

zeigen die Anzahl der gesendeten und<br />

empfangenen TCP-Pakete, TCPRASZ und<br />

TCPSASZ stehen hingegen für deren<br />

durchschnittliche Größe. Die Felder für<br />

UDP folgen dem Benennungsschema.<br />

In Abbildung 2 teilen sich der Plane-<br />

Shift-Client, der Newsreader Akregator<br />

und ein apt‐get update die Schnittstelle.<br />

Der PlaneShift-Client psclient.bin<br />

verwendet nur kleine UDP-Pakete,<br />

Akregator greift via HTTP-KIO-Modul auf<br />

den Privatsphären-Proxy Privoxy zu, und<br />

die http-Threads gehören zu Apt-get.<br />

Atop zeigt standardmäßig immer alle<br />

Schnittstellen, über die Datenverkehr<br />

läuft, sowie alle Prozesse, die solchen<br />

verursachen. Mit [S] filtern Sie nach<br />

Disks, logischen Laufwerken und<br />

Schnittstellen, mit der Taste [P] nach Prozessen.<br />

Atop verwendet dabei reguläre<br />

Ausdrücke. In Abbildung 2 blendet<br />

Atop beispielsweise Platten und logische<br />

Laufwerke aus.<br />

Zeitbasierte Übersicht<br />

Für Zugänge oder den eigenen dedizierten<br />

Server mit Volumentarif eignen sich<br />

Programme, die die übertragene Datenmenge<br />

eines Tages, einer Woche oder<br />

eines Monats anzeigen und darüber<br />

hinaus eine Schätzung zum erwarteten<br />

Datenvolumen für ein Zeitfenster liefern.<br />

Zwar bietet auch Atop Berichte für einen<br />

Zeitraum, summiert seine Reports<br />

aber nicht bezogen auf Schnittstellen<br />

auf. Daher kommt das Befehlszeilenprogramm<br />

Vnstat ins Spiel. Technisch gesehen<br />

läuft es mit den Rechten eines normalen<br />

Benutzers. Es hat sich aber eingebürgert,<br />

über den mit Root-Rechten versehenen<br />

Dienst Vnstatd die Daten in einem<br />

Binärformat in die Datei /var/lib/<br />

vnstat/Schnittstelle zu schreiben.<br />

Für jedes zu überwachende Interface<br />

legen Sie zunächst mit dem Befehl vnstat<br />

‐u ‐i Schnittstelle eine separate<br />

4 Ntop gibt statistische Daten zum Durchsatz als Grafik aus.<br />

Datenbank an. Ein service vnstat<br />

start startet den Dienst zum Aufzeichnen.<br />

Rufen Sie das Programm ohne Parameter<br />

auf, erhalten Sie eine Übersicht<br />

über die laufenden Daten (Listing 2).<br />

Für jede vorher von Ihnen festgelegte<br />

Schnittstelle protokolliert das Tool die<br />

Daten und gibt diese nach dem Aufruf<br />

spaltenweise aus. Während die erste<br />

Spalte den Zeitraum beinhaltet, zeigen<br />

die beiden folgenden die Menge der<br />

empfangenen sowie gesendeten Daten<br />

und die vierte Spalte die Gesamtsumme.<br />

Zusätzlich schätzt die Software, wie viel<br />

Datenverkehr bis zum Ende des angegebenen<br />

Monats über die Leitung geht<br />

(letzte Spalte).<br />

In Bezug auf Mobil-Zugänge empfiehlt<br />

es sich jedoch trotzdem, die Übersicht<br />

des Anbieters regelmäßig zu prü-<br />

5 Datendurchsatz<br />

je<br />

besuchter Host<br />

plus Zusatzinfo.<br />

02.2014 www.linux-user.de<br />

79


Netz&<strong>System</strong><br />

Bandbreiten-Monitoring<br />

fen, um Unterschiede aufgrund unterschiedlicher<br />

Zählweisen rechtzeitig zu<br />

bemerken. Ein wenig Puffer bis zum maximalen<br />

Limit schadet häufig nicht, um<br />

auf der sicheren Seite zu bleiben.<br />

Standardmäßig zeigt Vnstat die Daten<br />

für die letzten zwei Tage und eine Übersicht<br />

über den Monat. Mit der Option ‐i<br />

Schnittstelle begrenzen Sie die Ausgabe<br />

auf das angegebene Interface. Mit<br />

der Option ‐w erhalten Sie eine Übersicht<br />

über die Woche, mit ‐h eine Stundenübersicht<br />

samt einer ASCII-Grafik 3 .<br />

Eine Schnittstelle, die durch Pakete zu<br />

mehr als 90 Prozent ausgelastet ist, markiert<br />

Atop in rot als kritisch.<br />

Webbasierte Programme<br />

Für das Monitoring komplexer Server-<br />

Landschaften stehen mit Munin û, Cacti<br />

û, Zabbix û, Zenoss û, Bloonix û,<br />

Nagios û und Splunk û eine größere<br />

Auswahl webbasierter Werkzeuge bereit.<br />

Geht es hingegen um Einzelplatzsysteme<br />

und Spezialfälle, kommen Ntop,<br />

Bandwidthd und Darkstat ins Spiel.<br />

Der Dienst Ntop sammelt im Hintergrund<br />

Daten über die Aktivitäten des<br />

<strong>System</strong>s. Über Port 3000 erhalten Sie<br />

Zugriff auf eine Oberfläche, über die Sie<br />

entsprechende Daten abrufen. Diese<br />

filtert Ntop wahlweise nach IP-Adresse,<br />

Protokoll, Host/​Domain oder Transferrate.<br />

Abbildung 4 zeigt die Statistik als<br />

Grafik, Abbildung 5 den Durchsatz je<br />

besuchten Host. Für jedes Rechnersystem<br />

gibt es Zusatzinformationen wie das<br />

anhand eines Fingerabdrucks erkannte<br />

Betriebssystem. In Abbildung 5 hat das<br />

Tool für die URL linux‐community.de ein<br />

BSD-Unix erkannt.<br />

Bandbreitenwächter<br />

6 Darkstat zeigt eine Balkengrafik des ein- und ausgehenden Datenverkehrs.<br />

Listing 2<br />

# vnstat<br />

rx / tx / total / estimated<br />

eth0:<br />

Dec '13 3.75 GiB / 298.87 MiB / 4.04 GiB / 7.67 GiB<br />

yesterday 110.05 MiB / 12.09 MiB / 122.14 MiB<br />

today 134.50 MiB / 6.67 MiB / 141.17 MiB / 188 MiB<br />

wlan0:<br />

Dec '13 11.35 MiB / 1.42 MiB / 12.77 MiB / 21.00 MiB<br />

yesterday 0 KiB / 0 KiB / 0 KiB<br />

today 0 KiB / 0 KiB / 0 KiB / ‐‐<br />

Ähnliches wie Ntop leisten Bandwidthd<br />

und Darkstat. Nach der Installation des<br />

Paketes teilen Sie Bandwithd noch mit,<br />

was Sie beobachten möchten – also die<br />

zu beobachtenden Subnetze und Netzwerkschnittstellen.<br />

Nachdem Sie den<br />

Dienst neu gestartet haben, legt der<br />

Daemon seine Statistiken unter /var/<br />

lib/bandwitdhd/htdocs/ ab, sofern Sie<br />

nichts anderes einstellen. Bandwithd<br />

liefert Grafiken je nach Subnetz oder<br />

Schnittstelle und das jeweils täglich,<br />

wöchentlich, monatlich oder jährlich<br />

zusammengestellt.<br />

Darkstat erweist sich als klein, portabel<br />

und sparsam in Bezug auf die Ressourcen.<br />

Es lauscht auf Port 666 und<br />

wertet die Daten nicht nur über die Zeit,<br />

sondern zusätzlich nach Hosts aus, die<br />

Daten empfangen oder zu denen Daten<br />

80 www.linux-user.de<br />

02.2014


Bandbreiten-Monitoring<br />

Netz&<strong>System</strong><br />

fließen. Abbildung 6 zeigt die Auswertung<br />

über die Zeit, die Sie stets über den<br />

Webbrowser erhalten. Bislang versteht<br />

sich Darkstat aber noch nicht auf IPv6.<br />

Das Programm startet erst nach erfolgreicher<br />

Konfiguration in /etc/darkstat/init.cfg.<br />

Hier geben Sie die<br />

Schnittstelle an, auf der das Programm<br />

lauschen darf, den Adressbereich des<br />

lokalen Netzes, sowie die IP-Adresse, an<br />

der die Weboberfläche lauscht. Anschließend<br />

setzen Sie START_DARKSTAT="yes".<br />

Die Sicherheit<br />

Bei den Weboberflächen ist es sinnvoll,<br />

sich vorab genau zu überlegen, inwiefern<br />

Sie einen Zugriff von außen zulassen<br />

möchten. Für Ntop finden Sie die<br />

Einstellungen bei Debian-basierten Distributionen<br />

in der Datei /etc/default/<br />

ntop. Als Vorgabe stehen hier die IP-<br />

Adresse 127.0.0.1 sowie Port 3000<br />

(GETOPT="‐w 127.0.0.1:3000).<br />

Für Darkstat legen Sie die IP-Adresse<br />

und den Port via /etc/darkstat/init.<br />

cfg fest. Mit dem Wert BINDIP="‐b<br />

127.0.0.1" lauscht Darkstat auch hier<br />

lokal. Das Programm Bandwidthd bringt<br />

keine eigene Weboberfläche mit. Installieren<br />

Sie hier für den Zugriff auf die grafische<br />

Auswertung einen Webserver wie<br />

Apache oder Nginx û.<br />

Fazit<br />

Mit kleinen Werkzeugen kommen Sie<br />

den Programmen auf die Spur, die Ihre<br />

Leitung in Beschlag nehmen. Damit<br />

bleibt kein Störenfried mehr unentdeckt.<br />

Da es kein Schweizer Messer gibt, runden<br />

die webbasierten Programme ihr<br />

Handwerkszeug ab. (agr) n<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/31701<br />

Die Autoren<br />

Martin Steigerwald arbeitet als Trainer, Consultant<br />

und Administrator bei der Teamix GmbH<br />

in Nürnberg. Seine Tätigkeit umfasst Linux-<br />

Schulungen, die Konzeption, Installation und<br />

Wartung solider IT-Infrastruktur auf Basis von<br />

Debian sowie Second Level Support.<br />

Frank Hofmann arbeitet in Berlin im Büro 2.0,<br />

einem Expertennetzwerk, als Dienstleister mit<br />

Spezialgebiet Druck und Satz. Er ist Mitgründer<br />

von „Wizards of FOSS“. Seit 2008 koordiniert er<br />

das Treffen der Linux-User-Groups aus der<br />

Region Berlin-Brandenburg.<br />

02.2014 www.linux-user.de<br />

81


Hardware<br />

DVB-T/​C-Tuner<br />

DVB-T/​C-Netzwerk-Tuner unter Linux<br />

TV im Fluss<br />

Wer die Flimmerkiste loswerden<br />

will, aber nicht am<br />

PC mit einem USB-TV-Stick<br />

herumfummeln möchte, der<br />

greift zum netzwerkfähigen<br />

TV-Tuner. Jan Rähm<br />

Readme<br />

Mit einem Netzwerk-TV-Empfänger mutiert<br />

der PC zur vollwertigen Flimmerkiste. Wir<br />

testen die drei Tuner Netstream DTT (DVB-T)<br />

von Elgato sowie HDHomerun HDHR3-EU<br />

(DVB-T/​C) und HDHR3-4DC (DVB-C) von<br />

Silicondust.<br />

Nein, nicht immer muss es die flache<br />

Flimmerkiste mit ein bis zwei Metern<br />

Bildschirmdiagonale im Wohnzimmer<br />

sein: Warum für die passive Berieselung<br />

mit bewegten Bildern nicht das Notebook<br />

nutzen? Falls Sie an diesem Setup<br />

der USB-Tuner-Stick stört – der muss gar<br />

nicht sein. Seit Jahren schon gibt es TV-<br />

Empfänger, die das Fernsehbild über das<br />

Netzwerk streamen.<br />

Einer der ersten in Sachen Netzwerk-<br />

TV war der vorrangig auf Apple-Zubehör<br />

spezialisierte Hersteller Elgato. Das<br />

Unternehmen führt momentan zwei<br />

Home-Produkte im Portfolio, den Netstream<br />

DTT für den terrestrischen DVB-T-<br />

Empfang und das Pendant für den digitalen<br />

Satellitenempfang, den Netstream<br />

Sat. Nicht ganz so lang ist der amerikanische<br />

Hersteller Silicondust auf dem<br />

Markt. Er offeriert mehrere Geräte für<br />

verschiedene Märkte und wirbt – anders<br />

als Elgato – mit Linux-Unterstützung.<br />

Grund genug, uns die Lösungen beider<br />

Hersteller einmal näher anzusehen.<br />

Drei Kandidaten<br />

Zum Test stehen uns drei Geräte zur Verfügung:<br />

Der Elgato Netstream DTT<br />

(DVB-T) und der Silicondust HDHomerun<br />

HDHR3-EU (DVB-T und DVB-C) besitzen<br />

jeweils einen Doppeltuner, können also<br />

parallel zwei Programme anzeigen<br />

beziehungsweise aufzeichnen. Dabei<br />

wechselt der HDHR3-EU flexibel zwischen<br />

beiden DVB-Arten. Das dritte Testgerät,<br />

der brandneue Silicondust HD-<br />

Homerun HDHR3-4DC, empfängt ausschließlich<br />

digitales Kabelfernsehen,<br />

dafür aber mit gleich vier separaten<br />

Tunern. Die beiden Doppeltuner-Geräte<br />

bringen jeweils einen Fast-Ethernet-<br />

Anschluss mit, das Topmodell mit vier<br />

Tunern schickt seine Datenpakete per<br />

Gigabit-Ethernet ins Netz.<br />

Preislich liegen die drei TV-Empfänger<br />

auf unterschiedlichem Niveau. Das Elgato-Gerät<br />

kostet je nach Händler um die<br />

200 Euro. Ein wenig günstiger fällt mit<br />

rund 175 Euro der 4DC von Silicondust<br />

82 www.linux-user.de<br />

02.2014


DVB-T/​C-Tuner<br />

Hardware<br />

Der einfachste Weg, Fernsehbilder mithilfe<br />

der Geräte beider Hersteller auf den<br />

Rechner zu bekommen, führt über den<br />

Universal-Medien-Spieler VLC. Jeder der<br />

drei Tuner erfordert dabei aber eine andere<br />

Vorgehensweise.<br />

Beginnen wir mit dem Netstream DTT<br />

von Elgato. Haben Sie das Gerät ausgepackt<br />

und ins LAN eingebunden, steht<br />

für den initialen Sendersuchlauf ein unvermeidlicher<br />

kurzer Umweg über einen<br />

Windows-PC oder einen Apple Mac an.<br />

Haben Sie diese Hürde gemeistert, rufen<br />

Sie im Webbrowser über die IP-Adresse<br />

des Geräts dessen Weboberfläche auf<br />

und wählen den Abschnitt Sender 1 .<br />

Hier erscheinen die bei Ihnen per DVB-T<br />

zu empfangenden Sender in einer Liste.<br />

Unterhalb dieser Liste sitzt die Schaltfläche<br />

m3u-Datei laden. Mit einem Klick<br />

laden Sie die Sendertabelle im Playlisten-Format<br />

M3U herunter, speichern sie<br />

an einem Ort ihrer Wahl, und öffnen sie<br />

mit VLC. Im Playlist-Fenster erscheinen<br />

nun die empfangbaren Kanäle und lassen<br />

sich per Doppelklick aufrufen.<br />

Diese Art der Einbindung unter Linux<br />

ist die einfachste – und für mäßig erfahrene<br />

Anwender unseren Recherchen<br />

nach auch die einzige. Im Skripting können<br />

sich erfahrene Anwender alternativ<br />

am anspruchsvollen Aufbau von<br />

Dr. Heinz Breinlinger versuchen. Auf seiaus.<br />

Das günstigstes Gerät ist der<br />

HDHR3-EU mit 95 Euro, der allerdings zu<br />

Redaktionsschluss vorübergehend nicht<br />

mehr lieferbar war. Bei den beiden HD-<br />

Homerun-Geräten kommen zum Kaufpreis<br />

noch mindestens 19 Euro Versandkosten<br />

aus den Niederlanden hinzu: Im<br />

regulären Handel gibt es die HDHomerun-Geräte<br />

im Gegensatz zum Elgato<br />

allerdings (bisher) nicht.<br />

Die Voraussetzungen für den Betrieb<br />

der Tuner zusammen mit Linux-<strong>System</strong>en<br />

fallen recht unterschiedlich aus.<br />

Während das Elgato-Gerät keine besonders<br />

hohen Anforderungen an die Software<br />

stellt, erfordern die Silicondust-<br />

Tuner ein wenig Vorarbeit. Hardwareseitig<br />

sollten Anwender in allen Szenarien<br />

einen Rechner mit mindestens einem<br />

Intel-Core-Duo-Prozessor und 1 GByte<br />

Arbeitsspeicher vorweisen können.<br />

Selbst da kommen beim Dekodieren<br />

höher aufgelöster Programme wie<br />

ARD HD oder Arte HD die Clients gelegentlich<br />

ins Schwitzen.<br />

Keines der drei Produkte weist einen<br />

Einschub für die Entschlüsselungskarten<br />

der Kabelnetzbetreiber auf. Mit einigem<br />

Aufwand in Sachen Soft- und Hardware<br />

lassen sich aber dennoch verschlüsselte<br />

Programme empfangen und anzeigen.<br />

Wir werden in diesem Artikel darauf aber<br />

nicht weiter eingehen und verweisen<br />

auf einschlägige Foren im Internet, in<br />

denen sich Anleitungen finden.<br />

VLC packt alle<br />

ner Website beschreibt er ein Setup mit<br />

drei Elgato-Tunern, das er per Webbrowser<br />

und Smartphone fernbedient û.<br />

Der Empfang des Netstream DTT lässt<br />

in Kombination mit der mitgelieferten<br />

Stabantenne etwas zu wünschen übrig.<br />

In Gegenden mit gutem DVB-T-Empfang<br />

arbeitet er zwar wie erwartet, doch sobald<br />

die Empfangsstärke absinkt, kann<br />

er nicht mit anderen Geräten mithalten.<br />

In unserem Testumfeld verhalf erst eine<br />

neue Antenne dem Netstream wieder zu<br />

voller Funktion. Ein ebenso preiswertes<br />

wie empfangsstarkes Modell bauen Sie<br />

mit etwas handwerklichem Geschick<br />

ganz leicht selbst û.<br />

1 Unscheinbar, aber trotzdem wichtig: Die Schaltfläche für den Download<br />

der Kanalliste haben die Entwickler gut versteckt.<br />

2 Was läuft gerade? In der grafischen Oberfläche des<br />

HDHomerun sehen Sie, welcher Tuner gerade welchen<br />

Sender in welcher Qualität empfängt.<br />

02.2014 www.linux-user.de<br />

83


Hardware<br />

DVB-T/​C-Tuner<br />

den Quellcode wohl oder übel über die<br />

Website von Silicondust û beziehen<br />

und eigenhändig übersetzen.<br />

Als Erstes ermitteln Sie die Identifikationsnummer<br />

Ihres Tuners. Dazu geben<br />

Sie den Befehl hdhomerun_config discover<br />

ein und erhalten als Resultat eine<br />

Zeichenkette wie die folgende:<br />

hdhomerun device 32406D0F found aU<br />

t 192.168.0.167<br />

3 Das Setup stellt Sie vor keine großen Probleme: Der Dialog zum Einrichten der HD-<br />

Homerun-Geräte ist zwar kleinteilig, aber nicht schwierig zu bewältigen.<br />

HDHomerun<br />

Geht es um die HDHomeruns, kommen<br />

Anwender am Software-Paket des Herstellers<br />

kaum vorbei. Es umfasst neben<br />

einer Bibliothek die Programme hdhomerun‐config<br />

und hdhomerun‐config‐gui.<br />

Debian, Ubuntu, OpenSuse und Fedora<br />

führen das Gespann in ihren Repositories,<br />

sodass Sie sie dort bequem über die<br />

jeweilige Paketverwaltung einrichten.<br />

Für andere Distributionen müssen Sie<br />

Hier steht 32406D0F für die ID des Geräts.<br />

Nun bringen Sie den Tuner mithilfe der<br />

im Software-Paket enthaltenen Firmware<br />

auf den aktuellsten Stand. Möchten<br />

Sie eine andere Firmware nutzen<br />

oder haben die Software über die Paketverwaltung<br />

bezogen, finden Sie verschiedene<br />

Varianten der Geräte-Software<br />

ebenfalls auf den Seiten des Herstellers.<br />

Laden Sie das Firmware-Paket<br />

herunter und entpacken Sie es gegebenenfalls.<br />

Nun spielen Sie die Firmware<br />

mittels folgenden Befehls auf Ihr Gerät:<br />

$ hdhomerun_config Tuner‐ID upgraU<br />

de /Pfad/zur/firmware.bin<br />

Dabei ersetzen Sie Tuner-ID durch die<br />

vorher ermittelte ID Ihres Geräts. Sie<br />

können das Firmware-Update auch<br />

überspringen und später über die Kommandozeile<br />

oder die grafische Konfiguration<br />

nachholen.<br />

Als Nächstes müssen Sie den Tuner<br />

mit der hierzulande verwendeten<br />

Quadraturamplitudenmodulation QAM<br />

bekanntmachen û. In deutschen Kabelnetzen<br />

hat deren Symbolrate den<br />

Wert 6900, als Modulationsverfahren<br />

dienen 256QAM oder 64QAM. Das gilt<br />

sowohl für den HDHR3-4DC als auch den<br />

HDHR3-EU, sofern Sie diesen als DVB-C-<br />

Empfänger verwenden. Davon ausgehend<br />

initialisieren Sie Ihr HDHomerun-<br />

Gerät nun mit folgendem Befehl:<br />

$ hdhomerun_config Tuner‐ID set /U<br />

sys/dvbc_modulation "a8qam64‐6900U<br />

a8qam256‐6900"<br />

4 Übersicht mit Tücken: Der integrierte Programmplaner ist zwar übersichtlich, startete<br />

im Test allerdings nicht synchron zur aktuellen Zeit.<br />

Hat alles ohne Fehlermeldung geklappt,<br />

können Sie das Terminal anschließend<br />

84 www.linux-user.de<br />

02.2014


DVB-T/​C-Tuner<br />

Hardware<br />

verlassen. Öffnen Sie jetzt das Programm<br />

HDHomeRun Config GUI. In der linken<br />

Seitenleiste sehen Sie die IDs der Netzwerk-Tuner.<br />

Beim HDHR3-EU ist es das<br />

mit 0 und 1 bezeichnete Doppel, beim<br />

HDHR3-4DC entsprechend das mit<br />

0 bis 3 bezeichnete Quartett.<br />

Rechts daneben sehen sie zwei Register.<br />

Im Reiter Upgrade aktualisieren Sie<br />

die Firmware des Geräts. Im Tab Tuner legen<br />

Sie die Art des Empfangs – also DVB-<br />

T oder DVB-C, jeweils in verschiedenen<br />

Länderausprägungen – fest und starten<br />

per Klick auf die Schaltflächen den Sendersuchlauf.<br />

Die Namen der aufgespürten Sender<br />

erscheinen im Ausklappmenü Program,<br />

parallel ändert sich die Statusanzeige im<br />

unteren Bereich. Bei einem erfolgreich<br />

ausgewählten Sender zeigt HDHome-<br />

Run Config GUI den physikalischen<br />

Kanal sowie Signalstärke und ‐qualität<br />

an 2 . Klicken Sie auf die Schaltfläche<br />

View, öffnet sich der Sender in VLC.<br />

Um den Sender zu wechseln, müssen<br />

Sie beim HDHR3-EU jeweils zurück zur<br />

HDHomerun GUI. Der neuere HDHR3-<br />

4DC dagegen meldet sich per UPnP direkt<br />

bei VLC. Sie finden das entsprechende<br />

Device dort unter Lokales Netzwerk |<br />

Universal Plug’n’Play in Form des Eintrags<br />

HDHomeRun Live DMS Tuner‐ID. Die einzelnen<br />

Sender zeigen Sie per Rechtsklick<br />

auf Knoten ausklappen oder mit einem<br />

Klick auf das Dreieck vor dem Eintrag an.<br />

Ein Doppelklick auf das gewünschte Programm<br />

startet dann den Fernseh- oder<br />

Radio-Empfang.<br />

Ihre Lieblingssender ziehen Sie einfach<br />

per Drag & Drop nach links auf den<br />

Eintrag Wiedergabeliste im Bereich Medienbibliothek.<br />

Die so zusammengestellte<br />

Liste der bevorzugten Sender speichern<br />

Sie über das Programmmenü als M3U<br />

ab. So ersparen Sie es sich, beim nächsten<br />

Aufruf von VLC die Sender wieder in<br />

der unübersichtlichen Liste des HD-<br />

Homerun suchen zu müssen.<br />

HDHomerun und MythTV<br />

Eine weitere Möglichkeit für das Fernsehen<br />

via Netzwerk bietet die Fullscreen-<br />

Medienlösung MythTV: Sie kann von<br />

Haus aus mit den Tunern von Silicondust<br />

umgehen. Dazu installieren Sie MythTV<br />

aus den Repositories des von Ihnen verwendeten<br />

Linux-Derivats oder wählen<br />

(wie wir im Test) einfach die Distribution<br />

Mythbuntu.<br />

Nach dem Einrichten von Mythbuntu<br />

und dem obligatorischen Reboot des<br />

Rechners startet sofort das Frontend<br />

MythTV. Dort finden Sie zwar nun schon<br />

den Eintrag Watch TV beziehungsweise<br />

Fernsehen, doch noch bleibt die Mattscheibe<br />

nach einem Klick darauf<br />

schwarz: Sie müssen zunächst im Backend<br />

den Tuner einrichten. Dazu wählen<br />

Sie aus dem Anwendungsmenü den Eintrag<br />

MythTV Backend Setup und steuern<br />

dort den Eintrag 2. TV Karten an.<br />

Legen Sie unter Neue Karte ein neues<br />

Gerät für den ersten HDHomerun an. Klicken<br />

Sie bei Kartentyp bis zum entsprechenden<br />

Eintrag und wählen Sie dann<br />

unter Verfügbare Geräte den ersten Tuner<br />

aus 3 . Beenden Sie den Dialog mit einem<br />

Klick auf Fertig und wiederholen Sie<br />

den Vorgang für jeden Tuner.<br />

Anschließend richten Sie über den<br />

Menüpunkt 4. Videoquellen den elektronischen<br />

Programmführer (EPG) ein. Wählen<br />

Sie einen Namen und dann bei Grabberskript<br />

die Variante Nur ausgestrahltes<br />

EPG. Die Tabelle der Senderfrequenzen<br />

belassen Sie bei default. Beenden Sie<br />

den Vorgang mit einem Klick auf Fertig.<br />

Unter 5. Verknüpfungen verbinden Sie<br />

nun die Tuner mit dem angelegten EPG.<br />

Navigieren Sie dazu mit den Pfeiltasten<br />

zum Gerät und starten Sie die Verknüpfung<br />

mit einem Klick auf den Eintrag des<br />

Geräts. Unter Videoquelle wählen Sie den<br />

angelegten EPG und starten den Sendersuchlauf.<br />

Im Dialog wählen Sie bei<br />

Dienste TV oder TV+Radio.<br />

Setzen Sie ein Häkchen bei Nur unverschlüsselte<br />

und vermeiden Sie das Häkchen<br />

bei Entschlüsselbarkeit prüfen – der<br />

Suchvorgang dauert auch ohne diese<br />

Option lange genug. Wählen Sie dann<br />

den Vollständigen Suchlauf für Deutschland<br />

und starten Sie den Vorgang. Nach<br />

erfolgreichem Abschluss zeigt das Setup<br />

noch ein paar Meldungen über ungültige<br />

Ergebnisse, die Sie aber bedenkenlos<br />

wegklicken können.<br />

5 Formatfrage: In den Einstellungen für<br />

digitales Fernsehen erscheinen alle verfügbaren<br />

Tuner, auch die für das amerikanische<br />

ATSC-Format.<br />

Listing 1<br />

$ sudo add‐apt‐repository<br />

ppa:tfylliv/dvbhdhomerun<br />

$ sudo apt‐get update<br />

$ sudo apt‐get install<br />

dvbhdhomerun‐dkms<br />

dvbhdhomerun‐utils<br />

$ sudo service dvbhdhomerun‐utils<br />

start<br />

Length1=‐1<br />

NumberOfEntries=1<br />

Version=2<br />

02.2014 www.linux-user.de<br />

85


Hardware<br />

DVB-T/​C-Tuner<br />

Nach dem Bestätigen mit Fertig können<br />

Sie unter 6. Sender bearbeiten noch Feineinstellungen<br />

vornehmen oder den Vorgang<br />

einfach abschließen. Über den<br />

Punkt 7. Speicherplatz legen Sie für ebendiesen<br />

eine beliebige Stelle im <strong>System</strong><br />

fest. Die letzten beiden Punkte sind jedoch<br />

nicht zwingend. Sind Sie hier angekommen,<br />

haben Sie die Schnelleinrichtung<br />

erfolgreich hinter sich gebracht<br />

und können das Backend schließen.<br />

Alternativen<br />

Wieder im Frontend, wechseln Sie zu<br />

Fernsehen und starten die Passivberieselung.<br />

Dabei wechseln Sie die Sender mit<br />

[Pfeil oben] und [Pfeil unten], gefolgt<br />

von einem Druck auf [Eingabe]. [Pfeil<br />

links] und [Pfeil rechts] spulen im Videopuffer<br />

zurück und vor. In unserem Fall<br />

brachte ein Druck auf [S] den EPG zum<br />

Vorschein 4 , einer auf [I] Informationen<br />

zum laufenden Programm. Mit [R] nehmen<br />

Sie das laufende Programm auf, ein<br />

erneuter Druck darauf beendet die Aufnahme.<br />

Ebenfalls mit [R] markieren Sie<br />

im EPG eine Sendung für die Aufnahme.<br />

Allerdings lief im Test der EPG nicht synchron<br />

zur tatsächlichen Zeit, weswegen<br />

nur manuelle Aufzeichnungen klappten.<br />

Neben MythTV gibt es noch weitere TV-<br />

Wiedergabeprogramme, darunter die<br />

populären Vertreter Me TV und Totem<br />

(unter Gnome: Videos) sowie Kaffeine.<br />

Die Vorarbeiten für alle drei Programme<br />

fallen identisch aus: Um die HDHomerun-Tuner<br />

anzusprechen, müssen Sie zuerst<br />

die Bibliothek dvbhdhomerun installieren.<br />

Das geht unter Ubuntu und dessen<br />

Derivaten über die Kommandozeile<br />

und die Befehle aus Listing 1.<br />

Anschließend öffnen Sie im Terminal<br />

mit Superuser-Rechten die Konfigurationsdatei<br />

/etc/dvbhdhomerun in Ihrem<br />

Lieblingseditor und tragen dort die Tuner-<br />

IDs in eckigen Klammern ein. Darunter<br />

geben Sie in der nächsten Zeile den Typ<br />

des Tuners an. Die restlichen Einträge<br />

können Sie vorerst mit einer Raute (#)<br />

am Zeilenanfang auskommentieren.<br />

Nach dem Speichern der Datei schließen<br />

Sie den Editor und starten Sie den<br />

Rechner neu, damit die Änderungen<br />

übernommen werden. Damit haben Sie<br />

die Tuner konfiguriert.<br />

TV-Grauen unter Gnome<br />

Gnomes Standard-Mediaplayer Totem<br />

ließ sich im Test trotz erfolgreicher Konfiguration<br />

nicht zur Mitarbeit in Sachen<br />

TV bewegen. Die Schuld daran trägt ein<br />

seit Längerem bekannter und bislang<br />

nicht behobener Softwarefehler. Sobald<br />

das Projekt sich einmal dazu aufrafft, ihn<br />

zu beheben, sollte Totem gut mit den<br />

HDHomeruns zusammenspielen.<br />

Dafür müssen Sie zuerst das Paket<br />

totem-plugins-dvb-daemon samt seiner<br />

zahlreichen Abhängigkeiten öffnen. Anschließend<br />

finden Sie in der Multimedia-<br />

Rubrik des Programmmenüs die Einträge<br />

Einstellungen für Digitales Fernsehen<br />

und Kontrollzentrum für Digitales Fernsehen.<br />

Die Einstellungen erreichen Sie<br />

auch direkt aus Totem heraus über Edit |<br />

Einstellungen für Digitales Fernsehen.<br />

Starten Sie die Einstellungen, so führt<br />

Sie ein Assistent gut strukturiert durch<br />

die Einrichtung der Geräte 5 – von der<br />

Auswahl des gewünschten Tuners über<br />

die Quellenwahl der Frequenzliste bis<br />

hin zum Sendersuchlauf.<br />

Wählen Sie das HDHomerun-Gerät mit<br />

der Kennung DVB-C und fahren Sie fort.<br />

Auf der nächsten Seite wählen Sie Ihren<br />

Standort (im Test: Deutschland) – und<br />

dann bei Versorger denjenigen, der Ihrem<br />

am nächsten kommt. Wir machten<br />

6 Wenigstens etwas: Zwar läuft das Live-TV nicht, dafür lassen sich der EPG und die Aufnahmefunktion<br />

mit Gnome-Bordmitteln nutzen.<br />

7 Während des Suchlaufs zeigt Me TV die<br />

Sender samt Signalstärke an.<br />

86 www.linux-user.de<br />

02.2014


DVB-T/​C-Tuner<br />

Hardware<br />

mit der Liste Primacom die besten Erfahrungen.<br />

Außerdem wiederholten wir die<br />

anschließende Kanalsuche mehrfach mit<br />

verschiedenen Einträgen aus der Liste<br />

und stöberten so noch fehlende Sender<br />

auf. Auch hier vermeiden Sie am besten<br />

durch Abwahl der entsprechenden Option<br />

alle verschlüsselten Kanäle.<br />

Ob die Einrichtung erfolgreich war,<br />

prüfen Sie im DVB-Kontrollzentrum. Dort<br />

finden sich nun die ermittelten Sender<br />

und es erscheinen erste Programmeinträge<br />

6 . Von hier aus können Sie direkt<br />

Aufnahmen planen und auch starten –<br />

das funktionierte im Test gut. Was jedoch<br />

trotz Dutzender Anläufe auf verschiedenen<br />

<strong>System</strong>en und Gnome- beziehungsweise<br />

Totem-Versionen nicht<br />

klappen wollte, war die Anzeige des aktuellen<br />

Programms in Totem.<br />

Me TV<br />

Mehr Erfolg hatten wir mit Me TV unter<br />

Ubuntu. Auch hier müssen Sie zuerst die<br />

Tuner einrichten. Beim ersten Aufruf von<br />

Ansicht | Channels startet automatisch<br />

der Sendersuchlauf-Assistent und graut<br />

die automatische Suche aus, da diese<br />

nur für DVB-T und den amerikanischen<br />

Standard ATSC zur Verfügung steht. Für<br />

Kabelfernsehen wählen Sie hier also<br />

ebenfalls aus einer Liste, die wie beim<br />

Gnome-Einrichtungsassistenten verschiedene<br />

Betreiber und Orte umfasst.<br />

Der folgende Suchlauf listet jedoch<br />

alle Sender auf und erlaubt keine Vorauswahl<br />

der unverschlüsselten Kanäle<br />

7 : Die müssen Sie anschließend händisch<br />

aussortieren. War der Suchlauf erfolgreich,<br />

fügen Sie die Ergebnisse der<br />

Programmliste hinzu. Allerdings klappte<br />

die Einrichtung nur mit dem Doppeltuner<br />

HDHR3-EU. Die Neuerscheinung 4DC<br />

meldete sich gegenüber dem Assistenten<br />

als ATSC-Gerät und verweigerte eine<br />

Kanalsuche auf deutschen Frequenzbändern<br />

und Kanälen.<br />

Ironischerweise funktionierte die<br />

Kombi 4DC und Me TV dann aber doch:<br />

Wir änderten dazu einfach nach dem erfolgreichen<br />

Einrichten mit dem HDHR3-<br />

EU in der Dvbhdhomerun-Konfigurationsdatei<br />

die IDs der Tuner auf die des<br />

8 Me TV kann auch Informationen zur laufenden Sendung anzeigen – allerdings nicht<br />

im Fernsehfenster, sondern in einem Popup.<br />

4DCs. Nach dem obligatorischen Neustart<br />

nutzte Me TV dann anstandslos den<br />

4DC als Quelle für das Fernsehsignal.<br />

Hier muss Silicondust offenbar noch<br />

nacharbeiten.<br />

Me TV bietet wie die anderen Programme<br />

einen elektronischen Programmführer,<br />

der unterhalb des Fernsehfensters<br />

erscheint. Das Ein- und Ausblenden<br />

erfolgt per Rechtsklick ins Fernsehfenster.<br />

Aufnahmen starten Sie, in-<br />

9 Wiederholungstäter: Für jeden im Netz vorhandenen Tuner müssen<br />

Sie einen eigenen Kanalsuchlauf starten.<br />

02.2014 www.linux-user.de<br />

87


Hardware<br />

DVB-T/​C-Tuner<br />

dem Sie den roten Kreis unten links im<br />

Programmfenster drücken, ebenso beenden<br />

Sie die Aufzeichnung wieder. Planen<br />

können Sie Aufnahmen über den<br />

EPG. Dazu klicken Sie mit der linken<br />

Maustaste auf einen Eintrag und erhalten<br />

dazu eine Beschreibung 8 . Nun können<br />

Sie die Aufnahme in die Planung übernehmen.<br />

Aufnahmen, deren Planung und<br />

die Wiedergabe des Live-TV funktionierten<br />

nach einigen Anlaufschwierigkeiten<br />

gut. Allerdings zeigte sich Me TV als nicht<br />

sehr stabil: Im Test fror das Programm ein<br />

oder stürzte ganz ab.<br />

Die besten Erfahrungen machten wir<br />

schlussendlich mit Kaffeine unter Kubuntu.<br />

Nach den Vorarbeiten öffnen Sie<br />

das Programm und wechseln in den anfangs<br />

noch leeren Bereich 5. Digitales<br />

Fernsehen. Dort starten Sie die Einrichtung<br />

mit einem Klick auf das Maulschlüssel-Symbol<br />

unten links im Fenster. Hier<br />

sollten mehrere Tabs Gerät x erscheinen.<br />

Wechseln Sie durch die Tabs und legen<br />

Sie jeweils eine Kanalquelle sowie einen<br />

Namen für jedes Gerät fest. Achten Sie<br />

Weitere Infos und<br />

interessante Links<br />

www. linux‐user. de/ qr/29383<br />

darauf, nur die mit DVB-C beziehungsweise<br />

DVB-T gekennzeichneten Geräte<br />

auszuwählen – mit den ATSC-Tunern<br />

werden Sie keinen Erfolg haben. Beenden<br />

Sie den Vorgang über die Schaltfläche<br />

OK. Nach einem Druck auf [C] öffnet<br />

sich die Kanalansicht.<br />

Den mittleren der drei Streifen des<br />

Fensters nimmt die Kanalsuche ein 9 .<br />

Dort starten Sie für jede Quelle eine<br />

neue Suche. Sie können deren Ergebnisse<br />

nach Freien Programmen, Radio und<br />

Fernsehen und darüber hinaus nach<br />

Anbieter filtern. Ihre Auswahl fügen Sie<br />

dann über die entsprechende Schaltfläche<br />

der Kanalliste hinzu.<br />

Allerdings fügt der Suchlauf für jedes<br />

Gerät die gleichen Sender erneut hinzu,<br />

sodass etwa beim HDHR3-4DC anschließend<br />

viermal die ARD auftaucht, bezeichnet<br />

als ARD bis ARD-3. Mit jedem<br />

dieser Einträge sprechen Sie einen der<br />

vier Tuner des HDHomerun an.<br />

Das Live-Programm starten Sie per<br />

Doppelklick auf einen Sender in der<br />

Kanalliste 0 . Über das Disketten-Symbol<br />

beginnen Sie sofort eine Aufnahme.<br />

Den EPG erreichen Sie über das Listen-<br />

Symbol. Geplante Aufnahmen überblicken<br />

ganz einfach Sie nach einem Klick<br />

auf das Kalender-Symbol.<br />

Keines der Programme kann automatisch<br />

und transparent von einem Tuner<br />

zum nächsten umschalten. Bei allen<br />

müssen Sie im Auge behalten, ob gerade<br />

eine Aufnahme läuft oder Sie zum<br />

Live-TV wechseln können. Einzig Kaffeine<br />

erlaubt überhaupt einen – wenn auch<br />

manuellen – Wechsel der Tuner.<br />

Dafür nutzen sowohl Me TV als auch<br />

Kaffeine ein Merkmal von DVB-C voll<br />

aus: Bei DVB-C werden die Sender in sogenannten<br />

Multiplexen übertragen. Dabei<br />

sitzt jeweils eine Reihe von Sendern<br />

– meist einer Senderfamilie – auf einem<br />

Kanal. Man kann die Sender zwar nur<br />

einzeln betrachten, aber parallel aufnehmen<br />

– auch mit nur einem Tuner.<br />

Fazit<br />

Von allen Programmen erscheint Kaffeine<br />

als die am besten durchdachte und umgesetzte<br />

Lösung für den netzwerkgespeisten<br />

Fernsehgenuss. Alle <strong>System</strong>e<br />

und Programme akzeptierten den „kleinen“<br />

HDHomerun HDHR3-EU ohne Einschränkungen.<br />

Den größeren HDHR3-<br />

4DC muss der Hersteller noch ein wenig<br />

nachbessern. Den Elgato Netstream unterstützt<br />

von Haus aus – also ohne große<br />

Basteln – nur das Programm VLC. (jlu) n<br />

0 Mehr Infos: Per Tastenklick zeigt Kaffeine ausführliche Informationen zur Sendung an.<br />

88 www.linux-user.de<br />

02.2014


Service<br />

IT-Profimarkt<br />

PROFI<br />

MARKT<br />

Sie fragen sich, wo Sie maßgeschneiderte<br />

Linux-<strong>System</strong>e sowie kompetente Ansprechpartner<br />

zu Open-Source-Themen<br />

finden? Der IT-Profimarkt weist Ihnen<br />

hier als zuverlässiges Nachschlagewerk<br />

den Weg. Die im Folgenden gelisteten<br />

Unternehmen beschäftigen Experten auf<br />

ihrem Gebiet und bieten hochwertige<br />

Produkte und Leistungen.<br />

Die exakten Angebote jeder Firma entnehmen<br />

Sie deren Homepage. Der ersten<br />

Orientierung dienen die Kategorien<br />

Hardware, Software, Seminaranbieter,<br />

<strong>System</strong>haus, Netzwerk/TK sowie Schulung/Beratung.<br />

Der IT-Profimarkt-Eintrag<br />

ist ein Service von Linux-Magazin und<br />

<strong>LinuxUser</strong>.<br />

Online-Suche<br />

Besonders komfortabel finden Sie einen<br />

Linux-Anbieter in Ihrer Nähe online über<br />

die neue Umkreis-Suche unter:<br />

[http://www.it-profimarkt.de]<br />

Weitere Informationen:<br />

Medialinx AG<br />

Anzeigenabteilung<br />

Putzbrunner Str. 71<br />

D-81739 München<br />

Tel: +49 (0) 89 / 99 34 11-23<br />

Fax: +49 (0) 89 / 99 34 11-99<br />

E-Mail: anzeigen@linux-user.de<br />

IT-Profimarkt<br />

Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de √ √ √ √<br />

imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de √ √ √ √ √<br />

Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/​9b 030-405051-0 www.heinlein-support.de √ √ √ √ √<br />

TUXMAN Computer 10369 Berlin, Anton-Saefkow-Platz 8 030-97609773 www.tuxman.de √ √ √ √ √<br />

Compaso GmbH 10439 Berlin, Driesener Straße 23 030-3269330 www.compaso.de √ √ √ √ √<br />

elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-Allee 25 030-2345869-6 www.elegosoft.com √ √ √ √<br />

verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de √ √ √<br />

Logic Way GmbH 19061 Schwerin, Hagenower Str. 73 0385-39934-48 www.logicway.de √ √ √ √<br />

Sybuca GmbH 20459 Hamburg, Herrengraben 26 040-27863190 www.sybuca.de √ √ √ √ √<br />

JEL Ingenieurbuero 23911 Einhaus, Hauptstr. 7 04541-8911-71 www.jeltimer.de √<br />

talicom GmbH<br />

30169 Hannover,<br />

0511-123599-0 www.talicom.de √ √ √ √ √<br />

Calenberger Esplanade 3<br />

teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net √ √ √ √ √<br />

LINET Services GmbH 38118 Braunschweig, Cyriaksring 10a 0531-180508-0 www.linet-services.de √ √ √ √ √ √<br />

beitco | behrens it-consulting 38154 Königslutter am Elm, Westernstr. 25 04435-9537330-0 www.beitco.de √ √ √ √ √<br />

OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 0211-239577-0 www.OpenIT.de √ √ √ √ √<br />

Linux-<strong>System</strong>e GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de √ √ √ √ √<br />

Linuxhotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de √<br />

OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.<br />

√<br />

de<br />

Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 intevation.de √ √ √ √<br />

Sigs Datacom GmbH 53842 Troisdorf, Lindlaustraße 2c 02241-2341-201 sigs-datacom.de √<br />

uib gmbh 55118 Mainz, Bonifaziusplatz 1b 06131-27561-0 www.uib.de √ √ √ √<br />

LISA GmbH 55411 Bingen, Elisenhöhe 47 06721-49960 www.lisa-gmbh.de √ √ √ √ √<br />

GONICUS GmbH 59755 Arnsberg, Moehnestr. 55 02932-9160 www.gonicus.com √ √ √ √ √<br />

saveIP GmbH 64283 Darmstadt, Saalbaustr. 8-10 06151-666266 www.saveip.de √ √ √ √ √<br />

LinuxHaus Stuttgart 70565 Stuttgart, Hessenwiesenstraße 10 0711-2851905 www.linuxhaus.de √ √ √ √ √<br />

1 = Hardware 2 = Netzwerk/TK 3 = <strong>System</strong>haus 4 = Seminaranbieter 5 = Software 6 = Schulung/Beratung <br />

90 www.linux-user.de<br />

02.2014


IT-Profimarkt<br />

Service<br />

IT-Profimarkt<br />

Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

Manfred Heubach EDV und Kommunikation 73728 Esslingen, Hindenburgstr. 47 0711-4904930 www.heubach-edv.de √ √ √ √<br />

Waldmann EDV <strong>System</strong>e + Service<br />

74321 Bietigheim-Bissingen,<br />

07142-21516 www.waldmann-edv.de √ √ √ √ √<br />

Pleidelsheimer Str. 25<br />

in-put Das Linux-<strong>System</strong>haus 76133 Karlsruhe, Moltkestr. 49 0721-6803288-0 www.in-put.de √ √ √ √ √ √<br />

Bodenseo 78224 Singen, Pomeziastr. 9 07731-1476120 www.bodenseo.de √ √ √<br />

Linux Information <strong>System</strong>s AG 81739 München, Putzbrunnerstr. 71 089-993412-0 www.linux-ag.com √ √ √ √ √<br />

LinuxLand International GmbH 81739 München, Putzbrunnerstr. 71 089-99341441 www.linuxland.de √ √ √ √ √ √<br />

Synergy <strong>System</strong>s GmbH 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de √ √ √ √ √<br />

B1 <strong>System</strong>s GmbH 85088 Vohburg, Osterfeldstraße 7 08457-931096 www.b1-systems.de √ √ √ √ √<br />

ATIX AG 85716 Unterschleißheim, Einsteinstr. 10 089-4523538-0 www.atix.de √ √ √ √ √ √<br />

Tuxedo Computers GmbH 86343 Königsbrunn , Zeppelinstr. 3 0921 / 16 49 87 87 - 0 www.linux-onlineshop.de √ √ √ √<br />

OSTC Open Source Training and<br />

90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de √ √ √ √ √ √<br />

Consulting GmbH<br />

Dipl.-Ing. Christoph Stockmayer GmbH 90571 Schwaig, Dreihöhenstr. 1 0911-505241 www.stockmayer.de √ √ √<br />

pascom - Netzwerktechnik GmbH & Co.KG 94469 Deggendorf, Berger Str. 42 0991-270060 www.pascom.net √ √ √ √ √<br />

RealStuff Informatik AG CH-3007 Bern, Chutzenstrasse 24 0041-31-3824444 www.realstuff.ch √ √ √<br />

CATATEC CH-3013 Bern, Dammweg 43 0041-31-3302630 www.catatec.ch √ √ √<br />

Syscon <strong>System</strong>beratungs AG CH-8003 Zürich, Zweierstrasse 129 0041-44-4542010 www.syscon.ch √ √ √ √ √<br />

Würth Phoenix GmbH IT-39100 Bozen, Kravoglstraße 4 0039 0471 56 41 11 www.wuerth-phoenix.com √ √ √ √<br />

1 = Hardware 2 = Netzwerk/TK 3 = <strong>System</strong>haus 4 = Seminaranbieter 5 = Software 6 = Schulung/Beratung <br />

3 AusgAben<br />

für nur 5,90 E<br />

Jetzt bestellen: 3 Hefte zum Preis von einem. Sie sparen 66 %!<br />

Kennenlernangebot:<br />

3 AusgAben<br />

für nur 5,90 E<br />

Jetzt bestellen unter:<br />

www.android–user.de/miniabo<br />

Telefon 07131 / 2707 274 • Fax 07131 / 2707 78 601 • E-Mail: abo@android-user.de<br />

AU_1-4DIN_Miniabo_1312-2013.indd 1<br />

02.2014 www.linux-user.de<br />

91<br />

13.12.2013 14:10:51 Uhr


Special Conference:<br />

Open Source *<br />

* Früher: Forum Open Source<br />

10.–14.03.2014<br />

In Halle 6!<br />

Tägliches Vortragsprogramm<br />

Hintergrundinformationen aus erster Hand<br />

Themenhighlights:<br />

Automation / Konfigurationsmanagement, Security / Privacy,<br />

Cloud Computing / Virtualisierung, Treiber / Kernel, ARM-Architektur<br />

Auf der Bühne: Hochkarätige Vertreter der Open-Source-Szene, u.a.<br />

Klaus Knopper,<br />

KNOPPER.NET<br />

Jon „maddog“ Hall,<br />

Linux International<br />

Jim Lacey,<br />

Linux Professional<br />

Institute<br />

Änderungen vorbehalten.<br />

Powered by<br />

www.cebit.de/de/open-source<br />

Presented by<br />

pluspol.de<br />

Marketing Kommunikation Internet


Seminare<br />

Service<br />

DiD you<br />

know?<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

MEDIALINX<br />

IT-ACADEMY<br />

Effiziente BASH-Skripte<br />

mit Klaus Knopper,<br />

Gründer der<br />

Knoppix-Distribution,<br />

KNOPPER.NET<br />

199 €<br />

Automatisieren Sie komplexe<br />

Aufgaben mit Hilfe effizienter Skripte!<br />

www.medialinx-academy.de<br />

UNIX-C-C++ Java<br />

Seminare<br />

in Nürnberg<br />

(oder inhouse)<br />

UNIX/Linux<br />

UNIX/Linux-Aufbau<br />

C, C-Aufbau<br />

C++<br />

OOA/OOD (mit UML)<br />

Java<br />

Perl, XML<br />

weitere Kurse auf Anfrage, Telephonhotline<br />

Dipl.-Ing.<br />

Christoph Stockmayer GmbH<br />

90571 Schwaig/Nbg • Dreihöhenstraße 1<br />

Tel.: 0911/505241 • Fax 0911/5009584<br />

EMail: sto@stockmayer.de<br />

http://www.stockmayer.de<br />

IT-Academy_1-9_Bash-Schulung.indd 1<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

18.03.2013 17:04:16 Uhr<br />

MEDIALINX<br />

IT-ACADEMY<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

MEDIALINX<br />

IT-ACADEMY<br />

Python für<br />

<strong>System</strong>administratoren<br />

mit Rainer Grimm,<br />

science + computing AG<br />

199 €<br />

Vereinfachen Sie Ihren Sysadmin-Alltag<br />

mit Skripting-Know-How für Profis!<br />

www.medialinx-academy.de<br />

LPIC-1 / LPIC-2 Training<br />

LPIC-1 (LPI 101 + 102)<br />

mit Ingo Wichmann,<br />

Linuxhotel<br />

499 €<br />

LPIC-2 (LPI 201 + 202)<br />

mit Marco Göbel,<br />

Com Computertraining GmbH<br />

499 €<br />

www.medialinx-academy.de<br />

WusstEn siE’s?<br />

Linux-Magazin und <strong>LinuxUser</strong><br />

haben ein englisches<br />

Schwester magazin!<br />

Am besten, Sie informieren gleich<br />

Ihre Linux-Freunde in aller Welt...<br />

IT-Academy_1-9_Python-Schulung.indd 1<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

18.03.2013 17:07:32 IT-Academy_1-9_LPIC-Schulungen.indd Uhr<br />

1<br />

MEDIALINX<br />

IT-ACADEMY<br />

Einfache IMAP-Server<br />

mit Dovecot<br />

mit Peer Heinlein,<br />

Heinlein Support GmbH<br />

249 €<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

18.03.2013 17:05:57 Uhr<br />

MEDIALINX<br />

IT-ACADEMY<br />

Puppet Fundamentals<br />

– das offizielle Training<br />

mit Achim Ledermüller,<br />

Netways GmbH<br />

299 €<br />

NETWAYS ®<br />

www.linux-magazine.com<br />

www.medialinx-academy.de<br />

www.medialinx-academy.de<br />

02.2014 IT-Academy_1-9_Dovecot-Schulung.indd www.linux-user.de 1 18.03.2013 17:05:11 IT-Academy_1-9_Netways-Schulung.indd Uhr<br />

1<br />

93<br />

16.09.2013 12:34:33 Uhr<br />

LMI_3-9h_german_1609-2013.indd 1<br />

16.09.2013 16:53:45 Uhr


Service<br />

Impressum<br />

Impressum<br />

<strong>LinuxUser</strong> ist eine monatlich erscheinende Publikation der<br />

Linux New Media, eines Geschäftsbereichs der Medialinx AG.<br />

Anschrift Putzbrunner Str. 71<br />

81739 München<br />

Telefon: (089) 99 34 11-0<br />

Fax: (089) 99 34 11-99<br />

Homepage<br />

Artikel und Foren<br />

Abo/Nachbestellung<br />

E-Mail (Leserbriefe)<br />

E-Mail (Datenträger)<br />

Abo-Service<br />

Pressemitteilungen<br />

Chefredakteur<br />

Stellv. Chefredakteur<br />

Redaktion<br />

Linux-Community<br />

Datenträger<br />

Ständige Mitarbeiter<br />

Grafik<br />

Sprachlektorat<br />

Produktion<br />

Druck<br />

Geschäftsleitung<br />

Mediaberatung<br />

D / A / CH<br />

USA / Kanada<br />

Andere Länder<br />

http://www.linux-user.de<br />

http://www.linux-community.de<br />

http://www.linux-user.de/bestellen/<br />

<br />

<br />

<br />

<br />

Jörg Luther (jlu, v. i. S. d. P.)<br />

<br />

Andreas Bohle (agr)<br />

<br />

Thomas Leichtenstern (tle)<br />

<br />

Andreas Bohle (agr)<br />

<br />

Thomas Leichtenstern (tle)<br />

<br />

Mirko Albrecht, Erik Bärwaldt, Falko Benthin,<br />

Mario Blättermann, Marko Dragicevic, Thomas Drilling,<br />

Florian Effenberger, Karsten Günther, Frank Hofmann,<br />

Christoph Langer, Tim Schürmann, Dr. Karl Sarnow,<br />

Vincze-Áron Szabó, Uwe Vollbracht<br />

Elgin Grabe (Titel und Layout)<br />

Bildnachweis: Stock.xchng, 123rf.com, Fotolia.de u. a.<br />

Astrid Hillmer-Bruer<br />

Christian Ullrich<br />

<br />

Vogel Druck und Medienservice GmbH & Co. KG<br />

97204 Höchberg<br />

Brian Osborn (Vorstand,<br />

verantwortlich für den Anzeigenteil)<br />

<br />

Hermann Plank (Vorstand)<br />

<br />

Petra Jaser<br />

<br />

Tel.: +49 (0)89 / 99 34 11 24<br />

Fax: +49 (0)89 / 99 34 11 99<br />

Michael Seiter<br />

<br />

Tel.: +49 (0)89 / 99 34 11 23<br />

Fax: +49 (0)89 / 99 34 11 99<br />

Ann Jesse<br />

<br />

Tel.: +1 785 841 88 34<br />

Darrah Buren<br />

<br />

Tel.: +1 785 856 3082<br />

Penny Wilby<br />

<br />

Tel.: +44 1787 21 11 00<br />

Es gilt die Anzeigenpreisliste vom 01.01. 2014.<br />

Pressevertrieb<br />

MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG<br />

Ohmstraße 1<br />

85716 Unterschleißheim<br />

Tel.: (089) 3 19 06-0<br />

Fax: (089) 3 19 06-113<br />

Abonnentenservice Gudrun Blanz (Teamleitung) <br />

D / A / CH Postfach 1165<br />

74001 Heilbronn<br />

Telefon: +49 (0)7131 27 07-274<br />

Fax: +49 (0)7131 27 07 -78-601<br />

Abo-Preise <strong>LinuxUser</strong> Deutschland Österreich Schweiz Ausland EU<br />

No-Media-Ausgabe<br />

(ohne Datenträger 1 )<br />

€ 5,95 € 6,70 Sfr 11,90 (siehe Titel)<br />

DVD-Ausgabe<br />

(mit 2 Datenträgern)<br />

€ 8,50 € 9,35 Sfr 17,00 (siehe Titel)<br />

Jahres-DVD<br />

(Einzelpreis)<br />

€ 14,95 € 14,95 Sfr 18,90 € 14,95<br />

Jahres-DVD<br />

(zum Abo 2 )<br />

€ 6,70 € 6,70 Sfr 8,50 € 6,70<br />

Mini-Abo<br />

(3 Ausgaben)<br />

€ 3,00 € 3,00 Sfr 4,50 € 3,00<br />

Jahres-Abo<br />

(No-Media-Ausgabe)<br />

€ 60,60 € 68,30 Sfr 99,90 € 81,00<br />

Jahres-Abo<br />

(DVD-Ausgabe)<br />

€ 86,70 € 95,00 Sfr 142,80 € 99,00<br />

Preise Digital Deutschland Österreich Schweiz Ausland EU<br />

Heft-PDF<br />

(Einzelausgabe)<br />

€ 5,95 € 5,95 Sfr 7,70 € 5,95<br />

Digi-Sub<br />

(12 Ausgaben)<br />

€ 60,60 € 60,60 Sfr 78,70 € 60,60<br />

Digi-Sub<br />

(zum Abo 2 )<br />

€ 12,00 € 12,00 Sfr 12,00 € 12,00<br />

HTML-Archiv<br />

(zum Abo 2 )<br />

€ 12,00 € 12,00 Sfr 12,00 € 12,00<br />

Preise Kombi-Abos Deutschland Österreich Schweiz Ausland EU<br />

Mega-Kombi-Abo<br />

(LU plus LM 3 )<br />

€ 143,40 € 163,90 Sfr 199,90 € 173,90<br />

(1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter<br />

http://www.medialinx-shop.de, die Auslieferung erfolgt versandkostenfrei.<br />

(2) Ausschließlich erhältlich in Verbindung mit einem Jahresabonnement der<br />

Print- oder Digital-Ausgabe von <strong>LinuxUser</strong>.<br />

(3) Das Mega-Kombi-Abo umfasst das <strong>LinuxUser</strong>-Abonnement (DVD-Ausgabe)<br />

plus das Linux-Magazin-Abonnement inklusive DELUG-Mitgliedschaft<br />

(monatliche DELUG-DVD) sowie die Jahres-DVDs beider Magazine.<br />

Informationen zu anderen Abo-Formen und weiteren Produkten der Medialinx AG<br />

finden Sie in unserem Webshop unter http://www.medialinx-shop.de.<br />

Gegen Vorlage eines gültigen Schülerausweises oder einer aktuellen Immatrikulationsbescheinigung<br />

erhalten Schüler und Studenten eine Ermäßigung von 20 Prozent<br />

auf alle Abo-Preise. Der Nachweis ist jeweils bei Verlängerung neu zu erbringen.<br />

Bitte teilen Sie Adressänderungen unserem Abo-Service ()<br />

umgehend mit, da Nachsendeaufträge bei der Post nicht für Zeitschriften gelten.<br />

Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit<br />

seiner freundlichen Genehmigung verwendet. »Unix« wird als Sammelbegriff für die<br />

Gruppe der Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD,<br />

Solaris, u.a.) verwendet, nicht als Bezeichnung für das Trademark »UNIX« der Open<br />

Group. Der Linux-Pinguin wurde von Larry Ewing mit dem Pixelgrafikprogramm<br />

»The GIMP« erstellt.<br />

Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prüfung<br />

durch die Redaktion – vom Verlag nicht übernommen werden. Mit der Einsendung<br />

von Manuskripten oder Leserbriefen gibt der Verfasser seine Einwilligung zur<br />

Veröffent lich ung in einer Publikation der Medialinx AG. Für unverlangt eingesandte<br />

Manuskripte oder Beiträge übernehmen Redaktion und Verlag keinerlei Haftung.<br />

Autoreninformationen finden Sie unter http://www.linux-user.de/Autorenhinweise.<br />

Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das exklusive<br />

Urheber- und Verwertungsrecht für angenommene Manus kripte liegt beim<br />

Verlag. Es darf kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in<br />

irgendeiner Form vervielfältigt oder verbreitet werden.<br />

Copyright © 1999 - 2014 Medialinx AG ISSN: 1615-4444<br />

94 www.linux-user.de<br />

01.2014


Veranstaltungen/Autoren/Inserenten<br />

Service<br />

Veranstaltungen<br />

18.01.2014<br />

Education Freedom Day<br />

Weltweit<br />

01.-02.02.2014<br />

FOSDEM’14<br />

ULB Campus Solbosch<br />

50, Avenue Franklin D. Roosevelt<br />

1050 Brüssel, Belgien<br />

https://fosdem.org/2014/<br />

25.-27.02.2014<br />

Wearables DevCon 2014<br />

San Francisco, CA, USA<br />

http://wearablesdevcon.com/<br />

26.-27.02.2014<br />

Cloud Expo Europe 2014<br />

London, UK<br />

http://www.cloudexpoeurope.com/<br />

26.-27.02.2014<br />

Data Centre World<br />

London, UK<br />

http://www.datacentreworld.com/<br />

15.-16.03.2014<br />

Chemnitzer Linux-Tage 2014<br />

Hörsaal- und Seminar-Gebäude der Technischen<br />

Universität Chemnitz<br />

Reichenhainer Straße 90<br />

09126 Chemnitz<br />

http://chemnitzer.linux-tage.de/2014/<br />

22.03.2014<br />

13. Augsburger Linux-Info-Tag<br />

Hochschule Augsburg<br />

Campus am Roten Tor<br />

Fachbereich Informatik<br />

86161 Augsburg<br />

http://www.luga.de/Aktionen/LIT-2014/<br />

02.-05.04.2014<br />

LibreGraphicsMeeting 2014<br />

Paulinum, Hauptgebäude<br />

Universität Leipzig<br />

Augustusplatz 10-11<br />

04109 Leipzig<br />

http://libregraphicsmeeting.org/2014/<br />

04.-05.04.2014<br />

Grazer Linux-Tage 2013<br />

FH Joanneum<br />

Alte Poststraße 149<br />

8020 Graz, Österreich<br />

http://www.linuxtage.at<br />

12.05.2014<br />

Mailserver-Konferenz 2013<br />

Berlin, Deutschland<br />

http://www.heinlein-support.de/mailserver-konferenz<br />

Autoren<br />

Inserenten<br />

Andreas Reitmaier Software für das digitale Tagebuch (46)<br />

Dr. Karl Sarnow E-Book-Manager Calibre im Test (72),<br />

Offroad-Navi im Eigenbau, Teil 3 (60)<br />

Erik Bärwaldt Dateien verschlüsseln mit TruPax 7C (42)<br />

Falko Benthin Sicherheitslücken im Blick mit Shodan (30,)<br />

Angreifer ausbremsen mit Portspoofing (32)<br />

Ferdinand Thommes LibreOffice-Plugin eLAIX für E-Books (68)<br />

Frank Hofmann Crowfunding für Open-Source-Projekte (20),<br />

LAN-Monitoring mit Bordmitteln (76)<br />

Jan Rähm Vier netzwerktaugliche DVB-Tuner im Test (82)<br />

Jörg Luther Editorial (3)<br />

Karsten Günther Kurztest: Arch-Linux-Derivat Manjaro 0.8.8 (10)<br />

Martin Steigerwald LAN-Monitoring mit Bordmitteln (76)<br />

Thilo Uttendorfer Transparente Verschlüsselung mit EncFS (38)<br />

Thomas Drilling Fedora 20 im Test (6)<br />

Thomas Leichtenstern Neues auf den Heft-DVDs (97)<br />

Tim Schürmann Valves Spiele-<strong>System</strong> SteamOS im Test (16),<br />

Download-Tools für Web-Videos (52)<br />

Uwe Vollbracht Aktuelle Software im Kurztest (14)<br />

Valentin Höbel Applikationen <strong>absichern</strong> mit AppArmor (26)<br />

Android User www.android-user.de 91<br />

Deutsche Messe AG www.cebit.de 2<br />

Fernschule Weber GmbH www.fernschule-weber.de 15<br />

Galileo Press www.galileo-press.de 35<br />

GIMP-Magazin www.gimp-magazin.de 11<br />

Linux Magazine www.linux-magazine.com 93<br />

Linux-Hotel www.linuxhotel.de 23<br />

Linux-Magazin www.linux-magazin.de 29<br />

Linux-Magazin Online www.linux-magazin.de 81<br />

<strong>LinuxUser</strong> www.linuxuser.de 67, 95<br />

Medialinx AG www.medialinx-gruppe.de 92<br />

Medialinx IT-Academy www.medialinx-academy.de 93<br />

Chemnitzer Linux-Tage chemnitzer.linux-tage.de/2014 51<br />

PlusServer AG www.plusserver.de 19, 25, 37, 45, 59, 89<br />

Raspberry Pi Geek www.raspberry-pi-geek.de 100<br />

Schlittermann schlittermann.de 91<br />

Stockmayer GmbH www.stockmayer.de 93<br />

Tuxedo Computers GmbH www.linux-onlineshop.de 99<br />

Ubuntu User www.ubuntu-user.de 7<br />

Webtropia www.webtropia.com/ 9, 13<br />

01.2014 www.linux-user.de<br />

95


<strong>Vorschau</strong><br />

auf 03/2014<br />

Die nächste Ausgabe<br />

erscheint am 20.02.2014<br />

Shell-Tools im Eigenbau<br />

Auf jedem <strong>System</strong> tummeln sich unzählige<br />

Shell-Skripte, die wichtige Aufgaben<br />

übernehmen. Wer diese versteht, setzt<br />

sich nicht einfach der Technik aus, sondern<br />

setzt sie im Ernstfall gekonnt und<br />

gezielt ein und ist darüber hinaus in der<br />

Lage, selbst Lösungen zu entwickeln,<br />

wenn das Vorhandene das eigene Problem<br />

nicht abdeckt. Wir zeigen, welche<br />

Editoren beim Skripten helfen, wie Sie<br />

Ihren Code geschickt in einem Versionskontrollsystem<br />

verwalten und wie Sie<br />

mit ein wenig Geschick plattformübergreifend<br />

arbeiten.<br />

Testtool für USB-Speicher<br />

Mal eben ein paar Bilder auf den USB-<br />

Stick gezogen, und am Ziel stellt sich<br />

raus, dass der Speicher defekt war und<br />

nichts mehr hergibt. Mit dem Prüftool F3<br />

nehmen Sie mobile Medien unter die<br />

Lupe, bevor das Unglück passiert.<br />

Versteckte Funktionen<br />

Das Vektorzeichenprogramm Inkscape<br />

bringt eine Fülle an Funktionen mit. In<br />

den Tiefen der Dialoge finden sich aber<br />

Features, die im Alltag kaum Beachtung<br />

finden. Zu unrecht, denn mit ihnen zaubern<br />

Sie eindrucksvolle Effekte.<br />

© Albertg, sxc.hu<br />

Die Redaktion behält sich vor,<br />

Themen zu ändern oder zu streichen.<br />

Ausgabe 01/2014 ist am 09.01.2014 erschienen<br />

Einstieg in Linux<br />

EasyLinux ist Ihnen schon zu fortgeschritten?<br />

In dieser Ausgabe bringen wir<br />

Beiträge, die „bei Null“ anfangen, also<br />

nur voraussetzen, dass Sie Erfahrungen<br />

mit Windows haben. Was ist das Besondere<br />

bei Linux, warum laufen keine Windows-Programme,<br />

und wieso benutzt<br />

man so oft die Shell?<br />

KDE versus Unity<br />

OpenSuse setzt auf den in Deutschland<br />

erfundenen Desktop KDE, Ubuntu hat<br />

früher Gnome als Standarddesktop verwendet,<br />

liefert aber seit einiger Zeit die<br />

Oberfläche Unity aus. Wir vergleichen<br />

die Features und Konzepte und helfen<br />

Ihnen zu entscheiden, mit welcher Oberfläche<br />

Sie am besten arbeiten können.<br />

MAGAZIN<br />

Ausgabe 03/2014 erscheint am 06.02.2014<br />

© © Viktoriya Malova, 123RF.com<br />

Ruhestatt für digitale Daten<br />

Wer Horden von Daten ein Heim bietet,<br />

braucht das richtige Interieur. Das kommende<br />

Magazin wirft einen Blick auf den<br />

Red Hat Storage Server 2.1 sowie die zu<br />

Amazon S3 kompatible Riak Suite. Es<br />

checkt, was Deduplizierung in modernen<br />

Dateisystemen bringt und schaut<br />

nach, was sich aktuell bei Projekten wie<br />

Open Stack und Gluster tut.<br />

Speicherverwaltung<br />

Seltsam, aber nicht unbekannt: Egal, wie<br />

viele RAM-Riegelchen im Rechner stecken<br />

– irgendwann wird der Speicher<br />

immer knapp und die Performance<br />

rutscht in den Keller. Ein Informatik-<br />

Professor begibt sich auf Ursachenforschung<br />

in die Niederungen der Linux-<br />

Speicherverwaltung und entwickelt eine<br />

clevere Gegenstrategie.<br />

96 www.linux-user.de<br />

02.2014


Heft-DVD-Inhalt<br />

Service<br />

Neues auf den Heft-DVDs<br />

Manjaro 0.8.8 – einfach gut<br />

Suchen Sie ein einfach zu administrierendes<br />

und gleichzeitig gut ausgestattetes<br />

<strong>System</strong>, dann liegen Sie mit Manjaro 0.8.8<br />

goldrichtig. Die Rolling-Release-Distribution<br />

basiert auf dem Urgestein Arch Linux<br />

und arbeitet mit dem Kernel 3.10.20, weitere<br />

stehen in den Repositories zur Installation<br />

bereit. Daneben punktet das <strong>System</strong><br />

mit einem umfangreichen Multimedia-<br />

Support. Der Paketmanager Pamac der<br />

XFCE-Variante unterstützt in der vorliegenden<br />

Version auch die Installation von Software<br />

aus dem Arch User Repository (AUR).<br />

Der grafische Installationsassistent Thus<br />

erfuhr ebenfalls ein Update, in erster Linie<br />

verbesserten die Entwickler seine Bedienbarkeit.<br />

Sie wählen nun zwischen automatischer<br />

und manueller Partitionierung. Sowohl<br />

optisch als auch technisch erinnert<br />

Thus an den von Canonical verwendeten<br />

Installer. Seite A der ersten Heft-DVD enthält<br />

die 64-Bit-Version von Manjaro Linux<br />

mit XFCE-Desktop, die Rückseite die 32-Bit-<br />

Versionen mit XFCE und Openbox.<br />

Linux Mint 16 – Ubuntu ohne Unity<br />

Falls Ihnen Ubuntu liegt, Sie aber mit dessen<br />

umstrittener Oberfläche Unity nicht zurande<br />

kommen, dann finden Sie in Linux<br />

Mint 16 eine mehr als adäquate Alternative.<br />

Die auf Ubuntu 13.10 basierende Distribution<br />

setzt statt auf Unity auf die Desktop-Umgebungen<br />

Cinnamon 2.0, einen<br />

Gnome-3-Fork, und Mate 1.6, einer Weiterentwicklung<br />

von Gnome 2. Beide zeigen<br />

sich nicht nur wesentlich benutzerfreundlicher<br />

als der Canonical-Desktop, sondern<br />

auch um einiges schneller. Die modifizierte<br />

Benutzerverwaltung erleichtert es den Anwendern,<br />

ihre Account-Einstellungen,<br />

Namen, Passworte und Login-Bilder zu ändern.<br />

Administratoren steht ein neues grafisches<br />

Werkzeug zur Verfügung, mit dem<br />

sie Nutzer und Gruppen verwalten. An<br />

Software bringt Mint die üblichen Verdächtigen<br />

mit. Dazu zählen die LibreOffice-<br />

Suite in Version 4.1.2.3, der Firefox-Browser<br />

24 und der multimediale Alleskönner<br />

VLC 2.0.8. Gimp liegt in der relativ aktuellen<br />

Version 2.8.6 bei, der beliebte IRC-Client<br />

Xchat in 2.8.8. Seite A der ersten DVD enthält<br />

die 64-Bit-Version mit Cinnamon als<br />

Desktop-Umgebung, Seite B jeweils die<br />

32-Bit-Versionen mit Cinnamon und Mate.<br />

Gparted 0.17 – Meister der Partitionen<br />

Wenn Sie planen, einen Rechner neu einzurichten,<br />

dann greift Ihnen die Live-Distribution<br />

Gparted 0.17 dabei helfend unter<br />

die Arme. Das Kernfeature des <strong>System</strong>s<br />

stellt der grafische <strong>System</strong>partitionierer<br />

Gparted dar, der mit praktisch allen gängigen<br />

Dateisystemen zurechtkommt. Neben<br />

den auf Linux-<strong>System</strong>en üblichen Typen<br />

Ext2/​3/​4, ReiserFS/​Reiser4 und Btrfs unterstützt<br />

Gparted auch das Bearbeiten von<br />

FAT- oder NTFS-Windows-Partitionen.<br />

Als Neuerung ermöglicht die Software<br />

jetzt auch Online-Resizing, also das Ändern<br />

der Partitionsgröße im laufenden Betrieb.<br />

Das setzt allerdings eine gepatchte<br />

Libparted und einen Kernel ab Version 3.6<br />

voraus. Als Desktop-Umgebung kommt<br />

das schlanke Fluxbox zum Einsatz, das Verwalten<br />

von Dateien und Ordnern übernimmt<br />

Midnight Commander. Seite A der<br />

ersten DVD enthält die 64-Bit-Version von<br />

Gparted, die Rückseite den 32-Bit-Ableger.<br />

02.2014 www.linux-user.de<br />

97


Service<br />

Heft-DVD-Inhalt<br />

Fedora 20 „Heisenbug“<br />

Als Heisenbug titulieren Programmierer intermittierende<br />

Software-Fehler – in Anspielung<br />

auf Werner Heisenberg und dessen Unschärferelation.<br />

Dem verdankt Fedora<br />

20 seinen Codenamen. Die unter<br />

Red Hats Schirmherrschaft entwickelte<br />

Community-Distribution<br />

aktualisiert in der vorliegenden<br />

Version unter anderem<br />

die Desktop-Umgebung<br />

Gnome auf Version 3.10 sowie<br />

Bluez, die Bluetooth-<br />

Implementierung für Linux.<br />

Ruby on Rails liegt in<br />

Version 4.0 vor, die Skriptsprache<br />

Perl in Version 5.18.<br />

Als signifikanteste Änderung<br />

verzichtet die Distribution<br />

auf die Protokollierungen<br />

in /var/log/messages und<br />

überlässt diese dem Journal des<br />

Init-<strong>System</strong>s <strong>System</strong>d. Seite A der<br />

zweiten Heft-DVD enthält die 32-Bit-<br />

Version von Fedora 20, die Rückseite<br />

das 64-Bit-Pendant. (tle) n<br />

Bei der DVD-Edition von <strong>LinuxUser</strong> ist an dieser Stelle der zweite Heft-Datenträger eingeklebt.<br />

Bitte wenden Sie sich per E-Mail an cdredaktion@linux-user.de, falls es Probleme mit der Disk gibt.<br />

Neue Programme<br />

Mit dem kompakten <strong>System</strong>überwachungswerkzeug Monitorix<br />

3.4.0 behalten Sie die <strong>System</strong>auslastung jederzeit bequem im Blick.<br />

Das Programm erfasst alle wichtigen <strong>System</strong>parameter und stellt<br />

die Auslastung grafisch dar.<br />

Tmsu 0.3.0 ermöglicht es, Dateien mit Tags auszustatten, wobei die<br />

Datei selbst unverändert bleibt. Die zusätzlichen Informationen erleichtern<br />

die Dateiverwaltung deutlich.<br />

Das Tool Z 2.7.0 ist eine einfache, konsolenbasierte Oberfläche für<br />

alle gängigen Kompressionsprogramme. Die Palette der unterstützten<br />

Archivierungswerkzeuge umfasst alle wichtigen Kompressionsprogramme.<br />

Damit bietet Z eine echte Arbeitserleichterung, da<br />

Sie sich nur noch eine Programmsyntax merken müssen.<br />

Das kleine Werkzeug Portspoof 1.0 ermöglicht es Ihnen, potenzielle<br />

Angreifer aufzuhalten oder zumindest zu verwirren. Dazu präsentiert<br />

es an einigen oder allen verfügbaren Ports verschiedene<br />

Dienstesignaturen, sodass sich aus der Ferne nur schwierig feststellen<br />

lässt, welche Dienste auf dem Rechner wirklich laufen. Die Anwendung<br />

greift zurzeit auf über 8000 Signaturen zurück.<br />

Das Java-Programm TruPax 7C erlaubt das komfortable Verschlüsseln<br />

mobiler Speichermedien. Es legt dazu Truecryptkompatible<br />

Container an, sodass Sie die mobilen Datenträger<br />

auch am heimischen PC mit diesem nutzen können. TruPax arbeitet<br />

ohne Administrator-Rechte und lässt sich daher auch auf<br />

Rechnern ohne Root-Zugriff einsetzen.<br />

Mit der Bibliothekssoftware Calibre 1.14 verwalten Sie E-Books in<br />

verschiedenen Formaten nach einer Vielzahl an Kriterien. Das Programm<br />

eignet sich darüber hinaus zum komfortablen Schmökern<br />

in der digitalen Lektüre. Daneben besitzt es noch einen mächtigen<br />

Konverter, um E-Books in verschiedene Formate zu überführen.<br />

Die LibreOffice-Erweiterung eLAIX 4.0.3 verbindet das Erstellen<br />

und Bearbeiten von Dokumenten in Open- und LibreOffice nahtlos<br />

mit dem anschließenden Umwandeln in ein E-Book.<br />

Damit Logdateien und andere Protokolle auf Dauer nicht überhand<br />

nehmen, empfiehlt sich Bleachbit 1.0 als Saubermann. Das kleine<br />

grafische Helferlein entfernt die zwischengespeicherten Dateileichen<br />

der sensibelsten Applikationen zuverlässig aus dem <strong>System</strong>.<br />

98 www.linux-user.de<br />

02.2014

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!