Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
DVB-T/C: Drei LAN-taugliche<br />
TV-Tuner im Vergleichstest S. 82<br />
Crowdfunding: So sammeln<br />
Sie Geld für Ihr Projekt S. 20<br />
Offroad-Navi: Karten und<br />
Tracks selbst erstellen S. 60<br />
02.2014<br />
E-BOOKS • CROWdFUNDING • LAN-Monitoring • DVB-TUNER • SECURITY<br />
02<br />
Daten verschlüsseln, unsichere Anwendungen einsperren, Portscans abwehren<br />
SYSTEM ABSICHERN<br />
Ausbruchsichere Sandbox<br />
für unsichere Programme<br />
aufsetzen mit AppArmor S. 26<br />
Offene Ports finden und<br />
Angreifer abblocken mit<br />
Shodan und Portspoof S. 30, 32<br />
Partitionen transparent<br />
verschlüsseln und Dateien<br />
Truecrypt-kompatibel bequem in der GUI chiffrieren S. 38, 42<br />
Überraschende Einblicke in Valves SteamOS S. 16<br />
Debian statt Ubuntu, voller Gnome-Desktop, UEFI und Nvidia als Voraussetzung<br />
Jubiläum: Fedora 20 S. 6<br />
Rundes Release zum 10. Geburtstag<br />
www.linux-user.de<br />
Top-Distris<br />
auf zwei<br />
Heft-DVDs<br />
Digitale Offline-Tagebücher<br />
Lebensbeichte mal ohne Facebook & Co. S. 46<br />
EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05<br />
Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 02
Editorial<br />
Hört die Signale<br />
Sehr geehrte Leserinnen und Leser,<br />
dass der Netzbürger von der Großen Koalition<br />
nichts Gutes zu erwarten hätte,<br />
ließ schon der Entwurf des Koalitionsvertrags<br />
vermuten (siehe Editorial der letzten<br />
Ausgabe). Inzwischen steht die Große<br />
Koalition, und deren erste Maßnahmen<br />
in Richtung Netzpolitik und Datenschutz<br />
lassen sich nur als desaströs bezeichnen.<br />
So setzte der 18. Bundestag<br />
zwar nicht weniger als 22 ständige Ausschüsse<br />
sofort ein, einen Ausschuss für<br />
Internet und Digitale Agenda aber legte<br />
man auf Eis, mindestens bis Februar û.<br />
Zur Datenschutzbeauftragten wählte der<br />
Bundestag mit Andrea Voßhoff eine<br />
CDU-Politikerin, die als Vorreiter der Vorratsdatenspeicherung<br />
gilt, heimliche Online-Durchsuchungen<br />
und Web-Sperren<br />
gutheißt, und mehrfach für härtere<br />
Überwachungsgesetze und erweiterte<br />
Geheimdienstbefugnisse plädierte û.<br />
Angesichts solcher fatalen Signale verwundert<br />
es wenig, dass die US-Geheimdienste<br />
und ihre britischen Handlanger<br />
auch weiterhin ungeniert deutsche Bürger,<br />
Firmen, Ministerien und Botschaften<br />
bespitzeln û. Bis jetzt hat man es in<br />
Washington noch nicht einmal für notwendig<br />
gehalten, auf die bereits im Juni<br />
gestellten Anfragen von deutscher Seite<br />
zu den dubiosen Machenschaften der<br />
NSA auch nur zu antworten. Ein No-Spy-<br />
Abkommen kommt für die amerikanischen<br />
„Freunde“ schon gar nicht infrage<br />
û. Reaktion von deutscher Seite: Null –<br />
Mutti übt sich einmal mehr in Prokrastination.<br />
Dabei gäbe es durchaus Alternativen<br />
zum unsäglichen merkelschen<br />
Drei-Affen-Spiel.<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/31714<br />
Wie es richtig geht, das macht der deutschen<br />
Kanzlerin ausgerechnet eine andere<br />
Frau vor: Brasiliens Präsidentin Dilma<br />
Rousseff. Brasilien ist in Südamerika das<br />
am meisten von der NSA bespitzelte<br />
Land, so wie Deutschland in Europa. Als<br />
dies durch die Snowden-Enthüllungen<br />
publik wurde, sagte Rousseff umgehend<br />
einen anstehenden Staatsbesuch in den<br />
USA ab und wusch stattdessen Präsident<br />
Obama vor der Generalversammlung der<br />
Vereinten Nationen ordentlich den Kopf.<br />
Als jüngste Reaktion ordnete sie Mitte<br />
Dezember an, einen milliardenschweren<br />
Rüstungsauftrag nach Schweden zu vergeben,<br />
statt an den US-Konzern Boeing –<br />
US-Firmen sei vor dem Hintergrund der<br />
NSA-Affäre nicht mehr zu trauen û. Eine<br />
solche konkrete Reaktion, die sich in Dollars<br />
beziffern lässt, dürfte sich besser als<br />
jeder nominelle Protest dazu eignen, in<br />
den USA verstopfte Ohren zu öffnen.<br />
Das Muster ließe sich durchaus für<br />
Deutschland parallelisieren, und auch ein<br />
konkreter Anlass dazu liegt vor: Wie gerade<br />
herauskam, hat die NSA offenbar das<br />
Sicherheitsunternehmen RSA Security<br />
dafür bezahlt, mit dem unsicheren Verfahren<br />
Dual_EC_DRBG eine NSA-gestrickte<br />
Backdoor in millionenfach genutzte<br />
Verschlüsselungsprodukte einzubauen<br />
û. Das hatten Experten bereits seit<br />
2007 vermutet û, und schließen schon<br />
seit 1999 û ähnliche Hintertüren auch<br />
bei Microsoft-Produkten nicht aus.<br />
Jörg Luther<br />
Chefredakteur<br />
Mein Vorschlag: Die Bundesrepublik<br />
Deutschland möge als Reaktion auf die<br />
NSA-Affäre ab sofort alle Software-Produkte<br />
und IT-Dienstleistungen von US-<br />
Herstellern, deren Backdoor-Freiheit<br />
nicht definitiv feststeht, von der staatlichen<br />
Beschaffung ausschließen, und sie<br />
mittelfristig durch quelloffene Alternativen<br />
ersetzen. Wie so etwas geht, kann<br />
Berlin bei Bedarf in München erfragen,<br />
wo die Stadt gerade das Limux-Projekt<br />
erfolgreich abgeschlossen und 15 000<br />
Arbeitsplätze auf freie Software umgestellt<br />
hat û. Ein derart eindeutiges Signal<br />
aus Deutschland könnte Washington<br />
wohl kaum länger ignorieren.<br />
Herzliche Grüße,<br />
02.2014 www.linux-user.de<br />
3
02<br />
Crowdfunding hat interessante<br />
20 Projekte möglich gemacht, die<br />
sonst mangels Geldgebern vielleicht in<br />
der Versenkung verschwunden wären. Wir<br />
zeigen, wie es geht und was Sie bei eigenen<br />
Projekten beachten sollten.<br />
Wer sich in die Gegenden begibt,<br />
60 die kein kommerzielles Navi mehr<br />
kennt, braucht ein Offroad-Navi auf Linux-<br />
Basis, um nicht vom rechten Weg abzukommen.<br />
Unser Workshop zeigt, wie Sie<br />
die Karten dafür aufbereiten.<br />
Bandbreitenfresser im lokalen<br />
76 Netzwerk sorgen schnell für Unmut.<br />
Mit Bordmitteln kommen Sie den<br />
Verursachern aber flugs auf die Spur.<br />
Heft-DVD<br />
Fedora 20...................... 6<br />
Mit Version 20 stabilisieren die Entwickler die<br />
Distribution. Trotzdem setzen sie an einigen<br />
Stellen radikal die Schere an.<br />
Manjaro Linux 0.8.8 .. . . . . . . . . . . 10<br />
Die sorgsam zusammengestellte Desktop-<br />
Distribution Manjaro versucht mit grafischen<br />
Werkzeugen Arch Linux auch weniger versierten<br />
Anwendern näherzubringen.<br />
Aktuelles<br />
Angetestet .. . . . . . . . . . . . . . . . . . . 14<br />
Daten lokal per Web tauschen mit Droopy<br />
20131121, <strong>System</strong>last im Blick behalten mit<br />
Monitorix 3.4.0, schlagwortbasierte Dateiverwaltung<br />
mit Tmsu 0.3.0, komfortables<br />
Archiv-Frontend Z 2.7.0 für die Konsole<br />
SteamOS. .................... 16<br />
Der Spielehersteller Valve hat Linux so<br />
frisiert, dass es sich als Grundlage für dessen<br />
Game-Portfolio eignet. Wir haben die Beta-<br />
Version unter die Lupe genommen.<br />
Schwerpunkt<br />
AppArmor. ................... 26<br />
Standardanwendungen wie Webbrowser<br />
oder PDF-Reader stellen meist das größte<br />
Sicherheitsrisiko für das <strong>System</strong> dar. Gut,<br />
dass viele Linux-Distributionen Schutzprogramme<br />
mitbringen, die solche Applikationen<br />
im Zaum halten.<br />
Shodan....................... 30<br />
Shodan stöbert via WWW erreichbare Geräte<br />
und Dienste auf – und hilft Ihnen damit, böswilligen<br />
Zeitgenossen zuvorzukommen.<br />
Report<br />
Crowdfunding .. . . . . . . . . . . . . . . . 20<br />
Crowdfunding verteilt die Last einer Spende<br />
auf viele Unterstützer. Wir nehmen unter die<br />
Lupe, was es dabei zu beachten gibt.<br />
Portspoof.. . . . . . . . . . . . . . . . . . . . 32<br />
Das kleine Programm Portspoof macht für<br />
Angreifer den unabdingbaren Portscan zu<br />
einer echten Herausforderung.<br />
EncFS .. . . . . . . . . . . . . . . . . . . . . . . 38<br />
Das Verschlüsseln von Daten setzt unter<br />
Linux oft erheblichen Konfigurationsaufwand<br />
voraus. Einfacher geht es mit EncFS.<br />
6Mit dem aktuellen Release 20 finden die Entwickler<br />
der Community-Edition von Red Hat<br />
pünktlich zum zehnjährigen Jubiläum des Projekts<br />
wieder zurück zu einem Kurs, der Stabilität verspricht.<br />
So erwies sich „Heisenbug“ im Test wieder als ein spannender<br />
Ausblick auf kommende Technologien und Trends.<br />
TruPax 7C.. . . . . . . . . . . . . . . . . . . . 42<br />
TruPax verbirgt Details der komplexen<br />
Verschlüsselungsalgorithmen hinter einer<br />
komfortablen grafischen Oberfläche und<br />
bietet damit flexiblen Zugriff auf die Daten.<br />
4 02.2014
Fernsehen über einen netzwerkfähigen<br />
Tuner, das klingt komfor-<br />
82<br />
tabel. Wir zeigen, was Sie beim Einrichten<br />
der DVB-T/C-Geräte beachten sollten, damit<br />
der gemütliche Teil des Abends nicht<br />
zu einer Konfigurationsorgie mutiert.<br />
Applikationen bieten sich als Angriffsweg<br />
an, wenn diese unsiche-<br />
26<br />
re Formate laden. Mit AppArmor sperren<br />
Sie solche Software in eine Sandbox und<br />
verhindern so den Zugriff aufs <strong>System</strong>.<br />
Ein Portscan ist das erste vorsichtige<br />
Abklopfen des Opfers im Netz.<br />
32<br />
Mit Portspoof verwandeln Sie das Ausspähen<br />
in ein zeitraubendes Unterfangen.<br />
Praxis<br />
Tagebuch-Software.............46<br />
Wem Facebook zu öffentlich ist und Papier<br />
zu angestaubt, der findet mit Tagebuchprogrammen<br />
wie RedNotebook und Lifeograph<br />
zeitgemäße Software zum Aufzeichnen<br />
wichtiger Ereignisse.<br />
Web-Video.. . . . . . . . . . . . . . . . . . . 52<br />
Mit den richtigen Tools holen Sie sich<br />
Youtube-Videos auf die Festplatte, um sie<br />
auch dann anzuschauen, wenn der Internetzugang<br />
wackelt oder abbricht.<br />
Offroad-Navigation (3)..........60<br />
Für die Offroad-Tour benötigen Sie auch<br />
Offline-Karten, denn im Outback gibt es<br />
schließlich kein Internet. Die Wegpunkte,<br />
Routen und Tracks planen Sie auf freien Karten<br />
aus dem OpenStreetMap-Fundus – oder<br />
erzeugen sie einfach selbst.<br />
Praxis<br />
eLAIX. .......................68<br />
Die Extension eLAIX verbindet das Erstellen<br />
und Bearbeiten von Dokumenten in Openoder<br />
LibreOffice nahtlos mit dem anschließenden<br />
Umwandeln in ein E-Book.<br />
Calibre .. . . . . . . . . . . . . . . . . . . . . . 72<br />
Mit Calibre bringen Sie Ordnung in Ihre<br />
digitale Bibliothek und nutzen die Software<br />
außerdem zum komfortablen Anschauen<br />
und flexiblen Konvertieren der E-Books.<br />
Netz&<strong>System</strong><br />
LAN-Monitoring (2) ............ 76<br />
Viele Programme kommunzieren über<br />
Netzwerkverbindungen miteinander und<br />
sorgen für Stop-and-go auf der Leitung. Gut<br />
zu wissen, welche Prozesse und Threads die<br />
Ursache dafür sind.<br />
Hardware<br />
DVB-T- und DVB-C-Tuner. .......82<br />
Wer die stationäre Flimmerkiste loswerden<br />
will, aber deswegen nicht gleich am PC mit<br />
einem USB-TV-Stick herumfummeln möchte,<br />
der greift zum netzwerkfähigen TV-Tuner. Wir<br />
testen drei Kandidaten für DVB-T und DVB-C.<br />
16<br />
Spiele unter Linux – da richten<br />
sich die Augen auf Valve.<br />
Der Games-Gigant hat mit SteamOS<br />
nun ein frisiertes Linux in der Beta<br />
freigegeben, das als Grundlage für<br />
die kommenden Projekte dienen soll.<br />
Service<br />
Editorial.. . . . . . . . . . . . . . . . . . . . . . 3<br />
IT-Profimarkt.. . . . . . . . . . . . . . . . . 90<br />
Impressum....................94<br />
Events/Autoren/Inserenten......95<br />
<strong>Vorschau</strong>. ....................96<br />
Heft-DVD-Inhalt ............... 97<br />
02.2014 www.linux-user.de<br />
5
Heft-DVD<br />
Fedora 20<br />
Fedora 20 im Kurztest<br />
Wieder auf Kurs<br />
Nach einer Schlingerfahrt<br />
in Sachen Stabilität findet<br />
das Fedora-Projekt mit dem<br />
aktuellen Release „Heisenbug“<br />
wieder zu einem stabilen<br />
Kurs zurück und nimmt<br />
nun Fahrt auf. Thomas Drilling<br />
Readme<br />
Nach einer dreimaligen Verschiebung des<br />
Release-Termins von jeweils einer Woche<br />
liegt Fedora 20 gerade noch rechtzeitig unterm<br />
Weihnachtsbaum. Damit ermöglicht es<br />
kurz vor Drucklegung einen ersten Blick auf<br />
das Release zum zehnjährigen Fedora-Jubiläum,<br />
das nun unter anderem ARM als weitere<br />
Primärarchitektur unterstützt.<br />
Fedora-Kenner wissen, dass Verzögerungen<br />
bei der Community-Distribution<br />
von Red Hat eher die Regel als die Ausnahme<br />
darstellen. Insofern liegt Fedora<br />
20, Codename Heisenbug û mit seinen<br />
gerade mal drei Wochen Verzug im<br />
Vergleich zu neun Wochen bei Fedora 18<br />
gut im Rennen.<br />
Das Release fällt fast zeitgleich mit<br />
dem zehnten Geburtstag des von Red<br />
Hat initiierten Fedora-Projektes (6. November)<br />
zusammen. Außerdem widmeten<br />
die Entwickler die Version dem überraschend<br />
verstorbenen Projektmitglied<br />
Seth Vidal. Der 36-jährige war beim Fahrradfahren<br />
von hinten von einem Auto<br />
erfasst worden und an den Folgen des<br />
Unfalls verstorben. Zu seinen eigenen<br />
Projekten zählte unter anderem Yum.<br />
Abseits von Datum- und Versionsmystik<br />
warten viele auf das Release, weil<br />
nur wenige andere Distributionen die<br />
Möglichkeit bieten, mit künftigen Red-<br />
Hat-Features zu experimentieren. Dazu<br />
gehören oVirt 3.3.1 (das quelloffene<br />
RHEV-Pendant), FreeIPA oder fortgeschrittene<br />
Server-Funktionen, wie Open-<br />
Stack Havana, Apache Hadoop 2.x, aber<br />
auch ein verbesserter Virt-Manager, der<br />
unter anderem VM-Snapshots aus der<br />
grafischen Oberfläche heraus erlaubt.<br />
Für den Test stand allerdings der Einsatz<br />
als Allround-Distribution mit<br />
Schwerpunkt auf dem Desktop im Fokus.<br />
Das Änderungsprotokoll û gibt ausführlich<br />
Auskunft über weitere Funktionen;<br />
weitere Details finden sich in der<br />
Nachricht zur Veröffentlichung û.<br />
Fedora 20 liegt in verschiedenen Varianten<br />
û vor, etwa als Installations-DVD,<br />
als installierbare Live-CD mit Standard-<br />
Gnome-Desktop û sowie in Form verschiedener<br />
Live-Medien und als „Spins“<br />
mit KDE-, LXDE- oder XFCE-Desktop û.<br />
Ferner stehen alle Versionen in der vollständigen<br />
Repo-Übersicht û bereit. Auf<br />
dem Datenträger der Media-Ausgabe<br />
finden Sie die Standard-DVDs als 32-<br />
und 64-Bit-Version.<br />
Der seit Fedora 18 im Umbau befindliche<br />
Installer Anaconda funktioniert inzwischen<br />
weitgehend problemlos. Wer<br />
sich bei den Vorgängern an den ungewöhnlichen<br />
Ablauf und den Bruch mit<br />
6 www.linux-user.de<br />
02.2014
Heft-DVD<br />
Fedora 20<br />
Fedora 20 (32- und 64-Bit)<br />
bootfähig auf Heft-DVD 2<br />
erprobten Standards gewöhnt hat, der<br />
vermag dem in seiner Schlichtheit an<br />
Gnome erinnernden Installer durchaus<br />
etwas abzugewinnen.<br />
Als Standard-Desktop dient Gnome<br />
3.10.1, dessen Neuerungen in Form des<br />
überarbeiteten Statusmenüs rechts<br />
oben sowie der wie Smartphone-Apps<br />
anmutenden Gnome-Anwendungen<br />
Notes, Musique und Photos sich inzwischen<br />
herumgesprochen haben sollten.<br />
Neu ist die Musique-App zum Abspielen<br />
und Teilen von Musik, ebenso wie<br />
Maps, eine Anwendung zum Anzeigen<br />
von Karten, die auf OpenStreetMap<br />
(OSM) aufsetzt und vom Geolocation-<br />
Framework in Gnome 3.10 profitiert.<br />
Weitere Neuerungen, wie etwa der<br />
Support für Owncloud in Documents, er-<br />
leichtern die Arbeit im Alltag, sind aber<br />
nicht spezifisch für Fedora 20. Das gilt<br />
auch für die Drag & Drop-Unterstützung<br />
von Dateien zwischen Host und Gast im<br />
Virtualisierungswerkzeug Boxes. Dies<br />
funktioniert für Windows-Guests allerdings<br />
erst nach dem Installieren der<br />
Spice-Guest-Tools û. Bei Linux genügt<br />
ein Update des Pakets spice-vdagent,<br />
allerdings bevorzugen die meisten<br />
Gnome-User ohnehin Virtualbox.<br />
Ebenfalls neu, aber weniger auffällig<br />
sind eine verbesserte Oberfläche von<br />
Contacts, ein neu gestaltetes Gnome-<br />
Tweak-Tool und mit Flickr ein weiterer<br />
Provider in Gnome Online Accounts. Das<br />
ermöglicht es, aus Gnome beziehungsweise<br />
der Foto-Anwendung heraus komfortabel<br />
auf die Daten beim Online-<br />
Dienst zuzugreifen.<br />
Wieder Fedora-spezifisch ist ein neues,<br />
auf dem Backend PackageKit basierendes<br />
Gnome-Tool mit dem Namen Software,<br />
das das Suchen, Installieren oder<br />
Entfernen von Programmen im Stil des<br />
Software-Centers von Ubuntu ermöglicht.<br />
Wie Ubuntus Software-Verwaltung<br />
orientiert sich das neue Tool nicht an<br />
Paketen, sondern stellt Anwendungen in<br />
den Fokus. Das erleichtert Einsteigern<br />
das Pflegen von Software.<br />
Das Programm zeigt daher jeweils<br />
nicht nur eine Beschreibung, sondern<br />
zusätzlich das jeweilige Icon und – sofern<br />
vorhanden – einen Screenshot, sowie<br />
künftig die Bewertungen der Anwender<br />
und bezieht diese Informationen<br />
über den relativ neuen Appdata-<br />
Mechanismus.<br />
Mit dem ersten Update rutscht für den<br />
installierten Kernel 3.11.6-301 die aktualisierte<br />
Version 3.12.5 nach. Bei der Gelegenheit<br />
aktualisiert sich die Gnome-<br />
Shell auf Version 3.10.2.<br />
Nach Ansicht der Fedora-Entwickler ist<br />
ein Mail Transfer Agent beim Gros der<br />
Nutzer einer modernen Distribution<br />
überflüssig. Folglich flog Sendmail aus<br />
der Standardinstallation. Darüber hinaus<br />
installiert Fedora 20 den Syslog-Daemon<br />
Rsyslog nicht mehr, weil sich jetzt das<br />
Journal von <strong>System</strong>d um das Protokollie-<br />
1 Der Grafik-Stack<br />
von Gnome 3.10<br />
setzt bei fehlender<br />
OpenGL-Unterstützung<br />
auf Llvmpipe.<br />
Läuft alles nach Plan, wandert der unter<br />
dem Dach des Gnome-Projekts entwickelte<br />
Gnome Application Installer als<br />
offizieller Bestandteil in die künftige<br />
Gnome-Version 3.12 und auf diesem<br />
Weg in andere Distributionen. Das Tool<br />
dient auch zum Einspielen von Updates.<br />
Alternativ zu Gnome 3.10.1 steht die<br />
aktuelle KDE-Version Plasma Workspaces<br />
4.11 bereit û. Fedora 20 verwendet<br />
nicht mehr KDM als Default-Displaymanager<br />
für diesen Desktop, sondern<br />
SDDM û. Da KDM zurzeit ein Betreuer<br />
fehlt, diskutiert die KDE-Community,<br />
künftig auf die Software zu verzichten.<br />
Der Qt5-kompatible SDDM weist nur<br />
wenige Abhängigkeiten auf und funktioniert<br />
daher theoretisch mit Wayland. Die<br />
Gnome Shell dient derzeit als Standard-<br />
Desktop. Allerdings veröffentlichte Red<br />
Hat in diesen Tagen die erste Beta des<br />
kommenden RHEL 7 mit Gnome 3 Classic<br />
als Standard-Desktop. Er steht auch<br />
unter Fedora 20 als Option bereit.<br />
Apropos Gnome Classic: Der Desktop<br />
bietet in erster Linie ein vertrautes, an<br />
Gnome 2 angelehntes Interface, aber<br />
keine Fallback-Lösung für nicht vorhandene<br />
3D-Unterstützung. Der Classic<br />
Mode basiert nach wie vor auf dem<br />
Llvm pipe-Treiber 1, der auf der Gallium-Schnittstelle<br />
von Mesa3D aufsetzt.<br />
Gegenüber Fedora 19 nicht aktualisiert<br />
haben die Entwickler die Desktops<br />
Mate 1.7, Enlightenment E17 und Cinnamon<br />
2.0. Ebenfalls unverändert finden<br />
sich in den Repositories LXDE 0.5.5,<br />
XFCE 4.10 sowie Openbox 3.5.2.<br />
Unter der Haube<br />
8<br />
www.linux-user.de<br />
02.2014
Fedora 20<br />
Heft-DVD<br />
2 Kscreen erlaubt das Einrichten mehrerer Monitore via Drag & Drop.<br />
ren von Ereignissen kümmert. Wer regelmäßig<br />
die Nachrichten des <strong>System</strong>s<br />
überprüft, sattelt auf das neue Journalctl<br />
von <strong>System</strong>d um, das äquivalente<br />
Lösungen für die gängigen Anwendungsfälle<br />
bietet.<br />
Ebenfalls neu in Fedora 20: Es gibt<br />
eine Infrastruktur zum gemeinsamen<br />
Einsatz von Zertifikaten für verschiedene<br />
Krypto-Bibliotheken. Das vereinfacht das<br />
mehrfache Vorhalten und Verwalten unterschiedlicher<br />
Zertifikate für jedes einzelne<br />
Verschlüsselungstool.<br />
KDE 4.11<br />
Für den Test zogen wir nach der Basis-<br />
Installation KDE 4.11 als bevorzugten<br />
Desktop nach. Das Akku-Widget bietet<br />
jetzt nicht nur die Möglichkeit, die Helligkeit<br />
des Bildschirms zu steuern, sondern<br />
nimmt bei Bedarf Einfluss auf die<br />
Beleuchtung der Tastatur. Darüber<br />
hinaus zeigt es den Ladestand externer<br />
Geräte an, wie einer via Bluetooth angeschlossenen<br />
Tastatur.<br />
Hinter den Kulissen fanden eine Reihe<br />
von Verbesserungen am Fenstermanager<br />
und Compositor KWin statt, die in<br />
Summe ein schnelleres Arbeiten der Programme<br />
ermöglichen, etwa in dem jetzt<br />
die XCB-Bibliothek anstelle von Xlib für<br />
das Aufrufen von X11-Funktionen zuständig<br />
zeichnet. KDE 4.11 enthält zudem<br />
auch bereits experimentelle Unterstützung<br />
für Wayland, das Fedora 20 in<br />
Version 1.2 beiliegt. Allerdings dient<br />
standardmäßig noch X.org 1.14 zum<br />
Darstellen der grafischen Oberfläche.<br />
Wirklich gelungen ist der neue auf<br />
Kscreen basierende Dialog <strong>System</strong>einstellungen<br />
zur Monitorkonfiguration. Das<br />
Modul erkennt und konfiguriert die Bildschirme<br />
automatisch und merkt sich Einstellungen<br />
manuell konfigurierter Displays.<br />
Sind mehrere Monitore angeschlossen,<br />
ordnen Sie diese komfortabel<br />
via Drag & Drop an 2 .<br />
Fazit<br />
Fedora 20 erwies sich im Test als stabil<br />
und flott. Der Installer vermag vom<br />
Interface her nicht mit YaST mitzuhalten,<br />
arbeitet aber schneller. In Sachen Updates<br />
fällt Fedora 20 im Vergleich zu<br />
OpenSuse 13.1 mit Evergreen-Support<br />
oder Ubuntus LTS-Versionen deutlich ab:<br />
Heute erlauben nur Distributionen mit<br />
Langzeit-Unterstützung oder Rolling<br />
Release einen sinnvollen Einsatz auf<br />
dem privaten Desktop. Fedora hat aber<br />
beides nicht zu bieten. (agr) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 30979<br />
02.2014 www.linux-user.de<br />
9
Heft-DVD<br />
Manjaro Linux 0.8.8<br />
Manjaro: Arch Linux<br />
leicht gemacht?<br />
Herber<br />
Charme<br />
Die sorgsam zusammengestellte<br />
Desktop-Distribution<br />
Manjaro versucht mit grafischen<br />
Werkzeugen Arch Linux<br />
weniger versierten Anwendern<br />
näherzubringen.<br />
Karsten Günther<br />
Readme<br />
Das Arch-Linux-Derivat Manjaro glänzt im<br />
Test mit einem schlanken XFCE-Desktop,<br />
grafischen <strong>System</strong>werkzeugen, einer topaktuellen<br />
Software-Ausstattung und vollem<br />
Multimedia-Support.<br />
© Laszlo Halasi, 123RF<br />
Manjaro (gesprochen wie in „Kilimanjaro“)<br />
wendet sich als Desktop-Distribution<br />
an Anwender, die ein einfach zu administrierendes,<br />
effektives <strong>System</strong> ohne<br />
den Overhead der „großen“ Distributionen<br />
suchen. Als Basis-Desktop dient folgerichtig<br />
XFCE 4.10 1 . Gnome, KDE,<br />
LXDE und diverse Window-Manager stehen<br />
aber in den Repositories ebenfalls<br />
zur Verfügung. Ein umfangreicher Multimedia-Support<br />
gehört zur Distribution,<br />
die Sie unter http:// manjaro. org als 32-<br />
oder 64-Bit-Version herunterladen können<br />
oder bei der Media-Ausgabe auf<br />
dem beiliegenden Datenträger finden.<br />
Innereien<br />
Als Rolling-Release-Distribution bietet<br />
Manjaro immer sehr aktuelle Kernel –<br />
und davon stehen auch noch mehrere<br />
zur Auswahl. Derzeit umfasst das die<br />
Versionen 3.4.70, 3.8.13.13 (erweiterter<br />
10 www.linux-user.de<br />
02.2014
Heft-DVD<br />
Manjaro Linux 0.8.8<br />
Manjaro Linux 0.8.8 (32+64 Bit)<br />
bootfähig auf Heft-DVD<br />
1 Manjaro als Live-<strong>System</strong> begrüßt Sie mit einem aufgeräumten Desktop.<br />
Support von Canonical), 3.10.20 (Vorgabe<br />
für Manjaro 0.8.8), 3.11.9 und 3.12.1.<br />
Vor der neuesten Ausgabe warnen die<br />
Entwickler: Mit dem Kernel der Serie<br />
3.12 treten noch gelegentlich Probleme<br />
in Bezug auf die Stabilität auf.<br />
Topaktuell geben sich bei Manjaro<br />
auch die Anwendungsprogramme. So<br />
steht Gimp in Version .8.8 bereit, die gerade<br />
erschienene Version 2.8.10 dürfte<br />
schnell Einzug halten. Eine Developer-<br />
Version (GIMP-GIT) steht ebenfalls zur<br />
Verfügung. Entsprechendes gilt für andere<br />
Applikationen.<br />
2 Der Paketmanager Pamac ist beileibe keine Schönheit unter den <strong>System</strong>tools,<br />
unterstützt aber nun den direkten Zugriff auf die Arch User Repositories (AUR).<br />
Gepacktes<br />
Als zentrales Werkzeug zur Software-<br />
Verwaltung dient bei Manjaro der Paketmanager<br />
Pamac 2 . In der jüngsten Version<br />
0.9.2 integriert er erstmals AUR<br />
(„Arch Linux User Repositories“) direkt,<br />
sofern Sie die Variante Pamac-AUR installieren.<br />
Bisher war der Zugriff auf diese<br />
von Anwendern gepflegten und nicht<br />
nur stabile Pakete enthaltenden Quellen<br />
nur mit Befehlszeilenwerkzeugen wie<br />
yaourt („Yet An Other User Repository<br />
Tool“) oder packer möglich. Ein kleines<br />
Häkchen bei Suche in AUR in dem Pamac-Settings<br />
integriert diese von Anwender<br />
gepflegten Repositories, die viele<br />
wichtige Software-Pakete enthalten.<br />
Auch an einigen weiteren Stellen wurde<br />
Pamac überarbeitet: So zeigt das Ausgabefenster<br />
nun die Ausgaben von<br />
post‐install-Skripten, was oft bei der<br />
Fehlersuche hilft. Weiterhin lassen sich<br />
nun auch lokal vorhandene Pakete via<br />
Pamac einrichten: Das erledigen Sie mit<br />
dem Befehl pamac‐install auch direkt<br />
aus dem Dateimanager heraus. Eine alternative<br />
Oberfläche für Pamac stellt<br />
Manjaro mit Octopi 0.3 bereit. Das auf<br />
den Qt-Libraries basierende Paket management-Frontend<br />
zeichnet sich durch<br />
hohe Übersichtlichkeit und einfache Bedienung<br />
aus 3 .<br />
Die Installation der Distribution auf einer<br />
Festplatte erfolgt aus dem Live-<strong>System</strong><br />
heraus, in der Regel über den grafischen<br />
Installer Thus 4 . Alternativ gibt<br />
es die Möglichkeit, mittels des Befehls<br />
sudo setup im Terminal oder auf der<br />
Konsole (falls das grafische Subsystem<br />
nicht startet) die Installation und später<br />
die Konfiguration kritischer Komponenten<br />
vorzunehmen.<br />
Für die Hardware-Detektion setzt<br />
Manjaro auf das MDHW-Tool, das nicht<br />
so zuverlässig wie die Alternative bei<br />
Ubuntu arbeitet. In den ameisten Fällen<br />
liefert es aber ausreichende Ergebnisse.<br />
Beim Startvorgang baut das <strong>System</strong> auf<br />
12 www.linux-user.de<br />
02.2014
Heft-DVD<br />
3 Der optisch ansprechende und übersichtliche alternative Paketmanager Octopi<br />
könnte sich zum Standard für Manjaro entwickeln.<br />
<strong>System</strong>d und damit auf einem neuen,<br />
noch nicht allgemein akzeptierten Bootkonzept,<br />
das sich zudem noch in ständiger<br />
Entwicklung befindet. Es arbeitet allerdings<br />
schnell und recht sicher, viele<br />
Prozesse laufen bei diesem Mechanismus<br />
parallel ab. Bei Änderungen durch<br />
den Anwender gibt sich der zentrale <strong>System</strong>dienst<br />
allerdings mitunter etwas<br />
sperrig – ähnlich wie das bei Ubuntus<br />
Altrnative Upstart der Fall ist.<br />
Fazit<br />
Manjaro entwickelt sich kontinuierlich<br />
weiter Richtung Mainstream. Noch gibt<br />
es kleinere und größere Baustellen, die<br />
beispielsweise bei einer Ubuntu-LTS-Version<br />
schon ausgeräumt sind – aber auch<br />
bei Manjaro ist das wohl nur noch eine<br />
Frage der Zeit. Dennoch empfiehlt sich<br />
der Einsatz der Distribution bisher eher<br />
für etwas erfahrenere Anwender. (jlu) n<br />
4 Thus installiert Manjaro auf der Platte. Er sieht nicht nur auf den ersten Blick Ubuntus<br />
Ubiquity ähnlich, auch die einzelnen Schritte verlaufen ähnlich.<br />
02.2014 www.linux-user.de<br />
13
Aktuelles<br />
Angetestet<br />
Tauschbörse<br />
Für den schnellen und<br />
bequemen Tausch von Dateien<br />
in geschlossenen Netzwerken<br />
bietet Droopy 20131121 eine<br />
unkomplizierte, per Web browser<br />
nutzbare Alternative.<br />
Mit Droopy laden Sie via Webbrowser<br />
bequem Dateien auf einen Rechner –<br />
ideal für den Datentausch in Ad-hoc-<br />
Netzen oder auf LAN-Partys. Als privater<br />
Dropbox-Ersatz fürs Internet disqualifiziert<br />
Droopy allerdings seine rudimentäre<br />
Benutzerauthentifizierung. Das Tool<br />
besteht aus einer einzelnen ausführbaren<br />
Python-Datei. Ohne Parameter aufgerufen,<br />
lauscht es auf Port 8000 auf eingehende<br />
Verbindungen. Rufen Sie den<br />
Port via Webbrowser auf, erscheint ein<br />
einfaches Upload-Formular. Optional versehen<br />
Sie mittels der Parameter ‐m und<br />
‐p die Formularseite mit Bildern oder einem<br />
Begrüßungstext. Geben Sie nicht<br />
über ‐d ein explizites Speicherverzeichnis<br />
an, legt Droopy alle<br />
empfangenen Dateien im<br />
aktuellen Verzeichnis ab.<br />
Standardmäßig lehnt das<br />
Tool den Zugriff auf die<br />
hochgeladenen Dateien<br />
über die Formularseite ab.<br />
Sollen diese auch zum Herunterladen<br />
bereitstehen,<br />
müssen Sie beim Start den<br />
Parameter ‐‐dl angeben. Droopy listet<br />
dann alle enthaltenen Dateien im Formular<br />
unterhalb des Eingabefelds auf. Um<br />
eine oder mehrere Dateien mittels Droopy<br />
zu übertragen, genügt ein Klick auf<br />
den Knopf Browse: Es erscheint ein Datei-<br />
Dialog, in dem Sie die zu übertragenden<br />
Dateien auswählen. Anschließend starten<br />
Sie mittels Send die Übertragung. Um<br />
den Zugriff auf Droopy einzugrenzen, legen<br />
Sie über den Parameter ‐a eine einzelne<br />
Benutzerkennung samt Passwort<br />
fest – das Anlegen mehrerer Benutzer<br />
klappt nicht. In der aktuellen Version unterstützt<br />
Droopy außerdem SSL-Verschlüsselung.<br />
Dazu geben Sie beim Start<br />
mit dem Parameter ‐‐ssl ein selbst signiertes<br />
Zertifikat an. Ebenfalls neu: Mit<br />
dem Parameter ‐‐chmod passen Sie die<br />
Zugriffsrechte der hochgeladenen Dateien<br />
an. Geben Sie den Parameter<br />
‐‐save‐config an, speichert Droopy die<br />
per Kommandozeile übergebene Konfiguration<br />
in der Datei $HOME/.droopy.<br />
Lizenz: New BSD License<br />
nn<br />
Quelle: http:// stackp. online. fr/ ? p=28<br />
Tachometer<br />
Mit Monitorix 3.4.0 behalten<br />
Sie die Auslastung des Rechners<br />
stets im Auge – auch aus der<br />
Ferne via HTTP. Das Tool überwacht<br />
auf Wunsch alle wichtigen<br />
<strong>System</strong>komponenten.<br />
Mit dem Perl-Programm Monitorix behalten<br />
Sie alle wichtigen Dienste und <strong>System</strong>ressourcen<br />
im Blick. Es arbeitet dezent<br />
als Dienst im Hintergrund und erhebt<br />
seine Informationen unter anderem<br />
aus den Log-Dateien des <strong>System</strong>s. Darüber<br />
hinaus enthält es eine Reihe von<br />
Checks, die Sie ganz nach Gusto aktivieren<br />
und konfigurieren. Die Einstellungen<br />
nehmen Sie in /etc/monitorix.conf<br />
vor. Dort legen Sie fest, welche Checks<br />
Monitorix aktivieren und<br />
als Grafik darstellen soll. Es<br />
gibt mehr als 25 mögliche<br />
Prüfpunkte, von der <strong>System</strong>last<br />
über die Festplattenaktivität<br />
bis hin zur<br />
Kontrolle von Webservern<br />
und Datenbanken. Neuere<br />
Versionen unterstützen sogar<br />
die Hardware-Sensoren<br />
des Raspberry Pi, falls<br />
Monitorix auf diesem zum<br />
Einsatz kommt. Eine umfassende<br />
Liste aller Checks entnehmen<br />
Sie dem Bereich Features der Monitorix-<br />
Webseite. Jede Prüfroutine besitzt einen<br />
eigenen Bereich in der Konfigurationsdatei,<br />
in dem Sie Schwellwerte festlegen<br />
und Abfrageparameter angeben. Die erfassten<br />
<strong>System</strong>werte legt Monitorix als<br />
RRD-Dateien unter /var/lib/monitorix/<br />
ab und verwendet sie als Basis für<br />
die grafische Darstellung im Webbrowser.<br />
Die Statistiken ermöglichen eine Ansicht<br />
in mehreren Stufen: In der Vorgabe<br />
zeigt das Tool die tägliche Auslastung, es<br />
lassen sich aber auch Statistiken auf Wochen-<br />
oder Monatsbasis erzeugen. Frühere<br />
Monitorix-Versionen stellten für die<br />
Web-Präsentation lediglich eine CGI-Datei<br />
bereit und erforderten das Installieren<br />
eines Webservers. Seit Version 3.0 besitzt<br />
Monitorix eine eigene HTTP-Engine und<br />
stellt die Statistiken auf Port 8000 bereit.<br />
Lizenz: GPLv2<br />
Quelle: http:// www. monitorix. org<br />
n<br />
14 www.linux-user.de<br />
02.2014
Angetestet<br />
Aktuelles<br />
Die „Tag“ genannten Dateimarkierungen<br />
kennen Sie sicher von MP3s, wo sie das<br />
Verwalten großer Audio-Archive sehr erleichtern.<br />
Mit Tmsu können Sie nun beliebige<br />
Dateien mit solchen frei definierbaren<br />
Schlagworten versehen. Die Originaldatei<br />
ändert Tmsu dabei nicht, sondern<br />
erstellt ein auf FUSE basierendes<br />
virtuelles Verzeichnissystem, in dem es<br />
die Tags verwaltet. Dabei legt es für jedes<br />
Schlagwort einen eigenen Ordner an<br />
und erstellt dort Symlinks auf die Originaldateien.<br />
Vor dem ersten Einsatz von<br />
Tmsu müssen Sie daher einen Mount-<br />
Point anlegen, in den das Tool das virtuelle<br />
Dateisystem einhängt. Letzteres geschieht<br />
mit dem Aufruf tmsu mount<br />
Mount‐Point. Anschließend verschlagworten<br />
Sie Dateien mittels des Aufrufs<br />
Lizenz: GPLv3<br />
n<br />
Quelle: https:// bitbucket. org/ oniony/ tmsu/<br />
tmsu tag Datei Tag. Mit tag ‐‐from<br />
übernehmen Sie die Schlagwortstruktur<br />
einer anderen Datei auf die aktuelle. Eine<br />
Liste aller vergebenen Tags liefert das<br />
Kommando tags. Der stats-Befehl gibt<br />
Auskunft, welche Dateien Sie mit welchen<br />
Schlagworten markiert haben.<br />
Doppelte Tags spüren Sie mit dupes auf<br />
und entfernen sie via untag. Das Zusammenführen<br />
zweier Tags gelingt mit dem<br />
Befehl merge. Mit files Tag gibt Tmsu<br />
alle Dateien aus, die Sie mit<br />
dem entsprechenden Schlagwort<br />
versehen haben. Eine<br />
Liste aller Tmsu-Befehle liefert<br />
die Manpage des Tools, die<br />
Projektseite bietet außerdem<br />
eine Reihe von Anwendungsbeispielen.<br />
Alle Informationen<br />
der markierten Dateien legt<br />
Tmsu als SQLite-Datenbank<br />
im Benutzerverzeichnis ab.<br />
Bibliothekar<br />
Tmsu 0.3.0 bietet alle Vorzüge<br />
einer schlagwortbasierten Dateiverwaltung,<br />
ohne dabei das<br />
jeweilige File zu verändern. Das<br />
vereinfacht das Verwalten großer<br />
Dateiarchive enorm.<br />
Jede Distribution liefert zahlreiche<br />
Archivprogramme für diverse Anwendungsgebiete<br />
– doch jedes erfordert eigene<br />
Aufrufparameter. Das Shell-Skript Z<br />
vereinfacht das Handhaben der Packprogramme,<br />
indem es deren wichtigste<br />
Funktionen unter einheitlichen Parametern<br />
zusammenfasst. Eigene Packroutinen<br />
besitzt Z nicht, dafür aber Analysefunktionen,<br />
um beim Start ohne Parameter<br />
zu erkennen, was Sie tun möchten.<br />
Rufen Sie Z etwa mit einem komprimierten<br />
Archiv auf, ermittelt es dessen Format<br />
und entpackt es ins selbe Verzeichnis<br />
wie das Quellarchiv. Möchten Sie nur<br />
den Inhalt eines Archivs betrachten, geben<br />
Sie Z neben dem Archivnamen den<br />
Lizenz: GPLv2<br />
nn<br />
Quelle:<br />
http:// www. cs. indiana. edu/ ~kinzler/ z/<br />
Parameter ‐t mit. Übergeben Sie statt eines<br />
Archivs ein Verzeichnis oder eine Datei,<br />
komprimiert Z diese mittels compress<br />
und löscht die unkomprimierte Version;<br />
Verzeichnisse fasst es vorher mit tar zusammen.<br />
Bevorzugen Sie Gzip oder<br />
Bzip2 als Packer, legen Sie das mit dem<br />
Parameter ‐gz respektive ‐I fest. Finden<br />
sich die entsprechenden Tools auf dem<br />
<strong>System</strong>, lassen sich auch Archive in den<br />
Formaten LZIP, XZ, ZIP oder<br />
JAR erzeugen. In der Umgebungsvariable<br />
ZOPTS legen Sie<br />
Parameter fest, die Z bei jedem<br />
Start verwendet. Umgebungsvariablen<br />
anderer Kompressionsprogramme<br />
dagegen<br />
ignoriert Z bewusst, um<br />
deren einheitliche Funktion<br />
auf allen Plattformen nicht zu<br />
unterlaufen. (jlu) n<br />
Archivar<br />
Als Wrapper für alle gängigen<br />
Konsolen-Pack programme<br />
betätigt sich Z 2.7.0. So müssen<br />
Sie sich beim Aus packen keine<br />
Gedanken machen, welches<br />
Tool Sie benötigen.<br />
02.2014 www.linux-user.de<br />
15
Aktuelles<br />
SteamOS<br />
Erster Blick auf Valves Spiele-Linux SteamOS<br />
Dampfmaschine<br />
Läuft Valves aufs Gaming<br />
getrimmte Distro SteamOS<br />
tatsächlich Playstation, Xbox<br />
und Co. den Rang ab? Wir<br />
haben die Beta getestet.<br />
Tim Schürmann<br />
Readme<br />
Zwei Tage vor Drucklegung dieser Ausgabe<br />
veröffentlichte Valve die erste Vorabversion<br />
seines SteamOS. Mit dieser Linux-Distribution<br />
möchte der Spielehersteller die Wohnzimmer<br />
erobern. Zumindest zurzeit stecken<br />
in SteamOS erstaunlich viele alte Bekannte.<br />
Mit einer eigenen Videospielkonsole<br />
stellt sich der Spieleentwickler Valve<br />
gegen die etablierten Konsolenhersteller<br />
û. Anders als Playstation, Xbox und<br />
Wii U besteht das Steam Machine getaufte<br />
Gerät aus handelsüblichen PC-<br />
Komponenten, jedermann kann sich<br />
seine eigene Konsole zusammenschrauben.<br />
Valve gibt lediglich die <strong>System</strong>anforderungen<br />
vor und verkauft ein spezielles<br />
Gamepad û.<br />
Es gibt noch einen wesentlichen Unterschied<br />
zur Konkurrenz: Als Betriebssystem<br />
verwendet Valve seine eigene<br />
Distribution. Das SteamOS getaufte <strong>System</strong><br />
soll in erster Linie nur Spiele und<br />
den Steam-Client ausführen. Der ermöglicht<br />
den Zugriff auf den Online-Shop<br />
Steam und liegt bereits seit rund einem<br />
Jahr separat für Ubuntu vor û. SteamOS<br />
bringt aber auch einen vollständigen<br />
Desktop mit, in dem sich beliebige Programme<br />
starten und nutzen lassen.<br />
Die von Valve veröffentlichte erste Vorabversion<br />
von SteamOS mit dem Codenamen<br />
„Alchemist“ basiert auf Debian<br />
7.1 „Wheezy“, das die Eglibc 2.17 aus<br />
Debian „Testing“ und den Kernel 3.10 mit<br />
Long-Term-Support verwendet. Darüber<br />
hinaus enthält die Distribution die proprietären<br />
Grafikkartentreiber von Nvidia<br />
(nvidia-current), zur Drucklegung in Version<br />
331.20. Der Fglxr-Treiber (alias Catalyst)<br />
für AMD-Karten liegt ebenfalls bei,<br />
verursacht aber wie der Intel-Treiber bei<br />
einigen Spielen noch Probleme. Offizieller<br />
Support für AMD- und Intel-Grafikkarten<br />
soll deshalb erst in einer der nächsten<br />
SteamOS-Versionen folgen û.<br />
Neben den Grafikkartentreibern gibt<br />
es auch noch einen Satz unfreier Firmware-Pakete<br />
für eine Reihe von WLAN-<br />
Chips, etwa jene von Atheros und Realtek.<br />
Des Weiteren hat Valve einen eigenen<br />
Compositor entwickelt. Dabei handelt<br />
es sich um einen modifizierten<br />
16 www.linux-user.de<br />
02.2014
SteamOS<br />
Aktuelles<br />
Xcompmgr, der beim Wechsel in den<br />
Vollbildmodus des Steam-Clients übernimmt.<br />
Er soll vor allem einen nahtlosen<br />
Übergang zwischen dem Steam-Client,<br />
den Spielen und dem SteamOS-<strong>System</strong><br />
sicherstellen û.<br />
Es überrascht, dass Valve auf Debian<br />
setzt, hatte das Unternehmen doch zuvor<br />
mit Canonical kooperiert und seinen<br />
Steam-Client offiziell nur für Ubuntu bereitgestellt.<br />
Zum Grund äußert sich Valve<br />
nur vage: Auf dem Debian-Kern aufzusetzen<br />
sei für Valve der beste Weg, ein<br />
komplett eigenes „SteamOS-Erlebnis“ an<br />
ihre Kunden zu liefern û.<br />
Das <strong>System</strong> startet automatisch den<br />
Steam-Client im Vollbildmodus 1 . In<br />
diesem sogenannten Big-Picture-Mode<br />
steuert man die Steam Machine mit<br />
Valves Spezial-Controller. Beendet man<br />
den Steam-Client, so sehen Sie einen<br />
Gnome-Desktop in der Version 3.4 – das<br />
<strong>System</strong> lässt sich dann wie jede andere<br />
Debian-Installation benutzen.<br />
Steam-Client und Debian-<strong>System</strong> hält<br />
Valve über ein eigenes Repository aktuell<br />
û. Es stellt nur die von SteamOS installierten<br />
Pakete bereit. Zusätzliche<br />
Repositories müssen Sie manuell in die<br />
/ etc/apt/sources.list eintragen.<br />
Holzhammer<br />
Für SteamOS bietet Valve zwei verschiedene<br />
Installationsmethoden an û: Bei<br />
der Default Installation schreibt das<br />
Backup-<strong>System</strong> Clonezilla das <strong>System</strong><br />
zurück, im Fall der Custom Installation<br />
übernimmt das der Debian-Installer. In<br />
beiden Fällen löscht SteamOS ohne<br />
Rückfrage die komplette erste Festplatte<br />
und erstellt dort drei Partitionen.<br />
Die erste davon nimmt das Debian-<br />
<strong>System</strong> auf, die zweite eine Kopie des Installationsmediums<br />
fürs Recovery. Beide<br />
Partitionen belegen je 10 GByte, die dritte<br />
nimmt den restlichen Festplattenplatz<br />
im Beschlag. Auf ihr lagern die Home-<br />
Verzeichnisse der beiden Nutzer namens<br />
desktop und steam, zudem speichert hier<br />
der Steam-Client die gekauften Spiele.<br />
Wie die Namen der Benutzerkonten<br />
schon vermuten lassen, läuft unter desktop<br />
der Linux-Desktop, unter steam hin-<br />
gegen der entsprechende Client. Letztgenanntes<br />
Benutzerkonto besitzt aus<br />
Sicherheitsgründen eingeschränkte<br />
Rechte. Keiner der beiden Accounts ist<br />
mit einem Steam-Konto verknüpft. Auf<br />
der Steam Machine im Wohnzimmer<br />
„arbeiten“ also alle Benutzer unter dem<br />
Konto desktop, nur der Steam-Client unterscheidet<br />
mithilfe von Steam-Konten<br />
zwischen den Familienmitgliedern.<br />
Probierhäppchen<br />
Möchten Sie SteamOS ausprobieren, gilt<br />
es, einiges zu beachten. SteamOS verlangt<br />
zwingend eine UEFI-Firmware, mindestens<br />
4 GByte RAM, eine möglichst<br />
moderne Nvidia-Grafikkarte, eine Festplatte<br />
ab 500 GByte Speicherplatz und<br />
eine 64-Bit-CPU von Intel oder AMD.<br />
Diese Angaben orientieren sich jedoch<br />
an den Anforderungen der Spiele<br />
sowie der Steam Machine. Tatsächlich<br />
läuft SteamOS auf jedem Rechner, auf<br />
dem sich Debian installieren lässt, lediglich<br />
eine UEFI-Firmware ist Pflicht. Somit<br />
können Sie SteamOS in einer virtuellen<br />
Maschine unter VirtualBox testen. Lediglich<br />
Spiele lassen sich dort nicht starten,<br />
da VirtualBox keine vollwertige 3D-Grafik<br />
ermöglicht. Achten Sie darauf, dass<br />
VirtualBox mindestens in der Version<br />
4.3.4 vorliegt, ältere Versionen können<br />
Probleme bereiten.<br />
1 SteamOS startet den Steam-Client im Vollbildmodus.<br />
Auf der SteamOS-Downloadseite û<br />
wenden Sie sich dem Bereich Custom Installation<br />
zu und laden über Download<br />
the custom SteamOS beta installation das<br />
etwa 1 GByte große ZIP-Archiv herunter.<br />
Entpacken Sie es in Ihrem Heimatverzeichnis<br />
in den Ordner steamos/, öffnen<br />
Sie ein Terminal und setzen Sie folgenden<br />
Befehl ab:<br />
$ genisoimage ‐o steamos‐1.0‐uefi-U<br />
amd64.iso ‐r ‐J ~/steamos/<br />
Das Werkzeug Genisoimage ziehen Sie<br />
bei Bedarf über den Paketmanager nach.<br />
Starten Sie VirtualBox und klicken Sie auf<br />
Neu. Geben Sie der virtuellen Maschine<br />
02.2014 www.linux-user.de<br />
17
Aktuelles<br />
SteamOS<br />
einen beliebigen Namen. Als Typ wählen<br />
Sie Linux, die Version setzen Sie auf Debian<br />
64-Bit. Einen Schritt Weiter legen Sie<br />
den Speicher auf die Hälfte des tatsächlichen<br />
Hauptspeichers fest.<br />
Im nächsten Schritt lassen Sie eine virtuelle<br />
Festplatte Erzeugen, die Einstellungen<br />
VDI und dynamisch alloziert bestätigen<br />
Sie. Als Größe der Festplatte stellen<br />
Sie 500 GByte ein und lassen sie Erzeugen.<br />
Im Hauptfenster klicken Sie auf der<br />
rechten Seite auf <strong>System</strong>. Setzen Sie einen<br />
Haken vor EFI aktivieren (nur spezielle<br />
Gäste). Wechseln Sie zur Anzeige, haken<br />
Sie 3D-Beschleunigung aktivieren ab und<br />
setzen Sie den Grafikspeicher auf den<br />
Maximalwert.<br />
Aktivieren Sie die Massenspeicher,<br />
markieren Sie den Punkt leer, klicken Sie<br />
rechts im Bereich Attribute auf das CD-<br />
Symbol, wählen Sie Datei für virtuelles<br />
Medium auswählen und suchen Sie die<br />
vorhin erzeugte Datei steamos‐1.0‐<br />
uefi‐amd64.iso. Alle anderen Einstellungen<br />
bleiben auf den Standardwerten.<br />
Klicken Sie auf OK und Starten Sie den<br />
virtuellen PC. Beim Steam-Logo bestätigen<br />
Sie den Punkt Automated Install.<br />
Wechselspiel<br />
Nach der Installation und einem Neustart<br />
wählen Sie im Boot-Menü aus Abbildung<br />
2 schnell den Recovery-Modus<br />
aus, um SteamOS die Grafiktreiber von<br />
VirtualBox unterzuschieben. Der Recovery-Modus<br />
startet in eine Kommandozeile<br />
mit Root-Rechten und englischer Tastaturbelegung<br />
– der benötigte Schrägstrich<br />
liegt dabei auf der Minus-Taste.<br />
Aktivieren Sie im Fenster der virtuellen<br />
Maschine den Menüpunkt Geräte | Medium<br />
mit Gasterweiterungen einlegen. In<br />
SteamOS binden Sie jetzt die CD mit den<br />
Treibern ein und installieren diese:<br />
# mount /media/cdrom<br />
# sh /media/cdrom/VBoxLinuxAdditiU<br />
ons.run<br />
2 Als Boot-Manager<br />
kommt Grub zum Einsatz.<br />
Im Recovery-<br />
Modus lassen sich<br />
Steam OS die Virtual-<br />
Box-Treiber unterschieben.<br />
Entfernen Sie die CD per umount /media/cdrom<br />
und dem Aufruf von Geräte |<br />
CD/DVD-Laufwerke | Medium entfernen.<br />
Sofern sich VirtualBox dann beschwert,<br />
erzwingen Sie den Auswurf.<br />
Damit Sie sich später anmelden und<br />
insbesondere per sudo Software nachinstallieren<br />
können, müssen Sie für den<br />
von SteamOS eingerichteten Standardnutzer<br />
namens desktop noch mit passwd<br />
desktop ein Passwort vergeben. Denken<br />
Sie dabei daran, dass die englische Tastaturbelegung<br />
gilt.<br />
Starten Sie jetzt das <strong>System</strong> per reboot<br />
neu. Im Bootmenü bestätigen Sie<br />
einfach den ersten Punkt. Sollten Sie nur<br />
an einem EFI-Eingabeprompt landen,<br />
tippen Sie dort den folgenden Befehl ein<br />
(der Backslash liegt auf [#]):<br />
FS0:\EFI\steamos\grubx64.efi<br />
Im Anmeldebildschirm wählen Sie aus<br />
der Ausklappliste den Punkt GNOME, tippen<br />
desktop ein, drücken die Eingabetaste<br />
und geben dann das zugehörige<br />
Passwort preis. Den Steam-Client starten<br />
Sie mit einem Doppelklick auf das Symbol<br />
Return to Steam.<br />
Passiert dabei nichts oder erhalten Sie<br />
eine Fehlermeldung, starten Sie das <strong>System</strong><br />
einmal neu. Öffnen Sie die Activities,<br />
tippen terminal ein, bestätigen mit der<br />
Eingabetaste und starten dann steam. In<br />
jedem Fall sollte sich der Steam-Client<br />
aktualisieren, was etwas dauert.<br />
Fazit<br />
Die erste Version von SteamOS macht<br />
dank Debian 7 einen stabilen Eindruck.<br />
Die radikale Installation ist selbst für Laien<br />
ein Kinderspiel. Allerdings fehlen immer<br />
noch einige Funktionen, insbesondere<br />
das Streaming: Dabei läuft das Spiel<br />
auf einem Desktop-PC, der die Bilder an<br />
die Steam Machine weiterreicht.<br />
Valve bewirbt seine Steam Machines<br />
und SteamOS als offenes <strong>System</strong>. Auf<br />
dem Boden eines freien <strong>System</strong>s sitzt jedoch<br />
ein Client, der den Benutzer gefangen<br />
hält. Die gekauften Spiele sind per<br />
DRM eingeschränkt, die Spielstände und<br />
Daten wandern wie bei Sony, Microsoft<br />
und Nintendo an den Betreiber. Immerhin<br />
haben die Nutzer von SteamOS größere<br />
Freiheiten als bei den anderen Konsolen<br />
– zumindest noch. (jlu) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31816<br />
18 www.linux-user.de<br />
02.2014
Report<br />
Crowdfunding<br />
Unterstützung für Open-Source-Projekte<br />
Starthilfe<br />
Wer alleine entwickelt, dem<br />
fehlen oft die Mittel für den<br />
großen Wurf. Wer aber richtig<br />
sucht, der findet auf vielfache<br />
Weise Unterstützung und<br />
macht so mehr aus dem eigenen<br />
Projekt. Frank Hofmann<br />
Wenn Sie an einem Open-Source-Projekt<br />
mitwirken, kennen Sie das intensive,<br />
persönliche Engagement, das zum Gelingen<br />
beiträgt. Viele Nutzer wissen und<br />
schätzen das. Aus der eigenen Kraft der<br />
Entwickler gelingt aber nicht alles, zumal<br />
vielfach nur das pure Interesse am<br />
Thema oder der Umgang mit Technologien<br />
die Basis abgibt.<br />
Nicht jeder Nutzer verfügt jedoch<br />
über die Fähigkeiten und die Zeit, um<br />
ein Projekt zu unterstützen. Verbales<br />
Feedback in Form von Fehlermeldungen<br />
schadet zwar auch nicht, macht jedoch<br />
nicht wirklich satt. Crowdfunding bietet<br />
den Entwicklern eine Chance, die notwendige<br />
Butter aufs Brot zu akquirieren<br />
û. Der Begriff steht für Schwarmfinanzierung<br />
und bezeichnet das gemeinsame<br />
Fördern einer Aktion û.<br />
Crowdfunding funktioniert jedoch<br />
nicht einfach so: Es setzt ein klares Ziel<br />
voraus, bedarf der Ansprache des richtigen<br />
Unterstützerkreises und eines<br />
Quäntchens Glück. Gelingt aber die<br />
Überzeugungsarbeit, dann steht einem<br />
Erfolg (fast) nichts mehr im Wege.<br />
Erfolgreiche Kampagnen<br />
Von Erfolg gekrönt war Joey Hess’ û<br />
Kickstarter-Kampagne für Git-annex û.<br />
Das ermöglichte es ihm, die Kraft eines<br />
gesamten Arbeitsjahres in das Projekt zu<br />
stecken. Ähnliches gelang Fairnopoly û:<br />
Die erfolgreich über Crowdfunding finanzierte<br />
und inzwischen als Genossenschaft<br />
eingetragene Berliner Auktionsplattform<br />
stellt die gesamte Basis der auf<br />
Ruby on Rails basierenden Plattform<br />
über Github bereit und ermöglicht auf<br />
diese Weise einen Blick hinter die technischen<br />
Kulissen sowie aktive Mitarbeit.<br />
Einen Versuch unternahmen auch die<br />
Entwickler des Mobiltelefons Neo900 û,<br />
das als Nachfolger des legendären Nokia<br />
N900 gilt. Die Kampagne war erfolgreich,<br />
die Mindestsumme von 25 000<br />
Euro zur Produktion der Prototypen kam<br />
Anfang November 2013 zusammen 1 .<br />
Nun suchen die Entwickler noch Sponsoren<br />
für die ersten 1000 Geräte, um den<br />
Preis pro Stück weiter zu drücken.<br />
Michael Ossmann entwickelte das<br />
SDR-Funkmodul HackRF û für die Nutzung<br />
unterschiedlichster Radio- und<br />
Readme<br />
Für große Schritte verteilt Crowdfunding die<br />
Last auf viele Unterstützer. Wir nehmen unter<br />
die Lupe, was es dabei zu beachten gibt.<br />
20<br />
www.linux-user.de
Crowdfunding<br />
Report<br />
Funkfrequenzen. Nebeneffekt der erfolgreichen<br />
Finanzierung via Kickstarter war<br />
die Aufmerksamkeit der Öffentlichkeit,<br />
mit der er auf diese Weise sein Projekt<br />
bekannt machte. Auch das auf der Arduino-Plattform<br />
basierende UDOO-Board<br />
entwickelt sich dank der gleichen Plattform<br />
zum Erfolg û.<br />
Dirk Deimeke und Roman Hanhart<br />
moderieren und produzieren einen Podcast<br />
zu technischen Themen rund um<br />
Open Source û – bislang mit Erfolg. Um<br />
weitere Gäste in der Sendung begrüßen<br />
zu können, baten sie im November 2012<br />
ihre Hörer um Unterstützung für die<br />
Reise kosten. Trotz aller Euphorie zeigte<br />
sich, dass der eingespielte Betrag die<br />
Kosten nicht immer vollständig abdeckt.<br />
Deimeke und Hanhart sehen Crowdfunding<br />
daher als ergänzenden Betrag, mit<br />
dem Sie zumindest bislang noch nicht<br />
vorausschauend kalkulieren.<br />
Die Verwaltung beschreitet ebenfalls<br />
neue Wege: Das zeigt das Beispiel des<br />
Geoportals Schweiz û. Es informierte<br />
im Oktober 2013 über das erfolgreiche<br />
Umstellen auf die OpenLayer3-Bibliothek.<br />
Dabei steuerten Unterstützer mehr<br />
als 75 Prozent der Summe bei û.<br />
Crowdinvesting<br />
Fiskalisch betrachtet zählt Crowdfunding<br />
zu den Beteiligungsmodellen. Es<br />
steht in einer Linie mit den Subskriptions-<br />
und Pränumerationsmodellen<br />
(Abonnement, Vorbestellung mit Vergünstigung)<br />
sowie dem Finanzieren<br />
über entsprechende Anteile (Vereine,<br />
Genossenschaften und Aktiengesellschaften).<br />
Das Prinzip ist identisch, nur<br />
die Beträge, die Haftungsrisiken und der<br />
Aufwand fallen niedriger aus.<br />
Man unterscheidet zwischen spendenund<br />
leihbasierter Unterstützung. Letzteres<br />
heißt Crowdinvesting („Equity-Based<br />
Crowdfunding“), jedoch verleihen hier<br />
die Unterstützer ihre Hilfe und erhalten<br />
diese am Ende mit einem Mehrwert zurück.<br />
In allen Fällen gilt, dass jeder mit<br />
dem Anteil dazu beiträgt, der seinen<br />
Möglichkeiten entspricht. Ober- und Untergrenzen<br />
der Anteile hängen vom Projekt<br />
ab. Je nach Plattform fällt der Anteil<br />
entweder direkt nach der Zusage oder<br />
erst nach Abschluss der Kampagne an.<br />
Zwei Varianten sind bislang verbreitet<br />
– mit und ohne erforderliche Mindestsumme.<br />
Bei der ersten Variante startet<br />
die Aktion, sobald die angepeilte Summe<br />
erreicht ist, ansonsten fallen die Anteile<br />
an die Unterstützer zurück. Die<br />
zweite Variante folgt dem Prinzip Hoffnung,<br />
und die Aktion läuft in jedem Fall.<br />
Die Finanzierung erfolgt dabei während<br />
der Umsetzung und geschieht in Form<br />
von Spenden. Ansgar Werner beschreibt<br />
dazu Näheres in seinem Buch „Krautfunding<br />
– Deutschland entdeckt die Dankeschön-Ökonomie“<br />
û.<br />
Als Ausgangspunkt der Aktion fungiert<br />
meist ein entsprechend hoher Leidensdruck<br />
und die Überzeugung der<br />
Unterstützer, dass mit dem Projekt vielen<br />
gedient ist. Nach dem Ende steht das<br />
Ergebnis dann häufig kostenfrei als<br />
Allgemein gut bereit.<br />
Crowdfunding kam in der Vergangenheit<br />
vorrangig in den Bereichen Kunst<br />
und Kultur zum Einsatz, also bei Buchprojekten,<br />
Musik sowie Vor- und Aufführungen.<br />
Es taucht als eigenständiger Begriff<br />
in der gesellschaftlichen Diskussion<br />
erst seit etwa 2011 auf, obwohl es die<br />
Vorgehensweise seit Langem gibt.<br />
Im Sprachgebrauch aus früherer Zeit<br />
sind die beiden Begriffe Mäzen und<br />
Sponsor verankert – also wenige Unterstützer<br />
mit größeren Anteilen. Im Gegensatz<br />
dazu basiert Crowdfunding auf<br />
eher kleineren Beiträgen in unterschiedlicher<br />
Höhe aus vielen Quellen und<br />
knüpft damit an den Stiftungs- und<br />
Wohlfahrtsgedanken an.<br />
© Linda Bucklin, 123RF<br />
1 Erfolgsmeldung zur<br />
Vorfinanzierung des Neo900.<br />
02.2014<br />
www.linux-user.de<br />
21
Report<br />
Crowdfunding<br />
Die richtige Plattform<br />
Um Unterstützer auf ein Projekt aufmerksam<br />
zu machen, hilft neben Werbung<br />
über die passenden Nachrichtenkanäle<br />
oder einer Berichterstattung in<br />
den entsprechenden Blogs das Vermarkten<br />
bei thematisch geeigneten Veranstaltungen.<br />
Die bestehenden größeren<br />
Plattformen, die auf Crowdfunding spezialisiert<br />
sind, bilden diesen Vorgang in<br />
der Regel komplett ab.<br />
Im internationalen Vergleich haben<br />
sich Kickstarter û, Indiegogo û, Inkubato<br />
û und Betterplace û etabliert,<br />
spezifisch für Deutschland sind Start-<br />
Next û und Bankless24 û. Letzteres<br />
legt seinen Schwerpunkt explizit auf<br />
mittelständische Unternehmen, die in<br />
Deutschland eine sehr große Rolle spielen.<br />
Berlin Crowd û orientiert sich hingegen<br />
auf die Hauptstadtregion. Einen<br />
größeren Überblick zu Plattformen bietet<br />
die Übersicht der IHK Berlin û.<br />
Spezialisiert auf Open-Source-Projekte<br />
sind Bountysource û und die seit Sommer<br />
2013 bestehende Open Initiative<br />
û. Als prominente Vertreter beherbergt<br />
ersteres unter anderem Qt, den<br />
Cinnamon-Desktop, LibreOffice und den<br />
NetworkManager, während sich beim<br />
zweiten das Gimp-Projekt wohlfühlt 2 .<br />
Tipps für Empfänger<br />
Neben einer konkreten, aussagekräftigen<br />
Präsentation des Projekts – warum<br />
und wofür bitten Sie um Unterstützung?<br />
– benennen Sie den gewünschten Betrag<br />
und die Laufzeit der Kampagne. Planen<br />
Sie für die Laufzeit der Kampagne<br />
zudem Zeit und kleine Geschenke als<br />
Dankeschön für Ihre Unterstützer ein,<br />
zum Beispiel eine Tasse oder ein T-Shirt<br />
mit dem Logo des Projekts. Während der<br />
Kampagne zeigen die Websites den bereits<br />
eingespielten Zwischenstand als<br />
Balken mit Füllstand – das motiviert unter<br />
Umständen weitere Spender.<br />
Besondere Relevanz besitzen die Themen<br />
Versteuerung (Einkommens- oder<br />
Umsatzsteuer), rechtliche Angaben und<br />
Dokumentation. Der Kontoinhaber trägt<br />
die Verantwortung für das Konto, auf<br />
dem die Geldbeträge der Unterstützer<br />
eintreffen. Privatpersonen müssen die<br />
Beträge in der Einkommenssteuererklärung<br />
angeben. Ein Unternehmen muss<br />
sie in den zu versteuernden Betriebseinnahmen<br />
berücksichtigen, die zudem der<br />
Umsatzsteuer unterliegen.<br />
Wer eine Crowdfunding-Kampagne<br />
bei einer der oben genannten Plattformen<br />
beginnt, sollte für deren Erfolg einen<br />
Anteil für den Betreiber der Plattform<br />
einplanen. Üblich sind hier 8 bis<br />
10 Prozent der geworbenen Summe.<br />
Erfolgt die Unterstützung über ein öffentlich<br />
benanntes Bankkonto, empfiehlt<br />
sich zur Absicherung ein sogenanntes<br />
Write-only-Konto, also eines ohne Lastschriftabbuchungen<br />
oder mit streng<br />
regle mentierten Zugriff zum Abheben.<br />
Damit verhindern Sie Überraschungen<br />
unliebsamer Zeitgenossen.<br />
Breit gestreut<br />
Wer selbst keinen Schwarm initiieren<br />
möchte, braucht auf die kleine Spende<br />
aus der Gemeinschaft nicht ganz zu verzichten.<br />
Hierbei geht es weniger um das<br />
Finanzieren eines konkreten Features als<br />
vielmehr um Einnahmen, die den laufenden<br />
Betrieb eines Projekts sichern.<br />
Bei dieser Form läuft in der Regel<br />
nichts ohne digitale Boten. Ziel sollte dabei<br />
sein, dass ein möglichst geringer Betrag<br />
für die Transaktion an Dritte geht –<br />
schließlich sollte vorrangig das Projekt<br />
profitieren und nicht der dafür beauftragte<br />
Dienstleister. Für das Erbringen<br />
2 Aufruf zur Unterstützung<br />
für ein<br />
Gimp-Feature bei<br />
Open Initiative.<br />
Der Autor<br />
Der Informatiker Frank Hofmann arbeitet<br />
in Berlin im Open-Source-Expertennetzwerk<br />
Büro 2.0 als Dienstleister mit Spezialisierung<br />
auf Druck und Satz. Der Mitgründer<br />
des Schulungsunternehmens Wizards<br />
of FOSS koordiniert seit 2008 das Regionaltreffen<br />
der Linux-User-Groups aus der<br />
Region Berlin-Brandenburg.<br />
22 www.linux-user.de<br />
02.2014
Crowdfunding<br />
Report<br />
der Leistungen steht diesem zwar eine<br />
Vergütung zu, die aber im angemessenen<br />
Rahmen bleiben sollte.<br />
Nach Banken und Sparkassen zählen<br />
zu den prominentesten Vertretern der<br />
Bezahldienst PayPal mit Sitz in Luxemburg<br />
sowie die Alternative Skrill û (vormals<br />
Moneybookers) mit Sitz in Großbritannien.<br />
Bei Erstem benötiget für Spenden<br />
nur der Zahlungsempfänger ein<br />
PayPal-Konto, nicht aber der Absender.<br />
Ihrem PayPal- oder Skrill-Konto ordnen<br />
Sie eine E-Mail-Adresse zu, die dann als<br />
Login dient.<br />
Für die Transaktion behalten PayPal<br />
und Skrill je nach Land, Kurs und Kontentyp<br />
(privat oder geschäftlich) zwischen<br />
3 und 5 Prozent des Betrags ein.<br />
Dafür erfolgt die Transaktion in der Regel<br />
innerhalb von wenigen Minuten –<br />
weltweit. Binden Sie ein Bankkonto an,<br />
besteht die Möglichkeit, eingegangene<br />
Beträge darauf weiterzuleiten und dann<br />
dort zu verwalten.<br />
Als wesentlich preiswertere Alternativen<br />
bieten sich Bitcoins û und FidorPay û<br />
an. Bei Ersterem handelt es sich um eine<br />
rein digitale Währung, beim zweiten um<br />
ein Produkt der Fidor-Direktbank. Fidor<br />
und die bekanntere Genossenschaftsbank<br />
GLS positionieren sich im Markt<br />
mit den Werten maximale Transparenz<br />
und soziale Verantwortung.<br />
Varianten<br />
Welchen der Dienstleister Sie letztendlich<br />
nutzen, hängt von dessen Bekanntheitsgrad,<br />
vom Betrag und vom Kreis der<br />
Interessenten ab. Während PayPal nahezu<br />
weltweit bereitsteht, ist Skrill in den<br />
Commonwealth-Staaten sehr verbreitet.<br />
Bitcoins haben ihre größte Akzeptanz<br />
unter IT-affinen Menschen, während traditionell<br />
geprägte gesellschaftliche<br />
Gruppen die Idee noch mit deutlicher<br />
Skepsis beäugen – sofern sie überhaupt<br />
als Zahlungsmethode bekannt ist.<br />
TIPP<br />
Unterstützen Sie ein Projekt, dann lohnt es<br />
sich, alle Transaktionen zu dokumentieren und<br />
die Belege aufzubewahren. Das kann sich steuermindernd<br />
für Privatpersonen auswirken. Unternehmen<br />
profitieren allerdings nicht davon,<br />
da die se in der Regel keine Produzenteneigenschaften<br />
besitzen.<br />
02.2014 www.linux-user.de<br />
23
Report<br />
Crowdfunding<br />
3 Flattr-Information zu Ansgar Werners Buch „Krautfunding“, das sich mit der Finanzierung<br />
von Projekten durch eine breite Gemeinschaft von Unterstützern beschäftigt.<br />
Dienste wie Flattr û oder Kachingle û<br />
bieten Interessenten eine Möglichkeit,<br />
Kleinstbeträge über viele Projekte zu<br />
streuen. Die beiden Micropayment-<br />
Dienste erlauben es, digitale Inhalte wie<br />
Bilder, Videos oder Beiträge in Blogs zu<br />
bewerten und deren Autoren auf diese<br />
Weise zu unterstützen.<br />
Bei Flattr legt der Teilnehmer zuvor einen<br />
bestimmten Betrag fest, den er monatlich<br />
für Inhalte vergibt, die er für unterstützenswert<br />
hält. Bei Kachingle ist es<br />
ein Festbetrag von 5 US-Dollar. Den Betrag<br />
verteilt der Unterstützer dann per<br />
Klick auf die entsprechende Schaltfläche<br />
eines Beitrags im Web.<br />
Je mehr Knöpfe die Teilnehmer im Monat<br />
anklicken, in umso mehr gleiche Teilbeträge<br />
spaltet sich der Monatsbeitrag<br />
auf. Am Ende des Abrechnungszeitraums<br />
zahlt das Unternehmen die Anteile<br />
an die Autoren, welche die Teilnehmer<br />
„geflattrt“ haben. Abbildung 3 zeigt<br />
die Flattr-Informationen zum Buch<br />
„Krautfunding“ von Ansgar Werner.<br />
Möchten Sie Geld für Ihr Projekt sammeln,<br />
lohnt es sich, dessen Webseite<br />
entsprechend zu gestalten. Am einfachsten<br />
binden Sie einen der oben genannten<br />
Dienste ein. PayPal bietet dazu das<br />
Erstellen von Schaltflächen mit der Aufschrift<br />
„Spenden“ û samt HTML-Code<br />
an 4 . Für Skrill existiert ein Wordpress-<br />
Plugin û. Alternativ geben Sie Bankverbindung<br />
und Verwendungszweck als<br />
Text in einem Bild mit transparentem<br />
Hintergrund an, um automatisiertes<br />
Sammeln von Daten durch die Suchdienste<br />
zu erschweren.<br />
Fazit<br />
Crowdfunding bündelt den Willen vieler<br />
Unterstützer für ein Projekt. Um mediale<br />
Aufmerksamkeit zu erzeugen und davon<br />
zu profitieren, brauchen Sie eine durchdachte<br />
Kampagne, die auch die richtige<br />
Zielgruppe erreicht. Damit rückt der Erfolg<br />
in greifbare Nähe und bringt beide<br />
Seiten voran – sowohl die Entwickler, als<br />
auch die Nutzer. (agr) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31702<br />
Danksagung<br />
4 Eine Schaltfläche zum Spenden über den Dienstleister PayPal haben Sie schnell<br />
in die Webseite eines eigenen Projektes eingebunden.<br />
Der Autor bedankt sich bei Wolfram Eifler,<br />
Werner Heuser, Anna Kress, Michal<br />
Bielicki, Dirk Moell, Friederike Hoffmann,<br />
Dirk Deimeke, Lars Lingner und Axel<br />
Beckert für deren Hinweise, Unterstützung<br />
und vor allem kritische Anmerkungen im<br />
Vorfeld dieses Beitrags.<br />
24 www.linux-user.de<br />
02.2014
Schwerpunkt<br />
AppArmor<br />
Programmzugriffe kontrollieren mit AppArmor<br />
Eingesperrt<br />
Standardanwendungen wie<br />
der PDF-Reader oder der-<br />
Webbrowser stellen meist<br />
das größte Sicherheitsrisiko<br />
für das <strong>System</strong> dar. Gut, dass<br />
viele Distributionen bereits<br />
Schutzprogramme mitbringen,<br />
die solche Applikationen im<br />
Zaum halten. Valentin Höbel<br />
© James Steidl, 123RF<br />
Readme<br />
Das Sicherheits-Framework AppArmor dient<br />
dazu, die Berechtigungen von Anwendungen<br />
einzuschränken. Vordefinierte Profile<br />
regeln, auf welche Dateien ein Programm<br />
zugreifen darf. Damit schließt sich<br />
das potenzielle Einfallstor für Schädlinge<br />
und Angreifer weitgehend.<br />
Bereits vor der Jahrtausendwende verwendete<br />
die Firma Immunix in ihrer<br />
gleichnamigen Linux-Distribution das<br />
Werkzeug SubDomain zum Einsperren<br />
von Applikationen. Dabei erlaubten Profile,<br />
einer Anwendung Zugriff auf bestimmte<br />
Ordner, Dateien und Aktionen<br />
zu gewähren oder zu verbieten. Das<br />
Konstrukt beruht darauf, dass Linux ein<br />
Kernelmodul mit einer Schnittstelle für<br />
sicherheitsrelevante Aktionen bereitstellt<br />
– auf dieser fußt auch die Alternative<br />
SELinux aus der Schmiede der NSA.<br />
SubDomain wurde nicht zuletzt aufgrund<br />
seiner simplen Bedienung schnell<br />
bekannt, 2005 taufte man es dann in<br />
App Armor um. Im selben Jahr übernahm<br />
Novell die Firma Immunix – vor allem<br />
wegen der sicherheitsrelevanten<br />
Programme, die das Red-Hat-Derivat<br />
von anderen Distributionen unterschieden.<br />
Bis September 2007 trieb Novell die<br />
Entwicklung von AppArmor voran, heute<br />
kümmert sich vor allem Canonical (die<br />
Firma hinter Ubuntu) um das Projekt.<br />
Dessen Website finden Sie unter http://<br />
wiki. apparmor. net.<br />
Profile<br />
AppArmor bildet seit Oktober 2010 einen<br />
Bestandteil des Linux-Kernels, also<br />
seit Version 2.6.36. Die bekannten Distributionen<br />
OpenSuse, SLES und Ubuntu<br />
aktivieren es standardmäßig. Während<br />
des Boot-Vorgangs lädt das <strong>System</strong> vordefinierte<br />
Profildateien in den Kernel,<br />
womit zur <strong>System</strong>laufzeit eine Sammlung<br />
von Regeln den Zugriff von Anwendungen<br />
auf das <strong>System</strong> einschränkt.<br />
26 www.linux-user.de<br />
02.2014
AppArmor<br />
Schwerpunkt<br />
Profi le für AppArmor liegen in der Regel<br />
unter /etc/apparmor.d/ und sind nach<br />
dem Pfad zum jeweiligen ausführbaren<br />
Programm benannt. Regelt ein App-<br />
Armor-Profil beispielsweise die Berechtigungen<br />
für den NetBIOS-Dienst, so heißt<br />
die zugehörige Datei usr.sbin.nmbd.<br />
Die Profile gestatten den Betrieb in<br />
drei Modi: Die erste Stufe, complain,<br />
bezeich net den Lernmodus, wonach ein<br />
Profil zwar Zugriffsverletzungen mitloggt,<br />
aber nicht verhindert. Diese Einstufung<br />
ist sinnvoll, wenn Sie gerade ein<br />
neues Profil erstellen. Die nächste Stufe,<br />
enforce, stellt den Idealzustand dar: Sie<br />
protokolliert nicht nur Zugriffsverletzungen,<br />
sondern unterbindet sie auch. Der<br />
dritte Modus, den AppArmor für Profile<br />
vorsieht, heißt audit: Er vermerkt sowohl<br />
Regelanwendungen als auch Verstöße<br />
und eignet sich damit besonders<br />
gut für das Debugging von Anwendungen<br />
und Profilen.<br />
Unter Ubuntu 12.04 LTS ist AppArmor<br />
standardmäßig aktiv. Behindert der<br />
Sicher heitsdienst Anwendungen oder<br />
Nutzer bei der Arbeit, dann deaktivieren<br />
Sie AppArmor temporär mit dem Kommando<br />
service apparmor teardown.<br />
Um es wieder zu starten, tippen Sie service<br />
apparmor restart. Der Aufruf<br />
service apparmor status zeigt den Betriebszustand<br />
und die geladenen Profile<br />
an. AppArmor unterstützt übrigens das<br />
vom Kernel bereitgestellte SecurityFS –<br />
damit lassen sich alle geladenen Profile<br />
zusätzlich im Dateisystem einsehen. Sie<br />
überprüfen diese Profile mit dem Aufruf<br />
cat / sys/kernel/security/apparmor/<br />
profiles.<br />
Profilaufbau<br />
AppArmor-Profile folgen in der Regel<br />
stets dem gleichen, linearen Aufbau.<br />
Listing 1 zeigt als Beispiel ein simples<br />
AppArmor-Profil für die Datei /etc/<br />
apparmor.d/usr.sbin.nmbd.<br />
Zunächst bindet Zeile 1 des Profils<br />
eine Datei mit sinnvollen generischen<br />
Definitionen ein, die den Zugriff auf häufig<br />
benötigte Dateien und Ordner bestimmen.<br />
Zeile 3 gibt den Pfad zur ausführbaren<br />
Datei des Progamms nmbd an,<br />
für das dieses Profil gilt. Die Angabe der<br />
ausführbaren Datei öffnet zudem eine<br />
Konfigurationssektion, die – umschlossen<br />
von geschweif ten Klammern – alle<br />
gewünschten Limitierungen und Zugriffsberechtigungen<br />
enthält. In diesem<br />
Beispiel kommt zudem das Flag (complain)<br />
zum Einsatz, womit das Profil derzeit<br />
im Lernmodus läuft.<br />
Die ersten drei Zeilen im anwendungsspezifischen<br />
Block (ab Zeile 4) binden erneut<br />
generische Definitionen ein, wie sie<br />
häufig auch andere Profile verwenden.<br />
Die Zeile capability net_bind_service<br />
maskiert das Profil und damit auch die<br />
ausführbare Datei für den Kernel mit einer<br />
Art Rolle, mit der auch spezielle Berechtigungen<br />
verknüpft sind. Zum Beispiel<br />
darf die Datei einen TCP- oder UDP-<br />
Port unterhalb von 1024 öffnen.<br />
Alle weiteren Zeilen legen fest, auf<br />
welche Dateien und Ordner der Dienst<br />
nmbd jeweils lesend beziehungsweise<br />
schreibend zugreifen darf. Das r steht<br />
dabei für „read“, w für „write“ und k für<br />
„lock“. Eine vollständige Liste der Zugriffsberechtigungen<br />
zeigt die Tabelle<br />
Permissions in AppArmor-Profilen.<br />
Wie Listing 1 erkennen lässt, dürfen<br />
Sie von der Bash bekannte Sonderzeichen<br />
und reguläre Ausdrücke im Profil<br />
verwenden. Dies spart Platz und soll die<br />
Profile übersichtlicher gestalten.<br />
Profile anwenden<br />
Läuft ein Programm bereits, lässt sich<br />
das zugehörige AppArmor-Profil nicht<br />
nachträglich aktivieren. Das liegt vor allem<br />
daran, dass sich AppArmor beim<br />
Linux-Syscall exec einklinkt, also beim<br />
Start einer ausführbaren Datei. Arbeiten<br />
Sie unter Ubuntu, sind die AppArmor-<br />
Profile standardmäßig aktiv und schützen<br />
die Anwendung damit automatisch.<br />
Was ein Programm ohne aktiven<br />
Schutz so alles tun würde, das können<br />
Sie selbst überprüfen: Öffnen Sie unter<br />
Listing 1<br />
01 #include <br />
02 <br />
03 /usr/sbin/nmbd flags=(complain) {<br />
04 #include <br />
05 #include <br />
06 #include <br />
07 <br />
08 capability net_bind_service,<br />
09 <br />
10 /proc/sys/kernel/core_pattern r,<br />
11 <br />
12 /usr/sbin/nmbd mr,<br />
13 <br />
14 /var/cache/samba/gencache.tdb rwk,<br />
15 /var/{cache,lib}/samba/browse.dat* rw,<br />
16 /var/{cache,lib}/samba/gencache.dat rw,<br />
17 /var/{cache,lib}/samba/wins.dat* rw,<br />
18 /var/{cache,lib}/samba/smb_krb5/ rw,<br />
19 /var/{cache,lib}/samba/smb_krb5/krb5.conf* rw,<br />
20 /var/{cache,lib}/samba/smb_tmp_krb5.* rw,<br />
21 /var/{cache,lib}/samba/sync.* rw,<br />
22 /var/{cache,lib}/samba/unexpected rw,<br />
23 <br />
24 /{,var/}run/samba/** rwk,<br />
25 <br />
26 # Site‐specific additions and overrides.<br />
27 # See local/README for details.<br />
28 #include <br />
29 }<br />
02.2014 www.linux-user.de<br />
27
Schwerpunkt<br />
AppArmor<br />
Permissions in<br />
AppArmor-Profilen<br />
Schalter erlaubt<br />
r Lesezugriff<br />
w Schreibzugriff<br />
a Hinzufügen von Datei-Inhalten<br />
l Setzen von Links<br />
k Locken von Dateien<br />
m Datei via mmap ins RAM laden<br />
x Ausführen von Drittanwendungen<br />
Debian oder Ubuntu ein neues Terminalfenster<br />
und wechseln Sie in den privilegierten<br />
Modus. Tippen Sie dann die folgenden<br />
beiden Zeilen:<br />
# apt‐get install apparmor‐utils<br />
# aa‐audit usr.bin.evince<br />
Rufen Sie anschließend über den Ubuntu-Starter<br />
den Dokumentenbetrachter<br />
Evince auf und öffnen Sie eine beliebige<br />
PDF-Datei aus Ihrem Heimatverzeichnis.<br />
Ein Blick in /var/log/kern.log zeigt für<br />
die Aktion die entsprechenden Zugriffe<br />
1 . AppArmor gestattet Evince hier<br />
nur deshalb den Zugriff auf die Datei,<br />
weil sich diese im Heimatverzeichnis des<br />
angemeldeten Benutzers befindet.<br />
Das eigene Profil<br />
Für viele Programme stehen keine App-<br />
Armor-Profile zur Verfügung. Sie haben<br />
aber die notwendigen Werkzeuge zur<br />
Hand, um eigene zu erstellen. Im ersten<br />
Schritt bringen Sie AppArmor für die<br />
fragliche Anwendung in den Lernmodus,<br />
für VLC beispielsweise mit:<br />
# aa‐genprof /usr/bin/vlc<br />
Jetzt starten Sie die eigentliche Anwendung,<br />
in unserem Fall VLC. Anschließend<br />
nutzen Sie diese so, wie Sie es üblicherweise<br />
im Alltag tun würden. Haben Sie<br />
alle häufig genutzten Funktionen ausgeführt,<br />
dann schließen Sie die Anwendung<br />
und finalisieren das Profil. Drücken<br />
Sie dafür im Terminal [S], um AppArmor<br />
die Log-Dateien nach Aktionen des VLC-<br />
Players durchforsten zu lassen.<br />
Das eigene Profil<br />
Anschließend überlässt Ihnen AppArmor<br />
für jeden Zugriffsversuch von VLC die<br />
Wahl, ob dieser erlaubt sein soll oder<br />
nicht 2 . Für Testzwecke halten Sie [D]<br />
(für „deny“) gedrückt und verbieten damit<br />
erst einmal alle Aktionen. Wurden<br />
alle Abfragen bestätigt, dann speichern<br />
sie das Profil mit [S] und verlassen danach<br />
mit [F] den Lernmodus.<br />
AppArmor meldet beim Beenden des<br />
Lernmodus, dass sich das neue Profil für<br />
den VLC-Player nun im Enforce-Modus<br />
befindet. Öffnen Sie ein Terminal und<br />
starten Sie VLC mit dem Kommando vlc<br />
als unprivilegierter Benutzer. In unserem<br />
Fall taucht der Mediaplayer erst gar nicht<br />
auf, da AppArmor schon beim Start Zugriffe<br />
auf wichtige Dateien blockiert 3 .<br />
Sie finden das entsprechende Profil<br />
unter /etc/apparmor.d/usr.bin.vlc<br />
und können es von nun an weiter anpassen.<br />
Um den VLC-Player wieder zu star-<br />
1 In der Protokolldatei kern.log erscheinen die Zugriffe von Evince auf die PDF-Datei (hell hervorgehobene Zeile).<br />
28 www.linux-user.de<br />
02.2014
AppArmor<br />
Schwerpunkt<br />
2 AppArmors Profiler registriert die Programmzugriffe und gestaltet daraus ein Profil.<br />
ten, löschen Sie einfach die zugehörige<br />
Profildatei – oder verfrachten VLC mittels<br />
aa‐complain usr.bin.vlc kurzerhand<br />
in den Beschwerdemodus.<br />
Soll langfristig ein valides AppArmor-<br />
Profil den VLC-Player beschützen, so beginnen<br />
Sie die Profilerstellung von Neuem<br />
oder passen das bestehende Profil<br />
an, indem Sie es von Hand bearbeiten.<br />
Sicherheit mit Einbußen<br />
Während die Alternative SELinux die Security-Policies<br />
auf Basis von Dateien und<br />
Ordnern durchsetzt, stehen bei App-<br />
Armor die Anwendungen selbst im Fokus.<br />
Dank ausgefeilter Hilfswerkzeuge<br />
und einer guten Dokumentation gibt<br />
sich AppArmor jedoch um einiges anwenderfreundlicher<br />
als SELinux. Trotzdem<br />
gilt es, als Benutzer mit gewissen<br />
Einschränkungen zu leben.<br />
Für jede Anwendung muss ein Profil<br />
mit entsprechenden Definitionen existieren,<br />
wobei längst nicht alle Programme<br />
mit AppArmor kompatibel sind. Das<br />
Sicherheits-Framework kann beispielsweise<br />
weder Character- noch Block-Geräte<br />
mit dem Syscall mknod regeln, was<br />
immer wieder zu Problemen führt.<br />
Auf ein anderes Limit traf der Autor<br />
ganz unerwartet: AppArmor geht davon<br />
aus, dass Heimatverzeichnisse unter<br />
/ home liegen. Das Konto des Autors auf<br />
dem Bürorechner findet sich jedoch unterhalb<br />
von /local, was AppArmor bei<br />
vielen Anwendungen Probleme bereitet.<br />
Erst das manuelle Anpassen der Zeile<br />
@{HOMEDIRS}=/home/ in der Datei /etc/<br />
apparmor.d/tunables/home brachte den<br />
gewünschten Erfolg.<br />
Fazit<br />
Wenn Sie bereit sind, für ein deutliches<br />
Plus an Sicherheit einmalig fehlende<br />
Profile zu erstellen (oder diese online herunterzuladen),<br />
dann wählen Sie mit AppArmor<br />
das richtige Werkzeug. Während<br />
viele <strong>System</strong>administratoren auf produktiven<br />
<strong>System</strong>en SELinux aufgrund der<br />
hohen Komplexität deaktivieren, bleibt<br />
AppArmor auf (Open)Suse- und Ubuntu-<br />
Servern meist aktiv. (tle) n<br />
3 Dem VLC-Player fehlen die Zugriffsberechtigungen auf wichtige Dateien.<br />
02.2014 www.linux-user.de<br />
29
Schwerpunkt<br />
Shodan<br />
Suchmaschine für Geräte und Services<br />
Saurons Auge<br />
© Natalia Lukiyanova, 123RF<br />
Was für den gemeinen Websurfer Google ist, das ist Shodan für Sicherheitsexperten<br />
und Cracker: Die Suchmaschine stöbert via WWW erreichbare Geräte und Dienste auf.<br />
Damit bietet Shodan böswilligen Zeitgenossen ein erhebliches Potenzial. Falko Benthin<br />
Readme<br />
Der Webdienst Shodan platziert sich als<br />
Suchmaschine für angreifbare Geräte und<br />
Dienste. Damit kann der Dienst helfen, das<br />
eigene Netz vor bösen Überraschungen zu<br />
schützen. Gleichzeitig bietet er aber auch<br />
potenziellen Angreifern ein profundes<br />
Adressbuch für Attacken.<br />
Das „Internet der Dinge“ und „Ambient<br />
Assisted Living“ sind auf dem Vormarsch:<br />
Immer mehr vernetzte Geräte kommunizieren<br />
über das Internet und haben womöglich<br />
sogar eine öffentliche IP. So<br />
kann man dann beispielsweise auf dem<br />
Heimweg den heimischen Herd mit dem<br />
Auflauf zum Abendessen anstellen, via<br />
Webcam nachsehen, was das allein gelassene<br />
Haustier so treibt, aus der Ferne<br />
prüfen, ob die Fenster geschlossen sind,<br />
oder vom Hotelbett aus die Blumen wässern.<br />
Ärzte und Apotheken haben die<br />
Möglichkeit, Medikamentendispenser<br />
und Implantate zu kontrollieren oder<br />
über entsprechende Geräte mit ihren Patienten<br />
zu kommunizieren. Alles schön<br />
und gut, solange die richtigen Leute die<br />
<strong>System</strong>e zur richtigen Zeit nutzen und<br />
Missbrauch ausgeschlossen bleibt.<br />
Doch schön und gut kann sich schnell zu<br />
hässlich und schlecht wandeln, sobald<br />
Sicherheitslücken auftreten und die falsche<br />
Person auf die heimischen Geräte<br />
zugreift. Fiese Menschen könnten den<br />
Herd schon am Morgen anstellen, Fenster<br />
öffnen und das allein gelassene<br />
Haustier entführen, Blümchen und Wohnung<br />
einer Dauerberieselung unterziehen<br />
oder Insulinpumpen anwerfen.<br />
Falls Sie jetzt glauben, dafür seien Expertenwissen<br />
und Spezialwerkzeuge nötig,<br />
kennen Sie offenbar Shodan (http://<br />
www. shodanhq. com) noch nicht: Dabei<br />
handelt es sich um eine Suchmaschine,<br />
die nicht Webinhalte katalogisiert, sondern<br />
aus dem Internet erreichbare Geräte<br />
und Services.<br />
Shodan wurde seit dem Jahr 2003 von<br />
John Matherly entwickelt und 2009 ver-<br />
30 www.linux-user.de<br />
02.2014
Shodan<br />
Schwerpunkt<br />
öffentlicht. Er benannte seine Suchmaschine<br />
nach dem Computer im Spiel<br />
„<strong>System</strong> Shock“. Mit Shodan finden Anwender<br />
jede Menge Rechner und Services.<br />
Filter helfen, die Suche auf Städte,<br />
Länder, Längen- und Breitengrade, Hostnames,<br />
Betriebssysteme oder IP-Adressen,<br />
Ports und Zeiträume einzuschränken.<br />
Bei den Ports beschränkt sich Shodan<br />
momentan noch auf 33 Möglichkeiten,<br />
deckt damit jedoch schon einmal<br />
die „populärsten“ Ports ab. Alle Treffer<br />
bereitet die Suchmaschine anschaulich<br />
auf und bietet sogar an, sie zur Weiterverwendung<br />
zu exportieren.<br />
Um Geräte, Services und Betriebssysteme<br />
zu bestimmen, wertet Shodan deren<br />
Banner aus. Um möglichst genaue<br />
Treffer zu erzielen, sollte der Sucher die<br />
Signaturen der angepeilten Geräte oder<br />
Services kennen. Forscher nutzen Shodan,<br />
um zu ermitteln, wie verbreitet bestimmte<br />
Geräte sind oder welche Webserver<br />
man am häufigsten antrifft. Administratoren<br />
greifen darauf zurück, um<br />
Schwachstellen in Netzwerken zu finden,<br />
die böswillige Zeitgenossen als Einladung<br />
verstehen könnten.<br />
Zu den typischen Einfallstoren zählen<br />
beispielsweise Router, Webcams und<br />
Netzwerkdrucker mit unveränderten<br />
oder fehlenden (Standard-)Passwörtern.<br />
Letztere trifft man meist im universitären<br />
Umfeld an, wo sie nicht nur Druckaufträge<br />
von außen entgegennehmen, sondern<br />
sich sogar komplett umkonfigurieren<br />
lassen 1 . Setzt der Angreifer hier<br />
etwa die Admin-Passwörter neu und<br />
vertauscht die IP-Adressen von zwei Abteilungsdruckern,<br />
kann das schon für erhebliche<br />
Aufregung im sonst so beschaulichen<br />
Uni-Alltag sorgen 2 .<br />
Auch Cracker können sich Shodan<br />
zunutze machen – kennt man Sicherheitslücken,<br />
erleichtert Shodan die Jagd<br />
nach entsprechenden Geräten oder<br />
Diensten ungemein. Shodan beschränkt<br />
sich nicht nur auf das Webinterface, es<br />
existieren auch APIs für Python, Ruby<br />
und Perl. Mit dem neuen Service Scanhub<br />
(https:// scanhub. shodan. io) lassen<br />
sich gar Nmap-Ergebnisse an Shodan<br />
weiterreichen, ohne den Umweg über<br />
das Webinterface zu gehen.<br />
1 Eine Universität von vielen – mit zahlreichen ungesicherten Netzwerkdruckern, beispielsweise<br />
HP Laserjets. Solche Schwachstellen deckt Shodan im Handumdrehen auf.<br />
Shodan klopft jeden Monat mehrere Millionen<br />
Geräte ab. Bei der kostenlosen<br />
Nutzung bleiben Anfragen auf wenige<br />
Ports und Filter sowie zehn Treffer beschränkt.<br />
Um diese Fesseln zu sprengen,<br />
müssen sich Anwender registrieren sowie<br />
eine Nutzungsgebühr entrichten<br />
und können Shodan dann im vollen<br />
Funktionsumfang nutzen. (jlu) n<br />
2 Standardpasswörter oder gar fehlende Passwörter: Eine Einladung zu Schabernack<br />
und Missbrauch für böswillige Zeitgenossen könnte nicht deutlicher sein.<br />
02.2014 www.linux-user.de<br />
31
Schwerpunkt<br />
Portspoof<br />
Netzwerkscannern offene Ports<br />
mit falschen Signaturen servieren<br />
Fliegenfalle<br />
Das Internet ist ein rauer Ort<br />
– vor allem für öffentlich erreichbare<br />
Rechner. Das Tool<br />
Portspoof macht für Angreifer<br />
den notwedigen Portscan<br />
zur echten Herausforderung.<br />
Falko Benthin<br />
Readme<br />
Mit Portspoof weisen Sie den Rechner an,<br />
Portscannern eine wilde Mischung aus<br />
Signaturen und Payload zu präsentieren.<br />
Das bremst jeden Portscan-Versuch aus<br />
und zwingt den Angreifer, die Ergebnisse<br />
aufwendig manuell auszuwerten.<br />
32 www.linux-user.de<br />
© Monphoto, 123RF<br />
In aller Herren Länder – allen voran in<br />
Rotchina, der USA, Thailand und<br />
Deutschland – scheint es ein Volkssport<br />
zu sein, Server zu scannen und zu versuchen,<br />
sie auch gleich zu kapern 1 . Dagegen<br />
helfen Firewalls sowie Intrusion-<br />
Detection/Prevention-<strong>System</strong>e, doch<br />
wer sich dermaßen schützt, verrät potenziellen<br />
Angreifern mitunter immer<br />
noch eine Menge über das <strong>System</strong>.<br />
Jedem Angriff gehen in der Regel<br />
Reconnaissance und Scanning voraus,<br />
also die Phasen, in denen die Angreifer<br />
Informationen über ein <strong>System</strong> sammeln.<br />
Viele scannen ausschließlich, was<br />
dank neckischer Werkzeuge wie Nmap<br />
gut automatisiert funktioniert. Wer hier<br />
auf Firewall und Konsorten trifft, kann in<br />
der Regel gut erraten, auf welche Ports<br />
und Dienste eine Attacke lohnt.<br />
An dieser Stelle lassen sich Bösewichte<br />
mit dem kleinen Werkzeug Portspoof<br />
(http:// portspoof. org) aufhalten und verwirren.<br />
Das Tool wird seit Mitte 2012 von<br />
Piotr Duszynski entwickelt, der sein Programm<br />
ein „Service Emulator und Frontend<br />
Exploitation Framework“ nennt. Die<br />
Anwendung steht unter der GPLv2 und<br />
wurde in C++ implementiert.<br />
Portspoof konzentriert sich darauf,<br />
Angreifer zu verwirren, die einen Netzwerkrechner<br />
systematisch abklopfen.<br />
Dazu präsentiert es an einigen oder<br />
allen verfügbaren Ports verschiedene<br />
Dienstesignaturen, sodass sich aus der<br />
02.2014
Portspoof<br />
Schwerpunkt<br />
Ferne nur schwierig feststellen lässt, welche<br />
Dienste auf dem Rechner wirklich<br />
laufen. Die Anwendung kann zur Zeit<br />
auf über 8000 Signaturen zurückgreifen<br />
und verfügt über die Möglichkeit, einem<br />
scannenden Rechner einige Exploits in<br />
den Rachen zu werfen.<br />
Nach dem Start lauscht Portspoof nur<br />
an einem Port, in der Vorgabe am Port<br />
4444. Alle anderen Ports, denen Angreifer<br />
auf den Leim gehen sollen, leitet es<br />
mithilfe einer Iptables-Regel um.<br />
Installation<br />
Portspoof liegt momentan in der Ver sion<br />
1.0 vor. Sie laden es als ZIP-Archiv oder<br />
via Git (Listing 1, Zeile 1) auf den heimischen<br />
Rechner.<br />
Nach dem Entpacken beziehungsweise<br />
Klonen wechseln Sie in das<br />
dabei neu entstandene Verzeichnis<br />
portspoof[‐master], um die Anwendung<br />
per Dreisatz (Listing 1, Zeile 2) zu<br />
installieren. Standardmäßig landet<br />
Portspoof dabei in /usr/local/. Um hier<br />
ein anderes Ziel anzusteuern, übergeben<br />
Sie ./configure den Parameter<br />
‐‐prefix samt Wunschverzeichnis.<br />
Nach der Installation prüfen Sie kurz<br />
mittels portspoof ‐h, ob bisher alles geklappt<br />
hat. Ist das der Fall, können Sie<br />
Portspoof nun in Betrieb nehmen.<br />
1 Unter Beschuss: Die Standorte der Rechner, von denen innerhalb zweier Monate unautorisierte<br />
Login-Versuche auf den Server des Autors ausgingen.<br />
# iptables ‐t nat ‐A PREROUTING ‐U<br />
i eth0 ‐p tcp ‐m tcp ‐m multiportU<br />
‐‐dports 1:21,23:79,81:65535 ‐j RU<br />
EDIRECT ‐‐to‐ports 4444<br />
Iptables Multiport-Feature kann maximal<br />
mit 15 Port-Bereichen umgehen.<br />
Nun kommt es gelegentlich vor, dass es<br />
gut beschäftigte Server gibt – etwa solche<br />
in kleinen Unternehmen, denen al-<br />
Kleben und kleben lassen<br />
Vor dem Start von Portspoof müssen Sie<br />
Iptables noch klarmachen, welche Ports<br />
zukünftig „klebrig“ ausfallen sollen. Um<br />
alle Ports am fröhlichen Treiben teilnehmen<br />
zu lassen, verwenden Sie folgende<br />
Direktive:<br />
# iptables ‐t nat ‐A PREROUTING ‐U<br />
i eth0 ‐p tcp ‐m tcp ‐‐dport 1:65U<br />
535 ‐j REDIRECT ‐‐to‐ports 4444<br />
Laufen dagegen seriöse Dienste auf dem<br />
Rechner, lassen Sie die entsprechenden<br />
Ports tunlichst aus, indem Sie die Option<br />
‐‐dport durch ‐‐match multiport<br />
‐‐dports ersetzen. Beispielsweise würde<br />
folgendes Kommando alle Ports bis<br />
auf 22 und 80 weiterleiten:<br />
Listing 1<br />
$ git clone https://github.com/drk1wi/portspoof.git<br />
$ ./configure && make && sudo make install<br />
Listing 2<br />
# set‐spoofports.sh<br />
# Firewall‐Regeln für Portspoof<br />
#! /bin/bash<br />
# Ports 20‐22, 25, 53, 80, 110, 111, 123, 443, 465, 587, 892, 2049,<br />
8080, 32803 sind "vernünftig", alle anderen "klebrig"<br />
spoofPorts="1:19 23:24 26:52 54:79 81:109 112:122 124:442 444:464<br />
466:586 588:891 893:2048 2050:8079 8081:32800 32801:65535"<br />
for prange in ${spoofPorts}; do<br />
iptables ‐t nat ‐A PREROUTING ‐i eth0 ‐p tcp ‐m tcp ‐‐dport ${prange}<br />
‐j REDIRECT ‐‐to‐ports 4444<br />
done<br />
02.2014 www.linux-user.de<br />
33
Schwerpunkt<br />
Portspoof<br />
2 Dienst oder kein Dienst? Portspoof greift auf 8000 Signaturen zurück, um<br />
Portscanner gründlich zu verwirren.<br />
les von DNS, FTP und SSH über Mail und<br />
Web bis hin zu Filesharing aufgehalst<br />
wurde. Hier ist möglicherweise eine kleine<br />
Schleife nötig, um die IP-Bereiche<br />
komfortabel zu setzen und zu verwalten.<br />
Ein Beispiel liefert set‐spoofports.sh<br />
(Listing 2). Sie müssen das Skript mit<br />
chmod 755 set‐spoofports.sh ausführbar<br />
machen, um es bequem aufrufen zu<br />
können. Mittels iptables ‐L ‐t nat<br />
kontrollieren Sie anschließend kurz, ob<br />
es die Firewall-Regeln auch brav eingetragen<br />
hat.<br />
Sobald Iptables alle Ports an den Zielport<br />
weiterleitet, können Sie Portspoof<br />
starten. Das kleine Werkzeug bietet eine<br />
Menge Funktionen an. So setzen Sie<br />
Portspoof beispielsweise mit der Option<br />
‐v im quasselsüchtigen Verbose-Modus<br />
in Gang und erfreuen sich live, wenn<br />
„Besuch“ kommt. Alternativ starten Sie<br />
das Programm mit ‐D als Daemon, der<br />
seine Arbeit im Hintergrund verrichtet.<br />
Rufen Sie Portspoof ohne zusätzliche<br />
Parameter auf, arbeitet es im sogenannten<br />
Open-Port-Modus. Wie der Name<br />
schon vermuten lässt, zeigt es dann lediglich<br />
alle weitergeleiteten Ports als offen<br />
an. Das ist zwar schön, aber es geht<br />
deutlich fieser. Probieren Sie einmal folgenden<br />
Befehl aus:<br />
# portspoof ‐c /Pfad/zu/portspoofU<br />
.conf ‐s /Pfad/zu/portspoof_signaU<br />
tures ‐D<br />
3 Zur Abwechslung lassen sich Portscanner mit Rotkäppchen einlullen …<br />
Nun liefert der „Service Emulator“ auf<br />
Anfragen hin haufenweise Signaturen<br />
oder gar Exploits zurück, die dem Angreifer<br />
das Auswerten der Ergebnisse erheblich<br />
erschweren 2 . Sowohl die<br />
portspoof.conf als auch die Datei<br />
portspoof_signatures liegen standardmäßig<br />
im Verzeichnis /usr/local/etc.<br />
Die Datei portspoof_signatures enthält<br />
vorbereitete Signaturen.<br />
Kleine Gemeinheiten<br />
4 … oder mit einer Ladung Zufallszeichen zumüllen.<br />
Das File portspoof.conf lässt sich mit<br />
Signaturen und gar Exploits füllen, die<br />
Portspoof dann ausliefert, sobald eine<br />
Gegenstelle einen bestimmten Port oder<br />
Port-Bereich abfragt. Die Angabe der<br />
34 www.linux-user.de<br />
02.2014
Portspoof<br />
Schwerpunkt<br />
Signaturdatei würde in der Regel bereits<br />
genügen; die portspoof.conf brauchen<br />
Sie nur, um für ausgewählte Ports festgelegte<br />
Rückmeldungen auszugeben.<br />
In der portspoof.conf geben Sie zeilenweise<br />
an, für welchen Port der folgende<br />
Inhalt („Payload“) gedacht ist. Beim<br />
Payload kann es sich um einfache ASCII-<br />
Wörter handeln, aber auch um hexadezimale<br />
Zeichenangaben oder reguläre<br />
Ausdrücke. Sogar Exploits lassen sich zurückliefern<br />
(Vorsicht: siehe Kasten Computersabotage).<br />
Die vorgegebene<br />
portspoof.conf hat der Portspoof-Entwickler<br />
gut kommentiert, sodass es wenig<br />
Mühe bereitet, sie um eigene Mitteilungen<br />
und Nettigkeiten zu ergänzen.<br />
Damit ist der Spaß für die Gescannten<br />
noch lange nicht vorbei: Piotr Duszynski<br />
scheint Portspoof unter dem Motto entwickelt<br />
zu haben, dass für Angreifer<br />
nichts gemein genug ist, und baute daher<br />
zusätzlich mehrere Fuzzing-Funktionen<br />
ein. Diese ähneln dem schon erwähnten<br />
Ausliefern von Signaturen oder<br />
Payloads. Sie unterscheiden sich davon<br />
jedoch dadurch, dass sie mehrere der in<br />
den Dateien angegebenen Payloads an<br />
einzelnen Ports zurückliefern oder dass<br />
Portspoof gar bei Abfragen völlig willkürliche<br />
Payloads generiert.<br />
So macht der Aufruf portspoof ‐f<br />
/ Pfad/zu/rotkaeppchen.txt ‐D den<br />
Computersabotage<br />
Der Paragraf 303b des deutschen Strafgesetzbuchs<br />
sanktioniert unter dem Titel<br />
„Computersabotage“ das Übermitteln von<br />
Daten „mit der Absicht, einem anderen<br />
Nachteil zuzufügen“, mit Freiheitsstrafen<br />
von (im Extremfall) bis zu 10 Jahren. Daher<br />
sollten Sie der Versuchung, mittels<br />
Portspoof Exploits an anfragende Rechner<br />
auszuliefern, lieber widerstehen.<br />
Die Legalität von Portscans per se ist zwar<br />
umstritten, da diese bei einer massen-<br />
Portspoof 1.0 LU/portspoof/<br />
haften Portabfrage so gut wie immer der<br />
Angriffsvorbereitung dienen. Zudem können<br />
viele Verbindungsanfragen durchaus<br />
die Verfügbarkeit eines Rechners herabsetzen<br />
und damit unter §303b StGB fallen.<br />
Einzelne Port-Anfragen jedoch sind völlig<br />
legitim und für eine Verbindungsaufnahme<br />
in vielen Fällen erforderlich, sodass<br />
es wenig Sinn ergibt, sie grundsätzlich als<br />
Attacke zu werten und mit einem „Gegenschlag“<br />
darauf zu antworten. (jlu)<br />
02.2014 www.linux-user.de<br />
35
Schwerpunkt<br />
Portspoof<br />
Scanner mit dem beliebten Märchen<br />
Rotkäppchen bekannt 3 , während<br />
portspoof ‐1 ‐D zufällige Signaturen<br />
erzeugt 4 . Ein dritter Fuzzer lässt sich<br />
aktivieren, indem Sie neben ‐1 oder ‐f<br />
/Pfad/zu/text.txt mit ‐n /pfad/zu/<br />
signaturen.txt eine Signaturdatei einbinden.<br />
Jetzt liefert Portspoof nicht nur<br />
unterhaltsame, lehrreiche oder wild zusammengewürfelte<br />
Payloads aus, sondern<br />
mischt zusätzlich Dienstsignaturen<br />
unter, die sich tatsächlich in der freien<br />
Wildbahn antreffen lassen 5 .<br />
Indem Portspoof willkürliche oder vordefinierte<br />
Signaturen und Payloads zurückliefert,<br />
bremst es Netzwerkscanner<br />
erheblich aus. Nur mit der Service-Emulation<br />
betrug im Test die Zeit für einen<br />
Scan über den kompletten Port-Bereich<br />
knapp zehn Stunden, ohne Portspoof<br />
wäre er in etwas mehr als 90 Sekunden<br />
erledigt gewesen 6 . Bringen Sie noch<br />
Fuzzing ins Spiel, muss ein Angreifer<br />
noch einmal spürbar mehr Geduld aufbringen:<br />
Ein Scan über sämtliche Ports<br />
kann dann durchaus 30 Stunden und<br />
länger währen.<br />
Neben den schon beschriebenen<br />
Funktionen können Sie Portspoof auch<br />
noch anweisen, erkannte Scans zu protokollieren.<br />
Dazu geben Sie beim Start<br />
den Parameter ‐l /Pfad/zur/Log‐Datei<br />
5 Einzelne Gemeinheiten lassen sich mithilfe von Portspoof auch kombinieren.<br />
an. Nötig ist das nicht unbedingt, denn<br />
standardmäßig protokolliert die Anwendung<br />
sämtliche Aktivitäten in der /var/<br />
log/syslog. Um hier Ressourcen zu sparen,<br />
lässt sich das Syslog-Logging mit<br />
dem Parameter ‐d ausschalten.<br />
Weitere Funktionen<br />
Mit den Parametern ‐p Port und ‐i IP<br />
legen Sie Port und IP-Adresse fest, an<br />
denen Portspoof Anfragen entgegennehmen<br />
soll. Um Portspoof beim <strong>System</strong>start<br />
automatisch mitzuladen, liefert<br />
Piotr Duszynski auch ein Init-Skript mit,<br />
das im Quelltextordner im Verzeichnis<br />
system_files liegt. Sie müssen die dort<br />
lagernde Datei portspoof.sh eventuell<br />
noch anpassen und ins passende Verzeichnis<br />
/etc/rcRunlevel.d kopieren.<br />
Gewöhnlich startet das Programm Portspoof<br />
mit Service-Emulation und angepassten<br />
Payloads.<br />
Meistens läuft Portspoof problemlos,<br />
als noch recht junges Programm wurde<br />
es aber noch nicht in allen Kombinationen<br />
und Facetten hinreichend getestet.<br />
Beispielsweise stürzte es in unserem Test<br />
beim Fuzzing mit Rotkäppchen und Signaturen<br />
wiederholt ab, während es mit<br />
zufälligen Payloads und Dienstesignaturen<br />
problemlos seine Arbeit verrichtete.<br />
Hier bietet es sich an, einen Cronjob aufzusetzen,<br />
der regelmäßig prüft, ob der<br />
Daemon noch läuft, und gegebenenfalls<br />
den Admin benachrichtigt sowie Portspoof<br />
neu startet.<br />
Fazit<br />
6 Der Portscanner Nmap brauchte knappe zehn Stunden, um den vollständigen<br />
Portbereich zu scannen, wenn Portspoof im Service-Emulations-Modus lief.<br />
Normalerweise erledigt Nmap einen derartigen Scan in ein bis zwei Minuten.<br />
Mit Portspoof ist Duszynski ein kleines<br />
feines Programm gelungen, das sich als<br />
zäher und vor allem endloser Morast für<br />
Portscanner herausstellen könnte. Installation<br />
und Einrichtung gestalten sich<br />
einfach, der Service-Emulator belegt im<br />
laufenden Betrieb kaum <strong>System</strong>ressourcen,<br />
und durch viele Beispieldateien und<br />
Skripte nimmt Duszynski dem Anwender<br />
noch einmal Arbeit ab. Die bisher<br />
schon recht umfangreiche Signaturdatenbank<br />
dürfte noch wachsen, sobald<br />
mehr Anwender das Programm für sich<br />
entdecken und anreichern. (jlu) n<br />
36 www.linux-user.de<br />
02.2014
Schwerpunkt<br />
EncFS<br />
Dateien und Verzeichnisse mit EncFS verschlüsseln<br />
Gut gesichert<br />
Das Verschlüsseln von Daten<br />
setzt unter Linux oft erheblichen<br />
Konfigurationsaufwand<br />
voraus. Einfacher geht es mit<br />
EncFS. Thilo Uttendorfer<br />
Mit Verschlüsselung verhält es sich wie<br />
mit Backups: Jeder weiß um die Nützlichkeit,<br />
aber irgendeine Ausrede gibt es<br />
doch, warum man es (noch) nicht eingerichtet<br />
hat. EncFS jedoch bereitet solchen<br />
Ausflüchten ein Ende: Mit nur einem<br />
Kommando richten Sie ohne Root-<br />
Rechte ein Verzeichnis ein, in dem alle<br />
Daten transparent verschlüsselt landen.<br />
Die unter der GPL veröffentlichte Software<br />
gibt es bereits seit zehn Jahren,<br />
sie steht in den<br />
Repositories<br />
aller gängigen Distributionen zum<br />
Download bereit. Wie der Name schon<br />
andeutet, handelt es sich bei EncFS û<br />
um ein Dateisystem – allerdings nicht<br />
um eines im klassischen Sinne, wie bei<br />
Ext4 oder XFS.<br />
Die Vorteile<br />
EncFS ist ein verschlüsseltes Dateisystem,<br />
das Dateien und Verzeichnisse vor<br />
unbefugtem Zugriff schützt. Dabei setzt<br />
es als virtuelles Dateisystem auf vorhandenen<br />
Dateisystemen auf. Zu guter Letzt<br />
läuft es im Userspace mithilfe<br />
des FUSE-Kernel-<br />
Readme<br />
Vor allem auf mobilen Geräten wie Laptops<br />
gehört das Verschlüsseln wichtiger Dateien<br />
beinahe zum Pflichtprogramm – das trotzdem<br />
viele Anwender vernachlässigen. EncFS<br />
bietet eine einfache, aber dennoch sichere<br />
Methode, Daten ohne großen Konfigurationsaufwand<br />
vor fremdem Zugriff zu schützen.<br />
© Marc Dietrich, 123RF<br />
38 www.linux-user.de<br />
02.2014
EncFS<br />
Schwerpunkt<br />
1 Ein Aufruf genügt, um via EncFS ein verschlüsseltes Verzeichnis zu erzeugen und<br />
einzuhängen. Dabei fragt das Programm unbekannte Einstellungen interaktiv ab.<br />
Moduls û als Prozess eines Benutzers.<br />
Diese Eigenschaften bedingen eine ganze<br />
Reihe von Vorteilen gegenüber anderen<br />
Dateisystemen zur Verschlüsselung,<br />
sorgen aber auch für einige Nachteile.<br />
Zu den entscheidenden Vorteilen<br />
zählt die Tatsache, dass EncFS zum Betrieb<br />
keine Root-Rechte benötigt. Dazu<br />
muss lediglich das FUSE-Kernel-Modul<br />
(„Filesystem in Userspace“) installiert<br />
und geladen sein.<br />
Im Duett<br />
Da EncFS auf anderen Dateisystemen<br />
aufsetzt, um Daten zu speichern, benutzt<br />
es das jeweils vorhandene einfach<br />
mit. Das Konfigurieren einer besonderen<br />
Partition oder eines Containers für verschlüsselte<br />
Daten entfällt, genauso wie<br />
die Verschwendung von Speicherplatz,<br />
die daraus resultieren kann. EncFS benötigt<br />
lediglich wenige Bytes für Meta-<br />
Daten und Verschlüsselungszwecke.<br />
Es macht für EncFS keinerlei Unterschied,<br />
wo es die Daten speichert. So unterstützt<br />
es Ext3/4-Dateisysteme genau<br />
wie die Netzwerk-Filesysteme Samba<br />
oder NFS. Dadurch lässt sich EncFS problemlos<br />
im Zusammenhang mit Cloud-<br />
Diensten nutzen, wie etwa Dropbox.<br />
Ein Backup von EncFS-gesicherten Daten<br />
klappt ohne zusätzliche Konfiguration<br />
oder spezielle Backup-Software: Da<br />
die verschlüsselten Daten nach wie vor<br />
als Dateien und Verzeichnisse auf dem<br />
<strong>System</strong> erscheinen, lassen sie sich bei<br />
der Datensicherung genauso behandeln<br />
wie ihre unverschlüsselten Gegenstücke.<br />
Andererseits erlauben auch die gesicherten<br />
Daten keinen Fremdzugriff.<br />
Die Nachteile<br />
Den Vorzügen von EncFS stehen aber<br />
auch einige Nachteile gegenüber. Ein<br />
Dateisystem im Userspace arbeitet in der<br />
Regel langsamer als ein Kernel-Modul,<br />
und so ist EncFS hier gegenüber solchen<br />
Implementierungen im Nachteil.<br />
Zudem verschlüsselt EncFS die Meta-<br />
Daten von Dateien nicht – somit kann<br />
diese jeder einsehen, der Zugriff darauf<br />
hat. Zu den entsprechenden Daten zählen<br />
beispielsweise die Anzahl der verschlüsselten<br />
Dateien und Verzeichnisse,<br />
die zugehörigen Rechte, die Größe sowie<br />
die ungefähre Länge des Namens.<br />
Verschlüsselte Ordner<br />
Um in Ihrem Home-Verzeichnis einen<br />
Ordner Daten‐Safe anzulegen, in dem<br />
Sie beliebige Dateien und Verzeichnisse<br />
TIPP<br />
Einen guten Überblick über die Unterschiede<br />
der gängigsten Verschlüsselungsmethoden<br />
unter Linux zeigt das Wiki von<br />
Arch Linux û.<br />
2 Wählen Sie die Standard-Einstellungen, dann zeigt der Konfigurationsdialog abschließend<br />
die verwendeten Parameter an. Anschließend legen Sie ein Passwort fest.<br />
02.2014 www.linux-user.de<br />
39
Schwerpunkt<br />
EncFS<br />
abspeichern können, verwenden Sie folgenden<br />
Befehl in einem Terminal:<br />
$ encfs ~/.Daten‐Safe ~/Daten‐Safe<br />
Alle in ~/Daten‐Safe abgelegten Daten<br />
verschlüsselt die Software transparent<br />
und speichert sie im versteckten Verzeichnis<br />
.Daten‐Safe ab.<br />
EncFS startet beim Anlegen im interaktiven<br />
Modus 1 . Je nach persönlichem<br />
Sicherheitsbedürfnis wählen Sie<br />
an dieser Stelle zwischen den Betriebsarten<br />
standard mode, paranoia mode<br />
oder expert configuration mode.<br />
Der Experten-Modus erlaubt das zusätzliche<br />
Konfigurieren zahlreicher Einstellungen,<br />
wie zum Beispiel den zu verwendenden<br />
Algorithmus oder die Schlüsselund<br />
Blocklänge. Wählen Sie die Standardkonfiguration,<br />
gibt EncFS die gewählten<br />
Einstellungen aus fragt ein Passwort<br />
für das neu angelegte Verzeichnis<br />
ab 2 . Vorsicht: Im paranoia mode beziehungsweise<br />
durch das Aktivieren bestimmter<br />
Einstellungen im expert configuration<br />
mode lassen sich Hardlinks<br />
nicht mehr nutzen. Das hat zur Folge,<br />
dass Anwendungen, die Hardlinks nutzen,<br />
nicht mehr richtig funktionieren. Zu<br />
dieser Riege zählt beispielsweise der<br />
Konsolen-Mailclient Mutt.<br />
EncFS verschlüsselt nicht nur die Daten,<br />
sondern benennt zusätzlich Dateien<br />
und Verzeichnisse um, sodass die aus<br />
dem Vorgang resultierenden, kryptischen<br />
Namen (Listing 1) keine Rückschlüsse<br />
mehr auf den tatsächlichen<br />
Inhalt der Dateien zulassen.<br />
Um den Daten-Safe einzuhängen, verwenden<br />
Sie das gleiche Kommando wie<br />
zum initialen Einrichten. Um ihn wieder<br />
auszuhängen, tippen Sie:<br />
$ fusermount ‐u ~/Daten‐Safe/<br />
Mit dem Kommandozeilenprogramm<br />
encfsctl erledigen Sie administrative<br />
Aufgaben. Es gibt unter anderem Informationen<br />
über einen mit EncFS verschlüsselten<br />
Ordner aus oder ändert das<br />
Passwort. Eine solche Passwortänderung<br />
führt nicht etwa dazu, dass EncFS ressourcenintensiv<br />
alle Daten neu verschlüsseln<br />
muss: EncFS nutzt beim initia-<br />
len Setup nicht das Passwort als Schlüssel,<br />
sondern generiert einen sogenannten<br />
Volume Key. Nur diesen verschlüsseln<br />
Sie mit der Eingabe Ihres Passworts.<br />
Alle anderen Daten verschlüsselt EncFS<br />
mit dem Volume Key, der sich durch ein<br />
neues Passwort nicht verändert.<br />
Ungepflegt?<br />
Die in den gängigen Distributionen verfügbare<br />
Version 1.7.4 von EncFS ist inzwischen<br />
schon über drei Jahre alt. Zwar<br />
gibt es derzeit keine neuen Releases,<br />
den Quellcode von EncFS entwickelt der<br />
Maintainer Valient Gough aber ständig<br />
im Subversion-Repository û weiter.<br />
Er bestätigte uns auf Nachfrage auch,<br />
dass es in Kürze eine neue Version 1.7.5<br />
von EncFS geben wird. Sie soll aber nur<br />
kleinere Fehlerkorrekturen enthalten<br />
und, insbesondere für Linux-Anwender,<br />
kaum spürbare Änderungen mitbringen.<br />
Allerdings laufen inzwischen schon<br />
die Arbeiten für den nächsten großen<br />
Versionssprung: EncFS 2.0 soll viele interne<br />
Verbesserungen bringen, wie etwa<br />
die Umstellung des Build-<strong>System</strong>s auf<br />
Cmake und die Einführung von Unit-<br />
Tests. Zukünftig wird es dann möglich<br />
sein, neben OpenSSL auch andere Security-Backends<br />
einzusetzen.<br />
Zusätzliche Software<br />
Rund um EncFS gibt es inzwischen eine<br />
ganze Reihe an zusätzlichen Programmen,<br />
die das Verwalten von verschlüsselten<br />
Verzeichnissen durch eine grafische<br />
Benutzeroberfläche vereinfachen<br />
Listing 1<br />
$ ls ~/.Daten‐Safe/<br />
iyZS5h8HEbjyUjRGJqTHxBOr<br />
sAoE9,o8nOKSayDFyagPoEBl<br />
3 Das <strong>System</strong>-<br />
Tray-Applet<br />
Cryptkeeper hilft<br />
Ihnen beim Verwalten<br />
von EncFS-Volumes.<br />
Der Autor<br />
Thilo Uttendorfer leitet die Entwicklungsabteilung<br />
der Linux Information <strong>System</strong>s<br />
AG in München. Sie erreichen ihn auf<br />
Twitter unter @sengaya.<br />
40 www.linux-user.de<br />
02.2014
EncFS<br />
Schwerpunkt<br />
5 Der Gnome Encfs Manager bietet eine<br />
umfangreiche grafische Oberfläche für<br />
Gnome-Desktops.<br />
4 Die grafische Oberfläche Kencfs leistet zwar prinzipiell gute Arbeit. Da sie jedoch<br />
längere Zeit nicht weiterentwickelt wurde, steht sie aktuell nur noch als Quellcode zum<br />
Selbstkompilieren bereit. Das verringert aber nicht den Komfort, den das Tool bietet.<br />
oder EncFS besser in das <strong>System</strong> integrieren.<br />
Dazu gehört beispielsweise auch<br />
Cryptkeeper û, ein <strong>System</strong>-Tray-Applet<br />
3 , das die wichtigsten Funktionen<br />
von EncFS bereitstellt.<br />
Die simple KDE-Applikation Kencfs û<br />
vermag EncFS-Verzeichnisse einzubinden<br />
und auszuhängen 4 . Allerdings<br />
scheint sie schon seit einiger Zeit nicht<br />
weiterentwickelt zu werden und fehlt<br />
entsprechend in den Repositories fast aller<br />
Distributionen. Möchten Sie das Tool<br />
dennoch verwenden, müssen Sie es also<br />
aus den Quellen selbst übersetzen.<br />
Beim Gnome Encfs Manager û handelt<br />
es sich um ein Programm inklusive<br />
eines Tray-Applets zum Verwalten von<br />
EncFS unter Gnome 5 . Das Werkzeug<br />
versucht darüber hinaus typische Abläufe<br />
im Umgang mit dem Verschlüsselungstool<br />
zu automatisieren, wie etwa<br />
das Aushängen von EncFS-Verzeichnissen<br />
beim Logout aus dem Desktop.<br />
Das PAM-Modul (Pluggable Authentication<br />
Module) EncFS-pam û erlaubt es,<br />
ein EncFS-Verzeichnis beim Login automatisch<br />
einzubinden. Sie ersparen sich<br />
damit die Eingabe eines weiteren Passworts,<br />
jedoch auf Kosten der Sicherheit:<br />
Das Passwort zum Verschlüsseln eines<br />
Verzeichnisses mit EncFS muss dasselbe<br />
sein wie das <strong>System</strong>-Login-Passwort.<br />
Eine bessere Alternative zu EncFS-pam<br />
gibt es zumindest für Gnome-Benutzer:<br />
Gnome EncFS û speichert EncFS-Passwörter<br />
in den Gnome-Keyring und ermöglicht<br />
damit (optional) das Einbinden<br />
von EncFS-Verzeichnissen beim Login.<br />
Ausblick<br />
Die Software EncFS gibt es nicht nur für<br />
Linux, es existieren darüber hinaus Ableger<br />
für Windows und Mac OS X. Somit<br />
stellt es keinerlei Problem dar, wenn Sie<br />
Daten über die Betriebssystemgrenzen<br />
hinweg verschlüsselt austauschen<br />
möchten. Sie verschlüsseln beispielsweise<br />
Ihren Dropbox-Ordner oder ein Verzeichnis<br />
auf der externen Festplatte mithilfe<br />
von EncFS und können diese trotzdem<br />
vollkommen transparent auf allen<br />
Plattformen nutzen.<br />
Das Projekt Encfs4win û erlaubt es,<br />
EncFS unter Microsoft Windows zu nutzen.<br />
Die Installation der Verschlüsselungssoftware<br />
unter Mac OS X übernimmt<br />
der Paketmanager Homebrew<br />
(brew install encfs). Darüber hinaus<br />
haben Apple-Jünger zusätzlich die Möglichkeit,<br />
mit EncFSVault û das von Apple<br />
mitgelieferte Programm FileVault zu<br />
ersetzen und so noch mehr auf freie<br />
Software zu setzen. (tle) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31423<br />
Alternative eCryptFS<br />
Eine EncFS sehr ähnliche Methode zum Verschlüsseln von Daten<br />
bietet eCryptFS û. Der wesentliche Unterschied zu EncFS stellt die<br />
Implementierung im Kernel-Space dar: Dadurch muss eCryptFS<br />
nicht auf FUSE zurückgreifen und arbeitet potenziell etwas schneller.<br />
Dadurch leidet freilich die Portabilität: Während EncFS auch für<br />
Mac OS X und Windows bereitsteht, beschränkt sich eCryptFS zurzeit<br />
im Wesentlichen auf Linux.<br />
Das Einrichten von eCryptFS verläuft unter den meisten Distributionen<br />
ähnlich trivial wie jenes von EncFS. Stellen Sie sicher, dass<br />
das Kernel-Modul ecryptfs geladen und dass das Paket ecryptfs-utils<br />
installiert ist. Für das Einrichten eines verschlüsselten Ordners verwenden<br />
Sie das Kommandozeilenprogramm ecryptfs‐setupprivate.<br />
Selbst das komplette Heimatverzeichnis verschlüsseln Sie<br />
bei Bedarf eCryptFS.<br />
Zusätzliche Hilfsprogramme, die bereits existierende unverschlüsselte<br />
Verzeichnisse konvertieren, erleichtern den Einstieg in die<br />
Software. Benutzer von Ubuntu legen bei Bedarf bereits bei der<br />
Installation des <strong>System</strong>s fest, ob Sie das Heimatverzeichnis komplett<br />
mit eCryptFS verschlüsseln möchten. So ersparen Sie sich später<br />
die aufwendige Prozedur.<br />
02.2014 www.linux-user.de<br />
41
Schwerpunkt<br />
TruPax 7C<br />
Dateien und Ordner verschlüsseln mit TruPax<br />
Schließfach<br />
Zum Verschlüsseln einzelner<br />
Dateien und Ordner bietet<br />
Linux viele Kommandozeilenprogramme.<br />
TruPax<br />
verbirgt deren Details hinter<br />
einer komfortablen grafischen<br />
Oberfläche und bietet<br />
damit flexiblen Zugriff auf die<br />
Daten. Erik Bärwaldt<br />
Readme<br />
Mobile Speichermedien wie USB-Sticks<br />
oder SD-Karten besitzt heute fast jeder<br />
Computernutzer. Damit die Daten darauf<br />
für den Fall eines Verlusts vor unbefugtem<br />
Zugriff geschützt sind, verschlüsseln Sie mit<br />
TruPax 7C die mobilen Datenbestände<br />
schnell und sicher.<br />
USB-Speichersticks und SD-Karten haben<br />
sich einen festen Platz als mobile<br />
Speichermedien erobert. Ärgerlich,<br />
wenn sie verloren gehen und vertrauliche<br />
Daten darauf unverschlüsselt abgelegt<br />
waren. Zwar bietet Linux von<br />
Haus aus so viele Verschlüsselungsoptionen<br />
wie kein anderes Betriebssystem,<br />
doch zielen diese meist auf das Sichern<br />
stationärer Laufwerke und Partitionen<br />
ab, oder man muss sie umständlich von<br />
der Kommandozeile aus bedienen.<br />
Komfortabler sichern Sie mobile<br />
Speichermedien mithilfe des in Java<br />
geschriebenen Programms TruPax 7C<br />
ab û. Das Tool legt Container an, die<br />
kompatibel zum Verschlüsselungs-Platzhirsch<br />
Truecrypt arbeiten, sodass Sie die<br />
mobilen Datenträger auch am heimischen<br />
PC mit Truecrypt nutzen können.<br />
TruPax arbeitet ohne Administratorrechte<br />
und lässt sich daher auch auf Rechnern<br />
einsetzen, auf denen Sie keine<br />
Root-Rechte besitzen.<br />
TruPax einrichten<br />
Das Tool steht in 32- und 64-Bit-Versionen<br />
zur Verfügung. Nach dem Herunterladen<br />
des passenden Archivs û entpacken<br />
Sie dieses in einem beliebigen Verzeichnis<br />
durch Eingabe des Befehls unzip<br />
Archiv.zip>. Wechseln Sie anschließend<br />
in das dabei entstandene Unterverzeichnis<br />
TruPax7C/ und rufen Sie<br />
mit dem Befehl ./install.sh die Installationsroutine<br />
auf. Diese legt die Software<br />
in /opt/ ab und legt einen passenden<br />
Starter in einem Desktop-Menü der<br />
Arbeitsoberfläche an.<br />
Da der Installer temporär mithilfe von<br />
sudo Administratorrechte benötigt, fragt<br />
die Routine Ihr Passwort ab. Arbeiten Sie<br />
mit einer Distribution, die den Sudo-Befehl<br />
erst nach Installation eines zusätzlichen<br />
Pakets unterstützt, wie etwa Mageia,<br />
verschieben Sie alternativ das entpackte<br />
Unterverzeichnis TruPax7C/ manuell<br />
ins Verzeichnis /opt/ und legen den<br />
entsprechenden Starter selbst an.<br />
Erste Schritte<br />
Nach dem Aufruf der Software öffnet<br />
sich ein übersichtliches Programmfenster,<br />
das rechts nur wenige Schaltflächen<br />
und Eingabefelder aufweist und links einen<br />
großen freien Bereich zum Aufnehmen<br />
und Bearbeiten der Datenbestände<br />
bietet 1 . Durch einen Klick auf eine der<br />
Schaltflächen Dateien hinzufügen… oder<br />
Ordner hinzufügen… öffnen Sie den<br />
42 www.linux-user.de<br />
02.2014
TruPax 7C<br />
Schwerpunkt<br />
Datei manager, mit dessen Hilfe Sie die<br />
zu verschlüsselnden Dateien anschließend<br />
komfortabel auswählen.<br />
Möchten Sie beim Verschlüsseln die<br />
ursprünglichen Pfadstrukturen beibehalten,<br />
was sich insbesondere für das Backup<br />
komplexer Dateipfade empfiehlt, so<br />
setzen Sie vor Auswahl der Datenbestände<br />
ein Häkchen vor der Option Vollständige<br />
Pfade speichern. Sollen TruPax 7C<br />
auch alle Unterverzeichnisse des gewählten<br />
Ordners mit einbeziehen, setzen<br />
Sie außerdem ein Häkchen vor Unterordner<br />
miteinschließen. Im Feld Kennzeichnung:<br />
können Sie einen bis zu<br />
15 Zeichen und Ziffern umfassenden<br />
Namen für den Container vergeben.<br />
Mediator<br />
© Kostsov , 123RF<br />
Um derartige Kollisionen zu vermeiden,<br />
können Sie in TruPax definieren, wie das<br />
Tool bei solchen Namenskonflikten verfahren<br />
soll. Dazu gibt es rechts mittig im<br />
Programmfenster eine Schaltfläche, die<br />
– vorkonfiguriert durch die Option Kein<br />
Zusammenfügen – die Registrierung<br />
gleichnamiger Dateien im Container auf<br />
der Stelle abbricht.<br />
Wünschen Sie ein Überschreiben der<br />
jeweils älteren Datei durch die neuere<br />
gleichen Namens, so ändern Sie diese<br />
Option auf Zusammenfügen. Falls Tru-<br />
Pax 7C beim Registrieren der Dateien<br />
auf die Groß- und Kleinschreibung achten<br />
soll, aktivieren Sie an dieser Stelle<br />
Zusammenfügen Groß/Klein. TruPax speichert<br />
anschließend gleichnamige Dateien,<br />
sofern sich deren Namen in der<br />
Schreibweise unterscheiden, ohne sie zu<br />
Überschreiben.<br />
Haben Sie die Dateiauswahl beendet,<br />
legen Sie den verschlüsselten Datei-Container<br />
durch einen Klick auf die Schaltfläche<br />
Container-Datei erzeugen… unten<br />
rechts im Fenster an. In einem daraufhin<br />
erscheinenden Dialog fragt das Programm<br />
nach dem gewünschten Ablageort<br />
und zeigt dabei die aktuelle Größe<br />
des anzulegenden Datei-Containers unten<br />
links in einem invertiert dargestellten<br />
Infobereich an, sodass Sie den<br />
Speicherbedarf abschätzen können.<br />
Anschließend erwartet die Software<br />
die Eingabe eines Passworts für die Container-Datei.<br />
Hier geben Sie optimaler-<br />
TruPax 7C<br />
LU/trupax/<br />
weise ein möglichst langes und aus unterschiedlichen<br />
Buchstaben und Ziffern<br />
bestehendes Passwort an, das Wörterbuchattacken<br />
erschwert. Sie sollten dabei<br />
Groß- und Kleinbuchstaben gemischt<br />
verwenden.<br />
Sie müssen das Passwort zur Verifikation<br />
ein zweites Mal eingeben. Um die<br />
Sicherheit des Passworts zu visualisieren,<br />
färbt sich das Eingabefeld während des<br />
Eintippens idealerweise von Lila über<br />
Gelb nach Grün. Ein grün markiertes<br />
Feld signalisiert ein sicheres Passwort.<br />
Bei großen Dateibeständen kommt es<br />
immer wieder vor, dass Dateien in verschiedenen<br />
Verzeichnissen liegen, aber<br />
den gleichen Namen tragen. Entsprechend<br />
groß fällt die Gefahr von Namenskonflikten<br />
aus, wenn Sie in der Applikation<br />
keine vollständigen Pfade im Container<br />
mit abspeichern, sondern stattdessen<br />
alle Dateien unabhängig von deren<br />
Herkunft in einer einzigen Hierarchie-<br />
Ebene ablegen.<br />
1 Das Programmfenster von TruPax 7C wirkt sehr aufgeräumt.<br />
02.2014 www.linux-user.de<br />
43
Schwerpunkt<br />
TruPax 7C<br />
TruPax 7C legt anschließend die Containerdatei<br />
mit der Truecrypt-typischen Endung<br />
.tc am gewünschten Speicherort<br />
an, was je nach Größe und maximaler<br />
Schreibgeschwindigkeit des Datenträgers<br />
mehrere Minuten dauern kann 2 .<br />
Soll TruPax 7C die ursprünglichen,<br />
unverschlüsselten Datenbestände nach<br />
Abspeichern der Container-Datei vernichten,<br />
so setzen Sie vor Anlage des<br />
Containers ein Häkchen vor der Option<br />
Danach vernichten.<br />
Da der resultierende Löschvorgang<br />
die zu vernichtenden Dateien zunächst<br />
mit Nullen überschreibt und anschließend<br />
den Dateinamen mehrfach ändert,<br />
besteht anschließend so gut wie keine<br />
Möglichkeit mehr, die Daten zu rekonstruieren.<br />
Deshalb empfiehlt es sich, vor<br />
dem Anwenden der Lösch-Option genau<br />
zu prüfen, ob die in den Container<br />
zu übernehmenden Dateien tatsächlich<br />
im Original gelöscht werden können.<br />
Nach Abschluss der Verschlüsselung<br />
bereiten Sie durch einen Klick auf den<br />
Schalter Liste leeren das Programmfenster<br />
für einen neuen Container vor.<br />
Platzbedarf<br />
TruPax legt die Container stets genau in<br />
jener Größe an, welche die zu verschlüsselnden<br />
Dateien beanspruchen. Diese<br />
Vorgehensweise sorgt dafür, dass die<br />
Container auf dem Speichermedium<br />
nicht unnötig Platz vergeuden. Möchten<br />
Sie sich jedoch die Option offenhalten,<br />
Dateien später zu modifizieren und zu<br />
vergrößern, so fügen Sie dem Container<br />
zusätzlichen Speicherplatz hinzu.<br />
Dazu geben Sie im Programmfenster<br />
rechts in der Mitte im Feld Freier Speicherplatz:<br />
einen ganzzahligen Wert ein,<br />
wobei Sie die Größe durch Anfügen der<br />
Buchstaben k, m und g in Kilo-, Megaoder<br />
Gigabyte angeben. Sofern Sie als<br />
Grundeinheit 1024 anstelle von<br />
1000 Byte bevorzugen, geben Sie die<br />
Einheiten als ki, mi oder gi an û. Die<br />
Software berechnet dann umgehend die<br />
Container-Größe neu und zeigt sie<br />
rechts unten im Infofenster an.<br />
Auspacken<br />
Mit TruPax packen Sie Ihre verschlüsselten<br />
Container auch jederzeit wieder aus<br />
– auch solche, die Sie ursprünglich mit<br />
Truecrypt angelegt haben. Sie müssen<br />
dazu lediglich im Menü Datei die Option<br />
Extrahieren… anwählen und die gewünschte<br />
Container-Datei öffnen.<br />
Das Programm startet daraufhin einen<br />
Dialog, in dem Sie den Zielort für die<br />
entpackten Dateien angeben. Anschließend<br />
fragt TruPax 7C das Passwort des<br />
Containers ab. Nach dessen Eingabe<br />
speichert das Programm die im Container<br />
befindlichen Dateien am Zielort in<br />
unverschlüsselter Form.<br />
Zerstörungswut<br />
Um nicht mehr benötigte Container unwiderruflich<br />
zu löschen, vernichten Sie<br />
diese mithilfe des Menüpunkts Datei |<br />
Ungültig machen…. Dabei überschreibt<br />
TruPax 7C in den Containern sämtliche<br />
Header und vernichtet somit die Schlüssel.<br />
Der Container lässt sich anschließend<br />
nicht mehr öffnen. Durch Auswahl<br />
der Option Fortfahren und Löschen im<br />
Lösch-Dialog geben Sie den Speicherplatz<br />
auch für neue Daten frei 3 .<br />
Fazit<br />
Mit TruPax 7C steht ein schnell und stabil<br />
arbeitendes Werkzeug für die tägliche<br />
Dateiverschlüsselung bereit. Insbesondere<br />
kleinere Datenbestände, die Sie auf<br />
mobilen Datenträgern sicher abspeichern<br />
wollen, legen Sie mit dem Tool<br />
komfortabel ab. Dabei benötigt die Software<br />
keinerlei administrative Rechte und<br />
lässt sich intuitiv bedienen.<br />
Da die mit TruPax 7C generierten Container<br />
vollständig mit Truecrypt kompatibel<br />
bleiben, lassen sich die mobilen Archive<br />
bei Bedarf auch direkt mit diesem<br />
Tool wieder entschlüsseln. TruPax empfiehlt<br />
sich daher insbesondere als Werkzeug<br />
für Road Warriors, die viel mit mobilen<br />
Datenbeständen umgehen. (jlu) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31719<br />
2 Mithilfe von Farben signalisiert TruPax 7C, wie sicher das Passwort<br />
ausfällt, das Sie für einen Datenbestand gewählt haben.<br />
3 TruPax 7C fragt zur Sicherheit vor Vernichten des verschlüsselten<br />
Containers noch einmal bei Ihnen nach.<br />
44 www.linux-user.de<br />
02.2014
Praxis<br />
RedNotebook/Lifeograph<br />
© Andreja Donko, 123RF<br />
RedNotebook und Lifeograph im Vergleich<br />
Digitale Chronisten<br />
Wem die Timeline von Facebook zu öffentlich ist und Papier zu angestaubt, der<br />
findet mit Tagebuch programmen wie RedNotebook und Lifeograph zeitgemäße<br />
Software zum Aufzeichnen wichtiger Ereignisse. Andreas Reitmaier<br />
Readme<br />
Bei vielen Anwendern hat die Timeline von<br />
Facebook das Tagebuch in Papierform<br />
längst abgelöst. Nicht jeder möchte aber<br />
seine Gedanken, Fotos und Träume öffentlich<br />
machen. Mit RedNotebook und Lifeograph<br />
stehen zwei Programme bereit, die<br />
das Erstellen eines digitalen Offline-Tagebuchs<br />
leicht machen.<br />
Tagebuch-Software – wozu brauche ich<br />
das eigentlich?, das fragt sich so mancher.<br />
Genügt da nicht eine einfache App<br />
oder zumindest die klassische Textverarbeitung?<br />
Im Grunde genommen eignet<br />
sich jedes Programm, das Texte verarbeitet,<br />
um Tagebücher anzulegen. Allerdings<br />
geht es dann in der Regel schnell<br />
etwas ungeordnet zu.<br />
Moderne Tagebücher leben davon,<br />
dass sie die Möglichkeit bieten, größere<br />
Textmengen schnell und komfortabel zu<br />
durchsuchen. Letztendlich zeichnet sich<br />
eine gute Software dadurch aus, dass sie<br />
Funktionen bereitstellt, um auf einfache<br />
Weise Bilder und Links mit den Einträgen<br />
zu verknüpfen und Texte gut zu<br />
strukturieren.<br />
Lifeograph<br />
Das Programm Lifeograph û gibt es seit<br />
2008. Es handelt sich dabei um eine bewusst<br />
einfach gehaltene Software, die<br />
im Lauf der Entwicklung sogar noch etwas<br />
abgespeckt hat. Lifeograph startet<br />
mit einem schlauen Spruch und führt<br />
dann zur Auswahl des gerade genutzten<br />
Tagebuchs. Es besteht also die Möglichkeit,<br />
mehrere Bücher zu verwalten.<br />
Die Oberfläche gestaltet sich einfach<br />
und übersichtlich: In der Mitte liegt die<br />
Schreibfläche, rechts daneben die Liste<br />
der Einträge, unterhalb davon ein Kalender.<br />
In der linken Spalte finden Tags und<br />
die Vorlagen ihren Platz. Mit dem Schreiben<br />
legen Sie einfach los, da das Programm<br />
einen ersten Eintrag für den aktuellen<br />
Tag automatisch erzeugt.<br />
Dabei erkennt Lifeograph die Überschrift<br />
und formatiert sie gemäß der Vorlage.<br />
Als per Mausklick anwendbare Formatierungen<br />
stehen Fetten, Kursivieren,<br />
Durchstreichen und Hervorheben bereit.<br />
Alternativ geben Sie gleich beim Schreiben<br />
die passenden Formatkürzel ein.<br />
46 www.linux-user.de<br />
02.2014
RedNotebook/Lifeograph<br />
Praxis<br />
RedNotebook 1.7.3, Lifeograph 0.6.3<br />
LU/tagebuch/<br />
1 Lifeograph bringt eine Anleitung in Form eines eigenen Tagebuchs mit. Dieses<br />
demonstriert sehr schön die Möglichkeiten der Software.<br />
Das Programm verwandelt die erste Zeile<br />
bis zum Zeilenumbruch in eine Überschrift.<br />
Starten Sie die nächste Zeile mit<br />
einem Leerschritt, macht Lifeograph daraus<br />
einen Untertitel für den Eintrag.<br />
Um das Gestalten zu vereinfachen,<br />
gibt es die Vorlagen – deren Standard-<br />
Exemplar vermag allerdings nicht so<br />
recht zu überzeugen. Sie definieren aber<br />
auf einfache Weise auch Vorlagen nach<br />
eigenem Geschmack: Dazu rufen Sie die<br />
Standardvorlage auf, wählen über die<br />
Schaltfläche mit dem Zahnrad-Symbol<br />
Duplicate Theme und legen nun die Parameter<br />
nach Ihren Wünschen fest. An-<br />
schließend vergeben Sie einen passenden<br />
Namen für die neue Vorlage.<br />
Die Vorlagen verwenden Sie, in dem<br />
Sie diese einfach aus der Seitenleiste auf<br />
den aktuellen Text ziehen – die Software<br />
zeigt die Änderungen sofort an. Fotos<br />
integrieren Sie auf recht einfache Weise,<br />
obwohl sich dazu keinerlei Hinweise auf<br />
der Oberfläche finden: Es genügt ein<br />
schlichtes Drag & Drop der entsprechenden<br />
Dateien. Allerdings platziert Lifeograph<br />
die Bilder ganz einfach zentriert<br />
im Dokument, und es besteht keine<br />
Möglichkeit, diese in der Größe oder<br />
Lage anzupassen.<br />
Einen Befehl oder eine Schaltfläche zum<br />
Speichern suchen Sie in der Oberfläche<br />
vergeblich: Lifeograph sichert alle Einträge<br />
in regelmäßigen Intervallen an einem<br />
von Ihnen bestimmten Ort – spätestens<br />
jedoch dann, wenn Sie sich aus einem<br />
Tagebuch abmelden. Eine Hilfedatei hat<br />
Lifeograph übrigens ebenfalls mit an<br />
Bord 1 . Diese liegt als Nur-Lesen-Tagebuch<br />
im Standardverzeichnis.<br />
RedNotebook<br />
Der Mitbewerber RedNotebook û befindet<br />
sich ebenfalls seit 2008 im Ren-<br />
Speicherkonzepte<br />
Lifeograph speichert seine Daten in drei Dateien. Die Arbeitsdatei<br />
endet auf .diary und beinhaltet den gespeicherten Stand aller Daten.<br />
Die Datei mit der Endung .~backup~ enthält die automatische<br />
Sicherung, die jede Minute erfolgt. Diese enthält auch alle ungesicherten<br />
Änderungen. Die dritte Datei, .~previousversion~, legt<br />
das Programm beim Abmelden an. Sie enthält, wie der Name schon<br />
vermuten lässt, die zuletzt gespeicherte Version des Tagebuchs.<br />
Das Konzept von RedNotebook weicht davon deutlich ab: Das Programm<br />
legt sämtliche Einträge in Verzeichnissen innerhalb des versteckten<br />
Verzeichnisses .rednotebook im Home-Verzeichnis ab. Für<br />
jeden Monat gibt es eine einzelne Textdatei, deren Benennung dem<br />
Schema Jahr‐Monat.txt folgt. Sie enthält sämtliche Einträge in<br />
einfacher Textform.<br />
Die RedNotebook-Dateien können Sie also mit jedem Texteditor einsehen<br />
und zur Not sogar von Hand bearbeiten. Das Programm<br />
schreibt diese Daten in regelmäßigen Abständen sowie beim Verlassen<br />
der Applikation auf die Platte. Über das Menü erzeugen Sie bei<br />
Bedarf zusätzliche Sicherungsdateien als ZIP-Datei gepackt.<br />
02.2014 www.linux-user.de<br />
47
Praxis<br />
RedNotebook/Lifeograph<br />
2 Beinahe sämtliche Funktionen in RedNotebook erreichen Sie sowohl per Tastatur<br />
als auch per Maus. Das ermöglicht eine schnelle Eingabe der Informationen.<br />
3 Einen ersten Text haben Sie mit RedNotebook schnell erstellt. Für das Gestalten<br />
bietet es sich an, Markierungen und Auszeichnungen später zu ergänzen.<br />
4 Einfache Auszeichnungen tätigen Sie während der Eingabe, komplexere unter Umständen<br />
erst, wenn Sie den kompletten Text geschrieben haben.<br />
nen, Updates erscheinen sehr regelmäßig.<br />
Schon rein äußerlich wirkt das Programm<br />
etwas zeitgemäßer als der<br />
gleichaltrige Kollege, wobei der prinzipielle<br />
Aufbau recht ähnlich ausfällt: In der<br />
Mitte finden Sie den Bereich für den<br />
Text. In der linken Spalte steht zuoberst<br />
der Kalender und darunter eine Liste der<br />
verwendeten Schlagwörter in der Form<br />
einer Tag-Wolke.<br />
Die rechte Seitenleiste bleibt Markierungen<br />
vorbehalten. Bei diesem darf es<br />
sich sowohl um Stichwörter handeln als<br />
auch um eine Hierarchie oder eine Art<br />
Inhaltsverzeichnis. Für Textstile verwendet<br />
das Programm wie Lifeograph ein<br />
Auszeichnungsschema und ermöglicht<br />
das Formatieren direkt im Text per Markierung,<br />
über ein Ausklappmenü oder<br />
über klassische Tastenkürzel.<br />
Neben Texten fügen Sie über ein<br />
Menü Fotos, Dateien oder auch Verweise<br />
zu Verzeichnissen ein. Außerdem ergänzen<br />
Sie so einen Text ganz einfach um<br />
(Zwischen-)Titel, Linien oder die Angaben<br />
zu Datum und Uhrzeit 2 . Auch<br />
RedNotebook arbeitet mit Vorlagen,<br />
über die Sie häufig verwendete Einträge<br />
mit sämtlichen Formatierungen speichern<br />
und diese bei Bedarf anpassen. Im<br />
Gegensatz zu Lifeograph kennt Red-<br />
Notebook jedoch keine Farben für Texte.<br />
Erste Schritte<br />
Direkt nach dem Start von RedNotebook<br />
landen Sie im leeren Eingabebereich.<br />
Dort steht dem Schreiben eines Eintrags<br />
nichts mehr im Wege. Entweder markieren<br />
Sie den Text gleich während der Eingabe,<br />
oder Sie organisieren den Rohtext<br />
erst danach mithilfe der Steuerzeichen,<br />
der Tastenkürzel oder des Ausklappmenüs.<br />
Gleichzeitig füllt sich die Tag-Cloud<br />
am linken Rand, sobald Sie eine gewisse<br />
Menge Text eingegeben haben und Sie<br />
einen Absatz abschließen.<br />
Haben Sie die Auszeichnungen erst<br />
einmal im Kopf, ist es sinnvoll, diese<br />
gleich während der Eingabe mit einzufügen<br />
– insbesondere bei Überschriften,<br />
für die es keine Tastenkürzel gibt. Dabei<br />
kennt die Applikation insgesamt sechs<br />
Überschriftenebenen.<br />
48 www.linux-user.de<br />
02.2014
RedNotebook/Lifeograph<br />
Praxis<br />
Ansonsten bedienen Sie sich der bekannten<br />
Tastenkürzel und markieren<br />
etwa Text über [Strg]+[B] als Fett. Im<br />
Modus zum Bearbeiten zeigt das Programm<br />
die Markierungen mit an und<br />
formatiert gleichzeitig den Text in der<br />
gewählten Art 4 . Erst, wenn Sie den<br />
Anzeige modus über das Dreieck-Symbol<br />
umschalten, sehen Sie den formatierten<br />
Text ohne Auszeichnungen.<br />
Vorlagen<br />
RedNotebook nutzt für das schnelle Verfassen<br />
eines Eintrags Vorlagen 5 . Diese<br />
enthalten Text sowie komplexe Formatierungen.<br />
Das Programm liefert einige<br />
Beispiele mit, darunter eine umfangreiche<br />
für jeden Tag sowie knappere für<br />
Gesprächsnotizen, Reisen oder Besprechungen.<br />
Diese passen Sie bei Bedarf an<br />
oder leiten neue Vorlagen daraus ab.<br />
Besonders die Vorlagen für Gesprächsnotizen<br />
und Ähnliches sind äußerst sinnvoll,<br />
da Sie hier in der Regel nur noch die<br />
konkreten Daten hinzufügen müssen –<br />
Doppelklick-Orgien und komplizierte<br />
Textauswahlen stellen keine besonders<br />
guten Voraussetzungen für eine angenehme<br />
Arbeit dar.<br />
5 Gut strukturierte Vorlagen beschleunigen die Arbeit beim Schreiben der Einträge<br />
ganz erheblich und führen darüber hinaus zu schicken Ergebnissen.<br />
Ordnungssystem<br />
RedNotebook bietet zwei <strong>System</strong>e zum<br />
Ordnen und damit zwei Varianten zum<br />
Suchen an. In der automatisch erzeug-<br />
Medien<br />
RedNotebook erlaubt das Einfügen von<br />
Elementen unterschiedlichster Art. Dazu<br />
dient das Menü Einfügen 6 , über das<br />
Sie Listen, Linien sowie Datum und Uhrzeit<br />
integrieren – alternativ nutzen Sie<br />
[Strg]+[D]. In der <strong>Vorschau</strong> zeigt die Applikation<br />
dann Fotos direkt an, andere<br />
Dateien öffnet sie im vom <strong>System</strong> zugeordneten<br />
Programm, Web-Links beispielsweise<br />
im Standard-Browser. Fotos<br />
sollten die passende Größe haben, um<br />
vollständig im Text zu erscheinen.<br />
Im Bearbeitungsmodus sehen Sie für<br />
sämtliche Medien lediglich den zugehörigen<br />
Link. Haben Sie den Pfad zu einem<br />
Bild im Kopf, geben Sie diesen direkt ein.<br />
Dies gilt ebenso für URLs aus dem Web<br />
und andere Dateien. Datum und Uhrzeit<br />
fügen Sie auf die gleiche Weise ein. Die<br />
Anzeige erfolgt gemäß den Vorgaben in<br />
den allgemeinen Einstellungen.<br />
7 Über die Suche sowie die Stichwort-Wolke finden Sie Einträge leicht wieder.<br />
02.2014 www.linux-user.de<br />
49
Praxis<br />
RedNotebook/Lifeograph<br />
ten Wörter-Statistik in Form einer Stichwort-Wolke<br />
zeigt das Programm alle Begriffe<br />
an, die in einer gewissen Häufigkeit<br />
in den Einträgen vorkommen. Ein<br />
Klick auf einen Eintrag öffnet eine Liste<br />
mit passenden Einträgen 7 .<br />
Daneben bietet das Programm die<br />
Möglichkeit, jeden Text mit Markierungen<br />
zu versehen. Verschiedene Kategorien<br />
helfen hier dabei, die Stichworte zu<br />
untergliedern. Die Kategorien tauchen<br />
ebenfalls in der linken Seitenleiste oberhalb<br />
der Wort-Wolke auf, die einzelnen<br />
Stichworte finden Sie über das Suchfeld.<br />
Unterschiede<br />
Beide Programme gehören der gleichen<br />
Gattung an, doch trotz zahlreicher Ähnlichkeiten<br />
gibt es einige entscheidende<br />
Unterschiede. Diese werten die jeweilige<br />
Anwendung nicht grundsätzlich auf<br />
oder ab, fördern jedoch unterschiedlich<br />
Einsatzszenarien. Das zeigt sich recht<br />
deutlich am Einbinden von Fotos.<br />
Bei Lifeograph geschieht dies ausschließlich<br />
per – nicht dokumentiertem –<br />
Drag & Drop oder durch direkte Eingabe<br />
der URL zum Bild. Bilder erscheinen stets<br />
in der gleichen Größe mittig im Text. Bei<br />
RedNotebook gibt es identische Optionen<br />
zum Einfügen – hinzu kommt jedoch<br />
das praktische Menü, das über den Datei-<br />
Dialog Bilder einbindet. RedNotebook<br />
zeigt die Daten stets in Originalgröße an.<br />
Weitere gravierende Unterschiede stechen<br />
bei der Texteingabe ins Auge.<br />
Lifeograph setzt die formatierten Textstellen<br />
während der Eingabe direkt in<br />
die richtige Darstellung um. Die Marker<br />
zur Textauszeichnung sehen Sie nur,<br />
wenn Sie direkt mit dem Cursor an eine<br />
Stelle navigieren, in der ein entsprechendes<br />
Zeichen steht. Damit haben Sie<br />
zwar sofort einen Eindruck davon, wie<br />
der Text formatiert aussieht, für Einsteiger<br />
oder Gelegenheitsnutzer ist die Vorgehensweise<br />
jedoch unübersichtlich.<br />
Dagegen besitzt RedNotebook zwei<br />
klar abgegrenzte Modi: Bearbeiten und<br />
<strong>Vorschau</strong>. Im Bearbeitungsmodus sehen<br />
Sie den Text inklusive der Auszeichnungen.<br />
Erst in der <strong>Vorschau</strong> formatiert das<br />
Programm die Eingaben. Bei den ersten<br />
Schritten fällt es so etwas schwerer, das<br />
gewünschte Ergebnis zu erzielen.<br />
8 RedNotebook wirkt etwas kühler, professioneller und – dank der Stichwort-Wolken – moderner. Im Gegensatz dazu trumpft Lifeograph<br />
mit der Anzeige von farbigem Text, Themes und einem WYSIWYG-nahen Editieren auf.<br />
50 www.linux-user.de<br />
02.2014
RedNotebook/Lifeograph<br />
Praxis<br />
Ein weiterer wichtiger Unterschied besteht<br />
in der Anzeige: Während Lifeograph<br />
mit Farben arbeitet und entsprechende<br />
Themes zur einfachen Auswahl<br />
anbietet, kennt RedNotebook nur<br />
schwarzen Text, in dem lediglich die<br />
Links farbig hervorstechen (Abbildung<br />
8 ). Darüber hinaus bietet Red-<br />
Notebook einen direkten PDF- und La-<br />
TeX-Export, eine rudimentäre Statistik<br />
sowie eine zusätzliche Funktion zum<br />
manuellen Sichern der Daten.<br />
Fazit<br />
Auf den ersten Blick scheint es, als würden<br />
sich die beiden Programme kaum<br />
unterscheiden. Die Oberflächen ähneln<br />
sich, lediglich das Platzieren der einzelnen<br />
Elemente wirkt unterschiedlich.<br />
Doch gleich mit den ersten Arbeiten treten<br />
die Unterschiede deutlich hervor.<br />
RedNotebook macht einen etwas eleganteren<br />
Eindruck. Alle Arbeiten erledigen<br />
Sie bei Bedarf mit Tastatur oder<br />
Maus, eine Liste mit den Markierungen<br />
sowie die Tag-Cloud bieten schnellen<br />
Zugriff auf alle Inhalte. das Programm<br />
Lifeograph trumpft mit den Vorzügen<br />
farbiger Texte auf, das Hinzufügen von<br />
Tags gestaltet sich hier einfacher. Andererseits<br />
offeriert RedNotebook die besseren<br />
Möglichkeiten, die Beiträge über<br />
Schlagworte zu ordnen und so eine <strong>System</strong>atik<br />
zu entwickeln.<br />
Alles in allem eignet sich Lifeograph<br />
eher als echte Tagebuch-Software, in der<br />
es auch ruhig einmal etwas bunter zugehen<br />
darf. Dagegen bietet RedNotebook<br />
eine strenge Schönheit und beeindruckende<br />
Suchfunktionen, die aus dem<br />
schnörkellosen Programm fast eine Wissensdatenbank<br />
machen. (agr) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31490<br />
02.2014 www.linux-user.de<br />
51
Schwerpunkt<br />
Web-Video<br />
Youtube-Filme offline ansehen<br />
Video to go<br />
© Anyone71, sxc.hu<br />
Mit den richtigen Tools<br />
holen Sie sich Youtube-<br />
Videos auf die Festplatte,<br />
um sie sich anzuschauen,<br />
wenn der Internetzugang<br />
wackelt oder abbricht.<br />
Tim Schürmann<br />
Readme<br />
Videos im Web haben die unangenehme<br />
Eigenschaft, dass sie eigentlich nur online<br />
bereitstehen. Gleich mehrere kleine Programme<br />
bieten sich an, um Webvideos<br />
herun terzuladen – und mitunter sogar noch<br />
in ein anderes Format zu konvertieren.<br />
Es gibt zahlreiche Gründe, ein Video aus<br />
dem Web herunterzuladen – sei es, dass<br />
im Urlaub die Verbindung zu schlecht<br />
für eine ruckelfreie Wiedergabe ist, Sie<br />
einfach ein Video archivieren möchten<br />
oder bei einer Präsentation im Saal der<br />
Internetanschluss fehlt.<br />
In solchen Fällen helfen die Programme<br />
4K Video Downloader, Cclive, Clipgrap,<br />
Get-flash-videos, Minitube, xVideo-<br />
ServiceThief und Youtube-dl. Diese Tools<br />
geben sich in der Regel gegenüber Youtube<br />
als Nutzer aus und speichern den<br />
vom Dienst herausgegebenen Datenstrom<br />
in einer Datei auf der Festplatte.<br />
4K Video Downloader, Clipgrap, Minitube<br />
und xVideoServiceThief bieten eine<br />
grafische Benutzeroberfläche. Dagegen<br />
handelt es sich bei Cclive, Get-flashvideos<br />
und Youtube-dl um Programme<br />
für die Kommandozeile. Da Sie letztgenannte<br />
über teils kryptische Parameter<br />
steuern, fällt das Einarbeiten wesentlich<br />
schwerer; im Gegenzug bieten sich<br />
die Werkzeuge zum Einbinden in Shell-<br />
Skripte an. Einen schnellen Überblick<br />
über die wichtigsten Funktionen liefert<br />
die Tabelle Die Kandidaten.<br />
Bis auf Clipgrap und Minitube verlangen<br />
alle Anwendungen die URL zum<br />
gewünschten Video. Die erhalten Sie,<br />
indem Sie im Browser auf Youtube das<br />
Video ansteuern und die benötigte<br />
Adresse aus der Adresszeile kopieren.<br />
Wer so weit ist, greift unter Umständen<br />
alternativ zu einer webbasierten Lösung<br />
(siehe Kasten Über den Tellerrand).<br />
4K Video Downloader<br />
Obwohl die OpenMedia LLC den 4K<br />
Video Downloader als Open-Source-Produkt<br />
bewirbt, gibt es ihn nur als Binärpaket<br />
für Ubuntu û. Besitzer anderer<br />
Distributionen können die auf der<br />
Download-Seite angebotenen Portable-<br />
Pakete ausprobieren: Diese Tarballs enthalten<br />
alle Bibliotheken. Sie müssen also<br />
lediglich das Archiv entpacken und das<br />
Skript 4kvideodownloader.sh ausführen.<br />
52 www.linux-user.de<br />
02.2014
Web-Video<br />
Schwerpunkt<br />
Nach dem Start meldet sich das übersichtliche<br />
Hauptfenster 1 . Um ein Video<br />
herunterzuladen, kopieren Sie die<br />
URL zum Video in die Zwischenablage<br />
und klicken im 4K Video Downloader auf<br />
URL einfügen. Anschließend geben Sie in<br />
einem neuen Fenster einen Dateinamen<br />
vor, wählen das Format und stellen das<br />
Kompressionsverfahren ein.<br />
Auf Wunsch extrahiert das Programm<br />
nur die Tonspur und speichert einen<br />
eventuell vorhandenen Untertitel. Laden<br />
Sie viele Videos herunter, geben Sie das<br />
gewünschte Videoformat via Intelligenter<br />
Modus einmal in den Einstellungen vor.<br />
Der 4K Video Downloader zeigt die bereits<br />
heruntergeladene Datenmenge<br />
und die noch verbleibende Zeit an. Nach<br />
dem Herunterladen genügt ein Klick auf<br />
Abspielen, um das Video im Player der<br />
Desktop-Umgebung abzuspielen.<br />
Bei Bedarf unterbrechen Sie den<br />
Download und setzen ihn später fort.<br />
Die heruntergeladenen Dateien bleiben<br />
auch dann auf der Festplatte liegen,<br />
wenn Sie den entsprechenden Eintrag<br />
im Hauptfenster der Applikation über<br />
das Kontextmenü entfernen. Der 4K<br />
Video Downloader blendet immer wieder<br />
recht penetrant Werbung für die<br />
Vollversion ein. Die gestattet es, beliebig<br />
viele Videos aus Playlisten und Kanälen<br />
herunterzuladen sowie unbegrenzt viele<br />
Filme und Untertitel zu speichern. Die<br />
kostenlose Version verarbeitet nur<br />
25 Videos beziehungsweise Untertitel.<br />
Herunterladens verrät das Tool den Fortschritt,<br />
die bereits heruntergeladene Datenmenge,<br />
die verbleibende Zeit sowie<br />
die aktuelle Datenrate. Möchten Sie ein<br />
bestimmtes Format herunterladen, fragen<br />
Sie zunächst mit ‐S die vorhandenen<br />
Formate ab 2 .<br />
Das Programm liefert daraufhin eine<br />
Liste mit relativ kryptischen Bezeichnern,<br />
bei deren Interpretation eine Übersicht<br />
im Web weiterhilft. Das gewünschte<br />
Format geben Sie über ‐s an die Software<br />
weiter:<br />
$ cclive ‐s fmt17_144p "http://wwU<br />
w.youtube.com/watch?v=YE7VzlLtp‐4"<br />
Mit weiteren Parametern übergeben Sie<br />
explizit einen Proxy-Server oder modifizieren<br />
die Angabe zum User-Agent. Ab<br />
Werk gibt sich das Programm als Mozilla/<br />
5.0 aus. Abgebrochene Downloads setzt<br />
Cclive später wieder fort. Auf Wunsch<br />
startet es direkt nach dem Herunterladen<br />
ein weiteres Programm. Auf diese<br />
Weise binden Sie zum Beispiel Ffmpeg<br />
zum Umwandeln der Daten ein.<br />
Missfällt Ihnen der vom Programm<br />
automatisch gewählte Dateiname, ver-<br />
Warnung<br />
Beachten Sie beim Herunterladen das Urheberrecht:<br />
Sie dürfen nicht jedes Video<br />
einfach gedankenlos herunter laden und<br />
dann für beliebige Zwecke verwenden.<br />
Fragen Sie im Zweifelsfall den Autor des<br />
Videos um Erlaubnis.<br />
ändern Sie mit Platzhaltern den Aufbau.<br />
Mit ‐‐filename‐format %t.%s setzt Cclive<br />
den Dateinamen aus dem Titel und<br />
der Endung zusammen, wie etwa bigbuckbunny.mp4.<br />
Alternativ geben Sie einfach<br />
über den Parameter ‐o einen eigenen<br />
Namen vor. Komplette Kanäle oder<br />
Playlisten akzeptiert das Programm nicht<br />
als Quelle, ein Extrahieren von Tonspuren<br />
klappt ebenfalls nicht.<br />
Cclive<br />
Das Konsolentool Cclive û liegt fast allen<br />
gängigen Distributionen bei, zur Installation<br />
genügt folglich ein Griff zum<br />
Paketmanager. Unter OpenSuse steckt<br />
das Werkzeug im Packman-Repository.<br />
In der Regel erhalten Sie dabei die stabile<br />
Version 0.7, die unter der GPLv2 steht.<br />
Die bereits in der Entwicklung befindliche<br />
Version 0.9 verwendet hingegen die<br />
AGPLv3. Neben der Lizenz unterscheiden<br />
sich beide Versionen hauptsächlich<br />
durch Änderungen unter der Haube.<br />
Zum Download übergeben Sie dem<br />
Programm lediglich die URL des Videos<br />
in Anführungszeichen. Während des<br />
1 Der 4K Video Downloader ist einfach zu bedienen, nervt aber mit Werbung.<br />
02.2014 www.linux-user.de<br />
53
Schwerpunkt<br />
Web-Video<br />
2 Sie bedienen Cclive über teilweise recht kryptische Befehle. Dafür integriert sich das<br />
Werkzeug sehr gut in Skripte.<br />
Clipgrab<br />
Um Clipgrab in Betrieb zu nehmen, laden<br />
Sie das Werkzeug lediglich von der<br />
Homepage herunter û, entpacken das<br />
Paket, versehen die mit clipgrab beginnende<br />
Datei mit den Rechten zum Ausführen<br />
Im Test lief das Programm unter<br />
Ubuntu, OpenSuse und Arch Linux –<br />
allerdings nur auf 32-Bit-<strong>System</strong>en, auf<br />
einem 64-Bit-Ubuntu verweigerte es den<br />
Dienst. Das Programm steht unter der<br />
GPLv3, der Quellcode liegt also offen.<br />
Das Hauptfenster besitzt mehrere Register,<br />
die Sie einmal von links nach rechts<br />
durchgehen müssen 3 . Der erste Reiter<br />
erlaubt die Suche auf Youtube, Sie brauchen<br />
folglich nicht erst die URL des gewünschten<br />
Videos mit dem Browser zu<br />
ermitteln. Allerdings liefert die Suche extrem<br />
wenige Treffer: Für Big Buck Bunny<br />
fand Clipgrab gerade einmal acht Videos,<br />
darunter noch nicht einmal den offiziellen<br />
Film der Blender-Foundation.<br />
Finden Sie das gewünschte Video<br />
nicht über die eingebaute Suche, geben<br />
Sie im Register Download die URL von<br />
Hand ein. Anschließend stellen Sie das<br />
passende Format ein. Sofern Youtube<br />
dieses nicht selbst bereitstellt, konvertiert<br />
das Clipgrab das Video mit Ffmpeg.<br />
Die Applikation bietet zwar die Möglichkeit,<br />
den Download abzubrechen. Es<br />
fehlt aber eine Funktion, um diesen<br />
dann später fortzusetzen.<br />
Während des Herunterladens des<br />
Streams zeigt die grafische Oberfläche<br />
nur den Fortschritt an. Wie bei Cclive<br />
gibt es auch bei Clipgrab die Möglichkeit,<br />
in den Einstellungen einen Proxy-<br />
Server zu hinterlegen. Das Programm ist<br />
in der Lage, Tonspuren aus den Videodaten<br />
zu extrahieren.<br />
Die Kandidaten<br />
URL<br />
4K Video Downloader Cclive ClipGrab Get-flash-videos Minitube<br />
www. 4kdownload.<br />
com/ de/<br />
http:// cclive.<br />
sourceforge. net<br />
http:// clipgrab. de<br />
http:// code. google. com/<br />
p/ get‐flash‐videos/<br />
Lizenz Closed-Source GPL v3 GPL v3 Apache License 2.0 GPL v3<br />
Version 3.0 v0.7.16 3.3.0.1 1.24 2.1.2<br />
Interface GUI Kommandozeile GUI Kommandozeile GUI<br />
http:// flavio. tordini.<br />
org/ minitube<br />
Formatauswahl ja ja ja eingeschränkt eingeschränkt<br />
Format-Konvertierung nein nein ja nein nein<br />
Downloads pausieren ja ja nur abbrechen nein nur abbrechen<br />
Downloads fortsetzen nein ja nein nein nein<br />
Zeitgesteuerter nein nein nein nein nein<br />
Download<br />
Playlist herunterladen ja (max. 25 Videos) nein nein nein nein<br />
Kanäle anzapfen ja (max. 25 Videos) nein nein nein nein<br />
Untertitel exportieren ja (max. 25 Stück) nein nein nein nein<br />
Tonspur extrahieren ja nein ja nein nein<br />
Proxy-Server nein ja ja nein nein<br />
Speichern<br />
frei wählbarer<br />
Dateiname<br />
frei wählbarer<br />
Dateiname<br />
frei wählbarer<br />
Dateiname<br />
frei wählbarer<br />
Dateiname<br />
frei wählbares<br />
Verzeichnis<br />
54 www.linux-user.de<br />
02.2014
Web-Video<br />
Schwerpunkt<br />
Get-flash-videos<br />
Das Perl-Skript Get-flash-videos finden<br />
Ubuntu-Nutzer in den Repositories der<br />
Distribution, für alle anderen steht es auf<br />
der Homepage bereit [5].<br />
Die Versionsnummerierung des unter<br />
der Apache License 2.0 stehenden Werkzeugs<br />
ist ziemlich verwirrend, die Dokumentation<br />
zudem teilweise veraltet. Wie<br />
bei Cclive geben Sie lediglich die URL<br />
zum Video an, der Parameter ‐p legt den<br />
Dateinamen fest:<br />
$ get_flash_videos ‐p bbb.mp4 httU<br />
p://www.youtube.com/watch?v=YE7VzU<br />
lLtp‐4<br />
Eine Auswahl des Videoformats kennt<br />
das Programm nicht, es unterstützt lediglich<br />
eine der drei vagen Angaben<br />
high, medium und low.<br />
Andererseits erlaubt das Skript es,<br />
schon während des Herunterladens das<br />
Video über einen frei wählbaren Player<br />
abzuspielen. Damit ist der Funktionsumfang<br />
der Applikation allerdings auch<br />
schon erschöpft. Im Test verweigerte das<br />
Programm außerdem den Download<br />
sämtlicher Videos 4 .<br />
xVideoServiceThief<br />
http:// xviservicethief.<br />
sourceforge. net<br />
GPL v3<br />
Youtube-dl<br />
2.5 2013.11.20<br />
GUI<br />
nein<br />
nein<br />
ja<br />
nein<br />
ja<br />
nein<br />
nein<br />
nein<br />
nein<br />
ja<br />
frei wählbares<br />
Verzeichnis<br />
http:// rg3. github. io/<br />
youtube‐dl/ download. html<br />
Unlicense (Public Domain)<br />
Kommandozeile<br />
ja<br />
nein<br />
ja<br />
ja<br />
nein<br />
ja<br />
nein<br />
ja<br />
nein<br />
nein<br />
eingeschränkt wählbarer<br />
Dateiname<br />
3 Clipgrab bietet eine Suche nach Videos. Mit einem Klick auf ein Fundstück übernimmt<br />
das Programm dessen Adresse für den Download.<br />
Minitube<br />
Der Video-Player Minitube dient eigentlich<br />
dazu, Youtube-Videos auf dem Desktop<br />
abzuspielen, lädt den Stream aber<br />
auf Wunsch in eine Datei herunter. Im<br />
Gegensatz zu den Versionen für Windows<br />
und MacOS X steht die Linux-Ver sion<br />
kostenlos bereit, der Quellcode unterliegt<br />
sogar der GPLv3. Die Macher bitten<br />
jedoch um eine Spende û.<br />
Unter Ubuntu installieren Sie Minitube<br />
über den Paketmanager, Nutzer anderer<br />
Distributionen schnappen sich hingegen<br />
den Quellcode und übersetzen das Programm<br />
selbst. Dazu installieren Sie zunächst<br />
über den Paketmanager die Entwicklerpakete<br />
für Qt ab Version 4.5 sowie<br />
Phonon. Unter OpenSuse stecken<br />
diese in libqt4-devel und phonon-devel.<br />
Danach entpacken Sie das Archiv mit<br />
dem Quellcode, rufen qmake && make<br />
auf und starten das Programm mit<br />
./ build/target/minitube.<br />
Während die mit Ubuntu ausgelieferte<br />
Version 2.0 jedes beliebige Video aus<br />
Youtube saugt, lädt die aktuelle Version<br />
2.1.2 nur noch Filme herunter, die<br />
explizit mit einer Creative-Commons-<br />
Lizenz gekennzeichnet sind. Im Hauptfenster<br />
von Minitube geben Sie den Titel<br />
des gewünschten Videos ein. Nach einem<br />
Klick auf Watch präsentiert das Tool<br />
alle passenden Fundstücke auf der lin-<br />
TIPP<br />
Haben Sie trotz gedrosselter Bandbreite<br />
den Eindruck, dass es im Netzwerk einen<br />
Engpass gibt, werfen Sie doch einen Blick<br />
in den Artikel zum LAN-Monitoring in der<br />
Rubrik „Netz&<strong>System</strong>“ in dieser Ausgabe.<br />
Darin finden Sie das nötige Know-how,<br />
um den Verursacher sicher zu finden.<br />
02.2014 www.linux-user.de<br />
55
Schwerpunkt<br />
Web-Video<br />
4 Get-flash-videos wollte das Video zu Big Buck Bunny nicht herunterladen, während<br />
die Konkurrenz damit keine Probleme hatte.<br />
Der Fortschritt zeigt das Programm nach<br />
einem Klick auf das leicht zu übersehende<br />
Download(s) in der rechten unteren<br />
Ecke des Fensters an. Hier besteht auch<br />
die Möglichkeit, den Ladevorgang zu<br />
stoppen und via Change location einen<br />
alternativen Speicherort für die Videos<br />
vorzugeben; anderenfalls landen alle<br />
Filme im Verzeichnis ~/Videos.<br />
Das Programm bietet die Möglichkeit,<br />
einen unterbrochenen Download neu zu<br />
starten, nicht aber diesen fortzusetzen.<br />
Während des Herunterladens zeigt Minitube<br />
neben dem Fortschritt die Dateigröße<br />
des Videos, wie viele MByte es davon<br />
heruntergeladen hat, die Datenrate<br />
sowie die noch verbleibende Zeit.<br />
Listing 1<br />
ken Seite 5 . Ein Klick auf das <strong>Vorschau</strong>bild<br />
startet die Wiedergabe rechts im<br />
Fenster der Anwendung.<br />
Über einen etwas unscheinbaren<br />
Knopf rechts unten in der Ecke wählen<br />
Sie eine andere Auflösung. Um das gerade<br />
angezeigte Video herunterzuladen,<br />
genügt der Aufruf von Video | Download.<br />
Auf den Dateinamen oder das Format<br />
des Videos haben Sie keinen Einfluss.<br />
$ sudo wget https://yt‐dl.org/downloads/2013.11.20/youtube‐dl<br />
‐O /usr/local/bin/youtube‐dl<br />
$ sudo chmod a+x /usr/local/bin/youtube‐dl<br />
5 Minitube dient eigentlich als Abspielprogramm für Videos von Youtube.<br />
xVideoServiceThief<br />
Die Inbetriebnahme von xVideoService-<br />
Thief alias xVST verläuft recht ungewöhnlich:<br />
Zunächst installieren Sie über<br />
den Paketmanager Qt 5.0 sowie Ffmpeg.<br />
Anschließend laden Sie von der Homepage<br />
das Compressed Package herunter<br />
û. Sie entpacken das Archiv anschließend<br />
auf der Festplatte und starten<br />
das Skript install.sh, das die Applikation<br />
im Verzeichnis ~/xVideoServiceThief<br />
ablegt. Darin rufen Sie jetzt<br />
das Programm xvst auf.<br />
Das Programm steht unter der GPLv3.<br />
Die Macher bitten jedoch auf der Homepage<br />
und im Programm um Spenden.<br />
Das Hauptfenster fasst alle Einstellungen<br />
und Funktionen zusammen 6 . Am unteren<br />
Rand geben Sie das Verzeichnis<br />
vor, in dem die Videos landen sollen,<br />
wählen dann die Schaltfläche Video hinzufügen,<br />
tippen die URL zum gewünschten<br />
Video ein, und schon legt die Software<br />
mit der Arbeit los.<br />
Zu jedem Download zeigt das Tool<br />
den Fortschritt, die verbleibende Zeit,<br />
die Geschwindigkeit und die Dateigröße<br />
an. Die Software bietet die Möglichkeit,<br />
den Vorgang jederzeit zu pausieren und<br />
später fortzusetzen. Den Dateinamen<br />
der heruntergeladenen Videos dürfen<br />
Sie allerdings nicht selbst bestimmen.<br />
Zudem entscheidet das Programm eigenmächtig,<br />
in welchem Format es das<br />
Video von Youtube abholt. Auf Kanälen<br />
56 www.linux-user.de<br />
02.2014
Web-Video<br />
Schwerpunkt<br />
und Playlisten versteht es sich nicht, Untertitel<br />
lädt es ebenfalls nicht herunter.<br />
Weitere interessante Funktionen versteckt<br />
xVST in seinen Einstellungen:<br />
Dort hinterlegen Sie bei Bedarf die Adresse<br />
eines Proxy-Servers sowie weitere<br />
Parameter. Das Kodieren überlässt es<br />
Ffmpeg, auf Wunsch behält die Software<br />
aber die Originaldatei. Das Programm<br />
bringt zusätzlich eine Funktion zum zeitgesteuerten<br />
Download mit. Als einziges<br />
im Testfeld hält es sich selbst auf dem<br />
aktuellen Stand. Nach einem erfolgten<br />
Update beendet es sich allerdings erst<br />
einmal ohne jegliche Rückmeldung.<br />
Youtube-dl<br />
Den in Python geschriebenen Klassiker<br />
Youtube-dl û entwickeln die Macher in<br />
einem extrem hohen Tempo weiter. Finden<br />
Sie das Tool nicht in den Paketquellen<br />
der von Ihnen verwendeten Distribution,<br />
dann installieren Sie die aktuelle<br />
Version mit den Befehlen aus Listing 1.<br />
Anschließend übergeben Sie dem Programm<br />
lediglich eine URL, und schon<br />
geht es los.<br />
Die via youtube‐dl ‐‐help aufgerufene<br />
Online-Hilfe entlarvt das Programm<br />
als wahres Funktionsmonster: Über entsprechende<br />
Parameter stellen Sie einen<br />
Download über einen Proxy-Server ein<br />
oder ändern den String für den User-<br />
Agent. Playlisten lädt Youtube-dl komplett<br />
oder auf Wunsch auch nur teilweise<br />
herunter. In letzterem Fall treffen Sie<br />
eine Auswahl, indem Sie entweder die<br />
Anzahl der Videos vorgeben, über reguläre<br />
Ausdrücke nur Videos mit einem<br />
ganz bestimmten Titel auswählen oder<br />
ein Datum angeben. Komplette Kanäle<br />
vermag das Programm allerdings nicht<br />
anzuzapfen. Auf Wunsch reduziert das<br />
Skript die Datenrate und schont so<br />
Bandbreite im Netzwerk.<br />
Metadaten, Videobeschreibungen und<br />
Untertitel legt Youtube-dl auf Wunsch in<br />
separaten Dateien ab. Allerdings bietet<br />
die Software keinerlei Möglichkeit, um<br />
den Dateinamen des zu speichernden<br />
Videos zu bestimmen. Es erlaubt wie<br />
Cclive lediglich, Namensbestandteile<br />
über Platzhalter vorzugeben. So würde<br />
6 xVST versteckt viele nützliche Funktionen in seinen Einstellungen.<br />
der folgende Befehl das MP4-Video mit<br />
dem Titel Big Buck Bunny im Verzeichnis<br />
~/Videos unter dem Namen Big<br />
Buck Bunny.mp4 speichern:<br />
$ youtube‐dl ‐o '~/Videos/%(titleU<br />
)s.%(ext)s' http://www.youtube.com/<br />
watch?v=YE7VzlLtp‐4<br />
7 Hier versucht das Programm Youtube-dl zunächst, das Video in einer Auflösung von<br />
144x176 Pixeln herunterzuladen. Sollte das nicht funktionieren, hätte es zur Fassung mit<br />
einer Auflösung von 240x320 Punkten als Fallback gegriffen.<br />
02.2014 www.linux-user.de<br />
57
Schwerpunkt<br />
Web-Video<br />
Während des Herunterladens verrät das<br />
Skript den Fortschritt, die Dateigröße<br />
des kompletten Videos, die Datenrate<br />
sowie die verbleibende Zeit. Abgebrochene<br />
Downloads setzen Sie bei Bedarf<br />
später fort. Das Programm erkennt sogar<br />
automatisch, ob ein abgebrochener<br />
Download vorliegt, den es umgehend<br />
wieder aufnimmt.<br />
Youtube-dl ist in der Lage, ein Video in<br />
allen von Youtube angebotenen Formaten<br />
gleichzeitig herunterzuladen. Interessiert<br />
Sie nur ein bestimmtes Format,<br />
lassen Sie sich zunächst alle verfügbaren<br />
auflisten 7 . Beim Start des Skripts geben<br />
Sie anschließend die passende Identifikationsnummer<br />
an. Dabei haben Sie<br />
sogar die Möglichkeit, Präferenzen vorzugeben.<br />
Sollte für den Zugriff auf das<br />
Video ein Anmelden erforderlich sein,<br />
hilft das Programm auch hier weiter.<br />
Heruntergeladene Videos reicht es auf<br />
Wunsch an eine andere Anwendung<br />
weiter, wie etwa Ffmpeg.<br />
Fazit<br />
Wer unkompliziert ein Youtube-Video<br />
herunterladen möchte, sollte zu einem<br />
Programm mit grafischer Benutzeroberfläche<br />
greifen. Dise bieten in der Regel<br />
die wichtigsten Funktionen und verschonen<br />
Sie auf der anderen Seite mit<br />
Kommadozeilenoptionen, die Sie einmal<br />
alle Jubeljahre brauchen.<br />
Der 4K Video Downloader sticht dabei<br />
zwar durch eine besonders einfach zu<br />
handhabende Oberfläche heruas, nervt<br />
aber im Betrieb mit Werbung und beschnittenem<br />
Funktionsumfang.<br />
Clipgrab startet zumindest auf 32-Bit-<br />
<strong>System</strong>en rasch durch, die Suchfunktion<br />
erwies sich im Test aber als nutzlos. Minitube<br />
spielt die Videos ab, lädt aber in der<br />
aktuellen Version nur noch Videos mit einer<br />
Creative-Commons-Lizenz herunter.<br />
Der xVideoServiceThief wiederum bietet<br />
sich für alle an, die häufig viele Videos<br />
(über Nacht) herunterladen.<br />
Bei den Programmen für die Kommandozeile<br />
überzeugt Youtube-dl mit einem<br />
großen Funktionsumfang und der Aktualisierungsfrequenz<br />
der Software. Dicht<br />
auf den Fersen folgt das Programm Cclive,<br />
das ganz ähnliche Funktionen mitbringt.<br />
Beide eignen sich hervorragend<br />
für den Einsatz in einem Skript.<br />
Als Totalausfall erwies sich im Test Getflash-videos:<br />
Es lädt zumindest in der<br />
Version 1.24 keine Videos herunter und<br />
disqualifiziert sich damit in wenig beeindruckender<br />
Weise selbst. (agr) n<br />
Über den Tellerrand<br />
Neben den hier vorgestellten Anwendungen<br />
gibt es noch zahlreiche weitere<br />
Download-Helfer. Das Firefox-Addon<br />
Video Downloadhelper û etwa fügt dem<br />
Browser einen neuen Menüpunkt und<br />
Schaltflächen hinzu, über die Sie das gerade<br />
betrachtete Youtube-Video herunterladen<br />
8 . Dabei haben Sie die Wahl zwischen<br />
den von der Plattform bereitgestellten<br />
Formaten, welche die Erweiterung<br />
nach dem Herunterladen auf Wunsch sogar<br />
in andere konvertiert. Damit eignet<br />
sich Video Downloadhelper ideal für Nutzer,<br />
die häufig auf Youtube stöbern.<br />
8 Video Downloadhelper schmuggelt sich sogar auf die Youtube-Seite und bietet dort<br />
seine Dienste an.<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31343<br />
58 www.linux-user.de<br />
02.2014
Praxis<br />
Offroad-Navigation (3)<br />
Wegweiser durch die Einsamkeit, Teil 3: Karten<br />
Niemals verloren<br />
Für die Offroad-Tour benötigen Sie auch Offline-Karten, denn im Outback gibt es<br />
schließlich kein Internet. Die Wegpunkte, Routen und Tracks planen Sie auf freien<br />
Karten aus dem OpenStreetMap-Fundus. Steht kein passendes Material bereit,<br />
erzeugen Sie es mit Mkgmap und Splitter einfach selbst. Dr. Karl Sarnow<br />
© Ivan Mikhaylov, 123RF<br />
Readme<br />
Im ersten Artikel dieser Serie ging es um<br />
die Hardware, die im Gelände für die notwendige<br />
geografische Orientierung sorgt.<br />
Im zweiten Teil habe Sie die Software kennengelernt,<br />
um das Navigationssystem zu<br />
installieren und zu unterstützen. Im vorliegenden<br />
dritten und letzten Artikel geht es<br />
um das Vorbereitung des Kartenmaterials<br />
für die Offroad-Tour.<br />
Vor Ihnen steht der heimische PC, verbunden<br />
mit dem Internet. Darauf laufen<br />
QLandkarteGT, Mkgmap mit Splitter,<br />
Merkaator, GMT und Cgsmapper. Im Offroader<br />
ist ein Netbook mit GPS-Empfänger<br />
montiert, darauf befinden sich<br />
Ubuntu 12.04 LTS sowie QLandkarteGT<br />
in der neuesten Version. Nun benötigen<br />
Sie Karten, die Sie auf dem Netbook installieren<br />
können, denn während der Offroad-Fahrt<br />
steht ja kein Internet bereit.<br />
Damit fallen die Streaming-Server von<br />
OpenStreetMap, Google und anderen<br />
als Quellen aus. Wie gelangen die Karten,<br />
Wegpunkte, Routen und Tracks für<br />
QLandkarteGT also aufs Netbook?<br />
Abbildung 1 zeigt einen Überblick<br />
über das gesamte Projekt. Den zentralen<br />
Bestandteil bildet der heimische PC<br />
Serie Offroad-Navigation<br />
(links) mit QLandkarteGT. Auf ihm berechnen<br />
Sie Wegpunkte, Routen und<br />
Tracks mithilfe des OpenStreetMap-Servers<br />
sowie des MapQuest-Routenservers.<br />
Die Maps laden Sie dann entweder<br />
als Garmin- oder OSM-Karten herunter<br />
und wandeln sie dann in das QLandkarteGT-Format<br />
um. Zu guter Letzt speichern<br />
Sie dann Karten, Wegpunkte, Routen<br />
und Tracks auf einem USB-Stick und<br />
lesen sie von diesem auf dem Navi-Netbook<br />
im Auto wieder ein. Anschließend<br />
können Sie sich dann GPS-geführt auf<br />
den Weg machen.<br />
Wegpunkte, Routen, Tracks<br />
Als Grundlage für Ihre Karten markieren<br />
Sie Wegpunkte auf dem heimischen PC<br />
Linux-Offroad-Navi im Eigenbau LU 12/2013, S. 26 http:// www. linux‐community. de/ 31216<br />
Software für das Offroad-Navi LU 01/2014, S. 52 http:// www. linux‐community. de/ 31231<br />
Karten für das Offroad-Navi LU 02/2013, S. 60 http:// www. linux‐community. de/ 31232<br />
60 www.linux-user.de<br />
02.2014
Offroad-Navigation (3)<br />
Praxis<br />
Mkgmap r2857, Splitter r314<br />
LU/offroad/<br />
1 Das ganze Offroad-Navi-Projekt auf einen Blick. (Symbole: OpenClipart.org)<br />
in QLandkarteGT mithilfe eines Ihrer<br />
Lieblings-Mapserver. Anhand der markierten<br />
Wegpunkte berechnen Sie dann<br />
mithilfe des Open-Route-Servers (nur für<br />
Europa) oder des MapQuest-Servers die<br />
Routen. Über diese erstellen Sie unter<br />
Zuhilfenahme des Geonames.org-Servers<br />
einen Track mit Höheninformationen.<br />
All das konnten Sie bereits im letzten<br />
Teil der Serie lesen.<br />
Im Garmin-Format nutzen<br />
Jetzt geht es ans Eingemachte, das Speichern<br />
der Karten auf einem USB-Stick.<br />
Dummerweise liefert das OpenStreet-<br />
Map-Projekt selbst nur kleine Kartenausschnitte<br />
im OSM-Format, aber nicht ganze<br />
Länder oder gar Kontinente. Die Datenbank<br />
der gesamten Welt beispielsweise,<br />
planet.osm, nimmt mit mehr als<br />
32 GByte komprimierten Daten nach<br />
dem Auspacken locker eine halbe Festplatte<br />
ein. Und schließlich kann QLandkarteGT<br />
gar keine OSM-Karten einlesen,<br />
sondern nur solche im dekomprimierten<br />
Garmin-Format.<br />
Wie Abbildung 1 verdeutlicht, gibt<br />
es drei verschiedene Wege, um an<br />
brauchbare Karten für einen Offroad-<br />
Trip zu kommen. Zwei davon setzen das<br />
Herunterladen fertiger Karten voraus,<br />
entweder im Garmin- oder im OSM-Format.<br />
Der dritte Weg ist mühsam: Aus einzelnen<br />
Teilen setzen Sie mittels Merkaator<br />
Ihre eigene OSM-Karte zusammen.<br />
Um Missverständnissen vorzubeugen:<br />
Der Ausdruck „Garmin-Karten“ bezieht<br />
sich in diesem Artikel immer auf freie<br />
OSM-Karten im Garmin-Format. Dieses<br />
vom Hersteller nicht dokumentierte Format<br />
û haben Wissbegierige mittlerweile<br />
per Reverse Engineering zumindest<br />
teilweise entschlüsselt, auf der Webseite<br />
des entsprechenden Projekts bei Sourceforge<br />
û finden Sie Details der Arbeit.<br />
Freiwillige berechnen aus den Daten<br />
von OpenStreetMap-Karten in diesem<br />
Format und stellen diese zum Download<br />
bereit. Dieses Material wird also von der<br />
Firma Garmin weder produziert noch<br />
verantwortet. Die eigentliche Karte<br />
stammt aus dem OpenStreetMap-Projekt,<br />
es kommt lediglich das Garmin-Kartenformat<br />
zum Einsatz. Sie dürfen diese<br />
Karten frei benutzen, die Autoren erlauben<br />
das ausdrücklich. Bitte lesen Sie<br />
auch die Nutzungsbedingungen der Autoren<br />
freier, auf OSM basierender Karten:<br />
Einige der Autoren bitten um Spenden<br />
oder bieten besondere Leistungen gegen<br />
Entgelt an.<br />
Ein Nachbearbeiten dieser Karten erscheint<br />
wegen des damit verbundenen<br />
Aufwands (dazu später mehr) wenig<br />
empfehlenswert. Möchten Sie die Maps<br />
trotzdem modifizieren, verwenden Sie<br />
dazu Merkaator in Zusammenspiel mit<br />
dem OpenStreetMap-Server und korrigieren<br />
von Ihnen im Original entdeckte<br />
Fehler (dazu später mehr). Ihre Änderungen<br />
fließen dann hoffentlich irgendwann<br />
in die OpenStreetMap-Karte im<br />
Garmin-Format ein.<br />
Ein kritischer Umgang mit Open-<br />
StreetMap-Karten ist ganz besonders<br />
dann angebracht, wenn Sie sich in gefährlichem<br />
oder unweg samem Gebiet<br />
bewegen wollen. Grundsätzlich sollten<br />
Sie stets eine gute Landkarte eines renommierten<br />
geografischen Verlages sowie<br />
einen Kompass dabeihaben und im<br />
Zweifelsfall kritisch vergleichen.<br />
Die freien Karten im Garmin-Format<br />
verteilen sich über eine Vielzahl von<br />
Websites. Eine ausführliche Liste dazu<br />
finden Sie im OpenStreetMap-Wiki û.<br />
Sie laden sie im Regelfall in Form einer<br />
komprimierten Datei herunter, deren<br />
Größe sich meist im Gigabyte-Bereich<br />
bewegt – je nach Region, Land oder gar<br />
Kontinent. Dementsprechend langwierig<br />
gestaltet, fällt nicht nur der Down-<br />
02.2014 www.linux-user.de<br />
61
Praxis<br />
Offroad-Navigation (3)<br />
load aus, sondern auch das Auspacken:<br />
Für die Dekompression der Deutschlandkarte<br />
OSM_egeneric brauchte ein<br />
AMD-Sechskern-Prozessor mit 8 GByte<br />
RAM im Test fast zwei Minuten.<br />
Unterschiedliche Archive<br />
Nach dem Entpacken der Kartendatei erhalten<br />
Sie als Resultat entweder eine<br />
einzelne IMG-Datei oder ein Verzeichnis<br />
mit einer TDB- und einer gleichnamigen<br />
IMG-Datei. Der letzte Fall ist der beque-<br />
Einige Quellen stellen fertige Karten im<br />
OSM-Format bereit, dem Originalformat<br />
des OpenStreetMap-Projekts. Als besonders<br />
ergiebige Quelle erweist sich der<br />
Server der GeoFabrik û: Er hält eine Unmenge<br />
von OSM-Karten vor, die das<br />
Team zudem täglich auf den neuesten<br />
Stand bringt. Für diesen Artikel testeten<br />
wir eine sehr kleine Karte, die OSM-Karte<br />
von Portugal. Die entsprechende Datei<br />
portugal‐latest.osm.bz2 hat nach<br />
dem Download eine Größe von nur<br />
110 MByte. Nach der Dekompression belegt<br />
die Datei portugal‐latest.osm<br />
knapp 1,5 GByte Speicherplatz. Der erste<br />
Versuch die Karte mit Mkgmap in ein<br />
von QLandkarteGT lesbares Format umzuwandeln,<br />
scheiterte mit der Fehlermeldung,<br />
dass die Karte zu groß sei und<br />
deshalb gesplittet werden müsse.<br />
Die Homepage von Mkgmap verweist<br />
diesbezüglich auf das Programm Splitmere:<br />
In diesem Fall fällt keine Konvertierung<br />
an, und Sie können die Karte direkt<br />
in QLandkarteGT einlesen.<br />
Hierzu rufen Sie in QLandkarteGT den<br />
Menüpunkt Datei | Karte laden auf und<br />
öffnen die TDB-Datei sowie gleich darauf<br />
die gleichnamige IMG-Datei. Beide zusammen<br />
führen dann zur Anzeige der<br />
neuen Karte, die auch im Reiter Karten<br />
der Werkzeugbox unter dem Tab Vektor<br />
erscheint. Je nach Zoomlevel sehen Sie<br />
möglicherweise nur eine weiße Fläche.<br />
Zoomen Sie in die Karte hinein, erscheinen<br />
nach und nach alle Details der Karte.<br />
Einige Archive enthalten mehrere Versionen<br />
von TDB-Dateien. In diesem Fall<br />
hilft es nur, auszuprobieren, welche Version<br />
auf QLandkarteGT ohne Absturz<br />
läuft. Testen Sie das Material an dieser<br />
Stelle ausführlich – später im Gelände<br />
haben Sie anderes zu tun. Speichern Sie<br />
das Verzeichnis mit allen Dateien auf einem<br />
USB-Stick, können Sie die Karte genauso<br />
auf dem Netbook einlesen. Der<br />
USB-Stick mit der Karte muss dann entweder<br />
während der Offroad-Fahrt eingesteckt<br />
bleiben, oder Sie kopieren das<br />
Verzeichnis mit allen Daten einfach auf<br />
die SSD des Netbooks.<br />
Besteht die Karte nur aus einer einzelnen<br />
IMG-Datei, müssen Sie die einzelnen<br />
Kacheln (als IMG-Dateien) und das TDB-<br />
File noch aus dieser Datei extrahieren.<br />
Hierzu kopieren Sie die beiden Programme<br />
GMT und Cgpsmapper-static in das<br />
Verzeichnis der Karte und starten ein<br />
Terminalfenster. Wechseln Sie anschließend<br />
in das Verzeichnis, in dem die Karte<br />
und die beiden Programme GMT und<br />
Cgpsmapper-static liegen, und geben<br />
Sie nacheinander die folgenden beiden<br />
Befehle ein:<br />
$ ./gmt ‐S Datei.img<br />
$ ./cgpsmapper‐static mapset.mp<br />
Für Datei setzen Sie den Namen der Kartendatei<br />
ein, die Sie beim Auspacken erhalten<br />
haben; mapset.mp ist ein fixer<br />
Name. Während GMT die IMG-Datei in<br />
einzelne Kacheln zerlegt, erzeugt Cgpsmapper-static<br />
daraus die Dateien mapset.img<br />
und mapset.tdb, die Sie dann<br />
wie oben beschrieben in QLandkarteGT<br />
laden. Auch in diesem Fall kopieren Sie<br />
den kompletten Ordner mit allen Dateien<br />
auf den USB-Stick, um auf dem Netbook<br />
die Karte einlesen zu können.<br />
Splitter einrichten<br />
Sowohl bei Mkgmap als auch bei Splitter<br />
handelt es sich um Java-Programme, die<br />
Sie beim Mkgmap-Projekt herunterladen<br />
û. Das Projekt ist sehr lebendig, die<br />
Versionen wechseln schnell. Beide Programme<br />
erhalten Sie als gepacktes (TAR.<br />
BZ oder ZIP) JAR-Archiv, das Sie nach dem<br />
Entpacken in ein beliebiges Verzeichnis<br />
ohne weitere Installation direkt aufrufen.<br />
Ob auf Ihrem Rechner die Java-Laufzeitumgebung<br />
bereits installiert ist und in<br />
welcher Version diese vorliegt, überprüfen<br />
Listing 1<br />
Sie am einfachsten, indem Sie einen Blick<br />
in das Verzeichnis /usr/lib/jvm werfen,<br />
etwa mit dem Midnight Commander. In<br />
diesem Ordner liegen die verschiedenen<br />
Java-Versionen, für Mkgmap und Splitter<br />
benötigen Sie das Java-7-OpenJDK für Ihre<br />
Rechnerarchitektur.<br />
Falls /usr/lib/jvm keine passende Java-<br />
7-Version enthält, installieren Sie entweder<br />
via Software-Center die OpenJDK-Java-7-<br />
Laufzeitumgebung oder laden direkt vom<br />
Hersteller-Server Oracle Java 7 û.<br />
$ /usr/lib/jvm/java‐7‐openjdk‐amd64/bin/java ‐jar Pfad/zu/<br />
splitter‐Version/splitter.jar ./portugal‐latest.osm<br />
$ /usr/lib/jvm/java‐7‐openjdk‐amd64/bin/java ‐jar Pfad/zu/<br />
mkgmap‐Version/mkgmap.jar ‐‐route ‐‐add‐pois‐to‐areas<br />
‐‐series‐name="Name der Karte im Register"‐‐index ‐‐tdbfile<br />
6324*.osm.pbf<br />
OSM-Karten herunterladen<br />
62 www.linux-user.de<br />
02.2014
Offroad-Navigation (3)<br />
Praxis<br />
2 Das Programm Merkaator zeigt nach dem Start drei Zonen an: Auf der linken Seite sehen Sie die Kartenebenen, in der Mitte die<br />
eigentliche Karte (noch leer) und auf der rechten Seite sehen Sie den Status der gewählten Kartendetails.<br />
ter û und bietet auch einen entsprechenden<br />
Download-Link an. Nach dem<br />
Einrichten des kleinen Java-Programms<br />
(siehe Kasten Splitter einrichten) wechseln<br />
Sie in das Verzeichnis, in dem die<br />
OSM-Karte liegt. Dort setzen Sie nun<br />
den Befehl zum Splitten der Datei ab<br />
(Listing 1, erste Zeile). Das Aufspalten<br />
der Portugal-Karte portugal‐latest.<br />
osm dauerte im Test gut 11 Minuten. Danach<br />
ist das Kartenverzeichnis mit vielen<br />
Kartenschnipseln gefüllt, die Sie nun<br />
mittels Mkgmap weiterverarbeiten.<br />
Dazu geben Sie ebenfalls im Verzeichnis<br />
der Karte den Befehl aus der zweiten<br />
Zeile von Listing 1 ein. Der Parameter<br />
‐‐tdbfile sorgt dafür, dass die entstehende<br />
Karte direkt in QLandkarteGT eingelesen<br />
werden kann. Der Parameter<br />
‐‐series‐name gibt den Namen an, unter<br />
dem die Karte im Kartenregister von<br />
QLandkarteGT erscheinen soll.<br />
Im Beispiel der Portugal-Karte lag<br />
dann nach gut dreieinhalb Minuten eine<br />
für QLandkarteGT lesbare Dateiensammlung<br />
im Ordner. Bei den Zeitangaben<br />
gilt es, zu bedenken, dass die Karte<br />
für Portugal sehr klein ist: Bei der Kartenaufbereitung<br />
handelt es sich also um<br />
einen ressourcenfressenden Job, den Sie<br />
auf keinen Fall dem Navi-Netbook zumuten<br />
sollten. Ein genaue Planung in Bezug<br />
auf die Karten gehört daher zu den<br />
wichtigen Punkten der Vorbereitung.<br />
3 Das Laden der<br />
Daten vom Open-<br />
StreetMap-Server<br />
geschieht am einfachsten<br />
mit der Methode<br />
Von der Karte<br />
unten ….<br />
02.2014 www.linux-user.de<br />
63
Praxis<br />
Offroad-Navigation (3)<br />
Möchten Sie tatsächlich eigene Karten<br />
erzeugen, oder wollen – was freilich sehr<br />
wünschenswert ist – die Ergebnisse einer<br />
Fahrt in Form aufgezeichneter Tracks<br />
in OpenStreetMap einbringen, dann<br />
wird es richtig aufwendig. Das am besten<br />
dafür geeignete Werkzeug stellt<br />
Merkaator û dar. Sie finden das Tool<br />
auch in den Ubuntu-Repositories, von<br />
wo aus Sie es bequem über die Paketverwaltung<br />
einrichten.<br />
Eigene Karten erzeugen<br />
Sobald Sie derartige Arbeiten anvisieren,<br />
empfiehlt sich als Lektüre das Open-<br />
StreetMap-Buch von Frederik Ramm und<br />
Jochen Topf û. Dort finden Sie alles,<br />
was zur Erzeugung eigener Karten und<br />
der Fehlerbereinigung oder Erweiterung<br />
von OpenStreetMap-Daten dient.<br />
Merkaator erweist sich zudem als sehr<br />
ressourcenhungriges Programm. Die<br />
Mindestanforderung stellen 8 GByte<br />
RAM sowie für größere Karten auch<br />
noch reichlich Swap-Speicher dar. Ein<br />
schneller Prozessor verkürzt die Wartezeiten<br />
bei der Verarbeitung, ein möglichst<br />
breiter Monitor ist wegen der starren<br />
Fensteraufteilung des Programms<br />
ebenfalls hilfreich.<br />
Einstieg in Merkaator<br />
Nach dem Start zeigt Merkaator zunächst<br />
drei Zonen: Links befindet sich<br />
die (noch leere) Auswahl der geladenen<br />
Karten. In der Mitte befindet sich ein gepunkteter<br />
Bereich, in dem später die von<br />
OpenStreetMap heruntergeladenen Kartenbestandteile<br />
erscheinen. (Diese können<br />
Sie ändern, was aber den Rahmen<br />
dieser Serie sprengen würde – hierzu sei<br />
auf das Buch von Ramm und Topf û<br />
verwiesen.) Im rechten Teil des Fensters<br />
sehen Sie Statusinformation über die gewählten<br />
Objekte 2 .<br />
Über den Menüpunkt Datei | Herunterladen<br />
oder durch Klick auf den gleichnamigen<br />
Knopf laden Sie nun die Kartendaten<br />
vom OSM-Server herunter. Dazu<br />
öffnet sich ein Eingabefenster, in dem<br />
Sie auf verschiedenste Weise den herunterzuladenden<br />
Kartenausschnitt markie-<br />
4 Die reinen OSM-Kartendaten können noch kryptisch aussehen. Klar zu erkennen ist aber der heruntergeladene Kartenausschnitt<br />
(keine roten Punkte). Nebenstehend sehen Sie die zusätzlichen Informationen zu den geladenen Daten.<br />
64 www.linux-user.de<br />
02.2014
Offroad-Navigation (3)<br />
Praxis<br />
5 Der Kartenhintergrund lässt sich mit verschiedenen Serverdaten belegen. Hier haben wir OSM Mapnik gewählt.<br />
ren können. Am einfachsten klappt es<br />
mit der Methode unter dem Punkt Von<br />
der Karte unten…. 3 .<br />
Nach dem Drücken des OK-Schalters<br />
startet Merkaator den Download. Als<br />
Anfänger haben Sie garantiert einen zu<br />
großen Kartenausschnitt gewählt, was<br />
der OSM-Server mit einer entsprechenden<br />
Fehlermeldung quittiert. Wiederholen<br />
Sie das Laden, und zoomen Sie einfach<br />
so lange in die Karte hinein, bis der<br />
OSM-Server nicht mehr meckert.<br />
Als Ergebnis erhalten Sie im mittleren<br />
Teil des Merkaator-Fensters einen Haufen<br />
Linien und Punkte – eben die reinen<br />
OSM-Kartendaten 4 . Die dargestellte<br />
Karte erscheint deutlich lesbarer, sobald<br />
Sie den Kartenhintergrund einschalten.<br />
Ein Rechtsklick mit der Maus auf den<br />
Eintrag Karte im linken Kontrollbereich<br />
ermöglicht dabei die Auswahl des jeweilige<br />
Hintergrunds 5 .<br />
Klicken Sie anschließend auf den Kasten<br />
vor dem Kartenfeld, erscheint die gewählte<br />
Hintergrundkarte und erleichtert<br />
die Interpretation der Daten. Das Hintergrundbild<br />
gehört aber nicht zu den Daten<br />
der gespeicherten Karte.<br />
Eine brauchbare Karte liegt Ihnen aber<br />
nun noch immer nicht vor: Der Kartenausschnitt<br />
fällt viel zu klein aus, als dass<br />
sich der Einsatz von Merkaator gelohnt<br />
hätte. Weitere Kartenschnipsel müssen<br />
hinzukommen, um das gewünschten<br />
Gebiet abzudecken. Nun kommt einer<br />
der großen Vorteile von Merkaator zum<br />
Tragen: Rufen Sie erneut den Menüpunkt<br />
Herunterladen auf, erscheint der<br />
zuletzt gewählte Kartenausschnitt. Da<br />
dieser ja nicht zu groß war, kommen Sie<br />
durch einfaches Verschieben der Karte<br />
zu einem ergänzenden Kartenausschnitt,<br />
der nicht zu groß ausfällt und<br />
den vorherigen ergänzt.<br />
Ein mehrfaches Wiederholen dieser<br />
Prozedur, die jeweils einige Minuten<br />
dauert, führt dann schließlich zu einem<br />
Kartenausschnitt, der das gewünscht<br />
Gebiet vollständig umfasst. Diese Datei<br />
speichern Sie zunächst im Merkaator-<br />
Format ab. Das dauert wieder etliche Minuten,<br />
bei großen Karten bis zu eine<br />
Stunde oder mehr. Dabei fallen sowohl<br />
die Speicherauslastung als auch die<br />
CPU-Last hoch aus. Es empfiehlt sich,<br />
passende Hardware zu verwenden.<br />
OSM-Datei speichern<br />
Irgendwann liegt die Karte dann endlich<br />
im Merkaator-Format vor – nur, um nun<br />
als OSM-Datei erneut auf die Festplatte<br />
zu wandern. Das dauert erneut sehr lange,<br />
rechnen Sie am besten mit einer<br />
Stunde oder mehr. Danach wandeln Sie<br />
die Daten wie oben bereits beschrieben<br />
in eine von QLandkarteGT lesbares Paar<br />
aus TDB- und IMG-Datei um. Die Abbildung<br />
6 zeigt das in QLandkarteGT geladene<br />
Ergebnis der Umwandlung für<br />
die Karte aus Abbildung 5 .<br />
Von TÜV und STVO<br />
Das Thema dieser Artikelserie erfordert<br />
am Ende doch noch ein paar Kommentare<br />
zum Thema Straßenverkehr: Beim<br />
Autofahren geht es schließlich um mehr<br />
als nur um die sachgerechte Bedienung<br />
des Kfz. Und schließlich reden wir hier<br />
über Offroad-Navigation – also die Navigation<br />
in einem Verkehrsumfeld, für das<br />
weder die deutsche Straßenverkehrsordnung<br />
(StVO) noch die Vorschriften des<br />
TÜV gelten.<br />
02.2014 www.linux-user.de<br />
65
Praxis<br />
Offroad-Navigation (3)<br />
In der afrikanischen Steppe etwa macht<br />
es keinen Sinn, über Richtgeschwindigkeiten<br />
und Ähnliches nachzudenken.<br />
Auch gelten in anderen Ländern andere<br />
Zulassungsbedingungen, Straßenverkehrsordnungen<br />
und so weiter. Das<br />
stimmt sogar innerhalb Europas, auch<br />
wenn eine Tendenz zur Angleichung der<br />
Vorschriften und Gesetze durch die Europäische<br />
Kommission erkennbar ist. Sie<br />
müssen daher ganz einfach darauf achten,<br />
ob die Einbauten in Ihrem Offroad-<br />
Fahrzeug in dem Land, in dem Sie sich<br />
gerade aufhalten, erlaubt sind oder nicht.<br />
Beachten Sie stets die lokale Gesetze.<br />
Um halbwegs sicherzugehen, sollten<br />
Sie deshalb alle im Inneren des Kfz vorgesehenen<br />
Installationen von einer<br />
kompetenten Fachwerkstatt ausführen<br />
lassen. Automobilklubs können Ihnen<br />
Hinweise geben, ob die Einbauten im<br />
Zielland erlaubt sind oder nicht. Zum<br />
Beispiel lassen sich manche Netbook-<br />
Halterungen schnell abmontieren. Damit<br />
kommen Sie rigiden Vorschriften in<br />
manchen Ländern zuvor, indem Sie dort<br />
eben nicht Ihr Offroad-Navi benutzen.<br />
Auch dort, wo der Einsatz erlaubt ist,<br />
sollten Sie stets darauf achten, die Sicherheitseinrichtungen<br />
Ihres Fahrzeugs nicht<br />
durch den nachträglichen Einbau von Zubehör<br />
zu blockieren: Ein Netbook vor einem<br />
Airbag macht sich bei einem Unfall<br />
ausgesprochen schlecht.<br />
Im täglichen Straßenverkehr zeigen<br />
sich die preiswerten Straßennavigationssysteme<br />
dem Offroad-<strong>System</strong> aus dieser<br />
Artikelserie haushoch überlegen: Sie<br />
sprechen nämlich zum Fahrer und ermöglichen<br />
damit, während der Fahrt die<br />
Hände am Steuer zu behalten. Das kann<br />
unser Eigenbau-Offroad-Navi nicht. Deshalb<br />
muss der Beifahrer stets einen Blick<br />
auf den Bildschirm und die umgebende<br />
Landschaft werfen und den Fahrer instruieren,<br />
während der Fahrer sich auf das<br />
Meistern des Geländes mit seinem Gefährt<br />
konzentriert.<br />
Fazit<br />
Im ersten Teil der Artikelserie haben wir<br />
eine brauchbare Hardware auf der Basis<br />
des EeePC vorgestellt. Es bleibt Ihrer<br />
Fantasie überlassen, eigene alte Netbook-Hardware<br />
entsprechend umzugestalten.<br />
Auch die von uns verwendete<br />
Basis Ubuntu 12.04 LTS können Sie nach<br />
Belieben durch ein andere Distribution<br />
ersetzen. Im zweiten Teil der Serie haben<br />
wir die Software für den vorliegenden<br />
letzten Teil vorgestellt, darunter insbesondere<br />
QLandkarteGT, Mkgmap, Merkaator,<br />
GMT und Cgsmapper.<br />
Nun haben Sie alle Werkzeuge und<br />
Kenntnisse an der Hand, um aus dem Internet<br />
mithilfe frei zugänglicher Karten<br />
auf OSM-Basis maßgeschneiderte Karten<br />
für Ihre Offroad-Tour zusammenzustellen<br />
und sich über Wegpunkte, Routen<br />
und Tracks durch die Landschaft zu bewegen.<br />
Das Anfertigen eigener Karten<br />
mit Merkaator erweist sich dabei als äußerst<br />
zeitaufwendig: In der Regel greift<br />
man wohl nur darauf zurück, wenn sich<br />
wirklich nirgendwo eine brauchbare Karte<br />
des Zielgebiets herunterladen lässt.<br />
Bei allem Vertrauen in die Technik sollten<br />
sie in der Wildnis immer zwei weitere<br />
Dinge bereithalten: Einen guten alten<br />
Magnetkompass und eine möglichst detailgetreue,<br />
gedruckte Landkarte der Gegend,<br />
in der Sie sich aufhalten. Weder<br />
Kompass noch Messtischblatt brauchen<br />
jemals einen Neustart – und funktionieren<br />
auch beim Ausfall des Kfz. (jlu) n<br />
6 Der Lohn des Wartens: Im Hauptfenster sehen Sie die Karte der Umgebung von<br />
Cadiz, von Merkaator aus dem OSM-Server heruntergeladen und als OSM-Datei gespeichert,<br />
mit Splitter und Mkgmap für QLandkarteGT lesbar gemacht.<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31232<br />
66 www.linux-user.de<br />
02.2014
Praxis<br />
eLAIX<br />
E-Books und Lerneinheiten mit der Office-Erweiterung eLAIX erstellen<br />
Buchmacher<br />
Die Extension eLAIX verbindet<br />
das Erstellen und<br />
Bearbeiten von Dokumenten<br />
in Open/LibreOffice nahtlos<br />
mit dem anschließenden<br />
Umwandeln in ein E-Book.<br />
Ferdinand Thommes<br />
Die Geschichte von eLAIX û geht weit<br />
zurück bis ins Jahr 2001, als das vom<br />
Bund geförderte Projekt INGMEDIA das<br />
damals neue Konzept des E-Learning bei<br />
der Ausbildung von Ingenieuren im Bereich<br />
wissenschaftlicher Laborpraktika<br />
an Hochschulen etablieren sollte.<br />
Im Rahmen von INGMEDIA entstand<br />
die Lernplattform ILIAS û für die Verwaltung<br />
der Lerninhalte. Mit dem „Integrierten<br />
Lern-, Informations- und Arbeitskooperations-<strong>System</strong>“<br />
lassen sich internetbasierte<br />
Lehr- und Lernmaterialien in<br />
Form von Kursen erstellen und verfügbar<br />
machen sowie die Kommunikation<br />
und Kooperation unter den Lehrenden<br />
und Lernenden abwickeln.<br />
Wie sich jedoch herausstellte, war es<br />
sehr aufwendig und zeitintensiv, Lerneinheiten<br />
mit dem ILIAS-Editor zu erstellen,<br />
der zudem nicht in der Lage war,<br />
bereits bestehende, außerhalb von ILIAS<br />
erzeugte Daten zu importieren. Hier hilft<br />
das seit 2006 in der jetzigen Form bestehende<br />
eLAIX, die Daten in ein passendes<br />
Format zu überführen.<br />
Readme<br />
Mit der Erweiterung eLAIX werden Office-<br />
Suiten wie Apache OpenOffice und Libre-<br />
Office zum Werkzeug für das Bearbeiten<br />
und Erstellen von E-Learning-Inhalten und<br />
68<br />
E-Books im EPUB-3-Format, ohne dem Anwender<br />
viel Lernaufwand aufzubürden.<br />
www.linux-user.de<br />
© Vlad Kochelaevskiy, 123RF
eLAIX<br />
Praxis<br />
1 Die beiden Bedienmöglichkeiten für eLAIX: links die Leiste, oben das Menü.<br />
Installation<br />
Die Office-Erweiterung eLAIX verhält<br />
sich unter Apache OpenOffice und LibreOffice<br />
gleich. Nach der Installation bietet<br />
sie eine zusätzliche Werkzeugleiste<br />
sowie einen eigenen Menüpunkt an,<br />
über die Sie jeweils sämtliche Funktionen<br />
das Plugins steuern.<br />
Installation und Handhabung der Erweiterung<br />
gestalten sich genauso wie<br />
bei anderen Extensions. Allerdings müssen<br />
Sie für eLAIX zuerst das Sicherheitslevel<br />
anpassen, das die Ausführung von<br />
Makros regelt. Dazu setzen Sie in Libre-<br />
Office unter Extras | Optionen | LibreOffice<br />
| Sicherheit das Level für das Ausführen<br />
von Makros von Hoch auf Mittel, damit<br />
eLAIX als nicht natives Makro ausgeführt<br />
werden darf.<br />
Anschließend laden Sie die neueste<br />
Version des Programms von der Webseite<br />
des Entwicklers herunter û und<br />
entpacken das ZIP-Archiv. Daraufhin starten<br />
Sie den Erweiterungsassistenten<br />
über den Menüpunkt Extras | Extension-<br />
Manager und navigieren nach einem<br />
Klick auf Hinzufügen zum Inhalt der entpackten<br />
ZIP-Datei. Ein Klick auf eLAIX-<br />
Version.oxt installiert die Anwendung,<br />
die nach einem anschließenden Neustart<br />
von LibreOffice zur Verfügung steht.<br />
Nach dem Start der Writer-Komponente<br />
der Office-Suite erscheint zum einen<br />
der neue Menüpunkt eLAIX in der<br />
Menüleiste, zum anderen gibt es auch<br />
eine neue Werkzeugleiste, die Sie beliebig<br />
platzieren 1 . Positionieren Sie Letztere<br />
rechts oder links, weisen am unteren<br />
Ende der Leiste zwei nach unten gerichtete<br />
kleine Pfeile auf weitere, versteckte<br />
Menüpunkte hin.<br />
Auf kleineren Bildschirmen empfiehlt<br />
es sich, die Leiste zu entfernen, da alle<br />
Funktionen auch via Menü zur Verfü-<br />
gung stehen. Zum Ausblenden wählen<br />
Sie im Menü unter Ansicht | Symbolleisten<br />
den Haken bei eLAIX ab. Die Aktion<br />
lässt sich später jederzeit umkehren.<br />
Ein erster Test<br />
Die vier obersten Icons in der eLAIX-<br />
Werkzeugleiste steuern die Hauptfunktionen<br />
der Erweiterung an. Mit ihrer Hilfe<br />
im- und exportieren Sie ILIAS-Lerneinheiten<br />
und schreiben E-Books. Der vierte<br />
Eintrag prüft die jeweiligen Dokumente<br />
vor dem Export auf Kompatibilität und<br />
warnt, falls er Elemente findet, die sich<br />
nicht sauber exportieren lassen. Die restlichen<br />
rund 30 Menüpunkte dienen alle<br />
der Formatierung der Dokumente. Im<br />
Folgenden werden wir als Beispiel ein<br />
E-Book im EPUB3-Format erstellen – der<br />
Weg zu einer ILIAS-Lerneinheit gestaltet<br />
sich prinzipiell gleich, auch wenn einige<br />
02.2014 www.linux-user.de<br />
69
Praxis<br />
eLAIX<br />
eLAIX 4.0.3<br />
LU/elaix/<br />
der abgefragten Punkte während der Erstellung<br />
leicht abweichen.<br />
Geht es um das Verwalten von E-Books,<br />
dann heißt der Platzhirsch dafür zweifellos<br />
Calibre û. Dieses Programm bietet<br />
auch die Option, E-Books aus verschiedenen<br />
Formaten zu erstellen, darunter<br />
auch aus normalen Textdokumenten.<br />
Die Vielfalt an Optionen, die es hier für<br />
ein gutes Ergebnis zu beherrschen gilt,<br />
erschlägt Einsteiger in die Materie allerdings<br />
schnell. Von daher ist es auch für<br />
Texte, die Sie nicht mit LibreOffice erstellt<br />
haben, durchaus sinnvoll, den Weg<br />
über eLAIX zu testen.<br />
Als Basis-Dokument zur Umwandlung<br />
in ein E-Book oder eine ILIAS-Lerneinheit<br />
eignen sich alle Formate, welche die Writer-Komponente<br />
der Office-Suite öffnen<br />
kann. Dazu zählen neben den nativen<br />
Formaten von LibreOffice auch Texte, die<br />
mit Microsoft Word in den Versionen<br />
97/2000/XP/2003, 2003 XML, 2007/<br />
2010 XML sowie als DocBook, HTML,<br />
Plain Text oder Rich Text verfasst wurden.<br />
Das EPUB-Format hat im E-Book-<br />
Markt neben Amazons Kindle-Format<br />
Mobi weite Verbreitung gefunden. Bei<br />
einem EPUB handelt es sich prinzipiell<br />
um nichts anderes als um ein ZIP-Archiv<br />
mit HTML-, CSS- und XML-Dateien.<br />
Sobald Sie den Text in LibreOffice erstellt<br />
oder importiert haben, bietet<br />
eLAIX vielfältige Bearbeitungsoptionen<br />
für dessen Gestaltung und Ausschmückung.<br />
Das reicht von der Seitengestaltung<br />
mit Überschriften, Absätzen, Kapitelnummerierung,<br />
Fußnoten und vielem<br />
anderem bis zum Import von Medien<br />
wie Fotos, Musik und Video. Alle diese<br />
Komponenten lassen sich vielfältig manipulieren.<br />
Bietet eLAIX selbst dabei einmal<br />
nicht das Gewünschte, so dürfen Sie<br />
beispielsweise ein eingefügtes Bild auch<br />
mit den Funktionen von LibreOffice weiter<br />
bearbeitet, ohne dass dies eLAIX aus<br />
dem Tritt bringt.<br />
Sieht das Dokument dann so aus, wie<br />
Sie es erwarten, wenden Sie in jedem<br />
Fall als Erstes das Icon mit dem stilisierten<br />
Besen an. Im nun erscheinenden<br />
Dialog 2 haken Sie alle vier bereitgestellten<br />
Optionen an und starten einen<br />
Durchlauf. Als wichtigste Option fungiert<br />
jene zum Überprüfen der Struktur<br />
des Werks: Hier beschwert sich eLAIX,<br />
wenn Sie das Dokument nicht mit formatierten<br />
Überschriften in Absätze untergliedert<br />
haben. Das würde im resultierenden<br />
E-Book einen unschönen, endlos<br />
fortlaufenden Text ergeben.<br />
Zeigt die Prüfung durch eLAIX an dieser<br />
Stelle keine Fehler mehr an, geht es<br />
an das Erstellen des E-Books. Ansonsten<br />
bricht das Programm mit einem Fehler<br />
dessen Generierung ab.<br />
Gut verpackt<br />
Nachdem Sie das Icon zum Exportieren<br />
als EPUB gedrückt haben, erscheint ein<br />
Fenster, das in fünf Schritten fakultative<br />
und optionale Informationen abfragt.<br />
Der erste Schritt mit dem Titel Metadata<br />
required enthält viele Pflichtfelder wie<br />
Titel, Sprache und Autor. Zudem können<br />
Sie eine ISBN-Nummer eingeben, oder –<br />
falls Sie das Feld leer lassen – erstellen<br />
lassen. Das ist nützlich, falls Sie das Ergebnis<br />
im Selbstverlag veröffentlichen<br />
möchten. Im zweiten Schritt fragt eLAIX<br />
optionale Metadaten ab, hier müssen Sie<br />
nichts eintragen. Wollen Sie das E-Book<br />
aber publizieren, sollten Sie hier zumindest<br />
Lizenz und Quellen eintragen 3 .<br />
Im dritten Schritt dürfen Sie eine Beschreibung<br />
anlegen, die als Klappentext<br />
dient – dieser erscheint in Calibre beim<br />
Markieren des Buchs. Im vierten Schritt<br />
lässt sich der Name der resultierenden<br />
EPUB-Datei ändern und zudem der Ex-<br />
2 Die Prüfung durch eLAIX hat keinerlei Strukturfehler im<br />
Dokument gefunden.<br />
3 Zu den optionalen Angaben für das Dokument zählen beispielsweise<br />
Lizenz und Quellenangaben.<br />
70 www.linux-user.de<br />
02.2014
eLAIX<br />
Praxis<br />
4 Im vorletzten Schritt treffen Sie einige Vorgaben für das Aussehen<br />
des E-Books.<br />
5 So soll es sein: Beim Erstellen des EPUBs gab es keinerlei<br />
Schwierigkeiten.<br />
port auf bestimmte Kapitel beschränken,<br />
falls nur eine Leseprobe entstehen soll.<br />
Optional lassen sich hier die temporären<br />
Dateien aufbewahren, die beim Export<br />
anfallen, und Debug-Dateien zur Unterstützung<br />
bei der Fehlersuche erstellen.<br />
Im vorletzten Schritt treffen Sie Einstellungen<br />
zum Titelbild, das sowohl aus<br />
dem Dokument selbst als auch von der<br />
Festplatte stammen kann, sowie zum<br />
Inhaltsverzeichnis 4 . Zudem legen Sie<br />
die Art der Nummerierung von Überschriften<br />
und Kapiteln fest, bevor im<br />
letzten Schritt das E-Book entsteht.<br />
Dessen Erstellung dauert, je nach<br />
Größe der Vorlage, einige Sekunden bis<br />
Minuten. Das Fenster zeigt den jeweiligen<br />
Schritt der Erstellung an 5 . Das Erstellen<br />
einer ILIAS-Lerneinheit verläuft<br />
vom Schema her analog, lediglich die<br />
abgefragten Informationen fallen anders<br />
aus. eLAIX kann bestehende Lerneinheiten<br />
importieren, sodass Sie diese bearbeiten<br />
und wieder exportieren können.<br />
Fazit<br />
Wer mit ILIAS arbeitet, dem erschließen<br />
sich die Möglichkeiten von eLAIX schnell.<br />
Wie lange es dauert, um von null aus ein<br />
Der Autor<br />
Ferdinand Thommes lebt und arbeitet als<br />
Linux-Entwickler, freier Autor und Stadtführer<br />
in Berlin.<br />
E-Book zu erstellen, hängt stark davon<br />
ab, wie gut vorformatiert der in LibreOffice<br />
erstellte Text beziehungsweise die<br />
importierte Vorlage ausfallen. Das erstellte<br />
E-Book im Format EPUB kann sich<br />
sehen lassen und eignet sich auch für<br />
erste Erfahrungen mit dem Selbstverlag<br />
von Büchern. Insbesondere bei Prosa<br />
und Dokumentationen, die außer Text<br />
und Bildern wenig weitere Elemente enthalten,<br />
klappt das erstaunlich gut.<br />
Als einziger Schwachpunkt fällt an<br />
eLAIX die holperige Handhabung von<br />
Fehlermeldungen während des Erstellens<br />
von E-Books oder Lerneinheiten auf:<br />
Bleibt das Makro hängen, so öffnet sich<br />
ein Fenster mit dem Makro-Quellcode, in<br />
dem die Stolperstelle markiert ist – weitere<br />
Hilfestellung gibt es nicht. Der Umgang<br />
mit den optional erstellbaren Debug-Dateien<br />
fordert gerade Einsteigern<br />
einige Gewöhnung ab. (jlu) n<br />
Ergänzungen und Alternativen<br />
Stellt ein anderes Format als EPUB das<br />
Ziel des Endprodukts dar, so kommt nach<br />
eLAIX einfach Calibre zum Zug, das eine<br />
große Anzahl von E-Book-Formaten beherrscht<br />
und diese untereinander konvertiert.<br />
Möchten Sie das resultierende<br />
E-Book veröffentlichen, sollten Sie es noch<br />
mit einem Werkzeug wie EpubCheck û<br />
validieren. Die Applikation wird auch von<br />
verschiedenen Webseiten zum Online-<br />
Check angeboten.<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/ 31493<br />
Für größere Publikationen mit Elementen<br />
wie Quelltext, vielen Fußnoten und Verweisen<br />
oder mathematischen Formeln<br />
bietet sich eher das Dokumentationssystem<br />
Sphinx û an. Sphinx benutzt Restructured<br />
Text als Auszeichnungssprache<br />
und erfordert von daher eine wesentlich<br />
zeitaufwendigere Einarbeitung. Neben<br />
HTML, Plain Text und PDF beherrscht das<br />
Programm Sphinx zusätzlich die Formate<br />
LaTeX und EPUB bei der Ausgabe.<br />
02.2014 www.linux-user.de<br />
71
Praxis<br />
Calibre<br />
E-Books mit Calibre organisieren und lesen<br />
Endlich<br />
aufgeräumt<br />
Mit Calibre bringen Sie Ordnung in die digitale<br />
Bibliothek: Sie heben damit nicht nur die auf<br />
der Festplatte verschollene Lektüre, sondern<br />
konvertieren die digitalen Bücher bei Bedarf in<br />
© Donatas1205, 123RF<br />
viele Formate. Dr. Karl Sarnow<br />
Wer viele Bücher liest, der kennt das<br />
Problem: Wo ist das gesuchte Buch? Wer<br />
keine professionelle Bibliotheksverwaltung<br />
sein Eigen nennt, der durchwühlt<br />
dann schon mal die eigenen vier Wände<br />
auf der Suche nach dem gewünschten<br />
Papierwuschel.<br />
Bei E-Books sieht das nicht anders aus:<br />
Die liegen zwar garantiert innerhalb der<br />
vier Blechwände des Computers, aber<br />
sie auf der Festplatte zu finden, bereitet<br />
bei entsprechender Kapazität und Unordnung<br />
kein Vergnügen. Hier kommt<br />
Calibre ins Spiel: Das Programm verwaltet<br />
E-Books in den verschiedenen Ordnern<br />
und zeigt diese auf Wunsch zum<br />
Lesen an. Wir haben die brandneue Version<br />
1.11 unter Ubuntu 12.04 LTS unter<br />
die Lupe genommen.<br />
Nach dem Aufsetzen der Software (siehe<br />
Kasten Installation) rufen Sie diese<br />
entweder über die Kommandozeile oder<br />
Readme<br />
Mit der Bibliothekssoftware Calibre verwalten<br />
Sie E-Books in verschiedenen Formaten<br />
nach einer Vielzahl an Kriterien. Das Programm<br />
eignet sich darüber hinaus zum<br />
komfortablen Lesen der digitalen Schmöker.<br />
Installation<br />
Zwar halten die verschiedenen Distributionen<br />
Calibre zur Installation vor, allerdings<br />
oft in veralteten Versionen. Deshalb bitten<br />
die Entwickler auf der Projektseite http://<br />
calibre‐ebook. com darum, das neueste<br />
Release direkt mittels einer kopierbaren<br />
Befehlszeile aus einem Terminal heraus zu<br />
installieren. Die Voraussetzungen dafür listet<br />
die Homepage auf.<br />
Es gibt zwar keinen Uninstaller, aber die<br />
Autoren versichern, dass das Löschen des<br />
angegebenen Verzeichnisses 99 Prozent<br />
aller Projektdateien entfernt. Zudem liefern<br />
die Entwickler gleich einen Befehl<br />
mit, über den Sie die Software auf eine<br />
neuere Version heben oder wieder auf<br />
eine frühere zurücksetzen.<br />
Calibre aus den Quellen neu zu kompilieren,<br />
stellt angesichts zahlreicher Abhängigkeiten<br />
ein komplexes Vorhaben dar, vor<br />
dem sogar die Autoren warnen. Immerhin<br />
ist das Prozedere auf der Homepage des<br />
Projekts dokumentiert.<br />
72 www.linux-user.de<br />
02.2014
Calibre<br />
Praxis<br />
Calibre 1.14<br />
LU/calibre/<br />
1 Ein Mausklick auf EPUB unter dem Bild des Titels oder ein Doppelklick auf den Eintrag<br />
in der Bibliothek startet die Ansicht zum Lesen.<br />
Nach dem erfolgreichem Hinzufügen<br />
steht das Buch in der Bibliothek im mittleren<br />
Teil des Fensters bereit.<br />
Es lohnt sich, nach dem Import eventuell<br />
fehlende Angaben zum Buch zu<br />
vervollständigen. Hierzu klicken Sie auf<br />
die Schaltfläche Metadaten bearbeiten<br />
und wählen das gewünschte Buch aus.<br />
Abbildung 3 zeigt den Dialog für ein<br />
Buch mit unvollständigen Daten.<br />
Besonders interessant ist die Möglichkeit,<br />
die Metadaten aus dem Internet herunterzuladen.<br />
Hierzu klicken Sie zuwie<br />
gewohnt über das Programmmenü<br />
auf. Beim ersten Start steht lediglich das<br />
Handbuch als E-Book bereit 1 . Um das<br />
Buch aufzuschlagen und zu lesen, klicken<br />
Sie den Eintrag zu Format unter dem Bild<br />
des Buchtitels mit der Maus an. Es öffnet<br />
sich dann das Lesefenster, das den Inhalt<br />
des Buchs anzeigt 2 .<br />
Mit den Schaltflächen auf der linken<br />
Seite des Lesefensters passen Sie im Wesentlichen<br />
die Bildschirmanzeige des<br />
Buchs den eigenen Lesegewohnheiten<br />
an. Etwas widersinnig erscheint dabei<br />
die Möglichkeit, das E-Book auszudrucken,<br />
denn der eigentliche Sinn des elektronischen<br />
Buchs liegt ja genau darin,<br />
das zu vermeiden. Immerhin: Es geht.<br />
nächst die kleine, leicht zu übersehende<br />
Schaltfläche mit den Zahnrädern an und<br />
richten die verschiedenen Quellen<br />
ein 4 . Danach genügt ein Mausklick<br />
auf die Schaltfläche Metadaten herunterladen.<br />
Danch sehen Sie die Metadaten<br />
für das Buch in der Bibliothek.<br />
Bücher konvertieren<br />
Der dritte Knopf in der Menüleiste verspricht<br />
das Konvertieren von Büchern.<br />
Hierbei wählen Sie das Ausgabeformat<br />
Eigene Bücher<br />
Eigene Bücher hinzufügen, gehört zu<br />
den wichtigsten Funktionen, um Viellesern<br />
im Bücherdschungel zur Orientierung<br />
zu verhelfen. Sie klicken dazu einfach<br />
mit der Maus auf das Buchsymbol<br />
ganz links in der Symbolleiste und erhalten<br />
einen Auswahldialog.<br />
Der beeindruckt durch die Liste der<br />
unterstützten Formate: Neben EPUB,<br />
LRF, HTML, LIT, MOBI, Topaz, Text, PDF,<br />
SNB und digitalen Comics versteht sich<br />
Calibre auch auf Dokumente verschiedener<br />
Textverarbeitungen, die es in den diversen<br />
Archivversionen direkt einliest.<br />
2 Auf der linken Seite<br />
der Ansicht zum Lesen finden<br />
Sie die Schaltflächen<br />
zum Navigieren und für<br />
weitere Ansichten.<br />
02.2014 www.linux-user.de<br />
73
Praxis<br />
Calibre<br />
3 Bei Bedarf korrigieren und ergänzen Sie die Metadaten der Bücher.<br />
frei aus den Vorgaben. Der Komplexität<br />
des Konvertierungsvorgangs gemäß finden<br />
Sie auf der linken Seite des Formulars<br />
zahlreiche Schalter, über die Sie die<br />
Parameter steuern. Die Vorgaben beruhen<br />
zum Teil auf Erfahrungswerten 5 .<br />
Nach dem Bestätigen beginnt, optisch<br />
im Hauptfenster angezeigt, das Umwandeln.<br />
Nach Abschluss findet sich dann<br />
4 Statt die Metadaten eines Buchs von Hand einzugeben, laden Sie die Daten komfortabel<br />
aus verschiedenen Quellen im Netz.<br />
im Verzeichnis des Originals eine Kopie<br />
im neuen Format, zu erkennen an der<br />
abweichenden Dateiendung.<br />
Im Hauptfenster von Calibre sehen Sie<br />
beide Versionen in ihren unterschiedlichen<br />
Formaten im rechten Bereich des<br />
Fensters. Dort rufen Sie durch einen<br />
Mausklick auf den einen oder anderen<br />
Eintrag die jeweilige Version auf. Zumindest<br />
die Konversion von MOBI nach<br />
EPUB funktionierte im Test hervorragend<br />
und ohne Fehlermeldungen innerhalb<br />
weniger Sekunden.<br />
In der Ansicht zum Lesen ließen sich<br />
aber durchaus Unterschiede feststellen:<br />
So setzte die Software einige Eigenschaften<br />
des Dokuments im EPUB-Format<br />
besser um. Möglicherweise wirkten<br />
sich in diesem Fall die heuristischen Regeln<br />
beim Aufteilen der Seiten positiv<br />
aus. Wegen fehlender unterschiedlicher<br />
Reader ließ sich aber nicht nachvollziehen,<br />
wie die Dateien auf der entsprechenden<br />
Hardware aussehen.<br />
Suche<br />
Calibre ist in der Lage, das gesamte Internet<br />
nach Büchern zu durchsuchen 6 .<br />
Als Suchkriterien können der Titel, der<br />
Autor oder einzelne Schlüsselworte dienen.<br />
Um die Suche zu starten, nutzen Sie<br />
die Schaltfläche mit der Weltkugel und<br />
der Beschriftung Bücher erwerben.<br />
Ein Doppelklick auf ein angezeigtes<br />
Buch führt im Browser zum Buch. Dabei<br />
zeigt die Software normale Print-Bücher<br />
ebenso an wie E-Books. Es besteht die<br />
Möglichkeit, das Buch bei einem Online-<br />
Händler zu erwerben oder sogar direkt<br />
herunterzuladen.<br />
Wer das erste Mal nach Büchern Ausschau<br />
hält, ist vermutlich überwältigt ob<br />
der Menge der Ergebnisse. Wie immer<br />
bei der Informationssuche im Internet<br />
gilt die Devise: Klasse vor Masse. Dazu<br />
gilt es im Falle von Calibre, die Zahl der<br />
Quellen zu reduzieren: Andernfalls erhalten<br />
Sie unzählige Versionen desselben<br />
Titels von verschiedenen Anbietern.<br />
Eine Besonderheit stellt das Herz-Icon<br />
dar: Ein Mausklick darauf öffnet eine<br />
Webseite, auf der Sie eine Spende an das<br />
Calibre-Projekt tätigen können. Das böte<br />
74 www.linux-user.de<br />
02.2014
Calibre<br />
Praxis<br />
die Chance, die vielen Kleinigkeiten zu<br />
würdigen, die Calibre zu einem ausgezeichneten<br />
Programm zum Verwalten<br />
für digitale Bibliotheken machen.<br />
An manchen Stellen meinten es die<br />
Entwickler aber dann doch etwas zu gut:<br />
So verwandelt eine Funktion die Nachrichten<br />
angegebener Webseiten auf<br />
Knopfdruck in ein E-Book. Ein Feedreader<br />
wäre hier bei den meisten Benutzern<br />
wohl die offensichtlichere Wahl<br />
zum Lesen von News.<br />
Nützlich Kleinigkeiten<br />
Das Programm erscheint im täglichen<br />
Einsatz weitgehend selbsterklärend. Das<br />
Interface haben die Entwickler eingedeutscht,<br />
sodass es hier keine großen<br />
Hürden entstehen. Wer dennoch Informationen<br />
benötigt, die darüber hinausgehen,<br />
der wirft einen Blick in die Hilfeseiten.<br />
Diese liegt allerdings wiederum<br />
nur in englischer Sprache vor.<br />
Hinter der Schaltfläche mit dem kleinen<br />
Doppelpfeil oben rechts verbergen<br />
sich weitere Optionen. Dazu zählt etwa<br />
die Möglichkeit, Bücher aus dem Bestand<br />
zu entfernen, die Dateien der Calibre-<br />
Bibliothek zu verwalten, den Inhalt der<br />
Bibliothek auf der Festplatte zu speichern,<br />
mit anderen Personen Bücher zu<br />
teilen oder Einstellungen zu verändern.<br />
All diese nützlichen Kleinigkeiten verbergen<br />
sich zu Recht hinter der einzelnen<br />
Schaltfläche: Die ständig sichtbaren<br />
Icons stellen in der Tat alle wichtigen<br />
Funktionen für den täglichen Umgang<br />
mit der Bibliothek bereit. Das vereinfacht<br />
den Einsatz.<br />
5 Das Formular erlaubt es, E-Book-Formate umzuwandeln. Dabei besteht die Möglichkeit,<br />
eine Vielzahl von Parametern zu konfigurieren.<br />
Calibre erweist sich als leistungsfähige<br />
Bibliothekssoftware, welche die eigene<br />
E-Book-Sammlung aufgeräumt bereitstellt<br />
und bei Bedarf die Lektüre auf einfache<br />
und gründliche Weise in die verschiedenen<br />
Formate wandelt.<br />
Im Test trug Calibre sogar dazu bei,<br />
Fehler im Format bei einem vorhandenen<br />
E-Book aufzudecken und zu beseitigen.<br />
Letzteres erledigen Sie allerdings<br />
nicht in Calibre selbst, sondern mit einem<br />
entsprechenden Editor, wie Libre-<br />
Office in Kombination mit dem Plugin<br />
eLAIX (siehe Artikel auf Seite 68).<br />
Als wichtig für Bücherwürmer erweist<br />
sich unter Umständen die Funktion zum<br />
Auffinden digitaler Lektüre im Internet.<br />
Wer dabei noch geschickt die Auswahl<br />
der zu durchsuchenden Quellen auf ein<br />
vernünftiges Maß reduziert, ertrinkt anschließend<br />
nicht in einer schieren Flut<br />
von Ergebnissen. (agr) n<br />
Fazit<br />
6 Mit Calibre durchsuchen Sie das Internet nach analogen und digitalen Büchern.<br />
02.2014 www.linux-user.de<br />
75
Netz&<strong>System</strong><br />
Bandbreiten-Monitoring<br />
Programme zum Bandbreiten-Monitoring<br />
Spürnase<br />
im Netz<br />
Viele Programme kommunizieren über das Netz. Herrscht<br />
hier Stop-and-go, ist es gut zu wissen, wo die Ursache liegt.<br />
Martin Steigerwald, Frank Hofmann<br />
Readme<br />
Entwickler nutzen Prozesse und Threads,<br />
um größere Programme besser in den Griff<br />
zu bekommen. Bei einer prozessorientierten<br />
Lastanalyse der Datenströme im<br />
Netzwerk helfen Werkzeuge wie Nethogs<br />
und Vnstat weiter.<br />
© Todd Arena, 123RF<br />
Klemmt es mal wieder im lokalen Netzwerk,<br />
schreit jeder nach einer schnellen<br />
Lösung. Mit kleinen Helfern begeben Sie<br />
sich umgehend auf die Suche nach den<br />
Bremsern im LAN und machen diese im<br />
Handumdrehen aus.<br />
Im Beitrag in Ausgabe 06/2013 û<br />
haben Sie bereits erfahren, welche Tools<br />
Sie bei der Realtime-Analyse und verbindungsorientierten<br />
Suche unterstützen.<br />
Dabei spielen die Programme Iptraf, Ifstat,<br />
Tcpstat, Bmon und Pktstat ihre Stärken<br />
aus. Legen Sie diese Ergebnisse zugrunde,<br />
haben Sie mittels Nethogs û<br />
und Atop û schnell den Prozess gefunden,<br />
der den Datenverkehr verursacht.<br />
So gut die Werkzeuge zur Analyse in<br />
Echtzeit die Frage beantworten, was<br />
aktuell auf dem Linux-<strong>System</strong> los ist, so<br />
wenig eignen sie sich für einen Überblick<br />
über längere Zeit. Eine Antwort<br />
auf Fragen wie „Wie viel Verkehr haben<br />
Clients und Netzwerk-Dienste in der<br />
letzten Woche produziert?“ oder „Wer<br />
hat letzte Nacht um 2 Uhr die Leitung<br />
dicht gemacht?“ setzt voraus, dass Sie<br />
ständig den Datendurchsatz und die<br />
Messwerte im Blick behalten.<br />
Programme wie Vnstat û, Ntop û,<br />
Darkstat û und Bandwidthd û helfen<br />
Ihnen bei diesem Unterfangen sowie<br />
beim Aufschlüsseln nach Protokollen<br />
und Prozessen. Einige der genannten<br />
Werkzeuge bieten zudem eine webbasierte<br />
Oberfläche und eignen sich daher<br />
ideal für die Installation auf einem<br />
Router oder Server. Das gestattet eine<br />
belastbare Aussage beim schnellen<br />
Blick zwischendurch.<br />
Auf die Schnelle<br />
Geht es lediglich darum, mit einem einzigen<br />
Blick auf der Konsole zu sehen,<br />
über welche Schnittstellen besonders<br />
viel Datenverkehr läuft, bieten sich Netstat<br />
û, Nload û und Nicstat û an.<br />
Während die ersten beiden seit Jahren<br />
zu den Standardwerkzeugen unter Linux<br />
gehören, ist das dritte eher Nutzern von<br />
(Open)Solaris vertraut. Inzwischen stehen<br />
auch passende Debian-Pakete für<br />
64-Bit-<strong>System</strong>e bereit.<br />
Nicstat schlüsselt die Messwerte nach<br />
Schnittstelle (Listing 1, zweite Spalte)<br />
sowie empfangener und gesendeter Datenmenge<br />
pro Sekunde (dritte und vierte<br />
Spalte), durchschnittlicher Anzahl<br />
Pakete pro Sekunde (fünfte und sechste<br />
Spalte) sowie Paketgröße (die beiden<br />
letzten Spalten) auf.<br />
Die letzten beiden Spalten zeigen den<br />
Grad der Nutzung sowie die Saturierung.<br />
76 www.linux-user.de<br />
02.2014
Bandbreiten-Monitoring<br />
Netz&<strong>System</strong><br />
1 Das Programm Nethogs im Einsatz – hier mit mit dem SSH-Dienst, dem Webbrowser<br />
Opera samt Audio/Video-Plugin und dem Netzwerkdienst Dropbox.<br />
Listing 1 macht deutlich, dass die meisten<br />
Daten über eth0 fließen, die größten<br />
Pakete aber über das Loopback-Device<br />
lo. Die WLAN-Schnittstelle wlan0 scheint<br />
inaktiv.<br />
Unter der Haube<br />
Für den Einsatz des Programms Nethogs<br />
brauchen Sie Root-Rechte. Es sammelt<br />
zunächst nur Informationen über die<br />
Schnittstelle eth0, weitere Optionen<br />
geben Sie im Aufruf als Parameter an.<br />
Das Tool zeigt daraufhin eine Liste der<br />
Prozesse, die Bandbreite im Netzwerk<br />
belegen 1 . Es sortiert dabei die Ausgabe<br />
absteigend nach Verbrauch oder Last<br />
und aktualisiert die Anzeige jede Sekunde.<br />
Über die Option ‐d Wert legen Sie<br />
ein anderes Intervall fest, wie ‐d 5 für<br />
das Neuberechnen der Werte in einem<br />
Intervall von fünf Sekunden.<br />
Die Anzeige von Nethogs umfasst sechs<br />
Spalten – die Prozess-ID (PID), den<br />
Eigentümer des Prozesses, den Programmaufruf,<br />
die verwendete Netzwerkschnittstelle<br />
sowie die darüber gesendeten<br />
und empfangenen Daten. Über [M]<br />
ändern Sie die Anzeige der letzten Spalte<br />
in kbit/s oder die Gesamtsumme in<br />
Byte, KByte oder MByte.<br />
Mit [R] und [S] sortieren Sie die Ausgabe<br />
nach empfangenen (received) beziehungsweise<br />
gesendeten (sent) Daten.<br />
Den Prozess, der auf der Leitung Amok<br />
Listing 1<br />
merkaba:~> nicstat<br />
Time Int rKB/s wKB/s rPk/s wPk/s rAvs wAvs %Util Sat<br />
19:53:07 eth0 2.39 0.11 11.64 0.88 210.4 127.4 0.02 0.00<br />
19:53:07 lo 0.34 0.34 0.20 0.20 1719.8 1719.8 0.00 0.00<br />
19:53:07 wlan0 0.01 0.00 0.05 0.00 169.7 155.4 0.00 0.00<br />
2 Das Konsolenprogramm Atop schlüsselt präzise auf, wie viel Bandbreite der PlaneShift-Client, der Newsreader Akregator beim Aktualisieren<br />
der Feeds sowie das Kommado apt‐get update benötigen.<br />
02.2014 www.linux-user.de<br />
77
Netz&<strong>System</strong><br />
Bandbreiten-Monitoring<br />
Geht es ans Eingemachte, kommen Sie<br />
aber um Atop nicht herum. Neben der<br />
Auslastung von CPU, Speicher und<br />
Festplatte(n) gibt es die Intensität der<br />
Last für jede Schnittstelle in Prozent an.<br />
Im Vergleich zum eher schlichten<br />
Nethogs liefert es eine Fülle von<br />
Informa tionen zum gesamten <strong>System</strong>.<br />
Alles in einem<br />
3 Eine stündliche Übersicht mit dem Dienstprogramm Vnstat mit einem Peak beim<br />
Daten-Empfang zwischen 15 und 16 Uhr. Ansonsten ging es eher ruhig zu.<br />
läuft, identifizieren Sie über die PID und<br />
haben so die Möglichkeit, diese im Falle<br />
eines Falles gezielt zu beenden oder zu<br />
pausieren.<br />
Derzeit analysiert Nethogs nur TCP-<br />
Verbindungen. Auf UDP basierende<br />
Dienste wie Bittorrent bleiben bislang<br />
außen vor û. Mögen Sie die Textvariante<br />
nicht, steht ein Plugin namens Busy-<br />
Tasks û bereit, das sich ins KDE-Plasmoid<br />
integriert und dabei Nethogs als<br />
Backend nutzt.<br />
Atop benötigt ein zusätzliches Kernel-<br />
Modul, das nicht zum Umfang des Standard-Kernels<br />
zählt. Während mit früheren<br />
Versionen kein Weg am Patchen und<br />
Kompilieren eines Kernels vorbeiführte,<br />
bietet die Version 2 mit Netatop û die<br />
Möglichkeit, das Feature einfach über<br />
ein Modul zu ergänzen. Die Details dazu<br />
finden Sie im Kasten Atop und Netatop<br />
selbst erstellen und einbinden.<br />
Nach der erfolgreichen Installation<br />
starten Sie Atop und drücken die Taste<br />
[N], um zur Netzwerk-Ansicht zu wechseln.<br />
In der Spalte NET zeigt das Tool den<br />
prozentualen Anteil des jeweiligen Prozesses<br />
am Verkehr an, der auf der Gesamtsumme<br />
von eingehenden und ausgehenden<br />
Daten basiert.<br />
Die Spalten BANDWI (für bandwidth<br />
incoming) und BANDWO (für bandwidth<br />
outgoing) zeigen die genutzte Bandbreite<br />
für eingehenden und ausgehenden<br />
Atop und Netatop selbst erstellen und einbinden<br />
Viele Distributionen stellen die neue Atop-Version bislang nicht bereit,<br />
sodass nur der Weg bleibt, Atop und Netatop aus dem Quelltext<br />
selbst zu bauen. Laden Sie dazu von der Atop-Webseite unter Download<br />
Atop und Download Netatop die aktuellen Archive mit dem<br />
Quelltext zum Programm sowie das Modul in ein Verzeichnis herunter.<br />
Zum Redaktionsschluss waren atop‐2.0.2.tar.gz und<br />
netatop‐0.3.tar.gz aktuell.<br />
Verwenden Sie eine RPM-basierte Distribution, dann laden Sie alternativ<br />
das passende Paket für 32- (i586) oder 64-Bit-<strong>System</strong>e<br />
(x86_64) von Atop herunter. Dieses gibt es jedoch nur als Quelltext.<br />
Da die kompilierte Version von Atop standardmäßig in /usr landet,<br />
verträgt sie sich nicht mit einer Version aus einem bereits installierten<br />
Atop-Paket. In dem Fall entfernen Sie zunächst das bestehende<br />
Paket vom <strong>System</strong>, kompilieren Atop selbst und schieben es<br />
danach an die richtige Stelle.<br />
Atop verwendet seinerseits die Bibliotheken Zlib und Ncurses, die<br />
Sie bei DEB-basierten Distributionen in den Paketen zlib1g-dev und<br />
libncurses5-dev finden. Für OpenSuse führt eine Suche auf http://<br />
software. opensuse. org ein passendes Paket aus dem Server Monitoring-Projekt<br />
auf.<br />
Nach dem Entpacken des Atop-Quelltexts kompilieren Sie das Programm<br />
mit einem Aufruf von make im ausgepackten Verzeichnis.<br />
Nur der letzte Schritt – die Installation des übersetzten Programms<br />
mit make install – benötigt Root-Rechte. Die Quellen zu Netatop<br />
entpacken Sie auf die gleiche Art und Weise. Für die Kompilation benötigen<br />
Sie die Header-Dateien des aktuellen Kernels aus dem Paket<br />
linux‐headers‐Version. Die aktuelle Versionsnummer stellen<br />
Sie gegebenenfalls über den Aufruf uname ‐r fest.<br />
Den Netatop-Quelltext übersetzen Sie wiederum zunächst mit make<br />
und installieren das Modul danach via make install als Benutzer<br />
root. Als finalen Schritt laden Sie es mittels modprobe netatop.<br />
Danach stehen dessen Funktionen in Atop bereit. Benötigen Sie<br />
Netatop später nicht mehr, entfernen Sie es über den Aufruf<br />
modprobe ‐r netatop wieder aus dem Kernel.<br />
78 www.linux-user.de<br />
02.2014
Bandbreiten-Monitoring<br />
Netz&<strong>System</strong><br />
Datenverkehr. Das Zuordnen zum jeweiligen<br />
Prozess gelingt über die erste und<br />
letzte Spalte, die die Prozess-ID und den<br />
Programmaufruf enthalten. Die restlichen<br />
Spalten schlüsseln die Pakete getrennt<br />
nach TCP- und UDP-Paketen auf.<br />
Die beiden Felder TCPSND und TCPRCV<br />
zeigen die Anzahl der gesendeten und<br />
empfangenen TCP-Pakete, TCPRASZ und<br />
TCPSASZ stehen hingegen für deren<br />
durchschnittliche Größe. Die Felder für<br />
UDP folgen dem Benennungsschema.<br />
In Abbildung 2 teilen sich der Plane-<br />
Shift-Client, der Newsreader Akregator<br />
und ein apt‐get update die Schnittstelle.<br />
Der PlaneShift-Client psclient.bin<br />
verwendet nur kleine UDP-Pakete,<br />
Akregator greift via HTTP-KIO-Modul auf<br />
den Privatsphären-Proxy Privoxy zu, und<br />
die http-Threads gehören zu Apt-get.<br />
Atop zeigt standardmäßig immer alle<br />
Schnittstellen, über die Datenverkehr<br />
läuft, sowie alle Prozesse, die solchen<br />
verursachen. Mit [S] filtern Sie nach<br />
Disks, logischen Laufwerken und<br />
Schnittstellen, mit der Taste [P] nach Prozessen.<br />
Atop verwendet dabei reguläre<br />
Ausdrücke. In Abbildung 2 blendet<br />
Atop beispielsweise Platten und logische<br />
Laufwerke aus.<br />
Zeitbasierte Übersicht<br />
Für Zugänge oder den eigenen dedizierten<br />
Server mit Volumentarif eignen sich<br />
Programme, die die übertragene Datenmenge<br />
eines Tages, einer Woche oder<br />
eines Monats anzeigen und darüber<br />
hinaus eine Schätzung zum erwarteten<br />
Datenvolumen für ein Zeitfenster liefern.<br />
Zwar bietet auch Atop Berichte für einen<br />
Zeitraum, summiert seine Reports<br />
aber nicht bezogen auf Schnittstellen<br />
auf. Daher kommt das Befehlszeilenprogramm<br />
Vnstat ins Spiel. Technisch gesehen<br />
läuft es mit den Rechten eines normalen<br />
Benutzers. Es hat sich aber eingebürgert,<br />
über den mit Root-Rechten versehenen<br />
Dienst Vnstatd die Daten in einem<br />
Binärformat in die Datei /var/lib/<br />
vnstat/Schnittstelle zu schreiben.<br />
Für jedes zu überwachende Interface<br />
legen Sie zunächst mit dem Befehl vnstat<br />
‐u ‐i Schnittstelle eine separate<br />
4 Ntop gibt statistische Daten zum Durchsatz als Grafik aus.<br />
Datenbank an. Ein service vnstat<br />
start startet den Dienst zum Aufzeichnen.<br />
Rufen Sie das Programm ohne Parameter<br />
auf, erhalten Sie eine Übersicht<br />
über die laufenden Daten (Listing 2).<br />
Für jede vorher von Ihnen festgelegte<br />
Schnittstelle protokolliert das Tool die<br />
Daten und gibt diese nach dem Aufruf<br />
spaltenweise aus. Während die erste<br />
Spalte den Zeitraum beinhaltet, zeigen<br />
die beiden folgenden die Menge der<br />
empfangenen sowie gesendeten Daten<br />
und die vierte Spalte die Gesamtsumme.<br />
Zusätzlich schätzt die Software, wie viel<br />
Datenverkehr bis zum Ende des angegebenen<br />
Monats über die Leitung geht<br />
(letzte Spalte).<br />
In Bezug auf Mobil-Zugänge empfiehlt<br />
es sich jedoch trotzdem, die Übersicht<br />
des Anbieters regelmäßig zu prü-<br />
5 Datendurchsatz<br />
je<br />
besuchter Host<br />
plus Zusatzinfo.<br />
02.2014 www.linux-user.de<br />
79
Netz&<strong>System</strong><br />
Bandbreiten-Monitoring<br />
fen, um Unterschiede aufgrund unterschiedlicher<br />
Zählweisen rechtzeitig zu<br />
bemerken. Ein wenig Puffer bis zum maximalen<br />
Limit schadet häufig nicht, um<br />
auf der sicheren Seite zu bleiben.<br />
Standardmäßig zeigt Vnstat die Daten<br />
für die letzten zwei Tage und eine Übersicht<br />
über den Monat. Mit der Option ‐i<br />
Schnittstelle begrenzen Sie die Ausgabe<br />
auf das angegebene Interface. Mit<br />
der Option ‐w erhalten Sie eine Übersicht<br />
über die Woche, mit ‐h eine Stundenübersicht<br />
samt einer ASCII-Grafik 3 .<br />
Eine Schnittstelle, die durch Pakete zu<br />
mehr als 90 Prozent ausgelastet ist, markiert<br />
Atop in rot als kritisch.<br />
Webbasierte Programme<br />
Für das Monitoring komplexer Server-<br />
Landschaften stehen mit Munin û, Cacti<br />
û, Zabbix û, Zenoss û, Bloonix û,<br />
Nagios û und Splunk û eine größere<br />
Auswahl webbasierter Werkzeuge bereit.<br />
Geht es hingegen um Einzelplatzsysteme<br />
und Spezialfälle, kommen Ntop,<br />
Bandwidthd und Darkstat ins Spiel.<br />
Der Dienst Ntop sammelt im Hintergrund<br />
Daten über die Aktivitäten des<br />
<strong>System</strong>s. Über Port 3000 erhalten Sie<br />
Zugriff auf eine Oberfläche, über die Sie<br />
entsprechende Daten abrufen. Diese<br />
filtert Ntop wahlweise nach IP-Adresse,<br />
Protokoll, Host/Domain oder Transferrate.<br />
Abbildung 4 zeigt die Statistik als<br />
Grafik, Abbildung 5 den Durchsatz je<br />
besuchten Host. Für jedes Rechnersystem<br />
gibt es Zusatzinformationen wie das<br />
anhand eines Fingerabdrucks erkannte<br />
Betriebssystem. In Abbildung 5 hat das<br />
Tool für die URL linux‐community.de ein<br />
BSD-Unix erkannt.<br />
Bandbreitenwächter<br />
6 Darkstat zeigt eine Balkengrafik des ein- und ausgehenden Datenverkehrs.<br />
Listing 2<br />
# vnstat<br />
rx / tx / total / estimated<br />
eth0:<br />
Dec '13 3.75 GiB / 298.87 MiB / 4.04 GiB / 7.67 GiB<br />
yesterday 110.05 MiB / 12.09 MiB / 122.14 MiB<br />
today 134.50 MiB / 6.67 MiB / 141.17 MiB / 188 MiB<br />
wlan0:<br />
Dec '13 11.35 MiB / 1.42 MiB / 12.77 MiB / 21.00 MiB<br />
yesterday 0 KiB / 0 KiB / 0 KiB<br />
today 0 KiB / 0 KiB / 0 KiB / ‐‐<br />
Ähnliches wie Ntop leisten Bandwidthd<br />
und Darkstat. Nach der Installation des<br />
Paketes teilen Sie Bandwithd noch mit,<br />
was Sie beobachten möchten – also die<br />
zu beobachtenden Subnetze und Netzwerkschnittstellen.<br />
Nachdem Sie den<br />
Dienst neu gestartet haben, legt der<br />
Daemon seine Statistiken unter /var/<br />
lib/bandwitdhd/htdocs/ ab, sofern Sie<br />
nichts anderes einstellen. Bandwithd<br />
liefert Grafiken je nach Subnetz oder<br />
Schnittstelle und das jeweils täglich,<br />
wöchentlich, monatlich oder jährlich<br />
zusammengestellt.<br />
Darkstat erweist sich als klein, portabel<br />
und sparsam in Bezug auf die Ressourcen.<br />
Es lauscht auf Port 666 und<br />
wertet die Daten nicht nur über die Zeit,<br />
sondern zusätzlich nach Hosts aus, die<br />
Daten empfangen oder zu denen Daten<br />
80 www.linux-user.de<br />
02.2014
Bandbreiten-Monitoring<br />
Netz&<strong>System</strong><br />
fließen. Abbildung 6 zeigt die Auswertung<br />
über die Zeit, die Sie stets über den<br />
Webbrowser erhalten. Bislang versteht<br />
sich Darkstat aber noch nicht auf IPv6.<br />
Das Programm startet erst nach erfolgreicher<br />
Konfiguration in /etc/darkstat/init.cfg.<br />
Hier geben Sie die<br />
Schnittstelle an, auf der das Programm<br />
lauschen darf, den Adressbereich des<br />
lokalen Netzes, sowie die IP-Adresse, an<br />
der die Weboberfläche lauscht. Anschließend<br />
setzen Sie START_DARKSTAT="yes".<br />
Die Sicherheit<br />
Bei den Weboberflächen ist es sinnvoll,<br />
sich vorab genau zu überlegen, inwiefern<br />
Sie einen Zugriff von außen zulassen<br />
möchten. Für Ntop finden Sie die<br />
Einstellungen bei Debian-basierten Distributionen<br />
in der Datei /etc/default/<br />
ntop. Als Vorgabe stehen hier die IP-<br />
Adresse 127.0.0.1 sowie Port 3000<br />
(GETOPT="‐w 127.0.0.1:3000).<br />
Für Darkstat legen Sie die IP-Adresse<br />
und den Port via /etc/darkstat/init.<br />
cfg fest. Mit dem Wert BINDIP="‐b<br />
127.0.0.1" lauscht Darkstat auch hier<br />
lokal. Das Programm Bandwidthd bringt<br />
keine eigene Weboberfläche mit. Installieren<br />
Sie hier für den Zugriff auf die grafische<br />
Auswertung einen Webserver wie<br />
Apache oder Nginx û.<br />
Fazit<br />
Mit kleinen Werkzeugen kommen Sie<br />
den Programmen auf die Spur, die Ihre<br />
Leitung in Beschlag nehmen. Damit<br />
bleibt kein Störenfried mehr unentdeckt.<br />
Da es kein Schweizer Messer gibt, runden<br />
die webbasierten Programme ihr<br />
Handwerkszeug ab. (agr) n<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/31701<br />
Die Autoren<br />
Martin Steigerwald arbeitet als Trainer, Consultant<br />
und Administrator bei der Teamix GmbH<br />
in Nürnberg. Seine Tätigkeit umfasst Linux-<br />
Schulungen, die Konzeption, Installation und<br />
Wartung solider IT-Infrastruktur auf Basis von<br />
Debian sowie Second Level Support.<br />
Frank Hofmann arbeitet in Berlin im Büro 2.0,<br />
einem Expertennetzwerk, als Dienstleister mit<br />
Spezialgebiet Druck und Satz. Er ist Mitgründer<br />
von „Wizards of FOSS“. Seit 2008 koordiniert er<br />
das Treffen der Linux-User-Groups aus der<br />
Region Berlin-Brandenburg.<br />
02.2014 www.linux-user.de<br />
81
Hardware<br />
DVB-T/C-Tuner<br />
DVB-T/C-Netzwerk-Tuner unter Linux<br />
TV im Fluss<br />
Wer die Flimmerkiste loswerden<br />
will, aber nicht am<br />
PC mit einem USB-TV-Stick<br />
herumfummeln möchte, der<br />
greift zum netzwerkfähigen<br />
TV-Tuner. Jan Rähm<br />
Readme<br />
Mit einem Netzwerk-TV-Empfänger mutiert<br />
der PC zur vollwertigen Flimmerkiste. Wir<br />
testen die drei Tuner Netstream DTT (DVB-T)<br />
von Elgato sowie HDHomerun HDHR3-EU<br />
(DVB-T/C) und HDHR3-4DC (DVB-C) von<br />
Silicondust.<br />
Nein, nicht immer muss es die flache<br />
Flimmerkiste mit ein bis zwei Metern<br />
Bildschirmdiagonale im Wohnzimmer<br />
sein: Warum für die passive Berieselung<br />
mit bewegten Bildern nicht das Notebook<br />
nutzen? Falls Sie an diesem Setup<br />
der USB-Tuner-Stick stört – der muss gar<br />
nicht sein. Seit Jahren schon gibt es TV-<br />
Empfänger, die das Fernsehbild über das<br />
Netzwerk streamen.<br />
Einer der ersten in Sachen Netzwerk-<br />
TV war der vorrangig auf Apple-Zubehör<br />
spezialisierte Hersteller Elgato. Das<br />
Unternehmen führt momentan zwei<br />
Home-Produkte im Portfolio, den Netstream<br />
DTT für den terrestrischen DVB-T-<br />
Empfang und das Pendant für den digitalen<br />
Satellitenempfang, den Netstream<br />
Sat. Nicht ganz so lang ist der amerikanische<br />
Hersteller Silicondust auf dem<br />
Markt. Er offeriert mehrere Geräte für<br />
verschiedene Märkte und wirbt – anders<br />
als Elgato – mit Linux-Unterstützung.<br />
Grund genug, uns die Lösungen beider<br />
Hersteller einmal näher anzusehen.<br />
Drei Kandidaten<br />
Zum Test stehen uns drei Geräte zur Verfügung:<br />
Der Elgato Netstream DTT<br />
(DVB-T) und der Silicondust HDHomerun<br />
HDHR3-EU (DVB-T und DVB-C) besitzen<br />
jeweils einen Doppeltuner, können also<br />
parallel zwei Programme anzeigen<br />
beziehungsweise aufzeichnen. Dabei<br />
wechselt der HDHR3-EU flexibel zwischen<br />
beiden DVB-Arten. Das dritte Testgerät,<br />
der brandneue Silicondust HD-<br />
Homerun HDHR3-4DC, empfängt ausschließlich<br />
digitales Kabelfernsehen,<br />
dafür aber mit gleich vier separaten<br />
Tunern. Die beiden Doppeltuner-Geräte<br />
bringen jeweils einen Fast-Ethernet-<br />
Anschluss mit, das Topmodell mit vier<br />
Tunern schickt seine Datenpakete per<br />
Gigabit-Ethernet ins Netz.<br />
Preislich liegen die drei TV-Empfänger<br />
auf unterschiedlichem Niveau. Das Elgato-Gerät<br />
kostet je nach Händler um die<br />
200 Euro. Ein wenig günstiger fällt mit<br />
rund 175 Euro der 4DC von Silicondust<br />
82 www.linux-user.de<br />
02.2014
DVB-T/C-Tuner<br />
Hardware<br />
Der einfachste Weg, Fernsehbilder mithilfe<br />
der Geräte beider Hersteller auf den<br />
Rechner zu bekommen, führt über den<br />
Universal-Medien-Spieler VLC. Jeder der<br />
drei Tuner erfordert dabei aber eine andere<br />
Vorgehensweise.<br />
Beginnen wir mit dem Netstream DTT<br />
von Elgato. Haben Sie das Gerät ausgepackt<br />
und ins LAN eingebunden, steht<br />
für den initialen Sendersuchlauf ein unvermeidlicher<br />
kurzer Umweg über einen<br />
Windows-PC oder einen Apple Mac an.<br />
Haben Sie diese Hürde gemeistert, rufen<br />
Sie im Webbrowser über die IP-Adresse<br />
des Geräts dessen Weboberfläche auf<br />
und wählen den Abschnitt Sender 1 .<br />
Hier erscheinen die bei Ihnen per DVB-T<br />
zu empfangenden Sender in einer Liste.<br />
Unterhalb dieser Liste sitzt die Schaltfläche<br />
m3u-Datei laden. Mit einem Klick<br />
laden Sie die Sendertabelle im Playlisten-Format<br />
M3U herunter, speichern sie<br />
an einem Ort ihrer Wahl, und öffnen sie<br />
mit VLC. Im Playlist-Fenster erscheinen<br />
nun die empfangbaren Kanäle und lassen<br />
sich per Doppelklick aufrufen.<br />
Diese Art der Einbindung unter Linux<br />
ist die einfachste – und für mäßig erfahrene<br />
Anwender unseren Recherchen<br />
nach auch die einzige. Im Skripting können<br />
sich erfahrene Anwender alternativ<br />
am anspruchsvollen Aufbau von<br />
Dr. Heinz Breinlinger versuchen. Auf seiaus.<br />
Das günstigstes Gerät ist der<br />
HDHR3-EU mit 95 Euro, der allerdings zu<br />
Redaktionsschluss vorübergehend nicht<br />
mehr lieferbar war. Bei den beiden HD-<br />
Homerun-Geräten kommen zum Kaufpreis<br />
noch mindestens 19 Euro Versandkosten<br />
aus den Niederlanden hinzu: Im<br />
regulären Handel gibt es die HDHomerun-Geräte<br />
im Gegensatz zum Elgato<br />
allerdings (bisher) nicht.<br />
Die Voraussetzungen für den Betrieb<br />
der Tuner zusammen mit Linux-<strong>System</strong>en<br />
fallen recht unterschiedlich aus.<br />
Während das Elgato-Gerät keine besonders<br />
hohen Anforderungen an die Software<br />
stellt, erfordern die Silicondust-<br />
Tuner ein wenig Vorarbeit. Hardwareseitig<br />
sollten Anwender in allen Szenarien<br />
einen Rechner mit mindestens einem<br />
Intel-Core-Duo-Prozessor und 1 GByte<br />
Arbeitsspeicher vorweisen können.<br />
Selbst da kommen beim Dekodieren<br />
höher aufgelöster Programme wie<br />
ARD HD oder Arte HD die Clients gelegentlich<br />
ins Schwitzen.<br />
Keines der drei Produkte weist einen<br />
Einschub für die Entschlüsselungskarten<br />
der Kabelnetzbetreiber auf. Mit einigem<br />
Aufwand in Sachen Soft- und Hardware<br />
lassen sich aber dennoch verschlüsselte<br />
Programme empfangen und anzeigen.<br />
Wir werden in diesem Artikel darauf aber<br />
nicht weiter eingehen und verweisen<br />
auf einschlägige Foren im Internet, in<br />
denen sich Anleitungen finden.<br />
VLC packt alle<br />
ner Website beschreibt er ein Setup mit<br />
drei Elgato-Tunern, das er per Webbrowser<br />
und Smartphone fernbedient û.<br />
Der Empfang des Netstream DTT lässt<br />
in Kombination mit der mitgelieferten<br />
Stabantenne etwas zu wünschen übrig.<br />
In Gegenden mit gutem DVB-T-Empfang<br />
arbeitet er zwar wie erwartet, doch sobald<br />
die Empfangsstärke absinkt, kann<br />
er nicht mit anderen Geräten mithalten.<br />
In unserem Testumfeld verhalf erst eine<br />
neue Antenne dem Netstream wieder zu<br />
voller Funktion. Ein ebenso preiswertes<br />
wie empfangsstarkes Modell bauen Sie<br />
mit etwas handwerklichem Geschick<br />
ganz leicht selbst û.<br />
1 Unscheinbar, aber trotzdem wichtig: Die Schaltfläche für den Download<br />
der Kanalliste haben die Entwickler gut versteckt.<br />
2 Was läuft gerade? In der grafischen Oberfläche des<br />
HDHomerun sehen Sie, welcher Tuner gerade welchen<br />
Sender in welcher Qualität empfängt.<br />
02.2014 www.linux-user.de<br />
83
Hardware<br />
DVB-T/C-Tuner<br />
den Quellcode wohl oder übel über die<br />
Website von Silicondust û beziehen<br />
und eigenhändig übersetzen.<br />
Als Erstes ermitteln Sie die Identifikationsnummer<br />
Ihres Tuners. Dazu geben<br />
Sie den Befehl hdhomerun_config discover<br />
ein und erhalten als Resultat eine<br />
Zeichenkette wie die folgende:<br />
hdhomerun device 32406D0F found aU<br />
t 192.168.0.167<br />
3 Das Setup stellt Sie vor keine großen Probleme: Der Dialog zum Einrichten der HD-<br />
Homerun-Geräte ist zwar kleinteilig, aber nicht schwierig zu bewältigen.<br />
HDHomerun<br />
Geht es um die HDHomeruns, kommen<br />
Anwender am Software-Paket des Herstellers<br />
kaum vorbei. Es umfasst neben<br />
einer Bibliothek die Programme hdhomerun‐config<br />
und hdhomerun‐config‐gui.<br />
Debian, Ubuntu, OpenSuse und Fedora<br />
führen das Gespann in ihren Repositories,<br />
sodass Sie sie dort bequem über die<br />
jeweilige Paketverwaltung einrichten.<br />
Für andere Distributionen müssen Sie<br />
Hier steht 32406D0F für die ID des Geräts.<br />
Nun bringen Sie den Tuner mithilfe der<br />
im Software-Paket enthaltenen Firmware<br />
auf den aktuellsten Stand. Möchten<br />
Sie eine andere Firmware nutzen<br />
oder haben die Software über die Paketverwaltung<br />
bezogen, finden Sie verschiedene<br />
Varianten der Geräte-Software<br />
ebenfalls auf den Seiten des Herstellers.<br />
Laden Sie das Firmware-Paket<br />
herunter und entpacken Sie es gegebenenfalls.<br />
Nun spielen Sie die Firmware<br />
mittels folgenden Befehls auf Ihr Gerät:<br />
$ hdhomerun_config Tuner‐ID upgraU<br />
de /Pfad/zur/firmware.bin<br />
Dabei ersetzen Sie Tuner-ID durch die<br />
vorher ermittelte ID Ihres Geräts. Sie<br />
können das Firmware-Update auch<br />
überspringen und später über die Kommandozeile<br />
oder die grafische Konfiguration<br />
nachholen.<br />
Als Nächstes müssen Sie den Tuner<br />
mit der hierzulande verwendeten<br />
Quadraturamplitudenmodulation QAM<br />
bekanntmachen û. In deutschen Kabelnetzen<br />
hat deren Symbolrate den<br />
Wert 6900, als Modulationsverfahren<br />
dienen 256QAM oder 64QAM. Das gilt<br />
sowohl für den HDHR3-4DC als auch den<br />
HDHR3-EU, sofern Sie diesen als DVB-C-<br />
Empfänger verwenden. Davon ausgehend<br />
initialisieren Sie Ihr HDHomerun-<br />
Gerät nun mit folgendem Befehl:<br />
$ hdhomerun_config Tuner‐ID set /U<br />
sys/dvbc_modulation "a8qam64‐6900U<br />
a8qam256‐6900"<br />
4 Übersicht mit Tücken: Der integrierte Programmplaner ist zwar übersichtlich, startete<br />
im Test allerdings nicht synchron zur aktuellen Zeit.<br />
Hat alles ohne Fehlermeldung geklappt,<br />
können Sie das Terminal anschließend<br />
84 www.linux-user.de<br />
02.2014
DVB-T/C-Tuner<br />
Hardware<br />
verlassen. Öffnen Sie jetzt das Programm<br />
HDHomeRun Config GUI. In der linken<br />
Seitenleiste sehen Sie die IDs der Netzwerk-Tuner.<br />
Beim HDHR3-EU ist es das<br />
mit 0 und 1 bezeichnete Doppel, beim<br />
HDHR3-4DC entsprechend das mit<br />
0 bis 3 bezeichnete Quartett.<br />
Rechts daneben sehen sie zwei Register.<br />
Im Reiter Upgrade aktualisieren Sie<br />
die Firmware des Geräts. Im Tab Tuner legen<br />
Sie die Art des Empfangs – also DVB-<br />
T oder DVB-C, jeweils in verschiedenen<br />
Länderausprägungen – fest und starten<br />
per Klick auf die Schaltflächen den Sendersuchlauf.<br />
Die Namen der aufgespürten Sender<br />
erscheinen im Ausklappmenü Program,<br />
parallel ändert sich die Statusanzeige im<br />
unteren Bereich. Bei einem erfolgreich<br />
ausgewählten Sender zeigt HDHome-<br />
Run Config GUI den physikalischen<br />
Kanal sowie Signalstärke und ‐qualität<br />
an 2 . Klicken Sie auf die Schaltfläche<br />
View, öffnet sich der Sender in VLC.<br />
Um den Sender zu wechseln, müssen<br />
Sie beim HDHR3-EU jeweils zurück zur<br />
HDHomerun GUI. Der neuere HDHR3-<br />
4DC dagegen meldet sich per UPnP direkt<br />
bei VLC. Sie finden das entsprechende<br />
Device dort unter Lokales Netzwerk |<br />
Universal Plug’n’Play in Form des Eintrags<br />
HDHomeRun Live DMS Tuner‐ID. Die einzelnen<br />
Sender zeigen Sie per Rechtsklick<br />
auf Knoten ausklappen oder mit einem<br />
Klick auf das Dreieck vor dem Eintrag an.<br />
Ein Doppelklick auf das gewünschte Programm<br />
startet dann den Fernseh- oder<br />
Radio-Empfang.<br />
Ihre Lieblingssender ziehen Sie einfach<br />
per Drag & Drop nach links auf den<br />
Eintrag Wiedergabeliste im Bereich Medienbibliothek.<br />
Die so zusammengestellte<br />
Liste der bevorzugten Sender speichern<br />
Sie über das Programmmenü als M3U<br />
ab. So ersparen Sie es sich, beim nächsten<br />
Aufruf von VLC die Sender wieder in<br />
der unübersichtlichen Liste des HD-<br />
Homerun suchen zu müssen.<br />
HDHomerun und MythTV<br />
Eine weitere Möglichkeit für das Fernsehen<br />
via Netzwerk bietet die Fullscreen-<br />
Medienlösung MythTV: Sie kann von<br />
Haus aus mit den Tunern von Silicondust<br />
umgehen. Dazu installieren Sie MythTV<br />
aus den Repositories des von Ihnen verwendeten<br />
Linux-Derivats oder wählen<br />
(wie wir im Test) einfach die Distribution<br />
Mythbuntu.<br />
Nach dem Einrichten von Mythbuntu<br />
und dem obligatorischen Reboot des<br />
Rechners startet sofort das Frontend<br />
MythTV. Dort finden Sie zwar nun schon<br />
den Eintrag Watch TV beziehungsweise<br />
Fernsehen, doch noch bleibt die Mattscheibe<br />
nach einem Klick darauf<br />
schwarz: Sie müssen zunächst im Backend<br />
den Tuner einrichten. Dazu wählen<br />
Sie aus dem Anwendungsmenü den Eintrag<br />
MythTV Backend Setup und steuern<br />
dort den Eintrag 2. TV Karten an.<br />
Legen Sie unter Neue Karte ein neues<br />
Gerät für den ersten HDHomerun an. Klicken<br />
Sie bei Kartentyp bis zum entsprechenden<br />
Eintrag und wählen Sie dann<br />
unter Verfügbare Geräte den ersten Tuner<br />
aus 3 . Beenden Sie den Dialog mit einem<br />
Klick auf Fertig und wiederholen Sie<br />
den Vorgang für jeden Tuner.<br />
Anschließend richten Sie über den<br />
Menüpunkt 4. Videoquellen den elektronischen<br />
Programmführer (EPG) ein. Wählen<br />
Sie einen Namen und dann bei Grabberskript<br />
die Variante Nur ausgestrahltes<br />
EPG. Die Tabelle der Senderfrequenzen<br />
belassen Sie bei default. Beenden Sie<br />
den Vorgang mit einem Klick auf Fertig.<br />
Unter 5. Verknüpfungen verbinden Sie<br />
nun die Tuner mit dem angelegten EPG.<br />
Navigieren Sie dazu mit den Pfeiltasten<br />
zum Gerät und starten Sie die Verknüpfung<br />
mit einem Klick auf den Eintrag des<br />
Geräts. Unter Videoquelle wählen Sie den<br />
angelegten EPG und starten den Sendersuchlauf.<br />
Im Dialog wählen Sie bei<br />
Dienste TV oder TV+Radio.<br />
Setzen Sie ein Häkchen bei Nur unverschlüsselte<br />
und vermeiden Sie das Häkchen<br />
bei Entschlüsselbarkeit prüfen – der<br />
Suchvorgang dauert auch ohne diese<br />
Option lange genug. Wählen Sie dann<br />
den Vollständigen Suchlauf für Deutschland<br />
und starten Sie den Vorgang. Nach<br />
erfolgreichem Abschluss zeigt das Setup<br />
noch ein paar Meldungen über ungültige<br />
Ergebnisse, die Sie aber bedenkenlos<br />
wegklicken können.<br />
5 Formatfrage: In den Einstellungen für<br />
digitales Fernsehen erscheinen alle verfügbaren<br />
Tuner, auch die für das amerikanische<br />
ATSC-Format.<br />
Listing 1<br />
$ sudo add‐apt‐repository<br />
ppa:tfylliv/dvbhdhomerun<br />
$ sudo apt‐get update<br />
$ sudo apt‐get install<br />
dvbhdhomerun‐dkms<br />
dvbhdhomerun‐utils<br />
$ sudo service dvbhdhomerun‐utils<br />
start<br />
Length1=‐1<br />
NumberOfEntries=1<br />
Version=2<br />
02.2014 www.linux-user.de<br />
85
Hardware<br />
DVB-T/C-Tuner<br />
Nach dem Bestätigen mit Fertig können<br />
Sie unter 6. Sender bearbeiten noch Feineinstellungen<br />
vornehmen oder den Vorgang<br />
einfach abschließen. Über den<br />
Punkt 7. Speicherplatz legen Sie für ebendiesen<br />
eine beliebige Stelle im <strong>System</strong><br />
fest. Die letzten beiden Punkte sind jedoch<br />
nicht zwingend. Sind Sie hier angekommen,<br />
haben Sie die Schnelleinrichtung<br />
erfolgreich hinter sich gebracht<br />
und können das Backend schließen.<br />
Alternativen<br />
Wieder im Frontend, wechseln Sie zu<br />
Fernsehen und starten die Passivberieselung.<br />
Dabei wechseln Sie die Sender mit<br />
[Pfeil oben] und [Pfeil unten], gefolgt<br />
von einem Druck auf [Eingabe]. [Pfeil<br />
links] und [Pfeil rechts] spulen im Videopuffer<br />
zurück und vor. In unserem Fall<br />
brachte ein Druck auf [S] den EPG zum<br />
Vorschein 4 , einer auf [I] Informationen<br />
zum laufenden Programm. Mit [R] nehmen<br />
Sie das laufende Programm auf, ein<br />
erneuter Druck darauf beendet die Aufnahme.<br />
Ebenfalls mit [R] markieren Sie<br />
im EPG eine Sendung für die Aufnahme.<br />
Allerdings lief im Test der EPG nicht synchron<br />
zur tatsächlichen Zeit, weswegen<br />
nur manuelle Aufzeichnungen klappten.<br />
Neben MythTV gibt es noch weitere TV-<br />
Wiedergabeprogramme, darunter die<br />
populären Vertreter Me TV und Totem<br />
(unter Gnome: Videos) sowie Kaffeine.<br />
Die Vorarbeiten für alle drei Programme<br />
fallen identisch aus: Um die HDHomerun-Tuner<br />
anzusprechen, müssen Sie zuerst<br />
die Bibliothek dvbhdhomerun installieren.<br />
Das geht unter Ubuntu und dessen<br />
Derivaten über die Kommandozeile<br />
und die Befehle aus Listing 1.<br />
Anschließend öffnen Sie im Terminal<br />
mit Superuser-Rechten die Konfigurationsdatei<br />
/etc/dvbhdhomerun in Ihrem<br />
Lieblingseditor und tragen dort die Tuner-<br />
IDs in eckigen Klammern ein. Darunter<br />
geben Sie in der nächsten Zeile den Typ<br />
des Tuners an. Die restlichen Einträge<br />
können Sie vorerst mit einer Raute (#)<br />
am Zeilenanfang auskommentieren.<br />
Nach dem Speichern der Datei schließen<br />
Sie den Editor und starten Sie den<br />
Rechner neu, damit die Änderungen<br />
übernommen werden. Damit haben Sie<br />
die Tuner konfiguriert.<br />
TV-Grauen unter Gnome<br />
Gnomes Standard-Mediaplayer Totem<br />
ließ sich im Test trotz erfolgreicher Konfiguration<br />
nicht zur Mitarbeit in Sachen<br />
TV bewegen. Die Schuld daran trägt ein<br />
seit Längerem bekannter und bislang<br />
nicht behobener Softwarefehler. Sobald<br />
das Projekt sich einmal dazu aufrafft, ihn<br />
zu beheben, sollte Totem gut mit den<br />
HDHomeruns zusammenspielen.<br />
Dafür müssen Sie zuerst das Paket<br />
totem-plugins-dvb-daemon samt seiner<br />
zahlreichen Abhängigkeiten öffnen. Anschließend<br />
finden Sie in der Multimedia-<br />
Rubrik des Programmmenüs die Einträge<br />
Einstellungen für Digitales Fernsehen<br />
und Kontrollzentrum für Digitales Fernsehen.<br />
Die Einstellungen erreichen Sie<br />
auch direkt aus Totem heraus über Edit |<br />
Einstellungen für Digitales Fernsehen.<br />
Starten Sie die Einstellungen, so führt<br />
Sie ein Assistent gut strukturiert durch<br />
die Einrichtung der Geräte 5 – von der<br />
Auswahl des gewünschten Tuners über<br />
die Quellenwahl der Frequenzliste bis<br />
hin zum Sendersuchlauf.<br />
Wählen Sie das HDHomerun-Gerät mit<br />
der Kennung DVB-C und fahren Sie fort.<br />
Auf der nächsten Seite wählen Sie Ihren<br />
Standort (im Test: Deutschland) – und<br />
dann bei Versorger denjenigen, der Ihrem<br />
am nächsten kommt. Wir machten<br />
6 Wenigstens etwas: Zwar läuft das Live-TV nicht, dafür lassen sich der EPG und die Aufnahmefunktion<br />
mit Gnome-Bordmitteln nutzen.<br />
7 Während des Suchlaufs zeigt Me TV die<br />
Sender samt Signalstärke an.<br />
86 www.linux-user.de<br />
02.2014
DVB-T/C-Tuner<br />
Hardware<br />
mit der Liste Primacom die besten Erfahrungen.<br />
Außerdem wiederholten wir die<br />
anschließende Kanalsuche mehrfach mit<br />
verschiedenen Einträgen aus der Liste<br />
und stöberten so noch fehlende Sender<br />
auf. Auch hier vermeiden Sie am besten<br />
durch Abwahl der entsprechenden Option<br />
alle verschlüsselten Kanäle.<br />
Ob die Einrichtung erfolgreich war,<br />
prüfen Sie im DVB-Kontrollzentrum. Dort<br />
finden sich nun die ermittelten Sender<br />
und es erscheinen erste Programmeinträge<br />
6 . Von hier aus können Sie direkt<br />
Aufnahmen planen und auch starten –<br />
das funktionierte im Test gut. Was jedoch<br />
trotz Dutzender Anläufe auf verschiedenen<br />
<strong>System</strong>en und Gnome- beziehungsweise<br />
Totem-Versionen nicht<br />
klappen wollte, war die Anzeige des aktuellen<br />
Programms in Totem.<br />
Me TV<br />
Mehr Erfolg hatten wir mit Me TV unter<br />
Ubuntu. Auch hier müssen Sie zuerst die<br />
Tuner einrichten. Beim ersten Aufruf von<br />
Ansicht | Channels startet automatisch<br />
der Sendersuchlauf-Assistent und graut<br />
die automatische Suche aus, da diese<br />
nur für DVB-T und den amerikanischen<br />
Standard ATSC zur Verfügung steht. Für<br />
Kabelfernsehen wählen Sie hier also<br />
ebenfalls aus einer Liste, die wie beim<br />
Gnome-Einrichtungsassistenten verschiedene<br />
Betreiber und Orte umfasst.<br />
Der folgende Suchlauf listet jedoch<br />
alle Sender auf und erlaubt keine Vorauswahl<br />
der unverschlüsselten Kanäle<br />
7 : Die müssen Sie anschließend händisch<br />
aussortieren. War der Suchlauf erfolgreich,<br />
fügen Sie die Ergebnisse der<br />
Programmliste hinzu. Allerdings klappte<br />
die Einrichtung nur mit dem Doppeltuner<br />
HDHR3-EU. Die Neuerscheinung 4DC<br />
meldete sich gegenüber dem Assistenten<br />
als ATSC-Gerät und verweigerte eine<br />
Kanalsuche auf deutschen Frequenzbändern<br />
und Kanälen.<br />
Ironischerweise funktionierte die<br />
Kombi 4DC und Me TV dann aber doch:<br />
Wir änderten dazu einfach nach dem erfolgreichen<br />
Einrichten mit dem HDHR3-<br />
EU in der Dvbhdhomerun-Konfigurationsdatei<br />
die IDs der Tuner auf die des<br />
8 Me TV kann auch Informationen zur laufenden Sendung anzeigen – allerdings nicht<br />
im Fernsehfenster, sondern in einem Popup.<br />
4DCs. Nach dem obligatorischen Neustart<br />
nutzte Me TV dann anstandslos den<br />
4DC als Quelle für das Fernsehsignal.<br />
Hier muss Silicondust offenbar noch<br />
nacharbeiten.<br />
Me TV bietet wie die anderen Programme<br />
einen elektronischen Programmführer,<br />
der unterhalb des Fernsehfensters<br />
erscheint. Das Ein- und Ausblenden<br />
erfolgt per Rechtsklick ins Fernsehfenster.<br />
Aufnahmen starten Sie, in-<br />
9 Wiederholungstäter: Für jeden im Netz vorhandenen Tuner müssen<br />
Sie einen eigenen Kanalsuchlauf starten.<br />
02.2014 www.linux-user.de<br />
87
Hardware<br />
DVB-T/C-Tuner<br />
dem Sie den roten Kreis unten links im<br />
Programmfenster drücken, ebenso beenden<br />
Sie die Aufzeichnung wieder. Planen<br />
können Sie Aufnahmen über den<br />
EPG. Dazu klicken Sie mit der linken<br />
Maustaste auf einen Eintrag und erhalten<br />
dazu eine Beschreibung 8 . Nun können<br />
Sie die Aufnahme in die Planung übernehmen.<br />
Aufnahmen, deren Planung und<br />
die Wiedergabe des Live-TV funktionierten<br />
nach einigen Anlaufschwierigkeiten<br />
gut. Allerdings zeigte sich Me TV als nicht<br />
sehr stabil: Im Test fror das Programm ein<br />
oder stürzte ganz ab.<br />
Die besten Erfahrungen machten wir<br />
schlussendlich mit Kaffeine unter Kubuntu.<br />
Nach den Vorarbeiten öffnen Sie<br />
das Programm und wechseln in den anfangs<br />
noch leeren Bereich 5. Digitales<br />
Fernsehen. Dort starten Sie die Einrichtung<br />
mit einem Klick auf das Maulschlüssel-Symbol<br />
unten links im Fenster. Hier<br />
sollten mehrere Tabs Gerät x erscheinen.<br />
Wechseln Sie durch die Tabs und legen<br />
Sie jeweils eine Kanalquelle sowie einen<br />
Namen für jedes Gerät fest. Achten Sie<br />
Weitere Infos und<br />
interessante Links<br />
www. linux‐user. de/ qr/29383<br />
darauf, nur die mit DVB-C beziehungsweise<br />
DVB-T gekennzeichneten Geräte<br />
auszuwählen – mit den ATSC-Tunern<br />
werden Sie keinen Erfolg haben. Beenden<br />
Sie den Vorgang über die Schaltfläche<br />
OK. Nach einem Druck auf [C] öffnet<br />
sich die Kanalansicht.<br />
Den mittleren der drei Streifen des<br />
Fensters nimmt die Kanalsuche ein 9 .<br />
Dort starten Sie für jede Quelle eine<br />
neue Suche. Sie können deren Ergebnisse<br />
nach Freien Programmen, Radio und<br />
Fernsehen und darüber hinaus nach<br />
Anbieter filtern. Ihre Auswahl fügen Sie<br />
dann über die entsprechende Schaltfläche<br />
der Kanalliste hinzu.<br />
Allerdings fügt der Suchlauf für jedes<br />
Gerät die gleichen Sender erneut hinzu,<br />
sodass etwa beim HDHR3-4DC anschließend<br />
viermal die ARD auftaucht, bezeichnet<br />
als ARD bis ARD-3. Mit jedem<br />
dieser Einträge sprechen Sie einen der<br />
vier Tuner des HDHomerun an.<br />
Das Live-Programm starten Sie per<br />
Doppelklick auf einen Sender in der<br />
Kanalliste 0 . Über das Disketten-Symbol<br />
beginnen Sie sofort eine Aufnahme.<br />
Den EPG erreichen Sie über das Listen-<br />
Symbol. Geplante Aufnahmen überblicken<br />
ganz einfach Sie nach einem Klick<br />
auf das Kalender-Symbol.<br />
Keines der Programme kann automatisch<br />
und transparent von einem Tuner<br />
zum nächsten umschalten. Bei allen<br />
müssen Sie im Auge behalten, ob gerade<br />
eine Aufnahme läuft oder Sie zum<br />
Live-TV wechseln können. Einzig Kaffeine<br />
erlaubt überhaupt einen – wenn auch<br />
manuellen – Wechsel der Tuner.<br />
Dafür nutzen sowohl Me TV als auch<br />
Kaffeine ein Merkmal von DVB-C voll<br />
aus: Bei DVB-C werden die Sender in sogenannten<br />
Multiplexen übertragen. Dabei<br />
sitzt jeweils eine Reihe von Sendern<br />
– meist einer Senderfamilie – auf einem<br />
Kanal. Man kann die Sender zwar nur<br />
einzeln betrachten, aber parallel aufnehmen<br />
– auch mit nur einem Tuner.<br />
Fazit<br />
Von allen Programmen erscheint Kaffeine<br />
als die am besten durchdachte und umgesetzte<br />
Lösung für den netzwerkgespeisten<br />
Fernsehgenuss. Alle <strong>System</strong>e<br />
und Programme akzeptierten den „kleinen“<br />
HDHomerun HDHR3-EU ohne Einschränkungen.<br />
Den größeren HDHR3-<br />
4DC muss der Hersteller noch ein wenig<br />
nachbessern. Den Elgato Netstream unterstützt<br />
von Haus aus – also ohne große<br />
Basteln – nur das Programm VLC. (jlu) n<br />
0 Mehr Infos: Per Tastenklick zeigt Kaffeine ausführliche Informationen zur Sendung an.<br />
88 www.linux-user.de<br />
02.2014
Service<br />
IT-Profimarkt<br />
PROFI<br />
MARKT<br />
Sie fragen sich, wo Sie maßgeschneiderte<br />
Linux-<strong>System</strong>e sowie kompetente Ansprechpartner<br />
zu Open-Source-Themen<br />
finden? Der IT-Profimarkt weist Ihnen<br />
hier als zuverlässiges Nachschlagewerk<br />
den Weg. Die im Folgenden gelisteten<br />
Unternehmen beschäftigen Experten auf<br />
ihrem Gebiet und bieten hochwertige<br />
Produkte und Leistungen.<br />
Die exakten Angebote jeder Firma entnehmen<br />
Sie deren Homepage. Der ersten<br />
Orientierung dienen die Kategorien<br />
Hardware, Software, Seminaranbieter,<br />
<strong>System</strong>haus, Netzwerk/TK sowie Schulung/Beratung.<br />
Der IT-Profimarkt-Eintrag<br />
ist ein Service von Linux-Magazin und<br />
<strong>LinuxUser</strong>.<br />
Online-Suche<br />
Besonders komfortabel finden Sie einen<br />
Linux-Anbieter in Ihrer Nähe online über<br />
die neue Umkreis-Suche unter:<br />
[http://www.it-profimarkt.de]<br />
Weitere Informationen:<br />
Medialinx AG<br />
Anzeigenabteilung<br />
Putzbrunner Str. 71<br />
D-81739 München<br />
Tel: +49 (0) 89 / 99 34 11-23<br />
Fax: +49 (0) 89 / 99 34 11-99<br />
E-Mail: anzeigen@linux-user.de<br />
IT-Profimarkt<br />
Firma Anschrift Telefon Web 1 2 3 4 5 6<br />
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de √ √ √ √<br />
imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de √ √ √ √ √<br />
Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/9b 030-405051-0 www.heinlein-support.de √ √ √ √ √<br />
TUXMAN Computer 10369 Berlin, Anton-Saefkow-Platz 8 030-97609773 www.tuxman.de √ √ √ √ √<br />
Compaso GmbH 10439 Berlin, Driesener Straße 23 030-3269330 www.compaso.de √ √ √ √ √<br />
elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-Allee 25 030-2345869-6 www.elegosoft.com √ √ √ √<br />
verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de √ √ √<br />
Logic Way GmbH 19061 Schwerin, Hagenower Str. 73 0385-39934-48 www.logicway.de √ √ √ √<br />
Sybuca GmbH 20459 Hamburg, Herrengraben 26 040-27863190 www.sybuca.de √ √ √ √ √<br />
JEL Ingenieurbuero 23911 Einhaus, Hauptstr. 7 04541-8911-71 www.jeltimer.de √<br />
talicom GmbH<br />
30169 Hannover,<br />
0511-123599-0 www.talicom.de √ √ √ √ √<br />
Calenberger Esplanade 3<br />
teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net √ √ √ √ √<br />
LINET Services GmbH 38118 Braunschweig, Cyriaksring 10a 0531-180508-0 www.linet-services.de √ √ √ √ √ √<br />
beitco | behrens it-consulting 38154 Königslutter am Elm, Westernstr. 25 04435-9537330-0 www.beitco.de √ √ √ √ √<br />
OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 0211-239577-0 www.OpenIT.de √ √ √ √ √<br />
Linux-<strong>System</strong>e GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de √ √ √ √ √<br />
Linuxhotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de √<br />
OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.<br />
√<br />
de<br />
Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 intevation.de √ √ √ √<br />
Sigs Datacom GmbH 53842 Troisdorf, Lindlaustraße 2c 02241-2341-201 sigs-datacom.de √<br />
uib gmbh 55118 Mainz, Bonifaziusplatz 1b 06131-27561-0 www.uib.de √ √ √ √<br />
LISA GmbH 55411 Bingen, Elisenhöhe 47 06721-49960 www.lisa-gmbh.de √ √ √ √ √<br />
GONICUS GmbH 59755 Arnsberg, Moehnestr. 55 02932-9160 www.gonicus.com √ √ √ √ √<br />
saveIP GmbH 64283 Darmstadt, Saalbaustr. 8-10 06151-666266 www.saveip.de √ √ √ √ √<br />
LinuxHaus Stuttgart 70565 Stuttgart, Hessenwiesenstraße 10 0711-2851905 www.linuxhaus.de √ √ √ √ √<br />
1 = Hardware 2 = Netzwerk/TK 3 = <strong>System</strong>haus 4 = Seminaranbieter 5 = Software 6 = Schulung/Beratung <br />
90 www.linux-user.de<br />
02.2014
IT-Profimarkt<br />
Service<br />
IT-Profimarkt<br />
Firma Anschrift Telefon Web 1 2 3 4 5 6<br />
Manfred Heubach EDV und Kommunikation 73728 Esslingen, Hindenburgstr. 47 0711-4904930 www.heubach-edv.de √ √ √ √<br />
Waldmann EDV <strong>System</strong>e + Service<br />
74321 Bietigheim-Bissingen,<br />
07142-21516 www.waldmann-edv.de √ √ √ √ √<br />
Pleidelsheimer Str. 25<br />
in-put Das Linux-<strong>System</strong>haus 76133 Karlsruhe, Moltkestr. 49 0721-6803288-0 www.in-put.de √ √ √ √ √ √<br />
Bodenseo 78224 Singen, Pomeziastr. 9 07731-1476120 www.bodenseo.de √ √ √<br />
Linux Information <strong>System</strong>s AG 81739 München, Putzbrunnerstr. 71 089-993412-0 www.linux-ag.com √ √ √ √ √<br />
LinuxLand International GmbH 81739 München, Putzbrunnerstr. 71 089-99341441 www.linuxland.de √ √ √ √ √ √<br />
Synergy <strong>System</strong>s GmbH 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de √ √ √ √ √<br />
B1 <strong>System</strong>s GmbH 85088 Vohburg, Osterfeldstraße 7 08457-931096 www.b1-systems.de √ √ √ √ √<br />
ATIX AG 85716 Unterschleißheim, Einsteinstr. 10 089-4523538-0 www.atix.de √ √ √ √ √ √<br />
Tuxedo Computers GmbH 86343 Königsbrunn , Zeppelinstr. 3 0921 / 16 49 87 87 - 0 www.linux-onlineshop.de √ √ √ √<br />
OSTC Open Source Training and<br />
90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de √ √ √ √ √ √<br />
Consulting GmbH<br />
Dipl.-Ing. Christoph Stockmayer GmbH 90571 Schwaig, Dreihöhenstr. 1 0911-505241 www.stockmayer.de √ √ √<br />
pascom - Netzwerktechnik GmbH & Co.KG 94469 Deggendorf, Berger Str. 42 0991-270060 www.pascom.net √ √ √ √ √<br />
RealStuff Informatik AG CH-3007 Bern, Chutzenstrasse 24 0041-31-3824444 www.realstuff.ch √ √ √<br />
CATATEC CH-3013 Bern, Dammweg 43 0041-31-3302630 www.catatec.ch √ √ √<br />
Syscon <strong>System</strong>beratungs AG CH-8003 Zürich, Zweierstrasse 129 0041-44-4542010 www.syscon.ch √ √ √ √ √<br />
Würth Phoenix GmbH IT-39100 Bozen, Kravoglstraße 4 0039 0471 56 41 11 www.wuerth-phoenix.com √ √ √ √<br />
1 = Hardware 2 = Netzwerk/TK 3 = <strong>System</strong>haus 4 = Seminaranbieter 5 = Software 6 = Schulung/Beratung <br />
3 AusgAben<br />
für nur 5,90 E<br />
Jetzt bestellen: 3 Hefte zum Preis von einem. Sie sparen 66 %!<br />
Kennenlernangebot:<br />
3 AusgAben<br />
für nur 5,90 E<br />
Jetzt bestellen unter:<br />
www.android–user.de/miniabo<br />
Telefon 07131 / 2707 274 • Fax 07131 / 2707 78 601 • E-Mail: abo@android-user.de<br />
AU_1-4DIN_Miniabo_1312-2013.indd 1<br />
02.2014 www.linux-user.de<br />
91<br />
13.12.2013 14:10:51 Uhr
Special Conference:<br />
Open Source *<br />
* Früher: Forum Open Source<br />
10.–14.03.2014<br />
In Halle 6!<br />
Tägliches Vortragsprogramm<br />
Hintergrundinformationen aus erster Hand<br />
Themenhighlights:<br />
Automation / Konfigurationsmanagement, Security / Privacy,<br />
Cloud Computing / Virtualisierung, Treiber / Kernel, ARM-Architektur<br />
Auf der Bühne: Hochkarätige Vertreter der Open-Source-Szene, u.a.<br />
Klaus Knopper,<br />
KNOPPER.NET<br />
Jon „maddog“ Hall,<br />
Linux International<br />
Jim Lacey,<br />
Linux Professional<br />
Institute<br />
Änderungen vorbehalten.<br />
Powered by<br />
www.cebit.de/de/open-source<br />
Presented by<br />
pluspol.de<br />
Marketing Kommunikation Internet
Seminare<br />
Service<br />
DiD you<br />
know?<br />
IT-Onlinetrainings<br />
Mit Experten lernen.<br />
MEDIALINX<br />
IT-ACADEMY<br />
Effiziente BASH-Skripte<br />
mit Klaus Knopper,<br />
Gründer der<br />
Knoppix-Distribution,<br />
KNOPPER.NET<br />
199 €<br />
Automatisieren Sie komplexe<br />
Aufgaben mit Hilfe effizienter Skripte!<br />
www.medialinx-academy.de<br />
UNIX-C-C++ Java<br />
Seminare<br />
in Nürnberg<br />
(oder inhouse)<br />
UNIX/Linux<br />
UNIX/Linux-Aufbau<br />
C, C-Aufbau<br />
C++<br />
OOA/OOD (mit UML)<br />
Java<br />
Perl, XML<br />
weitere Kurse auf Anfrage, Telephonhotline<br />
Dipl.-Ing.<br />
Christoph Stockmayer GmbH<br />
90571 Schwaig/Nbg • Dreihöhenstraße 1<br />
Tel.: 0911/505241 • Fax 0911/5009584<br />
EMail: sto@stockmayer.de<br />
http://www.stockmayer.de<br />
IT-Academy_1-9_Bash-Schulung.indd 1<br />
IT-Onlinetrainings<br />
Mit Experten lernen.<br />
18.03.2013 17:04:16 Uhr<br />
MEDIALINX<br />
IT-ACADEMY<br />
IT-Onlinetrainings<br />
Mit Experten lernen.<br />
MEDIALINX<br />
IT-ACADEMY<br />
Python für<br />
<strong>System</strong>administratoren<br />
mit Rainer Grimm,<br />
science + computing AG<br />
199 €<br />
Vereinfachen Sie Ihren Sysadmin-Alltag<br />
mit Skripting-Know-How für Profis!<br />
www.medialinx-academy.de<br />
LPIC-1 / LPIC-2 Training<br />
LPIC-1 (LPI 101 + 102)<br />
mit Ingo Wichmann,<br />
Linuxhotel<br />
499 €<br />
LPIC-2 (LPI 201 + 202)<br />
mit Marco Göbel,<br />
Com Computertraining GmbH<br />
499 €<br />
www.medialinx-academy.de<br />
WusstEn siE’s?<br />
Linux-Magazin und <strong>LinuxUser</strong><br />
haben ein englisches<br />
Schwester magazin!<br />
Am besten, Sie informieren gleich<br />
Ihre Linux-Freunde in aller Welt...<br />
IT-Academy_1-9_Python-Schulung.indd 1<br />
IT-Onlinetrainings<br />
Mit Experten lernen.<br />
18.03.2013 17:07:32 IT-Academy_1-9_LPIC-Schulungen.indd Uhr<br />
1<br />
MEDIALINX<br />
IT-ACADEMY<br />
Einfache IMAP-Server<br />
mit Dovecot<br />
mit Peer Heinlein,<br />
Heinlein Support GmbH<br />
249 €<br />
IT-Onlinetrainings<br />
Mit Experten lernen.<br />
18.03.2013 17:05:57 Uhr<br />
MEDIALINX<br />
IT-ACADEMY<br />
Puppet Fundamentals<br />
– das offizielle Training<br />
mit Achim Ledermüller,<br />
Netways GmbH<br />
299 €<br />
NETWAYS ®<br />
www.linux-magazine.com<br />
www.medialinx-academy.de<br />
www.medialinx-academy.de<br />
02.2014 IT-Academy_1-9_Dovecot-Schulung.indd www.linux-user.de 1 18.03.2013 17:05:11 IT-Academy_1-9_Netways-Schulung.indd Uhr<br />
1<br />
93<br />
16.09.2013 12:34:33 Uhr<br />
LMI_3-9h_german_1609-2013.indd 1<br />
16.09.2013 16:53:45 Uhr
Service<br />
Impressum<br />
Impressum<br />
<strong>LinuxUser</strong> ist eine monatlich erscheinende Publikation der<br />
Linux New Media, eines Geschäftsbereichs der Medialinx AG.<br />
Anschrift Putzbrunner Str. 71<br />
81739 München<br />
Telefon: (089) 99 34 11-0<br />
Fax: (089) 99 34 11-99<br />
Homepage<br />
Artikel und Foren<br />
Abo/Nachbestellung<br />
E-Mail (Leserbriefe)<br />
E-Mail (Datenträger)<br />
Abo-Service<br />
Pressemitteilungen<br />
Chefredakteur<br />
Stellv. Chefredakteur<br />
Redaktion<br />
Linux-Community<br />
Datenträger<br />
Ständige Mitarbeiter<br />
Grafik<br />
Sprachlektorat<br />
Produktion<br />
Druck<br />
Geschäftsleitung<br />
Mediaberatung<br />
D / A / CH<br />
USA / Kanada<br />
Andere Länder<br />
http://www.linux-user.de<br />
http://www.linux-community.de<br />
http://www.linux-user.de/bestellen/<br />
<br />
<br />
<br />
<br />
Jörg Luther (jlu, v. i. S. d. P.)<br />
<br />
Andreas Bohle (agr)<br />
<br />
Thomas Leichtenstern (tle)<br />
<br />
Andreas Bohle (agr)<br />
<br />
Thomas Leichtenstern (tle)<br />
<br />
Mirko Albrecht, Erik Bärwaldt, Falko Benthin,<br />
Mario Blättermann, Marko Dragicevic, Thomas Drilling,<br />
Florian Effenberger, Karsten Günther, Frank Hofmann,<br />
Christoph Langer, Tim Schürmann, Dr. Karl Sarnow,<br />
Vincze-Áron Szabó, Uwe Vollbracht<br />
Elgin Grabe (Titel und Layout)<br />
Bildnachweis: Stock.xchng, 123rf.com, Fotolia.de u. a.<br />
Astrid Hillmer-Bruer<br />
Christian Ullrich<br />
<br />
Vogel Druck und Medienservice GmbH & Co. KG<br />
97204 Höchberg<br />
Brian Osborn (Vorstand,<br />
verantwortlich für den Anzeigenteil)<br />
<br />
Hermann Plank (Vorstand)<br />
<br />
Petra Jaser<br />
<br />
Tel.: +49 (0)89 / 99 34 11 24<br />
Fax: +49 (0)89 / 99 34 11 99<br />
Michael Seiter<br />
<br />
Tel.: +49 (0)89 / 99 34 11 23<br />
Fax: +49 (0)89 / 99 34 11 99<br />
Ann Jesse<br />
<br />
Tel.: +1 785 841 88 34<br />
Darrah Buren<br />
<br />
Tel.: +1 785 856 3082<br />
Penny Wilby<br />
<br />
Tel.: +44 1787 21 11 00<br />
Es gilt die Anzeigenpreisliste vom 01.01. 2014.<br />
Pressevertrieb<br />
MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG<br />
Ohmstraße 1<br />
85716 Unterschleißheim<br />
Tel.: (089) 3 19 06-0<br />
Fax: (089) 3 19 06-113<br />
Abonnentenservice Gudrun Blanz (Teamleitung) <br />
D / A / CH Postfach 1165<br />
74001 Heilbronn<br />
Telefon: +49 (0)7131 27 07-274<br />
Fax: +49 (0)7131 27 07 -78-601<br />
Abo-Preise <strong>LinuxUser</strong> Deutschland Österreich Schweiz Ausland EU<br />
No-Media-Ausgabe<br />
(ohne Datenträger 1 )<br />
€ 5,95 € 6,70 Sfr 11,90 (siehe Titel)<br />
DVD-Ausgabe<br />
(mit 2 Datenträgern)<br />
€ 8,50 € 9,35 Sfr 17,00 (siehe Titel)<br />
Jahres-DVD<br />
(Einzelpreis)<br />
€ 14,95 € 14,95 Sfr 18,90 € 14,95<br />
Jahres-DVD<br />
(zum Abo 2 )<br />
€ 6,70 € 6,70 Sfr 8,50 € 6,70<br />
Mini-Abo<br />
(3 Ausgaben)<br />
€ 3,00 € 3,00 Sfr 4,50 € 3,00<br />
Jahres-Abo<br />
(No-Media-Ausgabe)<br />
€ 60,60 € 68,30 Sfr 99,90 € 81,00<br />
Jahres-Abo<br />
(DVD-Ausgabe)<br />
€ 86,70 € 95,00 Sfr 142,80 € 99,00<br />
Preise Digital Deutschland Österreich Schweiz Ausland EU<br />
Heft-PDF<br />
(Einzelausgabe)<br />
€ 5,95 € 5,95 Sfr 7,70 € 5,95<br />
Digi-Sub<br />
(12 Ausgaben)<br />
€ 60,60 € 60,60 Sfr 78,70 € 60,60<br />
Digi-Sub<br />
(zum Abo 2 )<br />
€ 12,00 € 12,00 Sfr 12,00 € 12,00<br />
HTML-Archiv<br />
(zum Abo 2 )<br />
€ 12,00 € 12,00 Sfr 12,00 € 12,00<br />
Preise Kombi-Abos Deutschland Österreich Schweiz Ausland EU<br />
Mega-Kombi-Abo<br />
(LU plus LM 3 )<br />
€ 143,40 € 163,90 Sfr 199,90 € 173,90<br />
(1) Die No-Media-Ausgabe erhalten Sie ausschließlich in unserem Webshop unter<br />
http://www.medialinx-shop.de, die Auslieferung erfolgt versandkostenfrei.<br />
(2) Ausschließlich erhältlich in Verbindung mit einem Jahresabonnement der<br />
Print- oder Digital-Ausgabe von <strong>LinuxUser</strong>.<br />
(3) Das Mega-Kombi-Abo umfasst das <strong>LinuxUser</strong>-Abonnement (DVD-Ausgabe)<br />
plus das Linux-Magazin-Abonnement inklusive DELUG-Mitgliedschaft<br />
(monatliche DELUG-DVD) sowie die Jahres-DVDs beider Magazine.<br />
Informationen zu anderen Abo-Formen und weiteren Produkten der Medialinx AG<br />
finden Sie in unserem Webshop unter http://www.medialinx-shop.de.<br />
Gegen Vorlage eines gültigen Schülerausweises oder einer aktuellen Immatrikulationsbescheinigung<br />
erhalten Schüler und Studenten eine Ermäßigung von 20 Prozent<br />
auf alle Abo-Preise. Der Nachweis ist jeweils bei Verlängerung neu zu erbringen.<br />
Bitte teilen Sie Adressänderungen unserem Abo-Service ()<br />
umgehend mit, da Nachsendeaufträge bei der Post nicht für Zeitschriften gelten.<br />
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds und wird von uns mit<br />
seiner freundlichen Genehmigung verwendet. »Unix« wird als Sammelbegriff für die<br />
Gruppe der Unix-ähnlichen Betriebssysteme (wie beispielsweise HP/UX, FreeBSD,<br />
Solaris, u.a.) verwendet, nicht als Bezeichnung für das Trademark »UNIX« der Open<br />
Group. Der Linux-Pinguin wurde von Larry Ewing mit dem Pixelgrafikprogramm<br />
»The GIMP« erstellt.<br />
Eine Haftung für die Richtigkeit von Veröffentlichungen kann – trotz sorgfältiger Prüfung<br />
durch die Redaktion – vom Verlag nicht übernommen werden. Mit der Einsendung<br />
von Manuskripten oder Leserbriefen gibt der Verfasser seine Einwilligung zur<br />
Veröffent lich ung in einer Publikation der Medialinx AG. Für unverlangt eingesandte<br />
Manuskripte oder Beiträge übernehmen Redaktion und Verlag keinerlei Haftung.<br />
Autoreninformationen finden Sie unter http://www.linux-user.de/Autorenhinweise.<br />
Die Redaktion behält sich vor, Einsendungen zu kürzen und zu überarbeiten. Das exklusive<br />
Urheber- und Verwertungsrecht für angenommene Manus kripte liegt beim<br />
Verlag. Es darf kein Teil des Inhalts ohne schriftliche Genehmigung des Verlags in<br />
irgendeiner Form vervielfältigt oder verbreitet werden.<br />
Copyright © 1999 - 2014 Medialinx AG ISSN: 1615-4444<br />
94 www.linux-user.de<br />
01.2014
Veranstaltungen/Autoren/Inserenten<br />
Service<br />
Veranstaltungen<br />
18.01.2014<br />
Education Freedom Day<br />
Weltweit<br />
01.-02.02.2014<br />
FOSDEM’14<br />
ULB Campus Solbosch<br />
50, Avenue Franklin D. Roosevelt<br />
1050 Brüssel, Belgien<br />
https://fosdem.org/2014/<br />
25.-27.02.2014<br />
Wearables DevCon 2014<br />
San Francisco, CA, USA<br />
http://wearablesdevcon.com/<br />
26.-27.02.2014<br />
Cloud Expo Europe 2014<br />
London, UK<br />
http://www.cloudexpoeurope.com/<br />
26.-27.02.2014<br />
Data Centre World<br />
London, UK<br />
http://www.datacentreworld.com/<br />
15.-16.03.2014<br />
Chemnitzer Linux-Tage 2014<br />
Hörsaal- und Seminar-Gebäude der Technischen<br />
Universität Chemnitz<br />
Reichenhainer Straße 90<br />
09126 Chemnitz<br />
http://chemnitzer.linux-tage.de/2014/<br />
22.03.2014<br />
13. Augsburger Linux-Info-Tag<br />
Hochschule Augsburg<br />
Campus am Roten Tor<br />
Fachbereich Informatik<br />
86161 Augsburg<br />
http://www.luga.de/Aktionen/LIT-2014/<br />
02.-05.04.2014<br />
LibreGraphicsMeeting 2014<br />
Paulinum, Hauptgebäude<br />
Universität Leipzig<br />
Augustusplatz 10-11<br />
04109 Leipzig<br />
http://libregraphicsmeeting.org/2014/<br />
04.-05.04.2014<br />
Grazer Linux-Tage 2013<br />
FH Joanneum<br />
Alte Poststraße 149<br />
8020 Graz, Österreich<br />
http://www.linuxtage.at<br />
12.05.2014<br />
Mailserver-Konferenz 2013<br />
Berlin, Deutschland<br />
http://www.heinlein-support.de/mailserver-konferenz<br />
Autoren<br />
Inserenten<br />
Andreas Reitmaier Software für das digitale Tagebuch (46)<br />
Dr. Karl Sarnow E-Book-Manager Calibre im Test (72),<br />
Offroad-Navi im Eigenbau, Teil 3 (60)<br />
Erik Bärwaldt Dateien verschlüsseln mit TruPax 7C (42)<br />
Falko Benthin Sicherheitslücken im Blick mit Shodan (30,)<br />
Angreifer ausbremsen mit Portspoofing (32)<br />
Ferdinand Thommes LibreOffice-Plugin eLAIX für E-Books (68)<br />
Frank Hofmann Crowfunding für Open-Source-Projekte (20),<br />
LAN-Monitoring mit Bordmitteln (76)<br />
Jan Rähm Vier netzwerktaugliche DVB-Tuner im Test (82)<br />
Jörg Luther Editorial (3)<br />
Karsten Günther Kurztest: Arch-Linux-Derivat Manjaro 0.8.8 (10)<br />
Martin Steigerwald LAN-Monitoring mit Bordmitteln (76)<br />
Thilo Uttendorfer Transparente Verschlüsselung mit EncFS (38)<br />
Thomas Drilling Fedora 20 im Test (6)<br />
Thomas Leichtenstern Neues auf den Heft-DVDs (97)<br />
Tim Schürmann Valves Spiele-<strong>System</strong> SteamOS im Test (16),<br />
Download-Tools für Web-Videos (52)<br />
Uwe Vollbracht Aktuelle Software im Kurztest (14)<br />
Valentin Höbel Applikationen <strong>absichern</strong> mit AppArmor (26)<br />
Android User www.android-user.de 91<br />
Deutsche Messe AG www.cebit.de 2<br />
Fernschule Weber GmbH www.fernschule-weber.de 15<br />
Galileo Press www.galileo-press.de 35<br />
GIMP-Magazin www.gimp-magazin.de 11<br />
Linux Magazine www.linux-magazine.com 93<br />
Linux-Hotel www.linuxhotel.de 23<br />
Linux-Magazin www.linux-magazin.de 29<br />
Linux-Magazin Online www.linux-magazin.de 81<br />
<strong>LinuxUser</strong> www.linuxuser.de 67, 95<br />
Medialinx AG www.medialinx-gruppe.de 92<br />
Medialinx IT-Academy www.medialinx-academy.de 93<br />
Chemnitzer Linux-Tage chemnitzer.linux-tage.de/2014 51<br />
PlusServer AG www.plusserver.de 19, 25, 37, 45, 59, 89<br />
Raspberry Pi Geek www.raspberry-pi-geek.de 100<br />
Schlittermann schlittermann.de 91<br />
Stockmayer GmbH www.stockmayer.de 93<br />
Tuxedo Computers GmbH www.linux-onlineshop.de 99<br />
Ubuntu User www.ubuntu-user.de 7<br />
Webtropia www.webtropia.com/ 9, 13<br />
01.2014 www.linux-user.de<br />
95
<strong>Vorschau</strong><br />
auf 03/2014<br />
Die nächste Ausgabe<br />
erscheint am 20.02.2014<br />
Shell-Tools im Eigenbau<br />
Auf jedem <strong>System</strong> tummeln sich unzählige<br />
Shell-Skripte, die wichtige Aufgaben<br />
übernehmen. Wer diese versteht, setzt<br />
sich nicht einfach der Technik aus, sondern<br />
setzt sie im Ernstfall gekonnt und<br />
gezielt ein und ist darüber hinaus in der<br />
Lage, selbst Lösungen zu entwickeln,<br />
wenn das Vorhandene das eigene Problem<br />
nicht abdeckt. Wir zeigen, welche<br />
Editoren beim Skripten helfen, wie Sie<br />
Ihren Code geschickt in einem Versionskontrollsystem<br />
verwalten und wie Sie<br />
mit ein wenig Geschick plattformübergreifend<br />
arbeiten.<br />
Testtool für USB-Speicher<br />
Mal eben ein paar Bilder auf den USB-<br />
Stick gezogen, und am Ziel stellt sich<br />
raus, dass der Speicher defekt war und<br />
nichts mehr hergibt. Mit dem Prüftool F3<br />
nehmen Sie mobile Medien unter die<br />
Lupe, bevor das Unglück passiert.<br />
Versteckte Funktionen<br />
Das Vektorzeichenprogramm Inkscape<br />
bringt eine Fülle an Funktionen mit. In<br />
den Tiefen der Dialoge finden sich aber<br />
Features, die im Alltag kaum Beachtung<br />
finden. Zu unrecht, denn mit ihnen zaubern<br />
Sie eindrucksvolle Effekte.<br />
© Albertg, sxc.hu<br />
Die Redaktion behält sich vor,<br />
Themen zu ändern oder zu streichen.<br />
Ausgabe 01/2014 ist am 09.01.2014 erschienen<br />
Einstieg in Linux<br />
EasyLinux ist Ihnen schon zu fortgeschritten?<br />
In dieser Ausgabe bringen wir<br />
Beiträge, die „bei Null“ anfangen, also<br />
nur voraussetzen, dass Sie Erfahrungen<br />
mit Windows haben. Was ist das Besondere<br />
bei Linux, warum laufen keine Windows-Programme,<br />
und wieso benutzt<br />
man so oft die Shell?<br />
KDE versus Unity<br />
OpenSuse setzt auf den in Deutschland<br />
erfundenen Desktop KDE, Ubuntu hat<br />
früher Gnome als Standarddesktop verwendet,<br />
liefert aber seit einiger Zeit die<br />
Oberfläche Unity aus. Wir vergleichen<br />
die Features und Konzepte und helfen<br />
Ihnen zu entscheiden, mit welcher Oberfläche<br />
Sie am besten arbeiten können.<br />
MAGAZIN<br />
Ausgabe 03/2014 erscheint am 06.02.2014<br />
© © Viktoriya Malova, 123RF.com<br />
Ruhestatt für digitale Daten<br />
Wer Horden von Daten ein Heim bietet,<br />
braucht das richtige Interieur. Das kommende<br />
Magazin wirft einen Blick auf den<br />
Red Hat Storage Server 2.1 sowie die zu<br />
Amazon S3 kompatible Riak Suite. Es<br />
checkt, was Deduplizierung in modernen<br />
Dateisystemen bringt und schaut<br />
nach, was sich aktuell bei Projekten wie<br />
Open Stack und Gluster tut.<br />
Speicherverwaltung<br />
Seltsam, aber nicht unbekannt: Egal, wie<br />
viele RAM-Riegelchen im Rechner stecken<br />
– irgendwann wird der Speicher<br />
immer knapp und die Performance<br />
rutscht in den Keller. Ein Informatik-<br />
Professor begibt sich auf Ursachenforschung<br />
in die Niederungen der Linux-<br />
Speicherverwaltung und entwickelt eine<br />
clevere Gegenstrategie.<br />
96 www.linux-user.de<br />
02.2014
Heft-DVD-Inhalt<br />
Service<br />
Neues auf den Heft-DVDs<br />
Manjaro 0.8.8 – einfach gut<br />
Suchen Sie ein einfach zu administrierendes<br />
und gleichzeitig gut ausgestattetes<br />
<strong>System</strong>, dann liegen Sie mit Manjaro 0.8.8<br />
goldrichtig. Die Rolling-Release-Distribution<br />
basiert auf dem Urgestein Arch Linux<br />
und arbeitet mit dem Kernel 3.10.20, weitere<br />
stehen in den Repositories zur Installation<br />
bereit. Daneben punktet das <strong>System</strong><br />
mit einem umfangreichen Multimedia-<br />
Support. Der Paketmanager Pamac der<br />
XFCE-Variante unterstützt in der vorliegenden<br />
Version auch die Installation von Software<br />
aus dem Arch User Repository (AUR).<br />
Der grafische Installationsassistent Thus<br />
erfuhr ebenfalls ein Update, in erster Linie<br />
verbesserten die Entwickler seine Bedienbarkeit.<br />
Sie wählen nun zwischen automatischer<br />
und manueller Partitionierung. Sowohl<br />
optisch als auch technisch erinnert<br />
Thus an den von Canonical verwendeten<br />
Installer. Seite A der ersten Heft-DVD enthält<br />
die 64-Bit-Version von Manjaro Linux<br />
mit XFCE-Desktop, die Rückseite die 32-Bit-<br />
Versionen mit XFCE und Openbox.<br />
Linux Mint 16 – Ubuntu ohne Unity<br />
Falls Ihnen Ubuntu liegt, Sie aber mit dessen<br />
umstrittener Oberfläche Unity nicht zurande<br />
kommen, dann finden Sie in Linux<br />
Mint 16 eine mehr als adäquate Alternative.<br />
Die auf Ubuntu 13.10 basierende Distribution<br />
setzt statt auf Unity auf die Desktop-Umgebungen<br />
Cinnamon 2.0, einen<br />
Gnome-3-Fork, und Mate 1.6, einer Weiterentwicklung<br />
von Gnome 2. Beide zeigen<br />
sich nicht nur wesentlich benutzerfreundlicher<br />
als der Canonical-Desktop, sondern<br />
auch um einiges schneller. Die modifizierte<br />
Benutzerverwaltung erleichtert es den Anwendern,<br />
ihre Account-Einstellungen,<br />
Namen, Passworte und Login-Bilder zu ändern.<br />
Administratoren steht ein neues grafisches<br />
Werkzeug zur Verfügung, mit dem<br />
sie Nutzer und Gruppen verwalten. An<br />
Software bringt Mint die üblichen Verdächtigen<br />
mit. Dazu zählen die LibreOffice-<br />
Suite in Version 4.1.2.3, der Firefox-Browser<br />
24 und der multimediale Alleskönner<br />
VLC 2.0.8. Gimp liegt in der relativ aktuellen<br />
Version 2.8.6 bei, der beliebte IRC-Client<br />
Xchat in 2.8.8. Seite A der ersten DVD enthält<br />
die 64-Bit-Version mit Cinnamon als<br />
Desktop-Umgebung, Seite B jeweils die<br />
32-Bit-Versionen mit Cinnamon und Mate.<br />
Gparted 0.17 – Meister der Partitionen<br />
Wenn Sie planen, einen Rechner neu einzurichten,<br />
dann greift Ihnen die Live-Distribution<br />
Gparted 0.17 dabei helfend unter<br />
die Arme. Das Kernfeature des <strong>System</strong>s<br />
stellt der grafische <strong>System</strong>partitionierer<br />
Gparted dar, der mit praktisch allen gängigen<br />
Dateisystemen zurechtkommt. Neben<br />
den auf Linux-<strong>System</strong>en üblichen Typen<br />
Ext2/3/4, ReiserFS/Reiser4 und Btrfs unterstützt<br />
Gparted auch das Bearbeiten von<br />
FAT- oder NTFS-Windows-Partitionen.<br />
Als Neuerung ermöglicht die Software<br />
jetzt auch Online-Resizing, also das Ändern<br />
der Partitionsgröße im laufenden Betrieb.<br />
Das setzt allerdings eine gepatchte<br />
Libparted und einen Kernel ab Version 3.6<br />
voraus. Als Desktop-Umgebung kommt<br />
das schlanke Fluxbox zum Einsatz, das Verwalten<br />
von Dateien und Ordnern übernimmt<br />
Midnight Commander. Seite A der<br />
ersten DVD enthält die 64-Bit-Version von<br />
Gparted, die Rückseite den 32-Bit-Ableger.<br />
02.2014 www.linux-user.de<br />
97
Service<br />
Heft-DVD-Inhalt<br />
Fedora 20 „Heisenbug“<br />
Als Heisenbug titulieren Programmierer intermittierende<br />
Software-Fehler – in Anspielung<br />
auf Werner Heisenberg und dessen Unschärferelation.<br />
Dem verdankt Fedora<br />
20 seinen Codenamen. Die unter<br />
Red Hats Schirmherrschaft entwickelte<br />
Community-Distribution<br />
aktualisiert in der vorliegenden<br />
Version unter anderem<br />
die Desktop-Umgebung<br />
Gnome auf Version 3.10 sowie<br />
Bluez, die Bluetooth-<br />
Implementierung für Linux.<br />
Ruby on Rails liegt in<br />
Version 4.0 vor, die Skriptsprache<br />
Perl in Version 5.18.<br />
Als signifikanteste Änderung<br />
verzichtet die Distribution<br />
auf die Protokollierungen<br />
in /var/log/messages und<br />
überlässt diese dem Journal des<br />
Init-<strong>System</strong>s <strong>System</strong>d. Seite A der<br />
zweiten Heft-DVD enthält die 32-Bit-<br />
Version von Fedora 20, die Rückseite<br />
das 64-Bit-Pendant. (tle) n<br />
Bei der DVD-Edition von <strong>LinuxUser</strong> ist an dieser Stelle der zweite Heft-Datenträger eingeklebt.<br />
Bitte wenden Sie sich per E-Mail an cdredaktion@linux-user.de, falls es Probleme mit der Disk gibt.<br />
Neue Programme<br />
Mit dem kompakten <strong>System</strong>überwachungswerkzeug Monitorix<br />
3.4.0 behalten Sie die <strong>System</strong>auslastung jederzeit bequem im Blick.<br />
Das Programm erfasst alle wichtigen <strong>System</strong>parameter und stellt<br />
die Auslastung grafisch dar.<br />
Tmsu 0.3.0 ermöglicht es, Dateien mit Tags auszustatten, wobei die<br />
Datei selbst unverändert bleibt. Die zusätzlichen Informationen erleichtern<br />
die Dateiverwaltung deutlich.<br />
Das Tool Z 2.7.0 ist eine einfache, konsolenbasierte Oberfläche für<br />
alle gängigen Kompressionsprogramme. Die Palette der unterstützten<br />
Archivierungswerkzeuge umfasst alle wichtigen Kompressionsprogramme.<br />
Damit bietet Z eine echte Arbeitserleichterung, da<br />
Sie sich nur noch eine Programmsyntax merken müssen.<br />
Das kleine Werkzeug Portspoof 1.0 ermöglicht es Ihnen, potenzielle<br />
Angreifer aufzuhalten oder zumindest zu verwirren. Dazu präsentiert<br />
es an einigen oder allen verfügbaren Ports verschiedene<br />
Dienstesignaturen, sodass sich aus der Ferne nur schwierig feststellen<br />
lässt, welche Dienste auf dem Rechner wirklich laufen. Die Anwendung<br />
greift zurzeit auf über 8000 Signaturen zurück.<br />
Das Java-Programm TruPax 7C erlaubt das komfortable Verschlüsseln<br />
mobiler Speichermedien. Es legt dazu Truecryptkompatible<br />
Container an, sodass Sie die mobilen Datenträger<br />
auch am heimischen PC mit diesem nutzen können. TruPax arbeitet<br />
ohne Administrator-Rechte und lässt sich daher auch auf<br />
Rechnern ohne Root-Zugriff einsetzen.<br />
Mit der Bibliothekssoftware Calibre 1.14 verwalten Sie E-Books in<br />
verschiedenen Formaten nach einer Vielzahl an Kriterien. Das Programm<br />
eignet sich darüber hinaus zum komfortablen Schmökern<br />
in der digitalen Lektüre. Daneben besitzt es noch einen mächtigen<br />
Konverter, um E-Books in verschiedene Formate zu überführen.<br />
Die LibreOffice-Erweiterung eLAIX 4.0.3 verbindet das Erstellen<br />
und Bearbeiten von Dokumenten in Open- und LibreOffice nahtlos<br />
mit dem anschließenden Umwandeln in ein E-Book.<br />
Damit Logdateien und andere Protokolle auf Dauer nicht überhand<br />
nehmen, empfiehlt sich Bleachbit 1.0 als Saubermann. Das kleine<br />
grafische Helferlein entfernt die zwischengespeicherten Dateileichen<br />
der sensibelsten Applikationen zuverlässig aus dem <strong>System</strong>.<br />
98 www.linux-user.de<br />
02.2014