Linux-Magazin Simplify your desks (Vorschau)
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
03/11<br />
Anzeige:<br />
NEU!<br />
STRATO Pro<br />
Server mit echten Hexa-Core CPUs<br />
strato-pro.de siehe Seite 45<br />
Strato_LM_03-2011_titelkopfstoerer_v2.indd 1 01/18/2011 20:36:04<br />
Vier kostenlose Web-<br />
Festplatten im Test<br />
Funktionsumfang, Datenschutz und<br />
Geschwindigkeit von Cloud-Storages S. 56<br />
Bash Bashing<br />
Programmierte Sünde:<br />
Passwörter, die »ps« oder<br />
ein Echo anzeigen. S. 112<br />
Firefox 4.0<br />
Die bevorstehende Version<br />
will Tabbed Browsing<br />
neu erfinden. S. 62<br />
<strong>Simplify</strong> <strong>your</strong> <strong>desks</strong><br />
Strategien und Software, die der PC-<br />
Administration die Komplexität nehmen<br />
■ Sechs Produkte, die Büroarbeitsplätze zentral und<br />
wartungsarm auf dem Server vorhalten S. 26<br />
■ Vor- und Nachteile von selbst gehosteten<br />
Webapplikationen S. 38<br />
■ Was Anwendungen aus der Public Cloud<br />
beitragen können S. 42<br />
■ Google Chrome OS – warum die <strong>Linux</strong>-Browser-<br />
Kombi den Desktop nicht revolutioniert S. 46<br />
■ Guter Ansatz: Hypervisor auf jedem PC<br />
egalisiert die Hardware-Unterschiede S. 52<br />
■ Im Test: GUIs, die Postfix-SMTP<br />
und Dovecot-IMAP verwalten S. 76<br />
■ Ganz einfach: Boinc verschmilzt<br />
normale PCs zum Rechencluster S. 106<br />
Schöne Nebenbeschäftigung: Auf Reisen abreißende Netzwerkverbindungen beobachten. S. 84<br />
www.linux-magazin.de<br />
Deutschland Österreich Schweiz Benelux Spanien Italien<br />
4 5,95 4 6,70 sfr 11,90 4 7,00 4 7,95 4 7,95<br />
4 192587 305954 03
Managed<br />
Hosting<br />
für Unternehmen und Agenturen<br />
clusterbasiert<br />
sicher, flexibel<br />
hochverfügbar<br />
Entdecken Sie den Unterschied<br />
Professionelles Hosting mit persönlichem<br />
und kompetentem Support.<br />
Individuelle Hostinglösungen vom Server<br />
bis zum Clustersystem mit Beratung,<br />
Planung und Service 24/7.<br />
Profitieren Sie von 10 Jahren Erfahrung<br />
in Hosting und Systemadministration –<br />
für mehr Performance, Sicherheit und<br />
Verfügbarkeit, jeden Tag, rund um die Uhr.<br />
www.hostserver.de/hosting<br />
0 30 / 420 200 24 hostserver.de<br />
Berlin Marburg Frankfurt am Main
Das Brummen des Jongleurs<br />
Login 03/2011<br />
Editorial<br />
Herzlichen Glückwunsch, die Wikipedia feiert ihr Zehnjähriges! Allein die deutschsprachige<br />
Ausgabe umfasst knapp 1,2 Millionen Artikel – jede Menge Information,<br />
gespeichert in Bits und Bytes. Tatsächlich ist „Bit“ auch die Maßeinheit für „Information“<br />
– für jedermann nachzulesen in Wikipedia. Bei der Gelegenheit erfährt<br />
man auch, dass 1948 ein gewisser Claude Shannon von den AT&T Bell Labs das<br />
Bit im Rahmen seines Aufsatzes „A Mathematical Theory of Communication“<br />
entdeckt hat. Shannon gilt seither als Begründer der Informationstheorie.<br />
Er war der Erste, der Information nicht als ein Element einer elektromagnetischen<br />
Welle ansah, sondern als mess- und vergleichbare physikalische Größe. Seither<br />
lassen sich Übertragungstechniken und Kodierungen bewerten. Nur ein Jahr<br />
später schuf er mit dem Artikel „Communication Theory of Secrecy Systems“<br />
die formalen Grundlagen der modernen Kryptographie und machte sie wissenschaftlich<br />
hoffähig. Zwischen den beiden epochalen Artikeln muss es Shannon<br />
Jan Kleinert, Chefredakteur<br />
wohl kurz langweilig geworden sein, sodass er schnell noch eine Theorie der Kanalkapazität erarbeitet hat. Ohne<br />
die heute als Whittaker-Kotelnikow-Shannon-Abtasttheorem gehandelte Theorie wäre die Funktionsweise von<br />
90 Prozent unserer elektronischen Alltagsgeräte nicht erklärbar.<br />
Apropos praktische Wissenschaften: Der 1916 geborenen Mathematiker und Elektrotechniker konstruierte mit<br />
der Labyrinthmaus Theseus eine der ersten KI-Anwendungen der Welt. Der Speicher des Blechtiers bestand aus<br />
50 Telefonrelais. Shannon, der auf den Fluren der Labors und Uni, wo er arbeitete, nicht eben selten auf einem<br />
selbst gebauten Einrad mit Bällen jonglierend anzutreffen war, vermaß mit seinem „Jugglometer“ zudem die<br />
Flugzeiten von Ringen und Bälle. Und er ertüftelte eine Maschine, die ohne elektronische Steuerung drei Bälle<br />
jonglierte, oder raketengetriebene Frisbees.<br />
Zusammen mit Ed Thorp entwickelte Shannon 1955 einen am Körper tragbaren Roulettekugel-Vorhersage-<br />
Computer. Der Überlieferung nach gewannen Thorp, Shannon und seine Frau Betty dank dieses ersten Wearable<br />
Computers in Las Vegas 10 000 Dollar. So war dieser Claude Elwood Shannon: Gewitzt, neugierig, bienenfleißig,<br />
verschroben, hochintelligent.<br />
Der mit Auszeichnungen überhäufte Shannon krönte sein Lebenswerk mit der Konstruktion der Ultimativen<br />
Maschine. Nach ihr konnte und kann nichts mehr kommen, kein Supercomputer wird sie je besiegen: Die Maschine<br />
ist äußerlich eine schlichte Holzkiste mit einem Schalter an der Vorderseite, der auf Aus steht. Legt<br />
jemand den Schalter um, erklingt ein zorniges Brummen und der Deckel der Kiste öffnet sich langsam. Heraus<br />
kommt eine Hand, die den Schalter auf Aus stellt. Die Hand verschwindet wieder in der Kiste, der Deckel fällt<br />
zu und das Brummen verstummt.<br />
Vor genau zehn Jahren, am 24. Februar 2001, in Medford, Massachusetts, fiel der Deckel für Claude Shannon.<br />
Einen Monat zuvor hatte die Wikipedia das Licht der digitalen Welt erblickt. Ohne Shannon wäre dies und vieles<br />
Andere wohl nicht passiert. Das Brummen seiner Ultimativen Maschine sollte uns fehlen.<br />
www.linux-magazin.de<br />
3
Inhalt<br />
www.linux-magazin.de 03/2011 03/2011<br />
4<br />
Wo Desktops-PC mit wechselnder Software in unterschiedlichen Revisionsständen heimisch<br />
sind, vergeuden Mitarbeiter ihre Zeit mit der so genannten Turnschuh-Administration. Das<br />
Titelthema dieser Ausgabe zeigt Methoden und Software-Pakete, die durch Vereinheitlichung<br />
Komplexität aus dem System nehmen und so Admins Raum für Wichtigeres verschaffen.<br />
Aktuell<br />
Titelthema: <strong>Simplify</strong> <strong>your</strong> <strong>desks</strong><br />
6 News<br />
n CES: Asus zeigt Android-Tablet<br />
n Aus Hudson wird Jenkins<br />
n Open Stack und Eucalyptus in Ubuntu<br />
n BSI entwickelt sichere Telefonanlage<br />
Grml 2010.12<br />
mit den Fluxbox-Windowmanager-Icons<br />
von Idesk.<br />
12 Zahlen & Trends<br />
n Nomachines NX4 wird Closed Source<br />
n Bitkom: PC-Verkäufe auf Rekordniveau<br />
n Firefox überholt Internet Explorer<br />
n Patentamt prüft Novell-Patent-Deal<br />
Die Blogs sind<br />
leer: Der Symbian-Quellcode<br />
wird<br />
Mangelware.<br />
25 Einführung<br />
Titel<br />
Strategien und Software, welche die PC-<br />
Administration drastisch vereinfachen.<br />
26 Server-based Computing<br />
Nomachine, X2go, Teamviewer, Citrix<br />
Xen Desktop, VMware View und Red Hats<br />
Enterprise Virtualisierung für Desktops.<br />
Mit Terminalservices verwaltet der Admin<br />
seine Desktops zentral und ohne Rennerei.<br />
38 Webanwendungen<br />
Ein Browser reicht für die typischen<br />
Büroapplikationen.<br />
.<br />
42 Wolkendienste<br />
Cloud-Services für Schnellentschlossene<br />
mit Google, Zoho, Oracle und OTRS.<br />
Die Handlanger<br />
aus der Cloud<br />
überzeugen<br />
ohne Installation<br />
und bringen<br />
planbare Aufwände.<br />
46 Chrome OS<br />
Googles Browser-Betriebs sys tem verfolgt<br />
einen radikal neuen Ansatz.<br />
Mit wenig Wartung<br />
kommt<br />
Chrome OS aus.<br />
Dafür reduziert<br />
der Hersteller<br />
(fast) alles auf<br />
den Browser.<br />
18 Zacks Kernel-News<br />
n Ein Tool berichtet Hardwarefehler<br />
n Persistenter Speicher für Oops<br />
52 Virtualisierung auf Desktops<br />
Ein Hypervisor vermag die Unterschiede<br />
zwischen Client-Hardware zu egalisieren.<br />
20 InSecurity News<br />
n Remote-Exploit in Dpkg<br />
n Fehler im KVM-Code<br />
TOOL<br />
DELUG-DVD<br />
TOOL<br />
DL – mit doppelter Kapazität, S. 55<br />
Sleuthkit 3.2<br />
TOOL<br />
TOOL<br />
Holt gelöschte Dateien wieder zurück<br />
Chrome OS<br />
TOOL<br />
Googles superschlankes Browser-<strong>Linux</strong><br />
TOOL<br />
verschnürt als Software-Appliance<br />
CCC-Vorträge<br />
Bewegte Bilder vom 27C3 in Berlin<br />
Wie die Fenster auf dem Desktop kommen<br />
manche Webdienste daher. Aber nur fast.<br />
E-Book gratis<br />
Der Klassiker komplett auf DVD:<br />
„Java ist auch eine Insel“<br />
Programme und<br />
Tools zum Heft<br />
Passend zum <strong>Magazin</strong>-Schwer–<br />
punkt und anderen Artikeln<br />
Service<br />
Wenn es oben<br />
herum uniform<br />
und einfach zugehen<br />
soll, muss<br />
drunter jemand<br />
für Ordnung<br />
sorgen.<br />
3 Editorial<br />
122 IT-Profimarkt<br />
125 Seminare<br />
127 Stellenanzeigen<br />
128 Inserenten, Veranstaltungen<br />
129 Impressum<br />
130 <strong>Vorschau</strong>
03/2011 03/2011<br />
Inhalt<br />
56 Magic Discs<br />
Den USB-Stick verlieren, eine DVD per<br />
Post oder ellenlange Attachments per<br />
Mail verschicken ist passé. Heute tauschen<br />
Anwender große Dateien über<br />
flexible Online-Speichermedien.<br />
76 Oberflächlich?<br />
Die Konfiguration des eigenen Mailservers<br />
erledigen Admins meist direkt<br />
in den Konfigurationsdateien. Doch<br />
Web-GUIs wie Webmin, Postfixadm und<br />
Vboxadm erledigen das komfortabler.<br />
106 Scheibchenweise<br />
Das Framework Boinc verwandelt die<br />
Ressourcen vorhandener Computer<br />
ohne viel Aufwand in einen leistungsfähigen<br />
Cluster.<br />
www.linux-magazin.de<br />
5<br />
Software<br />
Sysadmin<br />
Know-how<br />
55 Einführung<br />
Auf der DELUG-DVD: Grml, Sleuthkit,<br />
Chrome OS und das E-Book „Java ist<br />
auch eine Insel“ von Galileo.<br />
56 Cloud-Storage<br />
Titel<br />
Die Online-Speicher Dropbox, Ubuntu<br />
One, Adrive und Teamdrive im Vergleich.<br />
62 Firefox 4<br />
Titel<br />
Mozillas neuer Browser im Kurztest.<br />
140<br />
120<br />
100<br />
80<br />
60<br />
40<br />
20<br />
0<br />
ms<br />
131<br />
83<br />
93<br />
Firefox<br />
3.6.13<br />
36<br />
17<br />
66 Tooltipps<br />
Intrusion Detection mit Aide, Skripte<br />
von Futil und Mirrors mit Lsyncd. Elog<br />
zeigt Logs, Wmconfig konfiguriert<br />
Windowmaker. Xdf analysiert die Platte.<br />
70 Projekteküche<br />
Matrex, Font Manager und Window<br />
Switch. Dazu gibt's japanische<br />
Reisplätzchen.<br />
59<br />
Firefox 4<br />
Beta 8<br />
»domTableTest«<br />
»innerHTMLTableTest«<br />
»DivTextTest«<br />
38<br />
11<br />
Opera<br />
11.00<br />
35<br />
21<br />
Google Chromium Konqueror<br />
10.0.628.0 4.5.4<br />
Drei DOM-Manipulationstests prüfen, wie<br />
lange der Browser für den Seiteninhalt mit<br />
unterschiedlichem Javascript benötigt.<br />
17<br />
15<br />
86<br />
59<br />
47<br />
75 Sucher mit »ls«<br />
Aus dem Alltag eines Sysadmin: Charly<br />
mag Goosh lieber als Google.<br />
76 Mailserver-Administration<br />
Titel<br />
Drei Web-GUIs zur Userverwaltung von<br />
Mailservern im detaillierten Test.<br />
84 Netze beim Reisen<br />
Titel<br />
Mit Notebook und offenen Augen:<br />
Erlebnisbericht eines IP-Reisenden.<br />
90 Dateien wiederherstellen<br />
Sleuthkit 3.2 automatisiert das Undelete<br />
auch auf Filesystemen, die das eigentlich<br />
gar nicht vorsehen.<br />
Forum<br />
Gelöscht ist<br />
noch nicht verloren.<br />
Sleuthkit<br />
3.2. erspart den<br />
langwierigen<br />
Filecarver.<br />
96 Recht einfach<br />
Rechtsfragen beim Cloud Computing.<br />
106 Boinc<br />
Titel<br />
Das SETI-Projekt machte Public Resource<br />
Com puting berühmt, mit Boinc klappt<br />
Ähnliches auch im Eigenbau.<br />
Mit Boinc gerendert: Big Buck Bunny als Ölgemälde,<br />
Negativ oder mit Kantenglättung.<br />
Programmieren<br />
111 Einführung<br />
Bugs als Begleiterscheinung der<br />
Softwareentwicklung.<br />
112 Bash Bashing - Folge 13<br />
Titel<br />
Wenn Skripte Passwörter auf dem Bildschirm<br />
anzeigen, ist Gefahr im Verzug.<br />
116 Perl-Snapshot<br />
Mike Schilli konvertiert Zeit schrif tenartikel<br />
vollautomatisch in PDF-Files.<br />
Dazu reicht ein Knopfdruck am Scanner.<br />
100 Debianopolis<br />
Neues von der Community-Distribution.<br />
102 Bücher<br />
Einführungen in die Programmiersprache<br />
D und den HTML-5-Standard.<br />
Window Switch greift vom Mac-OS-X-Desktop<br />
auf Gedit zu und öffnet gleichzeitig eine<br />
Ubuntu-Netbook-Oberfläche auf <strong>Linux</strong>.<br />
103 Leserbriefe<br />
Auf den Punkt gebracht.<br />
Das Skript hat gerade einen Perl-Snapshot<br />
aus dem <strong>Linux</strong>-<strong>Magazin</strong> 10/97 eingescannt.
Aktuell<br />
www.linux-magazin.de News 03/2011<br />
6<br />
News<br />
Joomla 1.6 vereinfacht Backend-Design<br />
Das Projekt hinter dem freien<br />
System fürs Contentmanagement<br />
Joomla hat zwei Jahre<br />
Entwicklungszeit in die neue<br />
Minor-Version gesteckt. Zu<br />
den wichtigsten Neuerungen<br />
zählt die Zugriffskontrolle,<br />
mit deren Hilfe Joomla-Admins<br />
Benutzergruppen und<br />
Ansichts ebenen verwalten<br />
und auch Templates für unterschiedliche<br />
Benutzergruppen<br />
anlegen dürfen.<br />
Erweiterungs-Entwickler für<br />
Joomla verfügen jetzt unter<br />
anderem über eine eingebaute<br />
Update-Funktion ihrer<br />
Extensions. Außerdem können<br />
sie mehrere Erweiterungen<br />
zu Paketen schnüren.<br />
Joomla 1.6 setzt zudem auf<br />
die PHP-Version 5.2.x. Weitere<br />
neue Features für Entwickler,<br />
Admins, Webmaster<br />
und Designer stellt die Versionsseite<br />
[http://www.joomla.<br />
org/announcements/general‐news/<br />
5348‐joomlar‐16‐has‐arrived.html]<br />
beim Joomla-Projekt zusammen.<br />
Die Software steht zum Download<br />
unter [http://joomlacode.<br />
org/gf/project/joomla/frs/?action=<br />
FrsReleaseView&release_id=13869]<br />
bereit. Die Nutzungsrechte<br />
an der Software liegen bei der<br />
nicht gewinnorientierten Organisation<br />
Open Source Matters,<br />
die das CMS unter der<br />
GPLv2 vertreibt.<br />
n<br />
Google Chrome kickt H.264 raus<br />
Der Google-Produktmanager<br />
Mike Jazayeri hat angekündigt,<br />
dass der hausgemachte<br />
Browser Chrome demnächst<br />
nur noch die freien Videocodecs<br />
Web-M (VP8) und<br />
Theora unterstützt. Auf den<br />
weitverbreiteten Codec H.264<br />
verzichte Chrome.<br />
Ob Chrome in Zukunft noch<br />
weitere Codecs enthalten<br />
könnte, lässt Jazayeri offen.<br />
Im Fall der Fälle sollen aber<br />
nur freie Codecs in Frage<br />
kommen. Jazayeri betont,<br />
dass man sich nach den Open-<br />
Web-Prinzipien ausrichte: In<br />
diesem Sinn sei es nur konsequent,<br />
den HTML-5-Video-<br />
Support des Chrome-Browsers<br />
an das ebenfalls von Google<br />
geförderte Chromium-Projekt<br />
anzugleichen und auf H.264<br />
zugunsten von komplett freien<br />
Codecs zu verzichten.<br />
Der proprietäre Codec H.264<br />
ist für die private Nutzung<br />
kostenlos, ansonsten aber von<br />
diversen Patenten geschützt,<br />
seine Lizenzen verwaltet die<br />
Organisation Mpeg LA.<br />
Als Zeitrahmen für die Umstellung<br />
gibt der Google-Manager<br />
im Chromium-Blog die<br />
„nächsten Monate“ an. Die<br />
Ankündigung erfolge aber<br />
bereits jetzt, um den Entwicklern<br />
und Webseiten-Betreibern<br />
Zeit zu lassen, ihre Websites<br />
anzupassen.<br />
n<br />
Motorola zeigt Tablet mit Android 3.0<br />
Motorola hat Anfang Januar<br />
bei der Consumer Electronics<br />
Show (CES) in Las Vegas sein<br />
erstes Tablet namens Xoom<br />
vorgestellt und dabei einen<br />
Vorgeschmack auf Android<br />
Honeycomb geliefert. Das<br />
Xoom bietet auf 10 Zoll eine<br />
Auflösung von 1280 mal 800<br />
Bildpunkten, Dualcore-Prozessor,<br />
1 GByte Hauptspeicher<br />
sowie Front- und Rückseiten-<br />
Kamera.<br />
Weitere Spezifikationen sind<br />
32 GByte interner Speicher,<br />
3G-Support mit angeblicher<br />
Update-Möglichkeit auf 4G<br />
(LTE) sowie WLAN nach<br />
802.11n. Die Akkulaufzeit<br />
liegt laut Motorola selbst bei<br />
permanentem Videoplayback<br />
bei 10 Stunden. Das Xoom soll<br />
in den USA noch in diesem<br />
Quartal über den Provider Verizon<br />
erhältlich sein, über die<br />
Verfügbarkeit in Europa gibt<br />
es noch keine Angaben.<br />
Das neue Xoom-Tablet von Motorola mit Android 3.0 Honeycomb.<br />
Auf dem Gerät ist Android<br />
3.0 alias Honeycomb vorinstalliert,<br />
was Motorola zum<br />
ersten Hersteller macht, der<br />
das neue Android-System<br />
nicht nur ankündigt, sondern<br />
auch vorführt. Android 3.0<br />
bringt Unterstützung für Tabbed<br />
Browsing, einen komplett<br />
neuen E-Book-Reader und<br />
zahlreiche auf die höhere Auflösung<br />
von Tablets optimierte<br />
Anwendungen, darunter auch<br />
spezielle Clients für Youtube<br />
und Gmail. Wann Honeycomb<br />
genau erscheint, bleibt weiterhin<br />
Geheimsache, eine Release<br />
im Februar ist aber sehr<br />
wahrscheinlich.<br />
n
CES: Asus kündigt Android-Tablets an<br />
Open Stack und Eucalyptus in Ubuntu<br />
Mark Shuttleworth – Ubuntu-<br />
Gründer und Canonical-Aufsichtsratsvorsitzender<br />
– hat<br />
angekündigt, dass das kommende<br />
Ubuntu 11.04 alias<br />
Natty Narwhal Schnittstellen<br />
zu den Cloud-Lösungen Eucalyptus<br />
und Open Stack im<br />
Doppelpack mitbringt.<br />
Shuttleworth will mit der<br />
Unterstützung für Eucalyptus<br />
und Open Stack den<br />
Ubuntu-Nutzer entscheiden<br />
lassen, welche Cloud-Lösung<br />
er bevorzugt. Er betont aber,<br />
dass es nun an der Zeit sei, offene<br />
Standards für das Cloud<br />
Computing zu definieren. Bislang<br />
war in Ubuntu-Distributionen<br />
Eucalyptus als Cloud-<br />
Lösung voreingestellt.<br />
Transformer mit einer Dockingstation,<br />
die Tastatur und einen Zusatzakku<br />
mitbringt.<br />
Mit dem 7-Zoll-Gerät Eee-<br />
Memo und den 10-Zoll-Tablets<br />
Slider und Transformer<br />
hat Asus bei der Consumer<br />
Electronics Show in Las Vegas<br />
drei Geräte mit Android-Betriebssystem<br />
angekündigt. Eee<br />
Memo ist mit einem Snapdragon-Prozessor<br />
von Qualcomm<br />
ausgestattet, soll auf seinem<br />
7,1-Zoll-Touchscreen (kapazitiv)<br />
HD-Videos abspielen<br />
können und nimmt per Stylus<br />
Handschriftliches entgegen.<br />
Das Memo ist wie die beiden<br />
größeren Geräte mit Android<br />
3.0 ausgestattet.<br />
Die Geräte Transformer und<br />
Slider haben einen 10,1-Zoll-<br />
Touchscreen (kapazitiv) und<br />
als Innenleben den Tegra-2-<br />
Prozessor von Nvidia zu bieten.<br />
Das Transformer-Tablet<br />
hat eine Dockingstation im<br />
Zubehör, die eine vollwertige<br />
Tastatur bietet und als zusätzliche<br />
Energiequelle fungiert.<br />
Das Slider hat ein ausziehbares<br />
Keyboard und soll eine<br />
UMTS-Option mitbringen. Allen<br />
drei Geräten ist der Micro-<br />
HDMI-Port gemeinsam. Slider<br />
und Transformer bringen zudem<br />
Kameras auf Front- und<br />
Rückseite mit. Asus macht<br />
noch keine Angaben zu Verfügbarkeit<br />
und Preis. n<br />
Am Rande eines Besuchs bei<br />
PC-Hersteller Dell war von<br />
Shuttleworth auch zu vernehmen,<br />
dass Dell und Canonical<br />
noch im Januar gemeinsam<br />
eine Lösung für die Ubuntu<br />
Enterprise Cloud (UEC) anbieten<br />
und dann als „Dell/ Canonical<br />
UEC Solution“ vermarkten<br />
wollen. Außer auf den Bestandteilen<br />
der UEC-Software<br />
soll sie auf den Dell-Servern<br />
Power Edge C2100 und C6100<br />
basieren.<br />
Als so genannte Infrastructure<br />
as a Service setzt diese<br />
Kombination aus Software<br />
und Server auf Eucalyptus in<br />
Verbindung mit gemeinsamen<br />
Service- und Support-Angeboten<br />
der beiden Partner. n<br />
Virtualbox wird 4.0.0<br />
Nach vier Betatests schickt<br />
Virtualbox-Hersteller Oracle<br />
die finale Version 4 in die Welt.<br />
Bei den Neuerungen hebt der<br />
Hersteller die Erweiterungsfähigkeit<br />
hervor. Damit einher<br />
geht, dass die Virtualbox-Version<br />
4.0 in einzelnen Paketen<br />
daherkommt. Das Basispaket<br />
ist quelloffen. Hinzu kommt<br />
ein so genanntes Extension-<br />
Paket, das Funktionen für USB<br />
und das Virtualbox Remote<br />
Desktop Protocol (VRDP)<br />
mitbringt. Weitere Neuheiten<br />
zeigen sich direkt auf der grafischen<br />
Oberfläche, die jetzt<br />
Virtualbox Manager heißt.<br />
Größenverstellbare Fenster<br />
Mit dem Liquid MT bringt<br />
Acer ein neues Android-<br />
Smartphone auf den Markt,<br />
das vorerst exklusiv beim Versandhändler<br />
Otto zu haben<br />
ist. Das Telefon mit Android<br />
2.2 (Froyo) bietet einen Qualcomm-7230-Prozessor<br />
mit<br />
der Gastmaschinen oder sortierbare<br />
VM-Listen zählen<br />
dazu. VMs und Konfigurationsdateien<br />
speichert der VM-<br />
Wizard nun in einem gemeinsamen<br />
Verzeichnis im Home<br />
des Anwenders<br />
Die Virtualisierungssoftware<br />
ist sowohl als Open-Source-<br />
Version [http://www.virtualbox.<br />
org] unter der GPLv2 als auch<br />
als kommerzielle Version von<br />
Oracle erhältlich. Besitzer<br />
an den Urheberrechten des<br />
Quellcode war ursprünglich<br />
das Stuttgarter Softwarehaus<br />
Innotek, das sich erst Sun und<br />
im Zuge der Sun-Übernahme<br />
nun Oracle einverleibt hat. n<br />
Acer Liquid: Froyo-Smartphone bei Otto<br />
Das Acer-Handy mit Android 2.2 und<br />
der vom Hersteller entwickelten grafischen<br />
Oberfläche<br />
800 MHz, 512 MByte RAM,<br />
ein abgerundetes kapazitives<br />
3,6-Zoll-Display mit WVGA-<br />
Auflösung sowie eine 5-Megapixel-Kamera.<br />
Mit Maßen von<br />
115 mal 63 mal 14 Millimetern<br />
und einem Gewicht von<br />
135 Gramm liegt das Liquid<br />
in den üblichen Smartphone-<br />
Dimensionen.<br />
Der Hersteller hat seine Eigenentwicklung<br />
Acer UI 4.0 als<br />
Benutzeroberfläche integriert.<br />
Die zeigt einige Informationen<br />
auch bei gesperrtem Bildschirm<br />
an und bringt Anwendungen<br />
wie den „SocialJogger“<br />
mit, der Facebook- und<br />
Twitter-Feeds vereint. Features<br />
wie (A-)GPS, Bluetooth<br />
und WLAN ergänzen die Ausstattung.<br />
Acer bietet das Gerät in<br />
Deutschland für rund 380<br />
Euro ab sofort über den Versandhändler<br />
Otto [http://www.<br />
otto.de] an. Farblich sind Silber<br />
und Braun vorgesehen. n<br />
News 03/2011<br />
Aktuell<br />
www.linux-magazin.de<br />
7
Aktuell<br />
www.linux-magazin.de News 03/2011<br />
8<br />
Drupal 7 im neuen Gewand<br />
Die auf dem Debian-Testing-<br />
Zweig aufbauende <strong>Linux</strong> Mint<br />
Debian Edition unterstützt<br />
nun auch 64-Bit-Systeme. In<br />
der rollierenden Distribution<br />
seien zudem alle <strong>Linux</strong>-Mint-<br />
Features enthalten. Ein aufgefrischter<br />
Installer, schönere<br />
Fast drei Jahre hat die Entwicklung<br />
der Release 7 des<br />
quelloffenen Contentmanagement-Systems<br />
Drupal gedauert.<br />
Den Nutzer erwartet ein<br />
komplett überarbeitetes Interface.<br />
Ein neues Dashbord,<br />
eine Admin-Toolbar, vertikale<br />
Tabs und Shortcut-Buttons<br />
zählen zu den dort aufzufindenden<br />
Neuerungen. Rund 50<br />
Standardmodule sind hinzugekommen,<br />
etwa für die automatische<br />
Bildbearbeitung.<br />
Eine neue Datenbankschnittstelle<br />
zählt ebenfalls zu den<br />
Highlights. Informationen und<br />
den Download gibt es auf der<br />
Drupal-Website [http://drupal.<br />
org/drupal‐7.0/de].<br />
n<br />
Debian Edition von <strong>Linux</strong> Mint kann 64 Bit<br />
Schriften und eine verbesserte<br />
Hardware-Erkennung zählen<br />
ebenso zu den Auszeichnungen<br />
wie Kompatibilität zu den<br />
Repositories von Debian<br />
Squeeze und Testing. Den<br />
Download gibt es unter [http://<br />
blog.linuxmint.com/?p=1604]. n<br />
Aus Hudson wird Jenkins<br />
Das Hudson-Projekt, das Software<br />
für Continuous Integration<br />
entwickelt, ändert seinen<br />
Namen in Jenkins, um möglichen<br />
Markenansprüchen von<br />
Oracle auszuweichen. Das<br />
hat Andrew Bayer, einer von<br />
Hudsons Hauptentwicklern,<br />
im Blog des Softwareprojekts<br />
bekannt gegeben.<br />
Das Unternehmen Oracle ist<br />
seit dem Sun-Ankauf Eigentümer<br />
des Hudson-Code, zumindest<br />
jener Teile, die Kohsuke<br />
Kawaguchi in seiner Zeit als<br />
Sun-Angestellter geschrieben<br />
hat. Nun habe Oracle Schutz<br />
für die Marke Hudson in den<br />
USA und der EU beantragt,<br />
bloggt Bayer.<br />
Davon alarmiert möchte das<br />
Projekt den Namen Hudson<br />
hinter sich lassen. Der neue<br />
Name Jenkins soll, wie der<br />
alte, nach einem dienstbeflissenen<br />
Butler alter englischer<br />
Art klingen. Die neue Bezeichnung<br />
wandere in den Namen<br />
von Domains und Mailinglisten,<br />
heißt es im Blogeintrag.<br />
Den Vorschlag, den alten Namen<br />
in die Obhut eines Dritten<br />
wie des Software Freedom<br />
Conservancy zu geben, habe<br />
Oracle abgelehnt, so Kohsuke<br />
Kawaguchi.<br />
Ein Interimsvorstand soll in<br />
den kommenden drei bis sechs<br />
Monaten über die Belange von<br />
Hudson/Jenkins entscheiden.<br />
Dessen Mitglieder sollen Bayer<br />
und Kawaguchi sein – und der<br />
Oracle-Mitarbeiter Winston<br />
Prakash, falls der Konzern<br />
weiter am Projekt teilnehmen<br />
möchte. Eine Stellungnahme<br />
von Oracle steht laut Andrew<br />
Bayer noch aus.<br />
n<br />
Openthinclient 1.0.0 unterstützt Smartcards<br />
Die Openthinclient GmbH hat<br />
ihre Distribution samt den<br />
freien Management-Tools in<br />
der Version 1.0.0 veröffentlicht.<br />
Das Ubuntu-basierte<br />
Betriebssystem erhielt zahlreiche<br />
Updates, um die neuesten<br />
Atom-Prozessoren sowie<br />
Nvidias Ion-Plattform zu unterstützen.<br />
Aktualisierte Software<br />
gibt es unter anderem in<br />
Form von Citrix Receiver 11,<br />
Firefox 3.6, Thunderbird 3.1<br />
und Open Office 3.2.<br />
Während das Booten aus dem<br />
Netzwerk per PXE derzeit<br />
Standard ist, gibt es nun auch<br />
die Option, unabhängig vom<br />
Server von lokalen Medien<br />
zu starten. Openthinclient<br />
1.0.0 unterstützt den Einsatz<br />
von Smartcards, dazu zählen<br />
etwa die Versichertenkarten<br />
der Krankenkassen und auch<br />
Datev-Karten. Über die Remote-Protokolle<br />
RDP und ICA<br />
sollen zahlreiche Softwarepakete<br />
wie Medico-Siemens und<br />
Datev mit den Karten funktionieren.<br />
Mehr als 50 verschiedene<br />
Smartcard-Reader<br />
arbeiten nach Angaben des<br />
Herstellers inzwischen mit<br />
dem freien Thin-Client-System<br />
zusammen.<br />
Administration: Zur zentralen Verwaltung der angeschlossenen Geräte dient der<br />
in Java umgesetzte Openthinclient-Manager.<br />
Zur zentralen Verwaltung<br />
der Geräte dient der in Java<br />
umgesetzte Openthinclient-<br />
Manager. Diese Administrationssoftware<br />
erlaubt nun den<br />
Zugriff von mehreren Clients<br />
aus, sodass sich Administratoren<br />
die Arbeit mit anderen<br />
Supportmitarbeitern teilen<br />
können. Mehrere Thin Clients<br />
mit der gleichen Konfiguration<br />
lassen sich in einem einzigen<br />
Arbeitsschritt anlegen.<br />
Weitere Informationen gibt<br />
es auf der Homepage unter<br />
[http://openthinclient.org]. Dort<br />
steht auch die GPL-lizenzierte<br />
Managementsoftware zum<br />
Download bereit. Kommerzielle<br />
Dienstleistungen rund um<br />
das Open-Source-Produkt bietet<br />
die Openthinclient GmbH<br />
ebenfalls an.<br />
n
Parted Magic 5.8 bootet aus dem RAM<br />
Top-Performance zum Tiefpreis!<br />
Virtuelle Server<br />
News 03/2010<br />
Aktuell<br />
www.linux-magazin.de<br />
9<br />
Bootscreen der neuen Ausgabe mit diversen RAM-Optionen.<br />
Parted Magic, eine Live-Distribution<br />
zur Partitionierung und<br />
Datenrettung, ist in Version<br />
5.8 mit aktualisierter Software<br />
erhältlich. Erstmals lässt sich<br />
das Parted-Magic-Image vollständig<br />
in den Arbeitsspeicher<br />
laden und dann booten. Das<br />
funktioniert auch über das<br />
Netzwerk per PXE-Boot.<br />
Ein Update erhielt beispielsweise<br />
der <strong>Linux</strong>-Kernel, der<br />
nun in Version 2.6.36 zum<br />
Einsatz kommt. Der grafische<br />
Jboss AS 6 tritt an<br />
Die Entwickler des freien Java-<br />
Application-Servers Jboss AS<br />
haben Version 6 freigegeben.<br />
Der unter der Federführung<br />
von Red Hat entwickelte<br />
Server stimmt mit Java EE 6<br />
überein und unterstützt laut<br />
Jboss-Team die dort enthaltenen<br />
Technologien. Jboss-<br />
Entwickler Gavin King zählt<br />
CDI, JPA 2, Bean Validation,<br />
EJB 3.1, JSF 2.0 und Servlets<br />
3.0 dazu. Java EE 6 ist<br />
vor rund einem Jahr im Java<br />
Community Process verabschiedet<br />
worden.<br />
Editor Gparted ist in der jüngsten<br />
Version 0.7.1 dabei, das<br />
Tool Clonezilla in Ausgabe<br />
1.2.6-40. Busybox wurde auf<br />
Version 1.17.4 aktualisiert, die<br />
Dateisystem-Utilities E2fsprogs<br />
auf 1.41.14. Zu den neu<br />
enthaltenen Programmen gehört<br />
der Texteditor Scite.<br />
Weitere Informationen sowie<br />
Version 5.8 als CD- oder PXE-<br />
Image zum Download gibt<br />
es auf der Homepage [http://<br />
partedmagic.com].<br />
n<br />
Informationen zur Server-<br />
Release enthält auch das Executive<br />
Summary der Jboss-<br />
Community. Die Dokumentation<br />
[http://community.jboss.org/<br />
wiki/JBossApplicationServerOfficia<br />
lDocumentationPage] zu Installation,<br />
Einrichtung und Pflege<br />
des Jboss-Servers ist ebenfalls<br />
bei auf der Community-Seite<br />
einzusehen.<br />
Der Download des Applikation-Servers<br />
ist auch über die<br />
Sourceforge-Seite des Projekts<br />
möglich [http://sourceforge.net/<br />
projects/jboss/].<br />
n<br />
Virtuelle Server von netclusive<br />
• bis zu 3 CPU-Kerne und 8 GB RAM<br />
• bis zu 95 GB Festplatte (RAID 10)<br />
• 5 TB Traffic inklusive<br />
• SSL-Zertifikat inklusive<br />
• Voller Root-Zugriff (SSH)<br />
• 100 % Backup-Speicher<br />
• 99,9 % garantierte Verfügbarkeit<br />
• auch als Managed Server erhältlich<br />
• viele 64-Bit-Betriebssysteme nach Wahl<br />
6 Monate<br />
kostenlos<br />
danach ab 12,99 €*<br />
0800 638 2587 | www.netclusive.de<br />
* Aktion 6 Monate kostenlos bis 28.02.2011. Nach 6 Monaten regulärer monatlicher Grundpreis:<br />
VPS L 12,99 €, VPS XL 16,99 €, VPS XXL 29,99 €. Die Mindestvertragslaufzeit beträgt wahlweise 12 Monate<br />
(Aktion 6 Monate kostenlos entfällt) bzw. 24 Monate (6 Monate kostenlos). Zzgl. 9,99 € einmalige Einrichtungsgebühr.<br />
Die Abrechnung erfolgt vierteljährlich. Alle Preise inkl. MwSt.
Aktuell<br />
www.linux-magazin.de News 03/2011<br />
10<br />
Kurznachrichten<br />
Lin-Habu 11: Die proprietäre Buchhaltungssoftware existiert neben <strong>Linux</strong><br />
auch für Windows (Win-Habu) und Mac OS X (Mac-Habu). Neu: An die<br />
Vorgaben für 2011 angepasste Elster-Schnittstelle, Import von Nebenkosten,<br />
Attachments im Kassenbuch. Die Diamant-Edition kann neben dem<br />
Real-SQL-Server nun auch PostgreSQL als Datenbank verwenden. Lizenz:<br />
proprietär [http:// mcrichter.macbay.de]<br />
Zabbix 1.8.4: Die Web-basierte Monitoringsoftware bietet Agenten für<br />
<strong>Linux</strong>, Windows und zahlreiche Unix-Derivate. Neu: Die Software kann<br />
ihre Daten auch in IBMs DB2-Datenbank speichern. Unterstützung für<br />
das Authentifizierungsprotokoll NTLM der Windows-Welt. Lizenz: GPLv2<br />
[http://www. zabbix.com]<br />
Archipel 5.8: Neues Tool zum Management virtueller Umgebungen. Neu:<br />
Mit der ersten Release lassen sich auf der Basis des XMPP-Protokolls und<br />
der Libvirt zentral größere Landschaften von VMs verwalten. Lizenz: AGPL<br />
[https://github.com/primalmotion/archipel]<br />
Shotwell 0.8.0: Die Desktop-Software verwaltet Digitalfotos vom Import<br />
über das Ordnen bis zum Publizieren. Neu: Wiedergabe von Videoformaten<br />
wie Ogg, AVI, MP4, Quicktime und WMV, Hochladen von Filmen auf<br />
Webdienste wie Youtube, Facebook, Flickr und Picasaweb. Diashow aus<br />
mehreren Bildern für den Desktop-Hintergrund. Lizenz: LGPLv2.1 [http://<br />
www.yorba. org/ shotwell/]<br />
Wary Puppy 5.0: Die Desktop-Distribution ist für ältere Hardware gedacht.<br />
Neu: Verwendet Kernel 2.6.31.14 und X.org 7.3 (X.org-Server 1.3.0.0),<br />
um analoge Modems und ältere Grafikkarten besser zu unterstützen.<br />
Langzeit-Support für die nächsten Jahre. Lizenz: GPL und andere [http://<br />
bkhome.org/ wary/]<br />
Avian 0.4: Die Ressourcen-schonende Virtual Machine setzt nur einen Teil<br />
der Java-Spezifikation um. Neu: Die komplette Unterstützung für <strong>Linux</strong> auf<br />
der ARM-Architektur und die alternative Einbindung der Klassenbibliothek<br />
von Open JDK anstelle von Avians eigener Class Library. Lizenz: ISC<br />
[http://oss. readytalk.com/avian/]<br />
Webdav-CGI 0.6.0: Das nützliche Perl-Skript für die CGI-Schnittstelle von<br />
Apache 2 ermöglicht den Datei-Upload und -Download per HTTP. Neu:<br />
Unterstützung für das Andrew File System (AFS) inklusive Group- und ACL-<br />
Manager für das verteilte Dateisystem. Lizenz: GPLv3 [http://webdavcgi.<br />
sourceforge. net]<br />
Libguestfs 1.8.0. Die Bibliothek und die darauf aufbauenden Programme<br />
dienen zum Bearbeiten von virtuellen Maschinen und Festplatten-Images.<br />
Neu: Keine Abhängigkeit von Perl mehr, alle Programme sind nun in<br />
C umgesetzt. Zahlreiche Tools wie Guestfish, Guestmount und Virt-Cat<br />
funktionieren automatisch auch bei verschlüsselten Gast-Dateisystemen.<br />
Lizenz: GPLv2, LGPLv2 [http://libguestfs.org]<br />
Kein Märchen: Gebrüder Grml<br />
BSI entwickelt sichere Telefonanlage<br />
Nach einem halben Jahr Entwicklungszeit<br />
hat das Grml-<br />
Team sein <strong>Linux</strong>-Livesystem<br />
für Systemadministratoren erneuert<br />
und in Version 2010.12<br />
unter dem Codenamen Gebrüder<br />
Grml veröffentlicht.<br />
Grml beruht auf Debian und<br />
nutzt in der nun erschienenen<br />
Version Kernel 2.6.36.2.<br />
Systemadministratoren finden<br />
in der für die Kommandozeile<br />
(Z-Shell) ausgelegten <strong>Linux</strong>-<br />
Ausgabe die neue Boot-Option<br />
»vnc_connect«, mit der<br />
sich eine VNC-Verbindung<br />
aufbauen lässt. Mit dem Paket<br />
»grml-rescueboot« dient<br />
Grml auch als Rettungsinstanz<br />
für Debian- und Ubuntu-<br />
Systeme.<br />
Grml ist in drei unterschiedlich<br />
großen Ausgaben für 32-<br />
und 64-Bit-Systeme zu haben:<br />
Grml (700 MByte), Grml-<br />
Medium (210 MByte) und<br />
Grml-Small (115 MByte). Die<br />
Release Notes [http://grml.org/<br />
changelogs/ README-grml-2010.12]<br />
nennen alle Änderungen. n<br />
Grml 2010.12 mit dem Fluxbox-Windowmanager und Desktop-Icons von Idesk.<br />
Das deutsche Bundesamt für<br />
Sicherheit in der Informationstechnik<br />
lässt eine Distribution<br />
für VoIP-Telefonanlagen<br />
für Unternehmen entwickeln,<br />
die sichere Kommunikation<br />
verspricht. Den Zuschlag für<br />
das Projekt haben die Entwickler<br />
der Firma Amooma<br />
[http://amooma.de] rund um die<br />
bestehende Asterisk-basierte<br />
freie Telefonanlage „Gemeinschaft“<br />
erhalten.<br />
Mit der bestehenden Version<br />
von Gemeinschaft hat das<br />
BSI-Projekt laut Amooma-<br />
Geschäftsführer Stefan Wintermeyer<br />
wenig zu tun. Basis<br />
für die nach Fertigstellung auf<br />
der Website des Bundesamtes<br />
angebotene Distribution sei<br />
Freeswitch, nicht Asterisk.<br />
Die Entscheidung gegen Asterisk<br />
sei aus Gründen der besseren<br />
Security-Optionen von<br />
Freeswitch gefallen.<br />
Stefan Wintermeyer erläutert<br />
den Umstieg schlicht damit,<br />
dass bislang kein Kunde auf<br />
Sicherheit gepocht habe, es<br />
wurden vielmehr immer neue<br />
Funktionen für die Telefonanlage<br />
gefordert. Gemeinschaft<br />
in Version 4.0 werde deshab<br />
weniger Funktionen und mehr<br />
Sicherheit bieten.<br />
Wintermeyer weiter: „Wir<br />
werden als erste Telefonanlage<br />
das ZRTP-Protokoll unterstützen<br />
und damit absolute<br />
Sicherheit bei der Verschlüsselung<br />
von Gesprächen erreichen.“<br />
Zudem erfolgt die Entwicklung<br />
nicht mehr in PHP,<br />
sondern mit Ruby on Rails.<br />
„Damit haben wir endlich ein<br />
Framework, mit dem wir sauber<br />
testen können“, erläutert<br />
er. Bedingt durch die Änderungen<br />
sollen künftig beide<br />
Versionen von Gemeinschaft<br />
getrennte Pflege erfahren.<br />
Das BSI wird laut Wintermeyer<br />
die Download-Version<br />
als Si-VoIP anbieten. Die Software<br />
ist Open Source und soll<br />
unter der GPLv2 stehen. Als<br />
Veröffentlichungstermin gilt<br />
das dritte Quartal 2011. (mhi/<br />
ake/mhu/uba)<br />
n
WEBHOSTING · SCHULUNGEN · SUPPORT<br />
Webhosting 5.0<br />
Professionelle Hostinglösungen<br />
für maximale Leistung und Sicherheit<br />
Optimiert für TYPO3, Magento, Joomla!, ...<br />
Ihre Vorteile bei Mittwald CM Service:<br />
Unterstützung zahlreicher CMS- und E-Commerce-Lösungen<br />
Versionsupdates Ihrer Anwendungen per Mausklick<br />
Umfangreicher Sicherheitsservice für Ihre Webprojekte<br />
Nahtlose Skalierbarkeit Ihres Hostingtarifs<br />
Jetzt<br />
kostenlos<br />
30 Tage<br />
testen!<br />
Schnelle, freundliche und kompetente Unterstützung<br />
Business Hosting 5.0 Profi Hosting 5.0<br />
Managed Server 5.0<br />
Der kostengünstige Einstieg:<br />
ideal geeignet für kleine und<br />
mittlere Webseiten<br />
Bis zu 10 GB Speicherplatz<br />
und 100 GB Transfervolumen<br />
Einfache Installation und Updates<br />
Ihrer Webseiten und Onlineshops<br />
Über 20 Content Management<br />
Systeme, Onlineshops und<br />
Webanwendungen verfügbar<br />
Tägliche Datensicherung:<br />
bis zu 1 Woche verfügbar<br />
Garantierte Hostingleistung für<br />
professionelle Webprojekte:<br />
optimal für Unternehmen,<br />
Institutionen und Vereine<br />
Bis zu 4 Prozessorkerne<br />
und 2 GB Arbeitsspeicher<br />
Bis zu 100 GB Speicherplatz<br />
und 500 GB Transfervolumen<br />
Höchste Sicherheit durch eigene<br />
IP-Adresse und SSL-Zertifikat<br />
Tägliche Datensicherung:<br />
bis zu 4 Wochen verfügbar<br />
NEU: Jetzt mit 300%<br />
Magento<br />
Performance für Ihr E-Commerce<br />
Maximale Leistung durch<br />
dedizierte Markenhardware<br />
von Hewlett Packard und Intel<br />
Bis zu 16 Prozessorkerne<br />
und 128 GB Arbeitsspeicher<br />
Umfangreiche Managed-Services:<br />
Monitoring, Administration,<br />
Optimierung, Sicherheitsupdates<br />
Tägliche Datensicherung:<br />
bis zu 4 Wochen verfügbar<br />
bereits ab 4,99 € netto pro Monat* bereits ab 34,99 € netto pro Monat* bereits ab 129,- € netto pro Monat*<br />
Alle Angebote richten sich ausschließlich an Gewerbetreibende.<br />
*Die einmalige Einrichtungsgebühr für die Business und Profi Hostingpakete 5.0 beträgt 29,- € zzgl. MwSt., für die Managed Server 5.0 149,- € zzgl. MwSt. Die Vertragslaufzeiten und Abrechnungszeiträume betragen für<br />
die Business Hostingpakete 5.0 zwischen 6 und 12 Monate, für die Profi Hostingpakete 5.0 zwischen 3 und 6 Monate und für die Managed Server 5.0 zwischen 12 und 36 Monate. Automatische Vertragsverlängerung um die<br />
jeweilige Vertragslaufzeit, wenn der Vertrag nicht mit einer Frist von 30 Tagen zum Ende der jeweiligen Vertragslaufzeit gekündigt wird. Alle Angebote richten sich ausschließlich an Gewerbetreibende. Alle genannten Preise<br />
verstehen sich monatlich zzgl. MwSt.<br />
Wir beraten Sie gerne! Rufen Sie uns an.<br />
✆ 0800 / 440 3000 oder besuchen Sie uns im Internet: www.mittwald.de
Aktuell<br />
www.linux-magazin.de Zahlen & Trends 03/2011<br />
12<br />
Zahlen & Trends<br />
Unabhängig: Clojure verzichtet auf weitere Spenden<br />
Rich Hickey, der geistige Vater<br />
des Clojure-Projekts, erklärt<br />
auf seiner Website [http://<br />
clojure.org/funding] in Zukunft<br />
auf Spenden zur Unterstützung<br />
der weiteren Entwicklung<br />
zu verzichten. Diese<br />
Entscheidung begründet er<br />
damit, dass die Spenden bei<br />
Teilen der Clojure-Community<br />
ein Anspruchsdenken hervorgerufen<br />
haben. Er wolle<br />
sich aber nicht vorschreiben<br />
lassen, worauf er seine Zeit<br />
verwenden solle, und bleibe<br />
lieber weiterhin die unabhängige<br />
Person, die das Clojure-<br />
Projekt gegründet hat.<br />
Finanziert werden soll die<br />
Programmiersprache künftig<br />
durch andere kommerzielle<br />
Aktivitäten Hickeys. Zu solchen<br />
Dingen wie auch kommerziellem<br />
Support ruft er auf<br />
der Clojure-Seite [http://clojure.<br />
org/funding] auf.<br />
Clojure ist ein Lisp-Dialekt,<br />
der auf der Java Virtual Machine<br />
(JVM) läuft und insbesondere<br />
zur Entwicklung von<br />
Webanwendungen verwendet<br />
wird. Neben Scala ist Clojure<br />
eine jener Sprachen, die als<br />
Konkurrenten oder Nachfolger<br />
für die Java-Sprache im<br />
Gespräch sind. Neben der<br />
Lisp-Syntax bietet Clojure<br />
dem Programmierer auch diverse<br />
Konstrukte zur Parallelprogrammierung<br />
an. n<br />
Unschicklich: Nomachine wechselt zu Closed-Source-Lizenz<br />
Mit der zweiten Preview Release<br />
von NX 4.0 zeigt der<br />
italienische Hersteller Nomachine<br />
die Features der kommenden<br />
Version seiner Terminalserver-Software.<br />
Mit dieser<br />
Ausgabe stehen erstmals alle<br />
NX-Versionen unter einer<br />
Closed-Source-Lizenz.<br />
Die Free NX Edition weicht<br />
in der neuen Lizenz- und<br />
Nomenklaturvergabe einer<br />
Workstation Edition. Nomachine<br />
beschreibt den Schritt<br />
hin zu Closed Source als<br />
wichtigen Meilenstein in der<br />
Firmengeschichte. Die Open-<br />
Source-Gemeinde dürfte das<br />
allerdings weniger als Meilenstein<br />
und vielmehr als Rückschritt<br />
empfinden.<br />
Unklar ist derzeit, wie das<br />
Lizenzmodell aussehen soll.<br />
Nomachine legt der Preview-<br />
Ausgabe ein Preview License<br />
Agreement bei. In dem sichert<br />
sich der Hersteller vorab selbst<br />
ab, weil die Vorversion fehlerhaft<br />
sein könne. Zudem beansprucht<br />
Nomachine das Recht,<br />
das Feedback der Tester ohne<br />
weitere Verpflichtungen in die<br />
Software einfließen zu lassen.<br />
Die Weiterverteilung ist ausgeschlossen,<br />
das Kopieren nur<br />
für Backups erlaubt.<br />
Den Quellcode der Open-<br />
Source-Bestandteile von NX-<br />
Produkten will Nomachine<br />
auf Anfrage und gegen Versandkosten<br />
gemäß der dort<br />
eingesetzten Lizenzen herausrücken.<br />
Modifikationen und<br />
Reverse-Engineering schließt<br />
die Lizenz aus. Davon ausgenommen<br />
sind wiederum die<br />
Open-Source-Bestandteile.<br />
Die Höhe der Lizenzgebühren<br />
regelt das Agreement nicht, es<br />
heißt dort aber, dass die Software<br />
nicht verkauft, sondern<br />
gegen Lizenzgebühr an die<br />
Nutzer lizenziert werde. Auf<br />
Verzichtet auf eine freie Lizenz, der NX-Client von Nomachine.<br />
der Download-Seite heißt es:<br />
„Price to be defined.“ In einer<br />
früheren Ankündigung von<br />
NX 4.0 hat Nomachine zumindest<br />
eine kostenlose Basisversion<br />
versprochen, siehe<br />
[http://www.nomachine.com/news<br />
‐read.php?idnews=317].<br />
Zu den inhaltlichen Neuerungen<br />
gehört, dass aus dem NX-<br />
Client nun der NX-Player mit<br />
überarbeiteter Nutzeroberfläche<br />
geworden ist. Durch<br />
den neuen Webplayer sind<br />
NX-Sessions nun auch über<br />
alle gängigen Webbrowser<br />
möglich, ohne dafür Software<br />
installieren zu müssen.<br />
Die NX Virtual Desktop Workstation<br />
– und damit der Ersatz<br />
der Free Edition – bringt<br />
als Komplettpaket schon eine<br />
minimale Apache-Instanz mit,<br />
die den Einsatz des Webplayers<br />
ermöglicht. Über die NX-<br />
Toolbar lassen sich zudem Dateien<br />
aus der Remote-Sitzung<br />
auf die lokale Rechnerinstanz<br />
übertragen.<br />
n
Undurchsichtig: Kartellamt soll Deal der Novell-Patente prüfen<br />
Die Open Source Initiative<br />
(OSI) hat sich in einem Schreiben<br />
an das deutsche Bundeskartellamt<br />
für eine Prüfung<br />
des Verkaufs des Patentbestands<br />
von Novell an das von<br />
Microsoft gegründete und angeführte<br />
Konsortium CPTN<br />
ausgesprochen.<br />
Wie berichtet, hatte die bis<br />
dato nicht in Erscheinung getretene<br />
Holding CPTN im Zuge<br />
der Übernahme von Novell<br />
durch die Firma Attachmate<br />
rund 880 Patente von Novell<br />
gekauft und will dafür 450<br />
Millionen US-Dollar zahlen.<br />
Apple, Oracle und EMC sind<br />
mit der von Microsoft gegründeten<br />
Holding CPTN verbandelt,<br />
wie eine Eingabe beim<br />
Bundeskartellamt unter dem<br />
Aktenzeichen B5-148/ 10 vom<br />
6. Dezember nahelegt.<br />
Die OSI hat deshalb auch das<br />
Bundeskartellamt als Adressaten<br />
seiner Bedenken gewählt.<br />
Unter dem Aktenzeichen haben<br />
die genannten Firmen<br />
Antrag auf „Anteilserw.+GU-<br />
Gründung“ im Produktmarkt<br />
„Patente“ gestellt. Unter GU-<br />
Gründung ist die Gründung<br />
eines Gemeinschaftsunternehmens<br />
zu verstehen.<br />
Die 1998 von Eric Raymond<br />
und Bruce Perens ins Leben<br />
gerufene Open Source Initiative<br />
befürchtet, dass die gekauften<br />
Patente eine Gefahr<br />
für Open-Source-Software und<br />
deren wachsende Verwendung<br />
darstellen. Die an CPTN<br />
Beteiligten, so heißt es in dem<br />
Schreiben, seien hinlänglich<br />
dafür bekannt, gegen Open-<br />
Source-Software zu opponieren.<br />
Eine genaue Prüfung, wie<br />
die Patente eingesetzt werden<br />
sollen, sei demzufolge angebracht.<br />
OSI-Vorstand Michael Tiemann<br />
hat auf der OSI-Website<br />
ein Statement veröffentlicht<br />
[http://www.opensource.<br />
org/statements/CPTN], in dem<br />
er den Zusammenschluss der<br />
Firmen als alarmierend beschreibt.<br />
Das Schreiben der<br />
OSI ist ebenfalls online.<br />
Novell hatte nach den Übernahmeverhandlungen<br />
betont,<br />
dass die Unix-Patente nicht<br />
verkauft würden. Attachmate<br />
zahlt rund 2,2 Milliarden US-<br />
Dollar für Novell.<br />
n<br />
Zahlen & Trends 03/2011<br />
Aktuell<br />
www.linux-magazin.de<br />
13<br />
Umtriebig: Firefox schlägt Internet Explorer<br />
Die Webanalyse der Firma<br />
Statcounter sieht den Firefox-<br />
Browser von Mozilla in Europa<br />
erstmals am Internet<br />
Explorer von Microsoft vorbeiziehen.<br />
Das Unternehmen<br />
wertet nach eignen Angaben<br />
für seine Analysen monatlich<br />
rund 15 Milliarden Seitenaufrufe<br />
aus. Das Statcounter-<br />
Netzwerk umfasse weltweit<br />
etwa drei Millionen Websites,<br />
die sich an der Auswertung<br />
beteiligen.<br />
Firefox kommt im Dezember<br />
2010 in Europa auf 38,1 Prozent,<br />
der Internet Explorer auf<br />
37,5. Allerdings ist für diesen<br />
ersten Platz weniger der Erfolg<br />
von Firefox verantwortlich als<br />
Europa im Monat Dezember: Der Firefox zieht mit hauchdünnem Vorsprung am<br />
Internet Explorer vorbei. (Quelle: Statcounter)<br />
vielmehr der Zugewinn des<br />
Google-Browsers Chrome.<br />
Chrome, so die Schlussfolgerung<br />
von Statcounter, nimmt<br />
dem Internet Explorer Marktanteile<br />
weg und lässt dagegen<br />
den Firefox aber nahezu<br />
unbehelligt.<br />
Googles Browser hat im Dezember<br />
14,5 Prozent Marktanteil<br />
in Europa geholt,<br />
verglichen zu 5 Prozent im<br />
Dezember 2009. Statcounter-<br />
Chef Aodhan Cullen erklärt<br />
sich die Verluste des Internet<br />
Explorer in Europa mit der<br />
Auflage der EU-Kommission,<br />
wonach Microsoft bei seinen<br />
Betriebssystemen alternative<br />
Browser anbieten muss. In<br />
den USA jedenfalls bleibt der<br />
IE mit rund 49 Prozent klar in<br />
Führung, Firefox kommt dort<br />
auf rund 27 Prozent, Chrome<br />
auf 13 Prozent.<br />
n
Aktuell<br />
www.linux-magazin.de Zahlen & Trends 03/2011<br />
14<br />
Libre Office in Ubuntu 11.04<br />
Ubuntu-Entwickler Matthias<br />
Klose hat unter [https://lists.<br />
ubuntu.com/archives/ubuntu‐devel/<br />
2011‐January/032298.html] Details<br />
über die Aufnahme von<br />
Libre Office in die kommende<br />
Ubuntu-Distribution 11.04<br />
alias Natty Narwhal veröffentlicht.<br />
Demnach kommen<br />
die Libre-Office-Pakete erstmals<br />
in Ubuntu 11.04 Alpha<br />
2 zum Einsatz und ersetzen<br />
Open Office.<br />
Laut Kloses Mail gibt es von<br />
Open Office derzeit nur Build-<br />
Pakete der Version 3.2.1 und<br />
keine für 3.3, weshalb es keinen<br />
einfachen Weg gebe, die<br />
beiden Office-Versionen zusammenzuführen.<br />
Es bleibe<br />
nur der Ausweg, die alten<br />
Open-Office-Pakete mit denen<br />
von Libre Office zu ersetzen.<br />
Klose bietet den Nutzern Testpakete<br />
von Libre Office für<br />
Ubuntu 10.04 und 10.10 an. n<br />
Bitkom: PC-Verkäufe auf Rekordniveau<br />
Absolventenpreis: Bewerbung läuft<br />
Für den von der Firma Univention<br />
ins Leben gerufenen<br />
Absolventenpreis für Abschlussarbeiten,<br />
die einen<br />
bedeutenden Beitrag zur Verbreitung<br />
von Open-Source-<br />
Software im professionellen<br />
Einsatz leisten, läuft die Bewerbungsfrist<br />
noch bis zum<br />
15. Februar 2011.<br />
Der inzwischen zum vierten<br />
Mal vergebene Preis ist mit<br />
insgesamt 3500 Euro dotiert.<br />
Die Auswahl der Preisträger<br />
obliegt einer Expertenjury.<br />
Ziel des Preises ist es, innovativen<br />
Ideen für den Open-<br />
Source-Einsatz zu fördern.<br />
Die Bewerbungen gehen an<br />
die Mailadresse [absolventenpreis@univention.de],<br />
eine eigene<br />
Website informiert detailliert<br />
über die weiteren Teilnahmebedingungen<br />
[http://www.<br />
absolventenpreis.de].<br />
Der Preis ist nicht auf Informatiker<br />
beschränkt, sondern<br />
vom Stifter interdisziplinär<br />
ausgerichtet. Die Preisverleihung<br />
findet dann zur Eröffnung<br />
des <strong>Linux</strong>tags am 11.<br />
Mai 2011 in Berlin statt. n<br />
Daten des IT-Branchenverbandes<br />
Bitkom sehen die PC-Verkäufe<br />
mit 13,7 Millionen Geräten<br />
im Jahr 2010 in Deutschland<br />
auf einem Rekordwert.<br />
Der Zuwachs gegenüber dem<br />
Vorjahr betrage 13 Prozent<br />
und der Boom habe Privatverbraucher<br />
ebenso wie Unternehmen<br />
erfasst, heißt es: 60<br />
Prozent aller verkauften PCs<br />
gehen an Privatverbraucher,<br />
40 Prozent an gewerbliche<br />
Nutzer in Unternehmen oder<br />
Behörden. Der Ausblick auf<br />
das Jahr 2011 ist optimistisch,<br />
Die Bitkom erwartet erneut<br />
zweistellige Zuwachsraten.<br />
Bei den verkauften Geräten<br />
führen inzwischen tragbare<br />
Rechner mit rund 69 Prozent<br />
vor den Desktop-PCs. Unter<br />
den mobilen Rechnern wiederum<br />
haben die Netbooks<br />
Marktanteile eingebüßt, was<br />
die Bitkom-Analyse auf die<br />
neue Geräteklasse der Tablet-<br />
PCs schiebt. Rund 450 000<br />
Tablet-PCs wechselten in<br />
Deutschland den Besitzer. Der<br />
Umsatz mit PCs sei im Jahr<br />
2010 um 8,2 Prozent auf 6,9<br />
Milliarden Euro angestiegen,<br />
teilt Bitkom mit. Im laufenden<br />
Jahr 2011 sollen es 7,3 Milliarden<br />
Euro werden.<br />
n<br />
Open-Suse-Vorsitz bekräftigt Stiftung<br />
Das Open-Suse-Projekt hat<br />
ein erstes Vorstandstreffen<br />
mit dem neuen, von Novell<br />
ernannten Open-Suse-Primus<br />
Alan Clark abgehalten. Während<br />
des Treffens Ende 2010<br />
bekräftigte der erst einen Tag<br />
zuvor zum Open-Suse-Vorsitzenden<br />
ernannte Novell-<br />
Manager Clark, dass es zu<br />
seinen Zielen gehöre, eine<br />
Open-Suse-Stiftung zu gründen.<br />
Die Vorstandsmitglieder<br />
gaben ihren Wunsch nach<br />
transparenten Prozessen innerhalb<br />
der zukünftigen Stiftung<br />
zu Protokoll.<br />
Das komplette Log [http://<br />
community.opensuse.org/meetings/<br />
opensuse‐project/2010/opensuse<br />
‐project.2010‐12‐15‐19.01.log.html]<br />
des zweieinhalbstündigen<br />
Chat-Meetings ist online einzusehen,<br />
zudem das Ergebnisprotokoll<br />
und die Meldung<br />
in den Open-Suse-News. n<br />
IBM erreicht 5896 Patente<br />
PC-Verkäufe in Deutschland.<br />
IBM hat im Jahr 2010 fast<br />
6000 US-Patente erlangt und<br />
damit eigenen Angaben zufolge<br />
als erstes Unternehmen<br />
die 5000-Schallmauer durchbrochen.<br />
Big Blue kann sich<br />
damit bereits zum 18. Mal in<br />
Folge als Patentspitzenreiter<br />
feiern lassen. Es habe über<br />
50 Jahre gedauert, bis es gelungen<br />
sei, über 5000 Patente<br />
in einem Jahr zu erreichen,<br />
teilt IBM mit. Am Rekord beteiligt<br />
seien über 7000 IBM-<br />
Entwickler aus den USA und<br />
29 weiteren Ländern.<br />
IBM gibt zu Protokoll, dass<br />
es 2010 mehr Patente zugesprochen<br />
bekommen habe<br />
als Microsoft, HP, Oracle,<br />
EMC und Google zusammen.<br />
In der Rangliste 2010 folgen<br />
Samsung mit 4551 Patenten,<br />
und Microsoft mit 3094. n
Red Hat legt positive Quartalszahlen vor<br />
Knapp 236 Millionen US-Dollar<br />
Umsatz und 26 Millionen<br />
Gewinn zeichnen das dritte<br />
Quartal des Geschäftsjahres<br />
2011 von Red Hat aus. Gegenüber<br />
dem Vorjahresquartal<br />
stieg der Umsatz um rund 20<br />
Prozent. Der Gewinn kletterte<br />
von 16 Millionen auf 26 Millionen<br />
im dritten Quartal 2011.<br />
Dieses Quartal endete bei Red<br />
Hat bereits mit dem November<br />
2010.<br />
Der Löwenanteil der Einnahmen<br />
entfiel mit rund 200 Millionen<br />
Dollar auf Subskriptionen,<br />
der Rest entstammt Training<br />
und Dienstleistungen.<br />
Auf der Ausgabenseite hielt<br />
Red Hats Marketing- und Verkaufsabteilung<br />
mit 85 Millionen<br />
den größten Anteil. Für<br />
Forschung und Entwicklung<br />
wand das Unternehmen 43<br />
Millionen auf.<br />
Etwas mehr als die Hälfte seiner<br />
Geschäfte – 56 Prozent<br />
– tätigte das Unternehmen in<br />
den USA, auf die EMEA-Region<br />
entfallen 28 Prozent und<br />
auf den asiatisch-pazifischen<br />
Raum 16 Prozent.<br />
n<br />
Broadcom tritt der <strong>Linux</strong> Foundation bei<br />
Wikipedia erreicht Spendenziel<br />
Die Wikimedia Foundation<br />
hinter der freien Online-Enzyklopädie<br />
Wikipedia hat ihr<br />
selbstgestecktes Spendenziel<br />
erreicht und von den Nutzern<br />
weltweit 16 Millionen US-Dollar<br />
eingesammelt. Die Banner,<br />
mit denen Wikipedia-Gründer<br />
Jimmy Wales zu Spenden aufrief,<br />
sind nun solchen gewichen,<br />
die den Nutzern danken<br />
und sie zum Mitmachen<br />
auffordern.<br />
Innerhalb von nur 50 Tagen<br />
hat die Foundation die anvisierten<br />
Millionen eingesammelt.<br />
Rund 500 000 Einzelspenden<br />
aus 148 Ländern<br />
seien eingegangen, meldet die<br />
Foundation, mehr als doppelt<br />
so viele wie im Vorjahr. Der<br />
durchschnittliche Spendenbeitrag<br />
lag bei 22 US-Dollar.<br />
Das Geld fließt in das auf<br />
rund 20 Millionen US-Dollar<br />
veranschlagte Jahresbudget<br />
der Foundation. Über 70 000<br />
Spenden mit einer Spendensumme<br />
von über 2,1 Millionen<br />
Euro seien an die Wikimedia<br />
Deutschland gegangen,<br />
lässt die Stiftung wissen.<br />
Dem Abschluss der Spendenaktion<br />
folgte bereits das<br />
nächste Ereignis bei der<br />
Wikipedia: am 15. Januar<br />
feierte die Enzyklopädie ihr<br />
zehnjähriges Bestehen. Fans<br />
können zu diesem Anlass aufgelegte<br />
T-Shirts erwerben. n<br />
Zahlen & Trends 03/2011<br />
Aktuell<br />
www.linux-magazin.de<br />
15<br />
Das auf Netzwerk- und Kommunikationschips<br />
spezialisierte<br />
Unternehmen Broadcom<br />
reiht sich in die Liste der<br />
Mitglieder der <strong>Linux</strong> Foundation<br />
ein. Dem Schritt des<br />
Herstellers, einige Treiber für<br />
seine WLAN-Chips quelloffen<br />
zu machen, sollen mit der<br />
Mitgliedschaft bei der Non-<br />
Profit-Organisation nun weitere<br />
in Richtung Open Source<br />
folgen. Broadcom wolle nun<br />
weitere Entwicklungen für<br />
die Community verfügbar<br />
machen und enger mit ihr zusammenarbeiten,<br />
heißt es offiziell<br />
und erfreut seitens der<br />
<strong>Linux</strong> Foundation.<br />
Der von Broadcom im vergangenen<br />
September unter freie<br />
Lizenz gestellte Treiber habe<br />
bereits in Kernel 2.6.37 Einzug<br />
gehalten, verkündet die<br />
Fundation. Broadcom suche<br />
künftig auch die Nähe zu dem<br />
von Greg Kroah-Hartman initiierten<br />
<strong>Linux</strong>-Treiber-Projekt.<br />
Für den <strong>Linux</strong> Foundation<br />
Collaboration Summit hat sich<br />
Broadcom ebenfalls als Gast<br />
angekündigt.<br />
n<br />
Open Suse prüft eigene Markenrichtlinien<br />
<strong>Linux</strong> Hochverfügbarkeit<br />
454 S., 2011, 49,90 €<br />
» www.GalileoComputing.de/1999<br />
<strong>Linux</strong>-Know-how<br />
Webserver einrichten<br />
und administrieren<br />
<strong>Linux</strong>-Server<br />
815 S., 2011, 49,90 €<br />
» www.GalileoComputing.de/2205<br />
www.GalileoComputing.de<br />
OpenVPN<br />
Unter dem Motto „Reviewing<br />
the Trademark Guidelines“<br />
ruft das Open-Suse-Projekt die<br />
Community dazu auf, sich die<br />
bestehenden Regeln zur Nutzung<br />
der Open-Suse-Marke<br />
anzusehen.<br />
Am Anfang des Review-Prozesses<br />
steht die Informationsbeschaffung.<br />
Open Suse sammelt<br />
daher Meinungen, Kritik<br />
und Vorschläge. Dazu gibt es<br />
ein Forum bei [https://features.<br />
opensuse.org/311039]. Die Guidelines<br />
selbst sind bei Open<br />
Suse unter [http://en.opensuse.<br />
org/OpenSUSE_Trademark_Guidelines]einzusehen.<br />
n<br />
497 S., 2. Auflage 2011, mit CD, 39,90 €<br />
» www.GalileoComputing.de/2529<br />
296 S., 2. Auflage 2011, 39,90 €<br />
» www.GalileoComputing.de/2466<br />
Wissen, wie’s geht.
Aktuell<br />
www.linux-magazin.de Zahlen & Trends 03/2011<br />
16<br />
OODT wird Apache-Projekt<br />
Das Projekt „Object-Oriented<br />
Data Technology“ (OODT)<br />
entstand 1998 bei der Nasa,<br />
trat im Januar 2010 in den<br />
Incubator-Status bei Apache<br />
und hat nun die Hürde zum<br />
offiziellen Apache-Projekt genommen.<br />
Die in Python und<br />
Java geschriebene Software<br />
besteht aus mehreren Komponenten,<br />
etwa für Single Signon,<br />
für Suchanfragen oder<br />
für ein Crawling-Framework.<br />
Zum Download steht Version<br />
0.1 im Quellcode bereit [http://<br />
oodt.apache.org/downloads/].<br />
Ursprünglich stellte OODT am<br />
Jet Propulsion Laboratory der<br />
Nasa, das für die Steuerung<br />
von Satelliten oder Raumsonden<br />
zuständig ist, ein Netz<br />
zum Datenteilen bereit. n<br />
Symbian-Quellcode wird Mangelware<br />
Letzte Website: Die Blogs bei Symbian nebst Verweis auf soziale Netze.<br />
Red Hat baut Zentrale aus<br />
Das <strong>Linux</strong>-Unternehmen Red<br />
hat baut sein Hauptquartier<br />
in Raleigh, US-Bundesstaat<br />
North Carolina, aus und will<br />
dort rund 500 neue Stellen<br />
schaffen. Red-Hat-CEO Jim<br />
Whitehurst sprach davon,<br />
dass sich das Unternehmen<br />
unter anderem in Texas nach<br />
einem neuen Hauptquartier<br />
umgesehen habe, nun aber<br />
den Stammsitz beibehalte.<br />
Red Hat darf sich auf Zuwendungen<br />
des Bundesstaates<br />
freuen, vorausgesetzt die Investitionsziele<br />
von rund 109<br />
Millionen US-Dollar seitens<br />
Red Hat und die genannten<br />
Beschäftigungszahlen werden<br />
erreicht.<br />
n<br />
Die Symbian Foundation hat<br />
bekannt gegeben, sich kurz<br />
vor Abschluss der Transformation<br />
von einer nicht gewinnorientierten<br />
Organisation zu<br />
einer Lizenzierungsinstanz<br />
zu befinden, die sich um die<br />
rechtlichen Angelegenheiten<br />
kümmert. Mit Ausnahme<br />
des Blogs seien aus diesem<br />
Grund nun auch alle Webseiten<br />
dicht.<br />
Zu der Schließung und Umfirmierung<br />
zähle auch, dass<br />
der Symbian-Quellcode nicht<br />
mehr wie bisher öffentlich<br />
verfügbar sei. Allerdings<br />
gäbe es bis zum 31. März<br />
noch als Schlupfloch die FTP-<br />
Seite: Hier sollen noch der<br />
Plattform-Quellcode, diverse<br />
SDKs, Bugzilla- und andere<br />
Exporte sowie die Dokumentation<br />
lagern. Wer hierauf<br />
zugreifen möchte, muss sich<br />
allerdings persönlich an die E-<br />
Mail-Adresse [contact@symbian.<br />
org] wenden.<br />
n<br />
MPL 2.0 steht zur Diskussion<br />
Mozilla modernisiert seit dem<br />
Frühjahr 2010 die Mozilla<br />
Public Licence. Nun ist eine<br />
Betaversion der MPL 2.0 zur<br />
öffentlichen Diskussion freigegeben.<br />
Die Juristin und<br />
spätere Mozilla-Chefin Mitchell<br />
Baker hatte die MPL vor<br />
rund zwölf Jahren entworfen.<br />
Die immer noch im Gebrauch<br />
befindliche MPL 1.1 ist fast<br />
ebenso lange im Einsatz.<br />
Ähnlich wie bei der Aktualisierung<br />
der GPL geschehen,<br />
sollen nun einige speziell in<br />
den USA gebräuchliche juristische<br />
Formulierungen für den<br />
internationalen Einsatz angepasst<br />
oder gestrichen werden.<br />
Zudem will Mozilla dafür sorgen,<br />
dass die Lizenz besser<br />
zu anderen freien Lizenzen<br />
passt, etwa zu Apache.<br />
Der nun veröffentlichte Entwurf<br />
für die MPL 2.0 (PDF)<br />
[http://mpl.mozilla.org/wp‐content/<br />
Streichungen zwecks Vereinfachung: Die MPL 2.0 Beta im direkten Vergleich zur<br />
derzeit gültigen Version 1.1.<br />
uploads/2010/11/B1‐discussion‐and<br />
‐markup.pdf] lässt sich im Web<br />
in verschiedenen Ansichten<br />
betrachten. Bei einem Vergleicht<br />
mit der Version 1.1<br />
fallen diverse Streichungen<br />
ins Auge. Diese Lizenz wäre<br />
rund um ein Drittel kürzer als<br />
ihr Vorgänger.<br />
Wer sich an der Diskussion<br />
über den Beta-Entwurf beteiligen<br />
möchte, findet auf<br />
der Draft-Seite Links zum<br />
Dokument und zur Mailingliste.<br />
Mitchell Baker, derzeit<br />
Vorsitzende bei der Mozilla-<br />
Stiftung, hat in ihrem Blog<br />
weitere Anmerkungen zur Lizenzänderung<br />
veröffentlicht.<br />
(ofr/ake/mhu/uba) n
NEU!<br />
Ihre Website:<br />
Einfach professionell<br />
erstellen, mit den vielfältigen STRATO Homepagetools!<br />
Der STRATO AppWizard ist ein e-To<br />
zur Verwaltung Ihrer Web-Anwendungen.<br />
n<br />
Homepage-Tool<br />
Ganz bequem installieren Sie Ihre gewünschte<br />
Software. Alles was<br />
Sie<br />
dafür tun<br />
müssen:<br />
Programm auswählen, anklicken und loslegen.<br />
en.<br />
AppWizard<br />
STRATO AppWizard – Einfach bequem<br />
Homepage-Tool zur Verwaltung von Web-Anwendungen<br />
Schnelle Installation und einfache Verwaltung<br />
Automatisierte Software- und Sicherheits-Updates<br />
Vielfältige Applikationen kostenfrei nutzen<br />
STRATO PowerPlus-Pakete:<br />
Für den anspruchsvollen Profi!<br />
Bis zu 12 Domains und 10.000 MB Speicher inklusive<br />
Bis zu 20 MySQL-Datenbanken und unlimited Traffic<br />
AppWizard zur Verwaltung von Web-Anwendungen<br />
(z. B. Wordpress, TYPO3, Joomla!)<br />
Bis zu 1.000 E-Mail-Postfächer<br />
PHP, Perl, DNS, Web-FTP<br />
NEU! WISO Steuer-Sparbuch 2011 inklusive<br />
Jetzt informieren und bestellen unter:<br />
Große Preis-Aktion bis 28.02.2011<br />
Alle PowerPlus-Pakete<br />
6 Monate nur<br />
strato.de/hosting<br />
0<br />
*<br />
€mtl.<br />
Noch Fragen? Anruf genügt: 0 18 05 - 055 055<br />
(0,14 €/Min. aus dem dt. Festnetz, Mobilfunk max. 0,42 €/Min.)<br />
danach ab 6, 90 €<br />
* Einmalige Einrichtungsgebühr 14,90 €. Mindestvertragslaufzeit 12 Monate. Bei Bestellung von Software 6,90 € Versandkosten. Preise inkl. MwSt.
Aktuell<br />
www.linux-magazin.de Kernel-News 03/2011<br />
18<br />
Zacks Kernel-News<br />
Tool berichtet Hardwarefehler<br />
Der Kernel enthält eine Vielzahl<br />
von Komponenten, die<br />
beim Aufspüren von Hardwarefehlern<br />
helfen: der x86-<br />
Machine-Check, Advanced<br />
Error Reporting (AER) für<br />
PCI-Express, Error Detection<br />
And Correction (EDAC) und<br />
APEI Generic Hardware Error<br />
Source (GHES), das unter anderem<br />
Fehler des Chipsatzes<br />
meldet. Sie verwenden alle<br />
unterschiedliche Schnittstellen<br />
und Berichtsformate.<br />
Die Intel-Mitarbeiter Huang<br />
Ying und Andi Kleen möchten<br />
diesen Wirrwarr nun in einem<br />
generischen Tool ordnen. Es<br />
soll Fehlfunktionen aus allen<br />
möglichen Quellen und Hardware-Komponenten<br />
zusammenführen,<br />
am Ende soll ein<br />
einziger Bericht stehen.<br />
Borislav Petkov von AMD<br />
zeigte sich ein wenig verärgert<br />
über dieses Unterfangen.<br />
Seiner Meinung nach ignorieren<br />
Huang und Andi einige<br />
Probleme, die die Mailingliste<br />
schon diskutiert hat. Zudem<br />
besitze der Kernel bereits eine<br />
generische Tracepoint-Infrastruktur<br />
für Fehlerberichte,<br />
schrieb er. Borislav hält den<br />
Code der beiden außerdem<br />
für aufgebläht.<br />
Mails und Argumente flogen<br />
hin und her zwischen Borislav<br />
und Huang, der schließlich<br />
feststellte: „Offenbar<br />
besteht unsere Meinungsverschiedenheit<br />
darin, dass<br />
Du Hardware-Fehlerberichte<br />
innerhalb von Tracepoint<br />
umsetzen möchtest, ich aber<br />
außerhalb. Du möchtest Code<br />
wiederverwenden, ich möchte<br />
einfachen Code.“<br />
Tracepoint sei recht komplex,<br />
argumentierte Huang, mit der<br />
neuen Funktionalität würde<br />
das noch zunehmen. Dabei<br />
seien Hardwarefehler generell<br />
gar nicht so schwierig zu<br />
verarbeiten, wie sein überschaubares<br />
Patch zeige. Hier<br />
endet die Auseinandersetzung<br />
vorläufig.<br />
n<br />
Die Dokumentation im Kernel-Quelltext enthält eine Anleitung, wie man Treiber<br />
für PCI-Express-Karten mit Advanced Error Reporting (AER) ausstattet.<br />
Neue Stable-Maintainer<br />
Der Novell-Entwickler Greg<br />
Kroah-Hartman kümmert<br />
sich nur noch um die Stabilisierung<br />
der jeweils jüngsten<br />
Kernel-Release. Sobald Linus<br />
Torvalds eine neue Version<br />
freigibt, betreut er diese.<br />
Damit die Anwender älterer<br />
Kernelversionen nicht im Regen<br />
stehen, wird Greg zudem<br />
die Zweige 2.6.27 und 2.6.32<br />
noch eine Weile pflegen,<br />
Persistenter Speicher für Oops<br />
Der Intel-Entwickler Tony<br />
Luck schlägt vor, die Informationen<br />
aus einem abstürzenden<br />
Kernel über den Reboot<br />
hinaus aufzubewahren.<br />
Eine generische Schnittstelle<br />
für persistenten Speicher soll<br />
einige Hundert KByte Daten<br />
des sterbenden Systemkerns<br />
aufnehmen.<br />
Tonys Code macht die Daten<br />
unter »/sys/firmware/pstore«<br />
verfügbar, mit einer Schnittstelle<br />
für Treiber, die sie dann<br />
in ein Hardwaregerät schreiben<br />
sollen. Borislav Petkov<br />
und David S. Miller nahmen<br />
die Idee begeistert auf. David<br />
fiel sofort eine Umsetzung<br />
ein: „Auf der Sparc-64-Plattform<br />
kann ich einen Speicherbereich<br />
als persistent markieren.<br />
Er bleibt dann über einen<br />
weichen Neustart hinaus erhalten.“<br />
Einige technische Abwägungen<br />
und viele Mails später<br />
2.6.27 möchte er aber bald an<br />
einen anderen Betreuer abgeben,<br />
wahrscheinlich an Willy<br />
Tarreau.<br />
Auch für weitere Versionen<br />
haben sich bereits Stable-<br />
Maintainer gefunden. Andi<br />
Kleen von Intel kümmert sich<br />
um Kernel 2.6.35, Paul Gortmaker<br />
von Wind River hat<br />
sich dazu bereit erklärt, 2.6.34<br />
zu übernehmen.<br />
n<br />
entfiel die Sys-FS-Schnittstelle<br />
zugunsten der Device-Datei<br />
»/dev/pstore«. Sie lässt sich<br />
als normales blockorientiertes<br />
Gerät einhängen, um die Daten<br />
zu speichern.<br />
Linus Torvalds konnte sich<br />
mit dem Code jedoch nicht<br />
anfreunden. Zunächst hatte<br />
er sich für das Feature interessiert,<br />
doch bald fand er<br />
eine Stelle im Code, welche<br />
die Daten nur speichert, wenn<br />
der Grund für den Reboot kein<br />
Kernel-Oops ist. Ein solcher<br />
Fehler sei aber der einzig vernünftige<br />
Grund, die Daten<br />
überhaupt haltbar zu machen,<br />
betonte er.<br />
Außerdem befürchtet er, dass<br />
manche Entwickler den Speicher<br />
als Mini-Dateisystem für<br />
andere Zwecke missbrauchen<br />
könnten. Es bleibt unklar,<br />
ob Torvalds das Feature im<br />
Kernel sehen möchte. (Zack<br />
Brown/ mhu)<br />
n
„Mit HiDrive und dem Multimedia-Player<br />
kann ich meine Online-Dateien jetzt auch<br />
auf dem Fernseher abspielen.“<br />
STRATO HiDrive<br />
Der geniale Online-Speicher!<br />
STRATO HiDrive ist Ihre persönliche Festplatte im Internet.<br />
Damit haben Sie jederzeit alle Ihre Dateien parat, z. B. Fotos<br />
& Musik. Einfach und schnell über Ihren Internetzugang im<br />
Büro, im Urlaub und mobil per Handy oder Notebook. Höchste<br />
Sicherheit ist dank TÜV-geprüfter Rechenzentren garantiert.<br />
AKTION bis 28.02.2011: HiDrive Media 2.000 bestellen<br />
und den Multimedia-Player von DViCO zum Abspielen Ihrer<br />
Online-Dateien auf dem Fernseher gratis dazu bekommen!<br />
Höchste Sicherheit<br />
Verschlüsselung<br />
Ihrer Dateien<br />
(SSH, SCP, SFTP)<br />
Datenaustausch<br />
Einfacher Transfer und<br />
Austausch von Dateien<br />
(alle Formate & Größen)<br />
*Preise inkl. MwSt. Mindestvertragslaufzeit 24 Monate. Versandkosten 6,90 €.<br />
Viel Speicher<br />
Pakete mit bis zu<br />
5.000 GB (5 TB)<br />
Speicherplatz<br />
Sie sparen bis zu 129 €!<br />
Schneller Zugang<br />
Wie bei einer lokalen<br />
Festplatte über (S)FTP,<br />
rsync, SMB/CIFS, u.v.m.<br />
Daten-Backups<br />
Wiederherstellung von<br />
Dokumentenversionen<br />
mit BackupControl<br />
Noch Fragen? Anruf genügt: 0 18 05 - 055 055<br />
(0,14 €/Min. aus dem dt. Festnetz, Mobilfunk max. 0,42 €/Min.)<br />
Jetzt bestellen unter:<br />
HiDrive Media 2.000<br />
mit 2.000 GB<br />
Online-Speicher!<br />
29, 90 €<br />
mtl.<br />
strato.de/hidrive<br />
nur<br />
*<br />
+<br />
GRATIS<br />
DViCO Multimedia-<br />
Player zum Abspielen<br />
Ihrer Online-Dateien!<br />
Besuchen Sie uns auf der CeBIT 2011<br />
vom 1.- 5. März in Halle 006, Stand J24/1.
Aktuell<br />
www.linux-magazin.de InSecurity News 03/2011<br />
20<br />
InSecurity News<br />
Pro FTPD<br />
XFS<br />
Ein Buffer Overflow im Pro-<br />
FTPD-Server führt dazu,<br />
dass ein entferner Angreifer<br />
Befehle mit den Rechten des<br />
Servers ausführen kann. Es<br />
handelt sich um einen Offby<br />
one Overflow, der durch<br />
manipulierte Eingaben des<br />
Angreifers ausgelöst werden<br />
kann. Betroffen sind Versionen<br />
vor 1.3.0a. [http:// www.<br />
securityfocus. com/ bid/ 20992] n<br />
Ein Fehler im XFS-Dateisystem<br />
verrät lokalen Angreifern<br />
sensible Informationen. Das<br />
Problem tritt in den Routinen<br />
auf, die Dateihandles verarbeiten<br />
und konvertieren. So<br />
lässt sich eine eigentlich gelöschte<br />
XFS-Inode als intakte<br />
Datei reanimieren, da XFS<br />
die Inode-Nummer nicht explizit<br />
verifiziert. [http:// www.<br />
securityfocus. com/ bid/ 42527] n<br />
Dpkg<br />
Tor<br />
Debians Paket-Tool enthält<br />
einen Programmierfehler, der<br />
entfernte Angreifer Dateien<br />
mit den Rechten des Anwenders<br />
überschreiben lässt.<br />
Unter Umständen kapern sie<br />
auf diese Weise sogar das<br />
komplette System. Das Problem<br />
besteht darin, dass Dpkg<br />
Pfadangaben in der Paketdatei<br />
ohne Kontrolle folgt. Dadurch<br />
kann der Angreifer auf eine<br />
beliebige Datei des Systems<br />
verweisen und sie überschreiben.<br />
[http:// www. securityfocus.<br />
com/ bid/ 45703]<br />
n<br />
Eine Lücke in der Abwehr des<br />
Privacy-Proxys Tor lässt entfernte<br />
Angreifer ungehindert<br />
in den gegnerischen Strafraum<br />
eindringen und mit einer DoS-<br />
Attacke drei Punkte erzielen.<br />
Noch kritischer sind Spielzüge,<br />
die ihm in Ballbesitz auf dem<br />
Platz des Gegners bringen.<br />
Der Trainer wollte das Szenario<br />
zwar nicht offiziell bestätigen,<br />
als Ursache gilt jedoch ein<br />
Heap Overflow. Betroffen sind<br />
Versionen vor 0.2.1.28. [http://<br />
blog. torproject. org/ blog/ tor-02128<br />
-released-security-patches] n<br />
Tabelle 1: Sicherheit bei den großen Distributionen<br />
Distributor Quellen zur Sicherheit<br />
Bemerkungen<br />
Debian Infos: [http://www.debian.org/security/] Das Debian-Projekt stellt aktuelle Security Advisories direkt auf die<br />
Liste: [http://lists.debian.org/debian-security-announce/] Homepage und betreibt eine allgemeine Sicherheitsseite. Die<br />
Betreff: [SECURITY] [DSA … 1)<br />
Meldungen sind als HTML-Seiten mit Links zu den Updates realisiert.<br />
Fedora Infos: [http://fedoraproject.org/wiki/Security] Beim Fedora-Projekt ist die Security-Info-Seite leider schwer zu finden.<br />
Liste: [https://admin.fedoraproject.org/updates/]<br />
Die Updates-Seite sammelt unter anderem Security Advisories und<br />
Betreff: [SECURITY] Fedora … 1)<br />
zeigt diese als HTML-Seiten, die zu den Update-Paketen verlinken.<br />
Gentoo Infos: [http://www.gentoo.org/security/] Die Gentoo-Homepage verlinkt auf einen eigenen Bereich zu<br />
Liste: [http://www.gentoo.org/security/en/glsa/index.xml] Sicherheitsthemen. Die Advisories liegen als HTML-Seiten vor, die als<br />
Betreff: [GLSA … 1)<br />
Codebeispiele zeigen, wie man das Patch einspielt.<br />
Mandriva Infos: [http://www.mandriva.com/security/] Mandriva betreibt eine kleine Einstiegsseite zu Sicherheitsthemen.<br />
Liste: [http://www.mandriva.com/security/advisories/] Diese verlinkt unter anderem zu den Security Advisories, die zwar als<br />
Betreff: [Security Announce] [ MDVSA-… 1)<br />
HTML-Seiten vorliegen, die Updates sind darin aber nicht verlinkt.<br />
Open Suse Infos: [http://en.opensuse.org/Security] Die Sicherheitsseite im Open-Suse-Wiki informiert über Features und<br />
Liste: [http://lists.opensuse.org/opensuse-security-announce/] Security-Updates. Das Advisory-Archiv ist als HTML ausgeführt,<br />
Betreff: [security-announce] … 1)<br />
die Texte verlinken direkt auf die Update-Pakete.<br />
Red Hat Infos: [http://www.redhat.com/security/] Red Hat betreibt eine allgemeine Security-Info-Seite, bindet auf der<br />
Liste: [http://www.redhat.com/security/updates/]<br />
Homepage aber den Link zur Security-Update-Seite ein. Die Security<br />
Betreff: [RHSA-… 1)<br />
Advisories sind HTML-Seiten ohne Links zu den Updates.<br />
Suse Infos: [http://www.novell.com/linux/security/] Die Sicherheitsseite enthält allgemeine Infos zum Thema. Novell listet<br />
Liste: [http://www.novell.com/linux/security/advisories.html] die Security Advisories in einer eigenen Seite. Die Texte sind als HTML<br />
Betreff: [suse-security-announce] … 1)<br />
ausgeführt und verlinken direkt auf die Update-Pakete.<br />
Ubuntu Infos: [https://help.ubuntu.com/community/Security] Das News-Menü der Startseite verlinkt zum Archiv der Security-<br />
Liste: [http://www.ubuntu.com/usn/]<br />
Mailingliste. Die Advisories darin sind Ascii-Text in einem HTML-Rahmen.<br />
Betreff: [USN-… 1)<br />
Die Updates sind folglich nicht verlinkt.<br />
1)<br />
Alle Distributoren kennzeichnen ihre Security-Mails im Betreff.
Subversion<br />
Eine Schwachstelle im Versionskontrollserver<br />
Subversion<br />
erlaubt einem entfernten Angreifer<br />
DoS-Attacken durchzuführen.<br />
Der Programmierfehler<br />
steckt in der Datei »mod<br />
_dav_svn/repos.c«.<br />
Sendet der Angreifer spezielle<br />
Netzwerkdaten, löst er damit<br />
die Attacke aus. Gelingt ihm<br />
dies, ist der Absturz des Subversion-Dienstes<br />
die Folge.<br />
Betroffen sind Versionen vor<br />
1.6.15. [http:// securitytracker.<br />
com/ ? id=1024934]<br />
Ein weiteres Sicherheitsleck<br />
haben aufmerksame Entwickler<br />
in der Datei »libsvn_repos/<br />
rev_hunt.c« entdeckt. Auch<br />
damit findet sich ein entfernter<br />
Angreifer in die Lage<br />
versetzt, DoS-Attacken zu lancieren.<br />
Dazu bedient sich der<br />
Angreifer des Befehls »blame<br />
-g«, um sehr viel Speicher von<br />
Subversion zu verbrauchen.<br />
Dies führt letztlich zum Absturz<br />
der Anwendung. Betroffen<br />
sind Versionen vor 1.6.15.<br />
[... / ? id=1024935] n<br />
InSecurity News 03/2011<br />
Aktuell<br />
www.linux-magazin.de<br />
21<br />
Wordpress<br />
Ein Eingabekontrollfehler in<br />
Wordpress ermöglicht es einem<br />
entfernten angemeldeten<br />
Angreifer, XSS-Attacken zu initiieren.<br />
Dazu benötigt er lediglich<br />
Editor-Rechte. Er verwendet<br />
einem speziellen Wert<br />
für die Variable »Content« und<br />
bringt damit sein Opfer dazu,<br />
beliebigen Skripting-Code auszuführen.<br />
Der eigentliche Programmierfehler<br />
befindet sich<br />
im Skript »wp-includes/kses.<br />
php«. Betroffen ist Version<br />
3.0.3. [http:// www. exploit-db.<br />
com/ exploits/ 15858/]<br />
n<br />
Wireshark<br />
Wegen eines Fehlers in Wireshark<br />
ist es für entfernte Angreifer<br />
möglich, Code mit den<br />
Rechten des Tools auszuführen.<br />
Ursache ist ein Problem<br />
beim Verarbeiten von DMX-<br />
Datenpaketen, das in der Datei<br />
»dissectors/packet-enttec.c«<br />
auftritt. Es handelt sich um einen<br />
Buffer Overflow, den der<br />
Angreifer durch manipulierte<br />
Netzdaten auslöst.<br />
Die Attacke ist nur möglich,<br />
wenn der Störer Zugriff auf<br />
das mit Wireshark überwachte<br />
Netzwerk hat. Betroffen<br />
ist Version 1.4.2. [http://<br />
securitytracker. com/ ? id=1024930]<br />
Darüber hinaus haben Entwickler<br />
einen Buffer Overflow<br />
in den Routinen gefunden,<br />
die LDSS-Pakete verarbeiten.<br />
Auch auf diese Weise ist ein<br />
entfernter Angreifer in der<br />
Lage, DoS-Attacken oder Code<br />
auszuführen. Betroffen sind<br />
Versionen 1.2.0 bis 1.2.12 und<br />
1.4.0 bis 1.4.1. [http:// www.<br />
securityfocus. com/ bid/ 44987]<br />
SNMP-V1-Pakete verarbeitet<br />
Wireshark ebenfalls nicht<br />
korrekt. Spezielle SNMP-V1-<br />
Datenpakete dürften aus diesem<br />
Grund dazu führen, dass<br />
Wireshark abstürzt. Betroffen<br />
ist Version 1.4.0. [.../ 43197] n
Aktuell<br />
www.linux-magazin.de InSecurity News 03/2011<br />
22<br />
Evince<br />
Der Gnome-Dokumentenbetrachter<br />
Envince enthält zahlreiche<br />
Sicherheitslecks. Dadurch<br />
kann ein entfernter<br />
Angreifer Befehle mit den<br />
Rechten des Anwenders ausführen.<br />
Es handelt sich um<br />
technisch unterschiedliche<br />
Lücken, die aber alle vom Angreifer<br />
präparierte Dokumente<br />
benötigen, damit sie sich ausnutzen<br />
lassen. So ist Evince<br />
anfällig für Heap und Integer<br />
Overflows und enthält Programmfehler<br />
beim Zugriff auf<br />
Arrays. Betroffen sind Versionen<br />
bis 2.91.4. [http:// securitytracker.<br />
com/ ? id=1024937] n<br />
Libpng<br />
Eine Lücke in der Bibliothek<br />
Libpng hat zur Folge, dass ein<br />
entfernter Angreifer Befehle<br />
mit den Rechten des Anwenders<br />
ausführen darf. Sie gefährdet<br />
Programme, die die<br />
Libpng zum Öffnen von PNG-<br />
Bildern verwenden. Wenn ein<br />
Angreifer seinem Opfer eine<br />
manipulierte Datei schickt<br />
und das Opfer ihren Inhalt betrachtet,<br />
löst das einen Fehler<br />
im Speichermanagement der<br />
Bibliothek aus und aktiviert<br />
den vom Angreifer gewünschten<br />
Code. Betroffen ist Version<br />
1.5.0. [http:// securitytracker. com/<br />
? id=1024955] n<br />
KVM<br />
Eine Schwachstelle in den<br />
Virtualisierungsmodulen von<br />
KVM im <strong>Linux</strong>-Kernel führt<br />
dazu, dass ein lokaler Angreifer<br />
auf Speicherbereiche<br />
des Kernels unberechtigten<br />
Zugriff erlangen kann. Der<br />
Programmierfehler tritt in den<br />
Routinen zur Initialisierung<br />
einiger Strukturen und Felder<br />
im Code von Qemu-KVM auf.<br />
Für eine erfolgreiche Attacke<br />
benötigt der Angreifer allerdings<br />
Zugriffsrechte auf das<br />
Gerät »/dev/kvm«. Dann ist<br />
es ihm möglich, Bereiche des<br />
Kernelstack auszulesen. Bei<br />
den fehlerhaft initialisierten<br />
Strukturen handelt es sich um<br />
»kvm_vcpu_events«, »kvm_<br />
debugregs«, »kvm_pit_state2«<br />
und auch um »kvm_clock_<br />
data«. [http:// securitytracker.<br />
com/ ? id=1024912]<br />
n<br />
Mountall<br />
Eine fehlerhafte Udev-Regel im<br />
Paket »mountall« von Ubuntu<br />
erlaubt es einem lokalen Angreifer,<br />
Befehle mit Root-Rechten<br />
auszuführen, weil jeder in<br />
sie schreiben darf. Ein Exploit<br />
für diese Schwachstelle findet<br />
sich unter [http:// downloads.<br />
securityfocus. com/ vulnerabilities/<br />
exploits/ 43084. txt]. Betroffen ist<br />
Version 10.04 LTS. [http:// www.<br />
securityfocus. com/ bid/ 43084] n<br />
Neue Releases<br />
Haveged: versorgt »/dev/random«<br />
mit Zufallszahlen. [http://<br />
packetstormsecurity. org/ files/<br />
view/ 97524/ haveged-1. 1. tar. gz]<br />
Aid SQL: Modulares Tool zur SQL-<br />
Injection-Erkennung. [http://<br />
code. google. com/ p/ aidsql/ wiki/<br />
Build_01_10_2011_Test_Run]<br />
Chaosmap: Scanner- und Gather-<br />
Tool, das seine Informationen<br />
aus DNS, Whois und Web bezieht.<br />
[http:// packetstormsecurity. org/<br />
files/ view/ 97184/ chaosmap-1. 2.<br />
tar. gz]<br />
Tabelle 2: <strong>Linux</strong>-Advisories vom 17.12.2010 bis 17.01.2011<br />
In Zusammenarbeit mit dem DFN-CERT<br />
Zusammenfassungen, Diskussionen und die vollständigen Advisories sind unter [http:// www. linux-magazin. de/ dfncert/ view/ID] zu finden.<br />
ID <strong>Linux</strong> Fehlerhafte Software<br />
57092 Suse Kernel<br />
57112 Red Hat Helix<br />
57113 Mandriva Kernel<br />
57118 Generisch Typo3<br />
57119 Mandriva Git<br />
57120 Fedora DHCP<br />
57124 Fedora Clam AV<br />
57150 Red Hat Libvpx<br />
57151 Mandriva Thunderbird<br />
57152 Red Hat Bind<br />
57153 Red Hat KVM<br />
57175 Red Hat Git<br />
57176 Red Hat Mod_auth_mysql<br />
57177 Debian Tor<br />
57183 Debian Xpdf<br />
57184 VMware VMware<br />
57191 Fedora Seamonkey<br />
57202 Fedora Eclipse<br />
57203 Fedora Perl-IO-Socket-SSL<br />
57204 Fedora Git<br />
57206 Debian Libxml2<br />
57207 Fedora Image Magick<br />
57209 Mandriva Firefox<br />
57210 Fedora Dbus<br />
57211 Mandriva Pidgin<br />
57218 Fedora Kernel<br />
ID <strong>Linux</strong> Fehlerhafte Software<br />
57221 Suse Sammeladvisory<br />
57238 Fedora Ajaxterm<br />
57239 Mandriva Libxml2<br />
57240 Fedora Tor<br />
57241 Debian Wordpress<br />
57290 Fedora Mantis<br />
57298 Fedora Drupal<br />
57299 Suse Kernel<br />
57300 Suse Kernel<br />
57301 Fedora Open SC<br />
57302 Fedora Git<br />
57315 Red Hat Kernel<br />
57327 Fedora PHP Eaccelerator<br />
57328 Fedora Maniadrive<br />
57329 Fedora Libwmf<br />
57332 Fedora Pidgin<br />
57334 Debian Mod_fcgid<br />
57335 Suse Mozilla<br />
57336 Debian Open SSL<br />
57337 Debian NSS<br />
57338 Debian Apache<br />
57347 Fedora Wordpress<br />
57348 Fedora Collectd<br />
57349 Debian Dpkg<br />
57351 Red Hat Evince<br />
57362 Mandriva DHCP<br />
ID <strong>Linux</strong> Fehlerhafte Software<br />
57363 Mandriva Wireshark<br />
57368 Fedora Pyfribidi<br />
57370 Fedora Wordpress<br />
57371 Generisch Kernel<br />
57372 Fedora Pidgin<br />
57373 Fedora Webkit GTK+<br />
57381 Red Hat Wireshark<br />
57382 Fedora Evince<br />
57383 Mandriva PHP Phar<br />
57384 Mandriva Mhonarc<br />
57395 Suse Sammeladvisory<br />
57405 Red Hat Kernel<br />
57418 Fedora Bip<br />
57419 Debian Glibc<br />
57426 Fedora Evince<br />
57454 Red Hat KVM<br />
57455 Red Hat GCC<br />
57457 Red Hat Kernel<br />
57459 Red Hat Python<br />
57460 Fedora Wireshark<br />
57461 Fedora Django<br />
57462 Fedora PCSC<br />
57466 Mandriva Evince<br />
57467 Fedora Ccid<br />
57468 Debian MySQL<br />
57497 Mandriva Subversion
Tiny BB<br />
Ein Programmierfehler im<br />
Webforum Tiny BB verschafft<br />
einem entfernten Angreifer<br />
die Gelegenheit für erfolgreiche<br />
SQL-Injection-Attacken.<br />
Um sie zu nutzen, muss er<br />
nur einen speziellen Wert für<br />
die Variable »id« per HTTP-<br />
Request übergeben, der immer<br />
wahr ist. Dann führt<br />
die zugrunde liegende SQL-<br />
Datenbank die von ihm gewünschten<br />
Befehle aus.<br />
So gelingt der Angriff zum<br />
Beispiel mit dieser Anfrage:<br />
»http://Zielhost/index.php?<br />
page=pro file&id='or<br />
'a'='a«. Betroffen davon ist<br />
Version 1.2. [http:// www.<br />
exploit-db. com/ exploits/ 15961/] n<br />
<strong>Linux</strong>-Kernel<br />
Ein Programmierfehler im<br />
<strong>Linux</strong>-Kernel ermöglicht es<br />
einem lokalen Angreifer,<br />
Speicherbereiche des Kernels<br />
auszulesen und so an sensible<br />
Daten zu gelangen. Der<br />
Fehler tritt beim Aufruf von<br />
»getsockopt()« mit der Option<br />
»IRLMP_ENUMDEVICES« zu<br />
Tage. Dabei handelt es sich<br />
um einen Integer Overflow,<br />
den der Angreifer für die Attacke<br />
ausnutzen kann.<br />
Der entsprechende Programmcode<br />
befindet sich in der Funktion<br />
»irda_getsockopt()« in<br />
der Datei »net/irda/af_irda.c«.<br />
Betroffen sind alle Versionen<br />
2.6.x [http:// securitytracker. com/<br />
? id=1024923] n<br />
Chrome<br />
Google hat zahlreiche Sicherheitslücken<br />
in seinem Webbrowser<br />
Chrome entdeckt.<br />
Dadurch ist es für einen entfernten<br />
Angreifer möglich,<br />
Befehle mit den Rechten des<br />
Anwenders auszuführen. Die<br />
Libuser<br />
Attacke ist mit Hilfe spezieller<br />
Webinhalte möglich.<br />
Betroffen davon sind Versionen<br />
vor der 8..0.552.237.<br />
[http:// googlechromereleases. blogspot.<br />
com/ 2011/ 01/ chrome-stable-release.<br />
html]<br />
n<br />
Ein Programmfehler der Bibliothek<br />
Libuser weist entfernten<br />
und lokalen Angreifern einen<br />
Weg, der die Sicherheitskontrollen<br />
umschifft. Das Problem<br />
besteht darin, dass Libuser<br />
bisweilen LDAP-Benutzerkonten<br />
mit Standardpasswörtern<br />
anlegt und Angreifer sich<br />
dann mit einem solchen Account<br />
anmelden. Das betrifft<br />
Versionen vor 0.57. [https://<br />
fedora hosted. org/ libuser/ browser/<br />
NEWS? rev=1579%3A1114f9b1a156] n<br />
InSecurity News 03/2011<br />
Aktuell<br />
www.linux-magazin.de<br />
23<br />
Anzeige<br />
1. Lernen Sie!<br />
Ja, ã training-on-the-jobÒ , oft praktiziert, aber nicht<br />
Ÿ berzeugend. Denn die Kollegen haben nie Zeit<br />
fŸ r echte ErklŠ rungen, au§ erdem werden ã NeueÒ<br />
sofort von dem vereinnahmt, was im Unternehmen<br />
schon seit Ewigkeiten tradiert wird. Warum gibt's<br />
seit 2000 Jahren Schulen und UniversitŠ ten?<br />
ã LERNENÒ ist eine vollwertige TŠ tigkeit, auf die<br />
man sich konzentrieren mu§ , die man nicht 'mal<br />
eben so nebenbei tun kann, und die immer auch<br />
eine Prise ã ErneuerungÒ beinhalten sollte!<br />
2. Ineffiziente Arbeit nicht akzeptieren!<br />
Je spezialisierter Sie arbeiten, desto weniger<br />
echte, fachliche Kollegen haben Sie in Ihrem eigenen<br />
Unternehmen. Wir stellen deshalb Gruppen<br />
zusammen, in denen Sie neben hilfsbereiten<br />
Kollegen mit Š hnlichen Kenntnissen an IHREM<br />
Projekt arbeiten. Und stŠ ndig ist ein fachlicher Berater<br />
anwesend.<br />
ã Guided CoworkingÒ nennen wir das, und es<br />
kš nnte DIE Lš sung fŸ r so manches Projekt sein,<br />
das in Ihrer Firma ã haktÒ .<br />
3. Hintergrund<br />
Wer den riesigen OpenSource-Baukasten schnell<br />
beherrschen mu§ , geht zu einer unserer Ÿ ber 100<br />
Schulungen. Wer das bereits kann, aber schneller<br />
mit seinen Projekten vorankommen will, der<br />
kommt mit seiner Arbeit zum Guided Coworking.<br />
Wir sind eine der erfolgreichsten Schulungseinrichtungen<br />
im gesamten Bereich ã OpenSourceÒ<br />
- sowohl fŸ r Admins, als auch fŸ r Entwickler.<br />
Siehe www.linuxhotel.de
Aktuell<br />
www.linux-magazin.de InSecurity News 03/2011<br />
24<br />
Netsupport Manager<br />
Ein Fehler im Netsupport Manager<br />
ermöglicht es entfernten<br />
Angreifern, auf betroffenen<br />
Systemen Code mit den Rechten<br />
des Dienstes auszuführen.<br />
Das vollbringen manipulierte<br />
Netzpakete, die an TCP-Port<br />
5405 gerichtet sind. Sie lösen<br />
einen Stack Overflow aus, der<br />
es dem Angreifer gestattet, die<br />
von ihm gewünschten Befehle<br />
auszuführen. Ein Exploit ist<br />
unter [http:// www. ikkisoft. com/<br />
stuff/ netsupport_linux. txt] zu finden.<br />
[http:// securitytracker. com/ ?<br />
id=1024943]<br />
n<br />
Cups<br />
Eine Sicherheitslücke im<br />
Druckserver Cups erlaubt es<br />
entfernten Angreifern, Befehle<br />
mit höheren Rechten sowie<br />
DoS-Attacken durchzuführen.<br />
Der Programmfehler befindet<br />
sich in der Datei »cups/<br />
ipp.c« und verarbeitet IPP-<br />
Datenpakete (Internet Printing<br />
Protocol) nicht korrekt.<br />
Das befähigt Angreifer solche<br />
Pakete zu manipulieren und<br />
damit die Kontrolle zu übernehmen.<br />
Betroffen sind Versionen<br />
vor 1.3.7-18. [http:// www.<br />
securityfocus. com/ bid/ 44530] n<br />
Spice<br />
Mpg123<br />
VLC<br />
Nvidia Cuda<br />
Ein Bug im Spice-Plugin verrät<br />
lokalen Angreifern Authentifikationsdaten<br />
und lässt<br />
sie wegen einer Race Condition<br />
MITM-Attacken lancieren.<br />
Das betrifft die Versionen<br />
2.2, 2.2.2 und 2.2.3 des Red<br />
Hat Enterprise Virtualization<br />
Managers. [http:// www.<br />
securityfocus. com/ bid/ 45213] n<br />
Eine Schwachstelle im Musikplayer<br />
Mpg123 erlaubt es entfernten<br />
Angreifern, Befehle mit<br />
den Rechten des Anwenders<br />
auszuführen. Ursache ist ein<br />
Eingabekontrollfehler in der<br />
Funktion »store_id3_text()«.<br />
Betroffen sind Versionen bis<br />
1.7.1. [http:// www. securityfocus.<br />
com/ bid/ 34381]<br />
n<br />
Aufgrund eines Fehlers im Mediaplayer<br />
VLC ist ein Angreifer<br />
in der Lage, DoS-Attacken<br />
durchzuführen. Das Problem<br />
steckt im Real Demuxer Remote<br />
und führt zum Absturz<br />
des Dienstes.<br />
Betroffen sind Versionen vor<br />
1.1.6. [http:// www. securityfocus.<br />
com/ bid/ 45632]<br />
n<br />
Ein Bug im Nvidia Cuda Driver<br />
Toolkit versorgt lokale Angreifer<br />
mit sensiblen Informationen.<br />
Ursache ist ein Fehler im<br />
Treiber, der Speicherbereiche<br />
falsch initialisiert. Der Angreifer<br />
kann so Kernelspeicher lesen.<br />
Betroffen ist Version 3.2.<br />
[http:// securitytracker. com/ alerts/<br />
2011/ Jan/ 1024962. htm] n<br />
Open LDAP<br />
Webkit SVG<br />
Gif2png<br />
Zahlreiche Lücken in Open<br />
LDAP lassen entfernte Angreifer<br />
Befehle mit höheren Rechten<br />
oder DoS-Attacken ausführen.<br />
Betroffen ist Version<br />
2.4.22. [http:// www. securityfocus.<br />
com/ bid/ 41770]<br />
n<br />
Eine Schwachstelle in Webkit<br />
SVG gibt einem entfernten<br />
Angreifer die Gelegenheit<br />
zu DoS-Attacken. Sie führen<br />
dann zum Absturz der Software.<br />
[http:// www. securityfocus.<br />
com/ bid/ 45721]<br />
n<br />
Ein Buffer Overflow im Grafikkonverter<br />
Gif2png erlaubt<br />
es entfernten Angreifern, Programmcode<br />
mit Anwender-<br />
Rechten auszuführen. Verarbeitet<br />
das Tool vom Angreifer<br />
präparierte Gif-Dateien, prüft<br />
es die Länge von Benutzereingaben<br />
fehlerhaft. Eine solche<br />
Attacke gelingt mit Hilfe einer<br />
manipulierten Gif-Datei.<br />
Betroffen sind Versionen bis<br />
2.5.3. [http:// www. securityfocus.<br />
com/ bid/ 45815]<br />
n<br />
Kurzmeldungen<br />
Mono, Moonlight: Eingabekontrollfehler,<br />
lokaler Angreifer kann<br />
Befehle mit höheren Rechten ausführen.<br />
[http:// www. securi ty focus.<br />
com/ bid/ 45051]<br />
Netsniff-ng 0.5.4.1: Buffer Overflow<br />
in »netsniff-ng.c«, entfernter<br />
Angreifer führen Code mit erweiterten<br />
Rechten aus. [... / 40560]<br />
MySQL 5.1.41: Fehler beim Verarbeiten<br />
des My-ISAM-Table-Symlinks,<br />
lokaler Angreifer erlangt<br />
höhere Rechte. [... / 37075]<br />
Tiny BB 1.2: Eingabekontrollfehler,<br />
SQL-Injection-Attacke möglich.<br />
[... /45737]<br />
PHP My Admin 3.4.0-beta1: Bugs<br />
treten bei Fehlerseiten auf, XSS-<br />
Attacke möglich. [... / 45633]<br />
Mathematica 7 und 8: Symlink-<br />
Schwachstelle »/tmp/MathLink«,<br />
lokaler Angreifer kann höhere<br />
Rechte erlangen. [... / 40169]<br />
PHP My Sport 1.4: Verschiedene<br />
Eingabekontrollfehler, SQL-Injection<br />
möglich. [... / 45701]<br />
Xen<br />
Eine Schwachstelle in der<br />
Virtualisierungslösung Xen<br />
erlaubt es einem Angreifer,<br />
DoS-Attacken durchzuführen,<br />
die zum Absturz des Kernels<br />
führen. Verantwortlich<br />
hierfür ist ein Programmierfehler<br />
in der Funktion »fixup_page_fault()«.<br />
[http:// www.<br />
securityfocus. com/ bid/ 45099]<br />
Ähnliche Folgen hat ein Fehler<br />
in der Funktion »vbd_<br />
create()«. [.../ 45795]<br />
Auch die Datei »drivers/xen/<br />
blkback/blkback.c« enthält<br />
einen Programmierfehler, der<br />
dazu führt, dass ein lokaler<br />
Angreifer DoS-Attacken veranlassen<br />
kann. [.../ 45029] (M.<br />
Vogelsberger/mg)<br />
n
Strategien und Software, die der PC-Administration die Komplexität nehmen<br />
<strong>Simplify</strong> <strong>your</strong> <strong>desks</strong><br />
Einführung 03/2011<br />
Titelthema<br />
Einen PC-Pool sicher und funktional am Laufen zu halten, endet fast zwangsläufig in der so genannten Turnschuh-Administration.<br />
Die folgenden Artikel beschreiben fünf sehr unterschiedliche Simplifizierungsstrategien,<br />
die den Aufwand deutlich verringen. Jan Kleinert<br />
www.linux-magazin.de<br />
25<br />
Inhalt<br />
26 Alles Server-based<br />
Sechs Produkte, die Büroarbeitsplätze<br />
zentral und wartungsarm auf dem<br />
Server vorhalten<br />
38 Alles Web<br />
Vor- und Nachteile von selbst gehosteten<br />
Webapplikationen<br />
42 Alles Cloud<br />
Was Anwendungen aus der Public Cloud<br />
beitragen können<br />
46 Alles von Google<br />
Google Chrome OS – warum die <strong>Linux</strong>-<br />
Browser-Kombi den Desktop nicht<br />
revolutioniert<br />
52 Alles virtuell<br />
Guter Ansatz: Hypervisor auf jedem PC<br />
egalisiert die Hardware-Unterschiede<br />
Auf dem Titelbild dieses <strong>Linux</strong>-<strong>Magazin</strong>s<br />
hat ein Admin ein paar Turnschuhe<br />
an den Nagel – pardon: an den Monitor<br />
– gehangen. Das ist natürlich symbolisch,<br />
und mahnt das Ende der so genannten<br />
Turnschuh-Adminstration an.<br />
Diese degradiert das für die Desktoprechner<br />
im Unternehmen zuständige<br />
Servicepersonal zum Fußvolk im Doppelsinne:<br />
Eigentlich IT-hochqualifiziert<br />
verbringen sie einen Teil des Tages unterwegs<br />
zwischen Abteilungen.<br />
Am Ort des Problems angekommen,<br />
verrinnt ein weiterer Teil der wertvollen<br />
Zeit dadurch, dass sie die praktisch in<br />
kaum einem Betrieb homogene Hardware<br />
erst auch noch bestimmen müssen,<br />
Stichwort: Hardwarezoo. Bei der<br />
Betriebssystemkonfiguration gehts in aller<br />
Regel ähnlich bunt und unvorhersehbar<br />
weiter: Desktops-PC mit historisch<br />
gewachsener Software in unterschiedlichen<br />
Revisionsständen sorgen beim zuständigen<br />
Admin für Vollbeschäftigung<br />
der unerwünschten Art.<br />
Das Titelthema dieser Ausgabe zeigt<br />
fünf Methoden und insgesamt Dutzende<br />
Software-Pakete, die durch Vereinheitlichung<br />
Komplexität aus dem System<br />
nehmen und so Admins den Raum für<br />
wirklich Wichtigeres verschaffen – die<br />
Verbesserung der IT.<br />
Weg vom bunt<br />
konfigurierten PC<br />
Der erste Artikel ist zugleich der längste.<br />
Er betrachtet sechs aktuelle Produkte,<br />
die Desktopsoftware als Ganzes auf den<br />
Server verlegen. Das mag im ersten Moment<br />
widersinnig erscheinen, macht<br />
die Pflege des Softwarebestandes aber<br />
dramatisch einfacher. Außerdem muss<br />
sich der Admin nur noch mit der Abhängigkeit<br />
zu einer Hardware, die des<br />
Servers, kümmern und kann so HA-Anforderungen<br />
für die vielen Arbeitsplätze<br />
überhaupt erst umsetzen.<br />
Der zweite Artikel vereinheitlicht „nur“<br />
die Anwendungen selbst, indem er eine<br />
möglichst große Zahl davon als Webapplikationen<br />
auslegt. Die liegen wieder<br />
zentral auf dem Server, jeder Browser<br />
reicht als Client. Der nächste Artikel<br />
führt genau diese Konzept auf moderne<br />
Art weiter, indem er vorschlägt, die Anwendungen<br />
gleich von einem externen<br />
Dienstleister betreiben und warten zu<br />
lassen – denn nichts anderes ist Public<br />
Cloud Computing.<br />
Google wäre nicht Google, wenn es nicht<br />
stets (und mit Erfolgen) in neue IT-Bereiche<br />
eintreten würde – so auch beim<br />
Thema Betriebssysteme. Die Redaktion<br />
hat sich das vom Hersteller immer wieder<br />
verzögerte Chrome OS angesehen<br />
und überprüft, ob es etwas zum Vereinheitlichen<br />
der PCs der Zukunft beitragen<br />
kann. Der Schwerpunkt schließt<br />
mit dem recht neuen Vorschlag, wenigstens<br />
grundsätzlich das Betriebssystem<br />
auf dem Desktop zu virtualisieren.<br />
Bittere Pille<br />
Die meisten Artikel des Schwerpunkts<br />
halten sich bewusst aus der Diskussion<br />
um das beste PC-Betriebssystem heraus.<br />
Zu oft schon wurde in den letzten Jahren<br />
der Durchbruch von <strong>Linux</strong> auf dem<br />
Desktop prophezeit – auch in diesem<br />
<strong>Magazin</strong>. Von wunderbaren Leuchtturm-Projekten<br />
abgesehen spiegelt die<br />
Realität diesen ebenso wünschenswerten<br />
wie durch technische und lizenzrechtliche<br />
Vorteile prima begründbaren<br />
Trend leider nicht wider.<br />
Die vorgestellten Desktop-Strategien<br />
bringen gleichwohl <strong>Linux</strong> für den Desktop<br />
in eine günstigere Position, indem<br />
sie geforderte Funktionalität transferieren,<br />
weg vom Schreibtisch-PC hin zu<br />
Terminal-, Web- und Cloud-Servern. Das<br />
mindert die Bedeutung des Desktopsystems<br />
und macht es leichter sich zu<br />
entscheiden für: Alles <strong>Linux</strong>. n
Titelthema<br />
www.linux-magazin.de Terminalserver 03/2011<br />
26<br />
Server-based Computing und Remote-Desktops<br />
Zentrale Aufgabe<br />
In virtuellen Desktop-Infrastrukturen verwalten Admins die Desktops ihrer Anwender zentral und unabhängig<br />
von der Clienthardware auf leistungsfähigen Servern. Das <strong>Linux</strong>-<strong>Magazin</strong> testet sechs sehr unterschiedliche<br />
Produkte für den zentral verwalteten, Server-basierten Büroarbeitsplatz. Markus Feilner<br />
damit auch in den <strong>Linux</strong>-Markt ein,<br />
VMware definierte mit V-Sphere die<br />
Virtualisierung neu [10]. Red Hat brachte<br />
seine Enterprise-Virtualisierung RHEV<br />
auf den Markt, und Virtualbox integrierte<br />
Enterprise-Features und einen eigenen<br />
RDP-Server für den Remote-Zugriff auf<br />
virtuelle Maschinen [11].<br />
Terminalserver oder<br />
Virtualisierung?<br />
© Rainer Junker, 123RF.com<br />
Mit Terminalservices und auf Servern<br />
virtualisierten Desktops brauchen Administratoren<br />
nicht mehr von einem<br />
Büro zum nächsten zu hetzen, weil die<br />
Clients Probleme bereiten. Die Hersteller<br />
von Software für virtuelle Desktop-<br />
Infrastrukturen schwören ohnehin ganz<br />
und gar auf die Private Cloud und stillen<br />
das Bedürfnis der Anwender mit immer<br />
neuen Versionen.<br />
Sechs Remote-Desktops<br />
Sechs davon hat das <strong>Linux</strong>-<strong>Magazin</strong> im<br />
Folgenden getestet. Nomachine [1] bringt<br />
die NX-Version 4.0, Teamviewer ist schon<br />
bei 6 angekommen [2]. Das freie X2go<br />
[3] veröffentlicht einen Windows-Client,<br />
bietet Desktopsharing und ein Browser-<br />
Plug in. Die Hersteller komplexer Virtualisierungs-Umgebungen<br />
wie Citrix [4]<br />
und Red Hat [5] beschleunigen sogar Videos<br />
und 3-D-Anwendungen – alles ganz<br />
im Sinne der neuen Cloud-Leitkultur, so<br />
wie sich diese auch auf der CES 2011<br />
präsentierte [6]. Und Virtualisierungs-<br />
Marktführer VMware hat die Version 4<br />
seiner VDI-Lösung VMware View auf<br />
dem Markt.<br />
Tabelle 1 trägt die wichtigsten Features<br />
zusammen. Da hätte der Open-Source-<br />
Anteil noch vor wenigen Jahren ganz<br />
anders ausgesehen, als die <strong>Linux</strong>-Community<br />
meist nur den beiden Platzhirschen<br />
Microsoft und Citrix hinterherhecheln<br />
konnte.<br />
Die Redmonder hatten mit dem RDPbasierten<br />
Windows-Terminalserver [7],<br />
Citrix mit dem ICA-Protokoll [8] und<br />
den darauf aufbauenden Terminalserver-<br />
Clustern schier unerreichbare Standards<br />
gesetzt. Lange Zeit galten Nomachines<br />
NX und dessen freies Pendant Free NX<br />
als die einzigen Kandidaten, die Desktop-<br />
Sitzungen auch über schmale Leitungen<br />
performant ausliefern konnten.<br />
Doch das Blatt wendete sich. Citrix<br />
übernahm Xensource [9] und stieg<br />
Im Zeichen der alles virtualisierenden<br />
Wolke verschwimmen die Grenzen zwischen<br />
reinen Terminalservern und den<br />
virtualisierten Infrastrukturen für Desktopclients.<br />
<strong>Linux</strong> als Betriebssystem spielt<br />
dabei zwar eine zunehmend wichtige<br />
Rolle, aber die professionellen Managementoberflächen<br />
stehen meist nur dem<br />
Windowsler zur Verfügung.<br />
Seinen neuen Multicore-Server macht der<br />
<strong>Linux</strong>-Admin heute im Idealfall einfach<br />
per Software-Installation zur Desktopzentrale,<br />
zum Beispiel mit dem umtriebigen<br />
Vor- und Nachteile des Serverbased<br />
Computing<br />
‚ Clients für viele Plattformen verfügbar,<br />
Unabhängigkeit von Desktop-Environments,<br />
Clienthardware und installiertem<br />
Betriebssystem<br />
‚ Zentrale Administration, Arbeit mit vorgefertigten<br />
Images (Provisioning) möglich<br />
‚ Geringe Hardware-Anforderungen (Client)<br />
„ Hohe Hardware-Anforderungen (Server)<br />
„ Multimediabeschleunigung und lokale Geräte<br />
funktionieren noch nicht perfekt mit<br />
<strong>Linux</strong>-Clients<br />
„ Enterprise-Features nur bei teuren<br />
Highend-Versionen erhältlich<br />
„ Offline-Fähigkeiten nur bei teuren Produkten<br />
über Desktop-Provisioning.
X11-<br />
Protokoll<br />
Client<br />
Lokaler NX-Proxy<br />
(De-)Komprimierung<br />
und Cache<br />
NX-<br />
Protokoll<br />
Remote NX-Proxy<br />
(De-)Komprimierung<br />
und Cache<br />
Nxserver<br />
Server<br />
X11-<br />
Protokoll<br />
Nxagent<br />
Terminalserver 03/2011<br />
Titelthema<br />
Wissbegierig?<br />
Schulungen von Profis für Profis<br />
FRÜHBUCHER-RABATT<br />
Jetzt anmelden und 250 EUR Gutschein<br />
für unsere Konferenzen sichern!<br />
http://www.heinlein-support.de/akademie<br />
www.linux-magazin.de<br />
27<br />
X-Server mit lokalem X-Display<br />
X-Client<br />
Nxclient<br />
Sessions, Applikationen<br />
Abbildung 1: Etwas komplizierter als eine SSH-Sitzung mit X-Forwarding gestaltet sich der Verbindungsaufbau<br />
mit NX. Dafür gibt’s Kompression und intelligentes Caching.<br />
X2go oder dem ebenfalls noch frei erhältlichen<br />
NX. Für den Remote-Support taugt<br />
proprietäre Software wie das kostenlose<br />
Teamviewer, das den Zugriff auf <strong>Linux</strong>,<br />
Windows und den Mac von vielerlei Systemen<br />
aus ermöglicht.<br />
Oder er nutzt die Hypervisoren von<br />
VMware, Xen oder KVM/ Qemu, um jedem<br />
Anwender einen virtuellen Rechner<br />
mit klar umrissenen Ressourcen als<br />
(Remote-)Image zur Verfügung zu stellen,<br />
auf das die Anwender mit Terminalserver-Software<br />
zugreifen und das der<br />
Admin bei Bedarf einfach schnell wieder<br />
einspielt. Wer das nötige Kleingeld hat,<br />
kriegt das auch ausfallsicher mit jederzeit<br />
möglicher Live-Migration, zum Beispiel<br />
von VMware, Citrix oder Red Hat.<br />
E Nomachine NX 4<br />
Nomachine, der erste Kandidat im Vergleich,<br />
nutzt eine ausgefeilte Kombination<br />
aus SSH- und diversen Kompressionsund<br />
Caching-Mechanismen, um entfernte<br />
Desktopsitzung auf den lokalen Rechner<br />
zu holen (Abbildung 1). Die eingesetzten<br />
NX-Libraries hatten die Entwickler schon<br />
2003 unter die GPL gestellt und mit eigenen<br />
Algorithmen kombiniert.<br />
Abbildung 2: Mit neuem Look & Feel präsentiert sich Nxplayer, der neue Client von Nomachines NX 4.
Titelthema<br />
www.linux-magazin.de Terminalserver 03/2011<br />
28<br />
Abbildung 3: Auch für Windows-Clients: Anmeldung an einem <strong>Linux</strong>-Server mit X2go.<br />
Daher sorgte Mitte Dezember eine Pressemitteilung<br />
[12] für einiges Aufsehen in<br />
der Community: Die Software erscheint<br />
ab der neuen Version nur noch als Closed<br />
Source. Auch dass der Hersteller Lizenzund<br />
Supportkosten bei seinen Enterpriseprodukten<br />
ab dann nicht mehr pro<br />
CPU-Core berechnet und dass es die versprochenen<br />
neuen Serverdienste endlich<br />
auch für Mac und Windows gibt, hilft da<br />
wenig. Ob sich diese Entscheidung für<br />
die Römer rechnet, muss sich zeigen. Es<br />
bleibt nicht auszuschließen, dass sich<br />
viele Anwender und Systemhäuser von<br />
Nomachine abwenden.<br />
Bis zum Redaktionsschluss lag dem<br />
<strong>Linux</strong>-<strong>Magazin</strong> nur eine Testversion der<br />
NX Preview Beta 2 vor, die es als Server<br />
bisher nur für <strong>Linux</strong> und Solaris zum<br />
(allerdings kostenlosen) Download gibt.<br />
Clients stehen dagegen wie gewohnt für<br />
Windows, <strong>Linux</strong>, Mac und Solaris bereit<br />
[13]. Wer die ausprobieren will, sollte<br />
aber zunächst jede alte Version von Nomachine<br />
entfernen. Zumindest die alten<br />
»nxserver«- und »nxnode«-Pakete sind<br />
nicht kompatibel und verhindern die Installation.<br />
Gleich nach dem Start fällt auf, dass<br />
Nomachine einige Arbeit in das neue<br />
Look & Feel gesteckt hat (Abbildung 2).<br />
Der Client trägt jetzt auch einen anderen<br />
Namen, er firmiert fortan unter Nxplayer<br />
(VMware lässt grüßen). Unter der Haube<br />
hat sich fast nichts verändert, hier haben<br />
die Entwickler den Schwerpunkt im Wesentlichen<br />
auf den<br />
neuen Client und<br />
Abbildung 4: Ganz Im Zeichen der Robbe Phoca<br />
steht X2go. Die neuen Version Baikal bringt, wie<br />
auch die Beta Heuler, Desktopsharing mit.<br />
die Optimierung der Multimedia-Fähigkeiten<br />
gelegt.<br />
In Arbeit sind auch bidirektionaler Sound<br />
mit Pulseaudio und schnelles 3-D mit<br />
Virtual GL, Bugfixes und Performance-<br />
Verbesserungen. Auch das immer wieder<br />
als umständlich kritisierte Vorgehen,<br />
die SSH-Verbindung (siehe Abbildung 1)<br />
zunächst über den User »nx« mit einem<br />
Hostkey aufzubauen und erst danach auf<br />
den Useraccount zu wechseln, bleibt dem<br />
Admin erhalten.<br />
Das Browser-Plugin erlaubt es Anwendern,<br />
sich mal eben aus dem Internetcafé<br />
in Nomachines Webplayer einzuloggen.<br />
Auch die Enterprise-Produkte rund um<br />
den Server Manager und den NX Builder<br />
bleiben (noch) unverändert [14]. Für den<br />
Einsteiger gibt es den Enterprise Desktop<br />
ab 600 Euro, das Topmodell NX Advanced<br />
Server schlägt dagegen bereits mit<br />
mindestens 2500 Euro zu Buche, bringt<br />
aber auch Highend-Funktionen für HA-<br />
Cluster mit.<br />
E X2go<br />
Unter Open-Source-Spezialisten gilt X2go<br />
immer noch als der Terminalserver-Geheimtipp.<br />
Die Entwickler um Heinz-Mar-<br />
Browser<br />
HTTPS<br />
Profil-<br />
Manager<br />
X2go-Servercluster<br />
Thin Client<br />
X2go-Server<br />
(Virtuelle Maschinen)<br />
X2go-Client<br />
SSH/<br />
NX<br />
Connection-<br />
Proxy<br />
Schulungsdisplay<br />
Abbildung 5: Die neue Version des Browser-Plugin für X2go beruht auf »QTBrowserPlugin«<br />
und wird auch mit Chrome, Internet Explorer und Safari laufen.<br />
Abbildung 6: An vielen Stellen bei X2go ist zwar noch Handarbeit nötig, doch das<br />
Projekt wächst schnell: Die Entwickler arbeiten schon am zentralen Profilserver.
kus Graesing und Oleksandr Schneyder<br />
schafften es in den letzten Jahren mit<br />
überraschend wenig Manpower, einen<br />
vollständigen Stack mit angepassten NX-<br />
Bibliotheken ins Leben zu rufen. Schon<br />
früh beherrschte das junge Projekt Features,<br />
die sonst nur Sun oder vergleichbar<br />
teure Anbieter im Portfolio hatten,<br />
zum Beispiel komfortable Smartcard-Authentifizierung<br />
wie bei Suns Hotdesking<br />
[15] oder ein flexibel konfigurierbares<br />
Browser-Plugin [16].<br />
Auch einen Windows-Client ([17], Abbildung<br />
3), Desktopsharing (auch Shadowing<br />
genannt, [18], Abbildung 4) und<br />
Unterstützung für Nokias N800/900 hat<br />
X2go zu bieten, ein Plasmoid für KDE 4<br />
[19] ist in Arbeit. Python-Entwickler um<br />
Mike Gabriel haben eine vollständige Library<br />
mit einem eigenen Miniclient [20]<br />
gebaut und ein öffentliches Git-Repository<br />
auf Berlios eingerichtet [21].<br />
Komplett Open Source<br />
X2go erweist sich als waschechtes Open-<br />
Source-Projekt, das der Admin am einfachsten<br />
mit der Zeile<br />
deb http://x2go.obviously‐nice.de/deb/ U<br />
lenny main<br />
in seine Debian-Quellen integriert und<br />
per Aptitude installiert. 2010 wurde auch<br />
Suse auf das Projekt aufmerksam, seitdem<br />
gibt es auch RPM-Pakete fürs Chamäleon.<br />
In den Debian-Repositories findet sich<br />
eine lange Liste an ».deb«-Files, die sauber<br />
getrennt voneinander unterschiedlichen<br />
Zwecken dienen, 26 an der Zahl.<br />
Darunter findet sich das Ubuntu-Serverone-Paket<br />
(-Home), das sich konfigurationslos<br />
installiert und die ideale Wahl<br />
für einen schnell aufgesetzten, einzeln<br />
stehenden Terminalserver mit lokaler<br />
Authentifizierung ist.<br />
Fortgeschrittene Anwender finden Features<br />
wie die Smartcard-Authentifizierung<br />
(»x2gosmartcardrules«), komprimierten<br />
Druck (»x2goprint«) oder die LDAP-Benutzerverwaltung<br />
(»x2goldaptools«) in<br />
separaten Paketen. Bei der Server-Variante<br />
klinken sich Administrationstools<br />
nahtlos ins KDE-Kontrollzentrum ein<br />
(»x2gogroupadministration«, »x2gouseradministration«<br />
und »x2gohostadministration«).<br />
X2gospyglass dagegen eignet<br />
sich prima für Schulen oder Weiterbildungen:<br />
Es sammelt Screenshots aller angeschlossenen<br />
Terminals und stellt sie als<br />
Thumbnails in einer schnellen Übersicht<br />
für den Lehrer dar. Mit X2gothinclient<br />
steht darüber hinaus noch eines der älteren<br />
Module zur Verfügung, das PXE-Boot<br />
mit echten Thin Clients ermöglicht.<br />
Kleiner Heuler<br />
Der Seehund Phoca ist das Markenzeichen<br />
von X2go, er findet sich in vielerlei<br />
Formen. So heißt beispielsweise das Beta-<br />
Repository »heuler«, es gab eine Version<br />
namens Uthoern, die seit Mai 2010 erwartete<br />
nächste Release nennt sich Baikal<br />
und im Login-Fenster grüßt das weiße,<br />
pelzige Robbenbaby.<br />
Bei der Architektur haben die Entwickler<br />
einiges anders gemacht als das ehemalige<br />
Vorbild NX. Sie verzichten zum Beispiel<br />
auf den Umweg über den »nx«-User und<br />
loggen die Anwender direkt via SSH ein,<br />
was viele Integrationen deutlich einfacher<br />
und standardkonformer macht. Lokales<br />
Drucken von Remote-Daten etwa erledigt<br />
X2go einfach über die Kombination aus<br />
Cups, Fuse und SSHFS.<br />
Darüber hinaus überarbeitete die wachsende<br />
Zahl an Entwicklern den Stack der<br />
Free-NX-Bibliotheken und implementierte<br />
viele Teile neu. Jüngster Spross aus<br />
dieser Richtung ist die Libssh, mit der<br />
sich laut Heinz-Markus Graesing deutliche<br />
Perfor mance-Zuwächse gewinnen<br />
lassen: „Connect-Zeiten werden deutlich<br />
kürzer und die Verbindungen stabiler.<br />
Da hat vor allem Oleksandr sehr viel Zeit<br />
investiert, ein kompletter Rewrite vieler<br />
Komponenten war notwendig.“<br />
Schon früh setzte das Team auf Pulseaudio<br />
für die bidirektionale Audio-Übertragung,<br />
was erstaunlicherweise sogar<br />
Skype-Videotelefonie via Terminalserver<br />
auf einem N900 möglich macht. Ein Video<br />
auf der X2go-Webseite zeigt, wie sich<br />
ohne Probleme Einschränkungen von Internetprovidern<br />
umgehen lassen.<br />
Eine der neuesten Entwicklungen um<br />
X2go sind Desktopsharing (Abbildung 4)<br />
und das neue Browser-Plugin (Abbildung<br />
5). Das bisherige Firefox-Plugin soll nun<br />
gar nicht mehr offiziell als „stable“ released<br />
werden. An seine Stelle tritt „demnächst“<br />
(Graesing) der auf »QTBrowser-<br />
Plugin« basierende Nachfolger, der spä-<br />
E-Mails<br />
sorgenfrei<br />
Server von Heinlein Elements<br />
DIE ARBEITEN HAND IN HAND<br />
Die modulare Appliance-Familie aus einem<br />
Guß, verfügbar in Hardware oder virtuell<br />
http://www.heinlein-support.de/elements<br />
MAIL-ARCHIV<br />
Gesetzeskonform<br />
und revisionssicher<br />
ANTI-SPAM<br />
Blocken statt<br />
verwalten<br />
IMAP-SERVER<br />
Es muss nicht immer<br />
Groupware sein<br />
MAILTRACE<br />
E-Mail-Recherche<br />
für Help<strong>desks</strong><br />
Terminalserver 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
29
Titelthema<br />
www.linux-magazin.de Terminalserver 03/2011<br />
30<br />
ter auch in Internet Explorer, Safari und<br />
Chrome laufen soll. „Es ist fast fertig. Das<br />
Problem mit dem alten Plugin war, dass<br />
wir alle Bugs, die durch die Arbeit mit<br />
der NS-Plugin-Schnittstelle entstanden,<br />
selber fixen mussten. Das wäre auf Dauer<br />
zu viel Arbeit gewesen“, so Graesing zum<br />
<strong>Linux</strong>-<strong>Magazin</strong>.<br />
Wer Highend-Features wie einen hochverfügbaren<br />
Cluster mit X2go aufbauen<br />
will, muss noch selbst für die nötige Infrastruktur<br />
sorgen. Die Konkurrenten wie<br />
NX oder Citrix bringen das gegen teures<br />
Geld mit. Doch auch daran arbeiten die<br />
Entwickler. Abbildung 6 zeigt die geplante<br />
Infrastruktur mit zentralem Profilund<br />
Sitzungsmanager (X2gomanager).<br />
Der X2goproxy und das Json-Admin-GUI<br />
sollen in Testversionen bereits laufen.<br />
Auch die Integration in freie Wolken wie<br />
Own cloud ist geplant. Was X2go dagegen<br />
noch völlig fehlt, ist jede Form der Videokomprimierung.<br />
E Teamviewer 6<br />
Anders als die anderen Produkte in diesem<br />
Vergleich will Teamviewer gar keine<br />
Terminalserver-Software sein, sondern<br />
versteht sich als reine Remote-Wartungsund<br />
Präsentations-Software. Sie richtet<br />
sich eher an Admins, die entfernte Systemen<br />
warten, zum Beispiel bei Kunden<br />
mit Supportverträgen für die eigene<br />
Desktopsoftware.<br />
Da greift der (in der Regel Windows-)<br />
Admin unkompliziert per Teamviewer<br />
auf Systeme zu, während die Anwender<br />
eingeloggt sind, und hilft ihnen per Chat,<br />
Audio- und Videokonferenz bei der Lösung<br />
eines Problems. Dass sich dabei je<br />
nach Kunde ein eigenes Template mit angepasstem<br />
Logo verwenden lässt, unterstreicht<br />
die Zielgruppe der Supportdienstleister.<br />
Es spricht jedoch nichts dagegen,<br />
die Client software auf einen zentralen<br />
Server zu verfrachten und die Anwender<br />
mit Teamviewer-Software remote arbeiten<br />
zu lassen. Nur ums Management<br />
der Systeme muss sich der Admin dabei<br />
selbst kümmern.<br />
Teamviewer macht es dem Anwender sehr<br />
einfach. Um Firewall- oder Routingregeln<br />
braucht er sich nicht zu scheren, weil jeder<br />
Client beim zentralen, vom Hersteller<br />
verwalteten Server eine ID erhält und<br />
über diese von überall jederzeit erreich-<br />
bar ist (Abbildung 7), wenn<br />
der Client läuft. Optional<br />
lassen sich aber auch (zum<br />
Beispiel im LAN) direkte Verbindungen<br />
herstellen.<br />
Der Administrator, der sich<br />
einloggt, benutzt die gleiche<br />
Software und braucht nur die<br />
Zugangsdaten und die richtige<br />
ID einzugeben – und schon<br />
klappt die Verbindung. Die ist<br />
auch über die Teamviewer-<br />
Webseite vom Browser aus<br />
möglich. Ob eine derart weit<br />
reichende Abhängigkeit von<br />
einem Hersteller im Unternehmen<br />
tragbar ist, muss jeder IT-Leiter wohl<br />
für sich entscheiden.<br />
Neben der Vollversion gibt es die Software<br />
in diversen Varianten: Bei Teamviewer<br />
Quicksupport muss der Client dem<br />
Admin die ID selbst mitteilen, während<br />
die Host-Variante eine permanente ID<br />
erhält. Mit Quickjoin verfolgen beliebig<br />
viele Clients eine zentrale Präsentation,<br />
Teamviewer Portable landet auf einem<br />
USB-Stick, der Teamviewer Manager (Abbildung<br />
8) bringt eine Verwaltungsoberfläche<br />
für die freizugebenden Rechner.<br />
Die Software ist für private Nutzung kostenlos,<br />
Enterprise-User müssen sich so<br />
genannte Kanäle kaufen.<br />
Abbildung 7: Die Anmeldung an einer Remote-Sitzung erfolgt bei<br />
Teamviewer über die eindeutige ID des Clients.<br />
Der typische Verbindungsaufbau von<br />
Teamviewer läuft über den zentralen Server<br />
ab, der Erstkontakt eines Clients ist<br />
immer der Masterserver des Herstellers<br />
(Abbildung 9). Wenn der – wie in ungefähr<br />
70 Prozent aller Fälle – beim Handshake<br />
feststellt, dass auch eine direkte<br />
Verbindung zwischen den Clients möglich<br />
ist, baut er diese auf. Die Software<br />
verschlüsselt mit RSA-Keys in 256 Bit, nur<br />
wenn beide Rechner sich im selben LAN<br />
befinden, dann reicht die symmetrische<br />
Verschlüsselung.<br />
Das Protokoll für die Darstellung der<br />
Desktops nutzt UDP und TCP, soll VNC<br />
ähneln, ist aber proprietär und öffentlich<br />
Abbildung 8: Mit dem Teamviewer Manager verwalten Windows-Admins Sitzungen und Clients.
opensourcepress.de<br />
Teamviewer A Teamviewer Master Teamviewer B<br />
Anforderung public Key B,<br />
verschlüsselt mit public Key<br />
des Masters<br />
Übertragung des<br />
symmetrischen Schlüssels,<br />
verschlüsselt mit<br />
public Key B, signiert<br />
mit private Key A<br />
RSA<br />
(1024 Bit)<br />
Master sendet public Key B,<br />
verschlüsselt mit<br />
private Key des Masters<br />
Master sendet public Key A<br />
verschlüsselt mit public<br />
Key B, signiert mit<br />
private Key des Masters<br />
Direkte Kommunikation mit<br />
symmetrischer Verschlüsselung<br />
(AES 256 Bit)<br />
RSA<br />
(1024 Bit)<br />
RSA<br />
(1024 Bit)<br />
B fordert public Key A an,<br />
verschlüsselt mit<br />
public Key des Masters<br />
Abbildung 9: Der Verbindungsaufbau von Teamviewer zeigt die Abhängigkeit vom zentralen Master der Firma.<br />
Neben dem positiven Sicherheitsaspekt erleichtert das Setup auch Firewall- oder Router-Konfigurationen.<br />
Bücher<br />
Neuauflage<br />
02/2011<br />
ISBN 978-3-941841-34-5<br />
ca. 550 Seiten · brosch. · 39,90 [D]<br />
ISBN 978-3-937514-40-6<br />
439 Seiten · brosch. · 39,90 [D]<br />
Terminalserver 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
31<br />
02/<br />
2011<br />
wenig dokumentiert. Die Kompression<br />
passt sich dynamisch an die Rahmenbedingungen<br />
an, für die Audio-Übertragung<br />
kommt Speex, für Videos der Theora-<br />
Codec zum Einsatz. Während der Sitzung<br />
speichern Caches auf beiden Seiten Elemente<br />
der Desktops, sodass Teamviewer<br />
auch bei Modemverbindungen mit nur<br />
56 KBit/ s noch von einer „akzeptablen<br />
Verbindung“ spricht.<br />
Teamviewer ist – der Zielgruppe entsprechend<br />
– vergleichsweise günstig [22].<br />
Für die billigste Lizenz fallen einmalig<br />
etwa 600 Euro an (plus 120 Euro für<br />
jeden weiteren Arbeitsplatz). Wer drei<br />
gleichzeitige Sitzungen veranstalten will,<br />
muss mit etwa 2100 Euro rechnen, plus<br />
700 Euro für jeden weiteren Kanal. Für so<br />
Windows<br />
VMware<br />
View Manager<br />
V-Sphere mit V-Center<br />
VMware View<br />
PCOIP-Client<br />
<strong>Linux</strong><br />
Abbildung 10: Einen ganzen Stack bietet VMware mit<br />
der V-Sphere, dem V-Center und VMware View.<br />
viel Geld gibt es dann aber die ganze Palette<br />
der Teamviewer-Software, inklusive<br />
Manager und Portable-Option.<br />
In der jüngst erschienen Version 6.0 hat<br />
der Hersteller die Performance optimiert,<br />
das Benutzerinterface vereinfacht und für<br />
automatische Reconnects nach Reboots<br />
gesorgt. Neben 19 neuen Sprachversionen<br />
legt Teamviewer derzeit größtes Gewicht<br />
auf die Optimierung der Multimedia-Fähigkeiten<br />
und Audio-Video-Kommunikation.<br />
Die Software gibt es für Windows,<br />
<strong>Linux</strong>, mobile Geräte und Mac.<br />
E VMware View 4.5<br />
Der Virtualisierungs-Marktführer hat mit<br />
VMware View ein eigenes, reichlich komplexes<br />
VDI-Produkt zu bieten. Aufbauend<br />
auf der V-Sphere mit dem Hypervisor<br />
ESX und dem Management-Tool V-Center<br />
([10], Abbildung 10) verspricht der Hersteller<br />
Tausende von Desktops zentral zu<br />
vir tualisieren und zu verwalten. Bei Letzterem<br />
hilft der View Manager (Abbildung<br />
11), er ist für Provisioning, Updates und<br />
Patches zuständig.<br />
Das Paket enthält außerdem mit Thin App<br />
und dem View Composer zwei Tools, die<br />
die Images verwalten und deren Platzbedarf<br />
optimieren. Windows-User freuen<br />
sich über die Endpoint-Security in Form<br />
von Antivirus- und Malware-Schutz, den<br />
Vshield mitbringt. Auf der Webseite [23]<br />
gibt VMware Interessierten detaillierte In-<br />
ISBN 978-3-941841-23-9<br />
248 Seiten · brosch. · 19,90 [D]<br />
Kurse<br />
Unix/<strong>Linux</strong>-Wissen<br />
aus erster Hand<br />
14.-16. März<br />
28.-30. März<br />
04.-06. April<br />
FAI<br />
Spam- und Virenabwehr<br />
Kerberos<br />
Auswahl Kurstermine März – April 2011<br />
Hochverfügbarkeit mit Heartbeat<br />
Git<br />
Samba in heterogenen Netzen<br />
SLES HA Extension<br />
OTRS::ITSM<br />
C++: STL und Boost<br />
Bacula Grundlagen<br />
Virtualisierung mit KVM<br />
Apache Webserver<br />
Vorbereitung auf LPIC-1<br />
LDAP<br />
TCP/IP-Analyse mit Wireshark<br />
opensourceschool.de<br />
ISBN 978-3-941841-24-6<br />
ca. 240 Seiten · brosch. · 34,90 [D]<br />
07. – 11.03.<br />
10. – 11.03.<br />
14. – 16.03.<br />
14. – 17.03.<br />
17. – 18.03.<br />
28. – 29.03.<br />
11. – 13.04.<br />
11. – 13.04.<br />
11. – 13.04.<br />
11. – 15.04.<br />
18. – 20.04.<br />
27. – 29.04.<br />
Sonderpreise<br />
für Studierende
Titelthema<br />
www.linux-magazin.de Terminalserver 03/2011<br />
32<br />
Abbildung 11: Der Browser-basierte VMware View Manager im Einsatz.<br />
formationen, von [24] lässt sich nach<br />
der obligatorischen Registrierung ein<br />
60-Tage-Testpaket herunterladen.<br />
VMware View ging aus VMware VDI<br />
hervor und läuft auf der gleichen Infrastruktur<br />
wie V-Sphere. Das heißt, der<br />
Admin konfiguriert es mit V-Center unter<br />
Windows und dem View Manager<br />
im Browser. Auf die virtuellen Desktops<br />
greifen die User per View Client über das<br />
PCoIP-Protokoll (PC over IP, [25]) zu.<br />
Für <strong>Linux</strong> gibt es einen offenen Client<br />
[26] oder den Zugriff auf die Instanzen<br />
mit VNC, RDP oder NX.<br />
Das proprietäre Protokoll hat sich<br />
auch bei Hardwareherstellern wie Dell,<br />
Samsung oder IBM als Standard etabliert.<br />
Ursprünglich von Teradici [27] entwickelt,<br />
findet sich eine reiche Palette an<br />
Endgeräten und PCI(e)-Devices, die ohne<br />
Konfiguration als Zero-Client arbeiten,<br />
zum Beispiel in LCD-Monitoren, die mit<br />
einem Chip zu Thin Clients werden. Weil<br />
PCoIP Komprimierung und Verschlüsselung<br />
einsetzt, soll das auch über schmale<br />
Bandbreiten funktionieren – oder aber in<br />
HD-Qualität und mit voller Unterstützung<br />
für USB-Geräte.<br />
Die Lizenzkosten für VMware View fangen<br />
mit dem Enterprise Starter Kit (besteht<br />
aus V-Sphere, View und View Manager)<br />
bei knapp 1500 Euro an. Dafür gibt’s<br />
Dass Citrix nicht viel von PCoIP hält, belegen<br />
zwei Zitate führender Manager [25].<br />
Vor allem die Performance spräche für<br />
die Citrix-Eigenentwicklung HDX [28],<br />
meint der für Desktop-Produkte zuständige<br />
CTO Harry Labana und spricht von<br />
einer „Dimension“ weniger Bandbreite.<br />
Citrix will sich ganz offensichtlich gegen<br />
VMware positionieren und seine jüngsten<br />
Errungenschaften promoten.<br />
Der Klassiker unter den Highend-Terminalservern,<br />
der Citrix Presentation Server,<br />
erlaubte es, einzelne Anwendungen<br />
seamless zu exportieren oder einen hochverfügbaren<br />
Cluster aufzubauen. Dazu<br />
gab es – lange als Alleinstellungsmerkmal<br />
– ein übersichtliches GUI für den<br />
Admin, mit dem er jedem User Kontexte<br />
und Anwendungen freigeben oder verbieten<br />
konnte. <strong>Linux</strong>er hatten von all dem<br />
wenig: ICA und Citrix-Produkte blieben<br />
immer eng mit Microsoft verwoben, auch<br />
wenn der Hersteller schon früh stabile<br />
<strong>Linux</strong>-, Unix-, OS-X-Clients und sogar einen<br />
Server für HP-UX anbot.<br />
Mit dem Kauf von Xensource kam der<br />
Sinneswandel. Citrix betrat den Markt<br />
der Virtualisierungsserver und versprach<br />
eine leistungsfähige Umgebung um die<br />
Xen-Architektur zu bauen. Der Xen Deskzwar<br />
nur zehn Lizenzen, aber immerhin<br />
schon drei Jahre lang 24/ 7-Support. In<br />
den meisten Fällen müssen Admins jedoch<br />
tiefer in die Tasche greifen und ein<br />
Premier-Kit für etwa 2500 Euro anschaffen.<br />
Das hat neben dem Composer, Thin<br />
App und anderen Erweiterungen auch<br />
den Local Mode an Bord, der vir tuelle<br />
Instanzen auch offline, zum Beispiel<br />
auf Laptops betreibt. Eine komplette V-<br />
Sphere-Landschaft mit mehreren Servern<br />
kostet dank der geschickten Preispolitik<br />
des Herstellers schnell einen fünf- oder<br />
sechsstelligen Betrag.<br />
E Citrix Xen Desktop<br />
Abbildung 12: Citrix Xen Desktop erweitert den Xen Server mit VDI-Managementfunktionen und stellt mit<br />
HDX beschleunigte Multimediafunktionen bereit. Alternativ arbeitet es mit ESX, Hyper-V oder Blades.
Windows<br />
Xen Hypervisor<br />
Xen Server mit<br />
Xen Desktop<br />
ICA-, HDX-Protokoll<br />
Citrix-Client<br />
<strong>Linux</strong><br />
top [29] setzt auf dem Xen Server auf,<br />
gilt als direkter Konkurrent von VMware<br />
View und liegt bereits in Version 5 vor.<br />
Wer will, kann damit seine virtuellen<br />
Desktops aber auch in einer V-Sphere<br />
oder auf echten Blades hosten. Die Features<br />
gleichen denen des Marktführers,<br />
F Abbildung 13: Auf einem Centos-<strong>Linux</strong> werkelt ein<br />
Xen-Hypervisor, der virtuelle Windows-Maschinen<br />
per ICA und HDX bereitstellt.<br />
wobei Citrix in Technik und Marketing<br />
ganz bewusst die Multimedia-Fähigkeiten<br />
in den Vordergrund stellt.<br />
Xen Server und Apps<br />
Der Xen Server (Abbildung 12 und 13) ist<br />
eine Centos-Maschine mit Xen-Hypervisor,<br />
die der Admin von einer Windows-<br />
Anwendung aus administriert, und ist in<br />
einer abgespeckten Version frei erhältlich.<br />
Xen Apps [30] als Nachfolger des<br />
Presentation Server dagegen bohrt nur<br />
die RDP-Dienste von Microsoft Windows<br />
2008 Server auf und erlaubt Admins, einzelne<br />
Applikationen auszuwählen ohne<br />
den ganzen Desktop zu exportieren.<br />
Das neueste Kind von Citrix ist das HDX-<br />
Protokoll, das fest in den Xen Desktop<br />
integriert ist. Mit tiefschürfenden Details<br />
dazu hält sich der Hersteller leider bedeckt,<br />
in den PDFs, Whitepapers oder im<br />
Knowledge Center auf der Webseite findet<br />
sich wenig technisch Anspruchsvolles<br />
über die Funktionsweise des Protokolls.<br />
Die Vorteile reichen von Multimediabeschleunigung<br />
bis zum Bandbreitenmanagement.<br />
HDX kann zahlreiche Codecs von Divx<br />
bis AC3 zur automatischen Video- oder<br />
bidirektionalen Audio-Kompression verwenden.<br />
Neben bewegten Bildern und<br />
Ton stehen auch 3-D, Plug & Play für<br />
USB-Geräte und Monitore, intelligentes<br />
Caching, diverse Methoden der Bandbreiten-abhängigen<br />
Traffic-Optimierung, aber<br />
auch Desktop clients für Smartphones auf<br />
der Featureliste.<br />
E<br />
Terminalserver 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
33<br />
Tabelle 1: Terminalserverlösungen im Vergleich<br />
Produkte Nomachine NX X2go Teamviewer Citrix Xen VMware View RHEV Desktop<br />
Desktop<br />
Version (Erscheinungstermin) 4.0 (2011) 3.x (2010) 6.0 (2010) 5.0 (2010) 4.5 (2010) 6.0 (RHEL, 2010)<br />
Website<br />
Lizenz<br />
Preis<br />
Support-Bedingungen und Kosten<br />
[http:// www.<br />
nomachine. com]<br />
(noch) GPL, teilweise<br />
proprietär<br />
ab 600 Euro pro<br />
Jahr<br />
Subskription per<br />
Core und Jahr<br />
[http:// www.<br />
x2go. org]<br />
[http:// www.<br />
teamviewer. com]<br />
[http:// www.<br />
citrix. com]<br />
[http:// www.<br />
vmware. com]<br />
[http:// www.<br />
redhat. com]<br />
GPL proprietär proprietär proprietär proprietär, teilweise<br />
GPL<br />
- ab (einmalig)<br />
600 Euro, plus<br />
120 pro Arbeitsplatz<br />
Mailingliste,<br />
Partnernetzwerk<br />
Lifetime-Lizenz<br />
mit Support<br />
Architektur Terminalserver Terminalserver Remote-Wartung Virtualisierungsdienst<br />
(Xen)<br />
ab 1500 Euro pro<br />
Jahr<br />
Virtualisierungsdienst<br />
(ESX)<br />
Protokoll NX NX proprietär ICA/ HDX PCoIP Spice<br />
Kompatibilität<br />
Betriebssysteme (Server)<br />
Betriebssysteme (Client)<br />
Windows, <strong>Linux</strong>,<br />
Mac<br />
Windows, <strong>Linux</strong>,<br />
Mac OS<br />
<strong>Linux</strong><br />
Windows, <strong>Linux</strong>,<br />
Mac OS, Maemo<br />
Windows, <strong>Linux</strong>,<br />
Mac<br />
Windows, <strong>Linux</strong>,<br />
Mac OS<br />
Xen Server,<br />
VMware ESX<br />
Windows, <strong>Linux</strong>,<br />
Mac OS, HP-UX,<br />
mobile Geräte<br />
VMware ESX<br />
Windows, <strong>Linux</strong>,<br />
Mac OS<br />
ab 100 Euro<br />
pro Jahr, User,<br />
Device und Verbindung<br />
Jahressubskription<br />
Jahressubskription<br />
Starterkit ab<br />
3000 Euro/ Jahr,<br />
für 6 Server und<br />
100 Desktops<br />
Jahressubskription<br />
Virtualisierungsdienst<br />
(KVM)<br />
RHEV<br />
Windows, <strong>Linux</strong><br />
Browser-Client IE/ FF/ Chrome ja/ ja/k.A. in Arbeit ja/ ja/ ja ja/ja/ja nein nein<br />
Erweiterungen<br />
Firewall-Tunneling manuell manuell automatisch manuell manuell manuell<br />
Video/ 3-D/ Multimedia-Extension nein nein nein HDX (mit Citrix<br />
Agent)<br />
Desktopsharing (Shadowing) ja ja ja ja ja nein<br />
Video-, Audio-Chat; Textmitteilungen nein nein ja nein nein nein<br />
Lokales Drucken ja ja nein ja ja ja<br />
USB-Device-Support teilweise ja ja ja ja ja<br />
Storage-Anbindung Advanced Server manuell nein ja ja ja<br />
Client-Desktop-Provisioning nein geplant nein ja ja nein<br />
Offline-Modus nein nein nein ja ja nein<br />
Hochverfügbarkeit Advanced Server manuell nein ja ja ja<br />
nein<br />
QXL (Spice mit<br />
Windows-GDI<br />
oder Open GL)
Titelthema<br />
www.linux-magazin.de Terminalserver 03/2011<br />
34<br />
KVM/<br />
Qemu<br />
Spice-Server<br />
Spice-Client<br />
Windows-GDI<br />
Qemu-<strong>Linux</strong><br />
RHEV-D<br />
Abbildung 14: KVM-Hypervisor, Spice-Protokoll<br />
und Red Hats Enterprise-Virtualisierung ergeben<br />
zusammen RHEV-D.<br />
Die Xen-Familie besteht aus einem ganzen<br />
Bundle an Tools: Desktop Studio<br />
passt die Desktops an, Director sorgt fürs<br />
Shadowing im Helpdesk. Xen Client kann<br />
in der Developer-Version schon Ubuntu-<br />
Images provisionieren, auch offline. Unter<br />
<strong>Linux</strong> fehlt noch ein HDX-Agent (Virtual<br />
Desktop Agent), daher profitieren<br />
nur exportierte Windows-Desktops von<br />
der Beschleunigung.<br />
Die Technologie hat ihren Preis, auch<br />
wenn es einen <strong>Linux</strong>-Client gibt [31], das<br />
gesamte Paket ist doch für Windows-Anwender<br />
ausgelegt. Ab 100 Euro pro Gerät,<br />
Client und User geht es los, für gleichzeitige<br />
Verbindungen verlangt Citrix 200<br />
Abbildung 15: Die Anmeldung mit Spice an einem<br />
Red-Hat-Virtualisierungscluster funktioniert unter<br />
Windows besser als unter <strong>Linux</strong>.<br />
Euro, alles ohne Xen Server. Der fürs<br />
Management benötigte Windows-Server<br />
schlägt extra zu Buche.<br />
E RHEV Desktop<br />
Ähnlich wie VMware und Citrix setzt<br />
auch Red Hats Enterprise Virtualization<br />
for Desktops [32] auf die Kombination<br />
aus Hypervisor, Management und einem<br />
komplexen Protokoll (Spice, Simple Protocol<br />
for Independent Computing Environments,<br />
[33]) für die Übertragung der<br />
Desktopsessions und die Optimierung des<br />
Traffic (Abbildung 14). Auch wenn den<br />
roten Hüten peinlicherweise immer noch<br />
Abbildung 16: Youtube-Videos und Skype-Audio auf einem virtuellen Windows via Spice. Das Betriebssystem<br />
arbeitet auf einem Red-Hat-Virtualisierungscluster, den RHEL und RHEV antreiben.<br />
ein Management-GUI für <strong>Linux</strong> fehlt [6],<br />
entwickeln sie die Features ihrer Virtualisierungsplattform<br />
ständig weiter. So soll<br />
mittlerweile die Live-Migration inklusive<br />
aller Zustände (States) des laufenden<br />
Desktops gelingen.<br />
Eine zentrale Rolle für den Zugriff auf<br />
mit KVM/ Qemu virtualisierte Instanzen<br />
spielt die Libspice mit dem Spice-Protokoll.<br />
Das steht als Open-Source-Projekt<br />
in Version 0.7 seit Dezember 2010 zur<br />
Verfügung und ist fast schon vorbildlich<br />
dokumentiert.<br />
Laut Hersteller ist Spice das „erste vollständig<br />
als Open Source implementierte<br />
Protokoll fürs Rendering virtueller,<br />
entfernter Desktop Sessions“. Spice<br />
kombiniert diverse Technologien, die<br />
in ähnlicher Form auch bei anderen in<br />
diesem Artikel vorgestellten Produkten<br />
vorkommen: Für 2-D-vektorisierte Primitiven<br />
setzt Spice auf Cairo, 3-D setzt es<br />
unter Windows über das GDI (Microsoft<br />
Windows Graphics Device Interface) um,<br />
unter <strong>Linux</strong> mit Open GL.<br />
Wer es antestet, merkt jedoch schnell,<br />
dass die Windows-Variante deutlich besser<br />
arbeitet als ihr <strong>Linux</strong>-Pendant (Abbildung<br />
15). Letzteres hat eben einen<br />
großen Haken: Open GL ist Hardwareabhängig<br />
und bereitet Probleme. Ohne<br />
Hardwarebeschleunigung geht’s aber<br />
auch nicht, denn Aufgaben wie das Strecken<br />
von Videos auf die volle Bildschirmgröße<br />
erledigt am Besten der Client mit<br />
Hilfe der eingebauten GPU. Je mehr Aufgaben<br />
die Grafikkarte übernimmt, desto<br />
angenehmer und fließender erscheint die<br />
Benutzung für den Anwender, weil die lokale<br />
CPU (wie auch die CPU des Servers)<br />
Ressourcen frei hat.<br />
Als Zwischenschicht verwendet Red Hat<br />
eine eigene virtuelle Grafik-Engine namens<br />
QXL. Seit wenigen Tagen gibt es<br />
auch Treiber für X11 [34], Qemu/ KVM<br />
unterstützt es schon länger. Wie ein Anwender<br />
den Spice-Server und einen der<br />
vielen Clients mit einem KVM-Server in<br />
Betrieb nimmt, zeigen User Guide und<br />
Einsteigermanual auf [33].<br />
Spice beinhaltet verschiedene Bildkompressions-Mechanismen,<br />
die alle schon<br />
bei der Initialisierung des Servers oder<br />
auch erst zur Laufzeit auswählbar sind.<br />
Quic ist die Spice-eigene, proprietäre<br />
Variante, sie setzt auf dem SFALIC-Algorithmus<br />
auf (Simple Fast and Adap-
tive Lossless Image Compression, [35]).<br />
Der Lempel-Ziv-Storer-Szymanski-Algorithmus<br />
(LZSS, [36]) steht als lokal<br />
komprimierende Option parat. Ebenfalls<br />
enthalten ist der proprietäre Global-LZ-<br />
Algorithmus (GLZ), der ein globales Musterverzeichnis<br />
(Dictionary of Patterns)<br />
zur optimalen Komprimierung verwendet.<br />
Alternativ gibt’s einen Automatikmodus,<br />
der LZ/ GLZ und Quic passend<br />
zum jeweiligen Bild kombiniert. Ersterer<br />
erweist sich meist besser bei Grafiken,<br />
letzterer bei Fotos.<br />
Bilder komprimiert Spice verlustfrei, Videos<br />
dagegegen überträgt es verlustbehaftet<br />
(lossy), aber dafür mit Rücksicht<br />
auf die Performance. Dabei erkennt der<br />
Server selbstständig Regionen in Applikationen,<br />
die Videos enthalten und sendet<br />
diese als Videostreams mit hoher Updaterate<br />
und mit dem Mjpeg-Algorithmus<br />
komprimiert an den Client (Abbildung<br />
16). Zu all dem kommen intelligentes<br />
Caching für Pixmaps, Paletten und Images.<br />
Spezielle IDs (Cache Hints) verhindern<br />
doppelte Übertragungen.<br />
Wer die Enterprise-Virtualisierung mit<br />
Red Hat einsetzen will, muss tief in die<br />
Tasche greifen: Schon das Einsteigerpaket<br />
kostet 3000 Euro pro Jahr, auch hier ist<br />
noch eine Windows-Lizenz fürs Management<br />
erforderlich.<br />
Frei oder Enterprise-ready?<br />
Wer einen Server aufbauen will, der die<br />
Desktops seiner Clients virtualisiert, hat<br />
derzeit die Qual der Wahl. Das völlig freie<br />
Projekt X2go bringt viele Features und<br />
glänzt mit hoher Performance. Schade<br />
nur, dass gerade die Enterprise-Funktionen<br />
noch nicht fertig sind, denn damit<br />
hätte das Projekt viel Potenzial. Das verspielt<br />
Nomachine vielleicht gerade mit<br />
der Absicht, den Open-Source-Pfad zu<br />
verlassen. Das ist schade, aber die guten<br />
Highend-Produkte des Advanced Servers<br />
waren auch bisher nicht frei und nur<br />
gegen teures Geld zu erwerben.<br />
Vielleicht zeigt Red Hat besser, wie eine<br />
ausgewogene Open-Source-Strategie aussieht.<br />
Mit dem offenen Spice-Protokoll<br />
haben die Entwickler aus Raleigh wohl<br />
den richtigen Weg eingeschlagen, auch<br />
wenn es unglaublich peinlich wirkt, dass<br />
es für RHEV nach mehreren Jahren Entwicklung<br />
immer noch kein funktionierendes<br />
<strong>Linux</strong>-Admin-GUI gibt.<br />
Mit freier Software wenig am Hut haben<br />
Citrix und VMware, aber auch sie haben<br />
die Bedeutung von <strong>Linux</strong> in der Cloud<br />
erkannt und bieten Clients und Templates<br />
für virtuellen Images an. Wie bei Red Hat<br />
gilt auch hier: Vollständiges Management<br />
gibt es nur für Windows.<br />
Teamviewer dagegen positioniert sich als<br />
reine Remote-Wartungssoftware, die sich<br />
auch für die Desktop-Virtualisierung einsetzen<br />
lässt. Dabei gefällt vor allem der<br />
pfiffige Verbindungsaufbau, der den Zugriff<br />
auch auf Rechner erlaubt, die sonst<br />
nur per VPN erreichbar wären.<br />
Beim großen Trend Multimedia liegen die<br />
proprietären Hersteller vorne. Red Hat,<br />
Citrix und Teamviewer haben eigene Erweiterungen<br />
und Algorithmen entwickelt,<br />
die die Darstellung und Übertragung von<br />
Audio- und Videodaten beschleunigen.<br />
So soll auch der Heimarbeiter mit DSL<br />
wenig davon merken, dass das Youtube-<br />
Video gar nicht lokal läuft. Da kann X2go<br />
noch nicht mithalten, Nomachines NX<br />
ist zwar besser, aber auch nicht auf dem<br />
Niveau der Konkurrenz.<br />
n<br />
Terminalserver 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
35<br />
Infos<br />
[1] Markus Feilner, „Doping fürs X“: <strong>Linux</strong>-<br />
<strong>Magazin</strong> 10/ 07, S. 34<br />
[2] Daniel Kottmair, „Windows, Mac und <strong>Linux</strong><br />
fernsteuern“: Easy <strong>Linux</strong> 01/ 11, S. 56<br />
[3] Bastian Kames, „Reif für die Insel“: <strong>Linux</strong>-<br />
<strong>Magazin</strong> 07/ 09, S. 79<br />
[4] Markus Feilner, „Neu im Haus“: <strong>Linux</strong>-<br />
<strong>Magazin</strong> 03/ 09, S. 42<br />
[5] Thomas Drilling, „Von wegen tugendhaft“:<br />
<strong>Linux</strong>- <strong>Magazin</strong> 06/ 10, S. 82<br />
[6] Achim Fehrenbach, „Streaming und 3D<br />
sind die Zukunft der Games“:<br />
[http:// www. zeit. de/ digital/ games/ 2011-01/<br />
ces-games]<br />
[7] Microsofts RDP: [http:// msdn. microsoft.<br />
com/ en-us/ library/ aa383015. aspx]<br />
[8] Citrix ICA: [http:// en. wikipedia. org/ wiki/<br />
Independent_Computing_Architecture]<br />
[9] Xen und Xensource: [http:// www. xen. org/]<br />
[10] Charly Kühnast, Marcel Schynowski, Markus<br />
Feilner, Norbert Graf, „Wählerischer<br />
Platzhirsch“: <strong>Linux</strong> <strong>Magazin</strong> 08/ 10, S. 70<br />
[11] Markus Feilner, Michael Kromer, „Alternatives<br />
Türregime“: <strong>Linux</strong>-<strong>Magazin</strong> 08/ 10, S. 74<br />
[12] Nomachine 4 wird Closed Source:<br />
[http:// www. nomachine. com/ news-read.<br />
php? idnews=331]<br />
[13] Download NX 4 Beta 2: [http:// www.<br />
nomachine. com/ download. php]<br />
[14] Stefan Völkel, „NX Builder und Manager“:<br />
<strong>Linux</strong> Technical Review 05/ 07, S. 36<br />
[15] Markus Feilner, Heinz-Markus Graesing,<br />
„Sun-Blocker“: <strong>Linux</strong>-<strong>Magazin</strong> 12/ 08, S. 56<br />
[16] Michael Kromer, „Zugriff nach Bedarf“:<br />
<strong>Linux</strong>-<strong>Magazin</strong> 10/ 10, S. 72<br />
[17] X2go-Windows-Client: [http:// x2go.<br />
obviously-nice. de/ deb/ windows/]<br />
[18] X2go-Desktop-Sharing:<br />
[http:// x2go. obviously-nice. de/ deb/<br />
pool-heuler/ x2godesktopsharing/]<br />
[19] X2go-Plasmoid:<br />
[http:// x2go. obvi ously-nice. de/ deb/<br />
pool-heuler/ x2goplasmoid/]<br />
[20] X2go-Python-GUI:<br />
[https:// svn. das-netzwerk team. de/ x2go/<br />
pyhoca-gui/ trunk/]<br />
[21] X2go-Git-Repository:<br />
[http:// wiki. x2go. org/ berliosgit]<br />
[22] Teamviewer Lizenzen und Preise:<br />
[http:// www. teamviewer. com/ de/<br />
licensing/ index. aspx]<br />
[23] VMware View:<br />
[http:// www. vmware. com/ products/ view]<br />
[24] VMware View testen: [https:// www.<br />
vmware. com/ tryvmware/ ? p=view45& lp=1]<br />
[25] PC over IP:<br />
[http:// en. wikipedia. org/ wiki/ PCoIP]<br />
[26] VMware View Open Client: [http:// code.<br />
google. com/ p/ vmware-view-open-client]<br />
[http:// www. vmware. com/ de/ company/<br />
news/ releases/ view_open_client. html]<br />
[27] Teradici: [http:// www. teradici. com]<br />
[28] Citrix HDX: [http:// hdx. citrix. com]<br />
[29] Xen Desktop: [http:// www. citrix. de/<br />
produkte/ xendesktop]<br />
[30] Xen Apps:<br />
[http:// www. citrix. de/ produkte/ xenapp]<br />
[31] Citrix <strong>Linux</strong> Clients: [http:// www. citrix.<br />
com/ English/ SS/ downloads/ details. asp?<br />
downloadID=3323]<br />
[32] Red Hat Enterprise Virtualization for<br />
Desktops: [http:// www. redhat. com/<br />
virtualization/ rhev/ desktop]<br />
[33] Spice: [http:// www. redhat. com/<br />
virtualization/ rhev/ desktop/ spice],<br />
[http:// www. spicespace. org]<br />
[34] X11-Treiber für QXL: [http:// lists.<br />
freedesktop. org/ archives/ xorg-announce/<br />
2010-January/ 001235. html]<br />
[35] SFALIC: [http:// sun. aei. polsl. pl/ ~rstaros/<br />
sfalic/ index. html]<br />
[36] LZSS:<br />
[http:// michael. dipperstein. com/ lzss/]
1&1 WEBHOSTING<br />
„1&1 WebHosting bietet uns zahlreiche<br />
Inklusiv-Features, die unsere Homepage noch<br />
informativer und erfolgreicher machen.<br />
Für uns ist 1&1 der perfekte Partner.“<br />
Markus Fügenschuh<br />
www.skischule-ostrachtal.de<br />
IHRE PROFESSIONELLE<br />
HOMEPAGE<br />
6 MONATE<br />
FÜR 0,– €/MONAT! *<br />
* Ausgewählte 1&1 Homepage-Pakete z.B. 1&1 Homepage Perfect 6 Monate für 0,– €/Monat, danach 6,99 €/Monat. Einmalige Einrichtungsgebühr 9,60 €. .info und .de Domain 0,29 €/Monat im<br />
ersten Jahr (danach .de Domain 0,49 €/Monat, .info Domain 1,99 €/Monat), keine Einrichtungsgebühr. 12 Monate Mindestvertragslaufzeit. Preise inkl. MwSt.
1&1 HOMEPAGE-PAKETE<br />
6 MONATE FÜR<br />
0,–€/Monat<br />
danach ab<br />
6,99 €/Monat *<br />
ANGEBOT NUR GÜLTIG BIS<br />
28.02.2011!<br />
1&1, der größte Webhoster weltweit, garantiert beste<br />
Hosting-Qualität und wertvolle Inklusiv-Features:<br />
.de .com<br />
.net<br />
php<br />
.eu<br />
Inklusiv-Domains!<br />
Sichern Sie sich Ihre perfekte Internet-Adresse:<br />
Sie können aus den Domainendungen .de, .at,<br />
.info, .com, .net, .org, .biz oder.eu wählen.<br />
Mehr Webspace!<br />
Selbst für aufwändige Website-Projekte bieten Ihnen<br />
unsere Pakete ausreichend Webspace.<br />
Webdesign-Software!<br />
Adobe ® Dreamweaver ® CS4 und NetObjects Fusion ®<br />
dienen als optimale Basis für hochwertiges Webdesign,<br />
sogar optimiert für die Ausgabe auf mobilen Endgeräten.<br />
Entwickler-Tools<br />
PHP6 (beta), Zend Framework, Versionsmanagement<br />
(git), Cron Jobs und Shell-Zugang bieten die perfekte<br />
Spielwiese für professionelle Webdesigner.<br />
Grüne Rechenzentren!<br />
Ihre Daten liegen sicher in unseren Hochleistungs-Rechenzentren,<br />
die mit Strom aus erneuerbaren Quellen betrieben<br />
werden. Das spart 30.000 Tonnen CO ²<br />
pro Jahr.<br />
z. B. 1&1 HOMEPAGE PERFECT<br />
■ 2 Inklusiv-Domains<br />
■ 4 GB Webspace<br />
■ U N L I M I T E DTr a f fi c<br />
■ 5 MySQL-Datenbanken<br />
■ Zend Framework<br />
■ PHP6 (beta), PHP5<br />
■ Perl, Python<br />
■ SSI<br />
■ NetObjects Fusion ® 1&1 Edition<br />
■ Google Sitemaps<br />
■ 24/7 Profi-Hotline<br />
■ uvm.<br />
6, 99<br />
€/Monat*0,–€/Monat*<br />
6 Monate 0,– €, danach<br />
nur 6,99 €/Monat.*<br />
Weitere sensationelle Angebote,<br />
z. B. .de, .info Domains 1 Jahr für<br />
0,29 €/Monat * , unter www.1und1.info.<br />
Jetzt informieren<br />
und bestellen:<br />
0 26 02 / 96 91<br />
0800 / 100 668<br />
www.1und1.info
Titelthema<br />
www.linux-magazin.de Webanwendungen 03/2011<br />
38<br />
Web-basierte Anwendungen<br />
Fenster mit Macken<br />
Besitzt der Client einen aktuellen Browser, steht ihm eine enorme Auswahl an Webanwendungen zur Verfügung.<br />
Taugt der Umzug ins Web oder Intranet als Allheilmittel? Dieser Artikel wägt die Vor- und Nachteile von<br />
Applikationen im Browserfenster ab. Mathias Huber<br />
gibt. Das schätzen amerikanische Teenager<br />
auf Europareise genauso wie kleine<br />
Unternehmen. Ist die Verbindung SSLgesichert,<br />
kommt der Mitarbeiter auch<br />
zu Hause oder im Außendienst an seine<br />
E-Mails und ins Web-basierte CRM-System.<br />
Eine weitaus aufwändigere Lösung<br />
mit VPN und Terminalserver-Dienst ist<br />
dafür nicht erforderlich.<br />
Von und für Entwickler<br />
© kated6, 123RF.com<br />
Ursprünglich nur zum Betrachten verlinkter<br />
Textseiten gedacht, hat sich der<br />
Webbrowser zu einem regelrechten Universalclient<br />
entwickelt. Beherrscht der<br />
Browser die aktuellen Versionen von<br />
HTTP(S), HTML, Javascript und CSS,<br />
verwandelt er sich je nach Bedarf in eine<br />
Suchmaschine, einen Mailclient, einen<br />
Kalender, ein Foto album oder CRM-System.<br />
Was im Einzelfall an Hardware oder<br />
Betriebssystem darunterliegt, spielt praktisch<br />
keine Rolle.<br />
Diese Vielseitigkeit führt dazu, dass viele<br />
Anwender heute einen beträchtlichen Teil<br />
des Tages Webanwendungen im Browserfenster<br />
nutzen, und das privat wie in<br />
der Firma. Unternehmensberater wie die<br />
Experton Group schreiben dem Browser<br />
eine Schlüsselrolle am Arbeitsplatz zu<br />
[1]. Google versucht mit Chrome OS sogar<br />
die komplette Benutzeroberfläche mit<br />
allen Programmen in ein Browser fenster<br />
zu verlegen (siehe Artikel in diesem<br />
Schwerpunkt).<br />
Der folgende Beitrag gibt einen Überblick<br />
über die Stärken und Schwächen von<br />
Webanwendungen (Zusammenfassung<br />
im Kasten „Vor- und Nachteile“) und<br />
wagt einen Ausblick in die Zukunft.<br />
Heiße Mail<br />
Die Superstars der Browser-Anwendungen<br />
sind die Webmailer. Sie verfügen<br />
über enorme Anwenderzahlen, für die<br />
das E-Mail-Lesen im Browser der Normalfall<br />
ist. Darin liegt übrigens auch der<br />
Grund, warum die Mozilla Corporation<br />
ihre Ressourcen auf den Firefox-Browser<br />
konzentriert und Thunderbird in eine<br />
bescheidene Messaging-Firma ausgelagert<br />
hat. „In vielen Ländern verwenden<br />
die Leute ausschließlich Webmail, Mailclients<br />
sind ihnen fremd“, erläutert die<br />
Mozilla-Chefin Mitchell Baker die Prioritäten<br />
gegenüber der Redaktion.<br />
Ein Webmail-Account funktioniert überall<br />
dort, wo es Internet und einen Browser<br />
Freie Softwareprojekte sind die Pioniere<br />
der „Arbeit 2.0“ im Web. Für ihre an<br />
verteilten Standorten per Internet arbeitenden<br />
Mitglieder schufen sie reichlich<br />
Open-Source-Software. Dazu gehört<br />
beispielsweise der Bugtracker Bugzilla,<br />
den das Mozilla-Projekt ursprünglich<br />
für eigene Zwecke entwickelt hat. Wikis<br />
und Webfrontends für Versionskontrollsysteme<br />
runden das Angebot ab, freie<br />
Projekt-Plattformen wie Trac, Gforge oder<br />
Redmine integrieren die einzelnen Komponenten.<br />
So lassen sich Bugs mit der<br />
Revision einer Quelltextdatei und einem<br />
Wiki-Eintrag verknüpfen.<br />
Kaum ein Softwareprojekt arbeitet mehr<br />
ohne diese Tools, wie Michael Prokop,<br />
Leiter der Distribution Grml, in seinem<br />
Buch „Open Source Projektmanagement“<br />
erläutert [2]. Was in der Community<br />
Standard ist, befindet sich zumindest bei<br />
Open-Source-nahen Unternehmen auch<br />
für Firmenzwecke im Einsatz. Auch Canonicals<br />
funktionsreiches Softwareportal<br />
Launchpad ist unter AGPLv3 verfügbar,<br />
die Installation gestaltet sich für Außenstehende<br />
aber ähnlich heikel wie bei früheren<br />
Bugzilla-Versionen [3].<br />
Ähnlich wie die Entwicklerplattformen<br />
bieten Groupware-Suites Integration: Sie<br />
verbinden Kalender, Aufgabenplanung
Vor- und Nachteile<br />
‚ Benötigt nur Browser<br />
‚ Ortsunabhängig<br />
‚ Zentral auf dem Server wartbar<br />
‚ Großer Fundus freier Anwendungen<br />
„ Usability-Schwächen<br />
„ Fehlende Offline-Fähigkeit<br />
„ Anwendungen für bestimmte Zwecke<br />
fehlen<br />
„ Zoo aus Einzellösungen droht<br />
und E-Mail. Neben der Anbindung von<br />
Outlook- und <strong>Linux</strong>-Clients verfügen sie<br />
standardmäßig über Weboberflächen.<br />
Die sind dank der Ajax-Technologie, die<br />
einzelne Elemente der Seite nach Bedarf<br />
nachlädt, wesentlich bedienungsfreundlicher<br />
als reine HTML-Frontends früherer<br />
Tage. Auch Drag & Drop oder das Vergrößern<br />
und Verkleinern von Objekten per<br />
Maus, wie es die Anwender vom Desktop<br />
kennen, gehört mittlerweile zur Grundausstattung<br />
(Abbildung 1).<br />
Ein bestehendes Usability-Problem Webbasierter<br />
Software ist allerdings das wenig<br />
komfortable Verfassen längerer Texte<br />
in Webanwendungen, mit dem sich der<br />
Kasten „Schreiben im Web“ auseinandersetzt.<br />
In diesem Zusammenhang fällt<br />
noch eine weitere Schwäche der Webanwendungen<br />
auf. Wer kennt nicht die<br />
empörten Schreie der Kollegen, die einen<br />
fast vollendeten Wiki-Eintrag oder eine<br />
Mail durch einen Browserabsturz oder<br />
Verbindungsabbruch verloren haben?<br />
Was in einem Textfeld im Web steht, ist<br />
nicht besonders persistent.<br />
An der Nabelschnur<br />
Steht der Webdienst nicht zur Verfügung,<br />
sind die Inhalte überhaupt nicht erreichbar.<br />
Netzwerkverbindungen sind zwar in<br />
den letzten Jahren immer schneller und<br />
verlässlicher geworden, doch gleichzeitig<br />
steigt der Gebrauch von WLAN und<br />
Mobilfunk-Internet, der anfällig für Abbrüche<br />
bleibt. Hier haben lokale Desktop-<br />
Anwendungen mit Offline-Fähigkeit einen<br />
unbestreitbaren Vorteil. Ein IMAP-Client<br />
wie Kmail beispielsweise erlaubt es dem<br />
Anwender auch abseits aller Netzwerke,<br />
die lokal zwischengespeicherten E-Mails<br />
zu bearbeiten. Die Antworten verschickt<br />
er später, sobald das Notebook wieder<br />
ans Netz geht.<br />
Abbildung 1: Fast wie bei Desktop-Anwendungen: In der Weboberfläche von Open-Xchange lassen sich Kalendereinträge<br />
mit der Maus verschieben, auch in die Länge kann sie der Anwender ziehen (hellblaue Fläche).<br />
Ein Versuch, so etwas fürs Web zu verwirklichen,<br />
war die Browser-Erweiterung<br />
Google Gears [4], die Online-Anwendungen<br />
einen lokalen Zwischenspeicher im<br />
Browser anbot. Damit versuchten etwa<br />
die Groupware-Entwickler von Tine 2.0,<br />
Offline-Funktionalität umzusetzen (Abbildung<br />
2). Das Gears-Projekt wurde<br />
jedoch zugunsten einer standardisierten<br />
Lösung im Zuge von HTML 5 eingestellt<br />
[5]. Derzeit sind sich die Browserhersteller<br />
noch über Implementierungsdetails<br />
uneins, und so müssen die Benutzer<br />
weiter auf brauchbare Offline-Modi für<br />
Browseranwendungen warten.<br />
Die Teamarbeit an Dateien stellt eine<br />
weitere Schwäche der Webanwendungen<br />
dar. Der gemeinsame Zugriff auf Wiki-<br />
Seiten etwa funktioniert in der täglichen<br />
Praxis gut, inklusive Versionsverwaltung.<br />
Sie eignen sich aber weder für druckreife<br />
Dokumente noch für größere Tabellenblätter.<br />
Cloud-Suiten wie Google Apps<br />
(siehe Artikel in diesem Schwerpunkt)<br />
bilden hier die Ausnahme, etwa weil sie<br />
das Bearbeiten gemeinsamer Dateien direkt<br />
im Browser ermöglichen.<br />
Lokaler Zwischenstopp<br />
In den meisten Webanwendungen sieht<br />
der Arbeitszyklus für Officedokumente<br />
aber den Download auf den lokalen Rechner<br />
vor, wo der Anwender die Dateien mit<br />
einem nativen Programm bearbeitet und<br />
dann wieder hochlädt. Die Webanwen-<br />
Abbildung 2: Google Gears sollte Anwendungen wie die Groupware Tine 2.0 offline-fähig machen. Das Projekt<br />
ist mittlerweile eingestellt, seine Nachfolger aber noch nicht reif.<br />
Webanwendungen 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
39
Titelthema<br />
www.linux-magazin.de Webanwendungen 03/2011<br />
40<br />
dung kümmert sich in diesem Fall lediglich<br />
um das Speichern, Versionieren und<br />
weitere Metadaten. Eine Webvorschau<br />
von Open-Document-Dateien scheint in<br />
vielen Fällen schon das Höchste der Gefühle<br />
darzustellen.<br />
Reichhaltiges Angebot<br />
Abgesehen von diesen Schwächen: Online-Anwendungen<br />
bieten sich als Lösung<br />
für zahlreiche Einsatzzwecke an.<br />
Manchmal sind sie nicht nur eine Alternative,<br />
sondern stellen sogar den Primus<br />
ihrer Softwaregattung, beispielsweise das<br />
Monitoringtool Nagios. Weitere Onlinetools<br />
für Administratoren sind Frontends<br />
für Verzeichnisdienste und Datenbanken,<br />
ITSM-Anwendungen, netzwerkfähige<br />
Backuplösungen oder Kontrollpanels wie<br />
Webmin. Wer Open-Source-Verzeichnisse<br />
wie Freshmeat.net durchforstet, findet<br />
Web-gestützte Software auch für Projektmanagement,<br />
Online-Lernen, Umfragen<br />
oder einzelne Bedürfnisse wie das Erzeugen<br />
von Barcodes.<br />
Die Qualität der angebotenen freien Software<br />
reicht von Anfänger-Basteleien bis<br />
zur Enterprise-Klasse. Einige Anwendungsfälle<br />
bieten sich allerdings nicht zur<br />
Umsetzung als Onlinedienst an. Dabei<br />
handelt es sich um professionelle Audio-<br />
und Videobearbeitung, bei der hohe<br />
Übertragungsraten erforderlich sind, die<br />
selbst lokal oft nur mit spezieller Storage-<br />
Hardware erreicht werden. Pixel- und<br />
Vektorgrafik-Anwendungen gibt es nur<br />
rudimentär und Computer-aided Design<br />
(CAD) findet nicht im Web statt.<br />
Admins Freud und Leid<br />
Was den Administrator freut: Webanwendungen<br />
lassen sich wie beim Serverbased<br />
Computing zentral warten und<br />
aktualisieren. Selbst der Testbetrieb und<br />
Migrationen sind durch URL- oder DNS-<br />
Änderungen leichter zu meistern. Was<br />
weniger schön ist: Um die Installation<br />
moderner Browser auf den Clients kommt<br />
man dennoch nicht herum.<br />
Sind gar noch Plugins gefordert, und<br />
sei es nur, um PDFs anzuzeigen, steigt<br />
die Komplexität. Das Flash-Plugin für<br />
64-Bit-<strong>Linux</strong> beispielsweise stand Mitte<br />
2010 einige Monate lang gar nicht zur<br />
Verfügung [6]. Daneben kann es beim<br />
Einsatz von Webanwendungen zu einer<br />
Situation kommen, die Anwender und<br />
Admins gleichermaßen nervt: Es existiert<br />
ein CRM, ein Wiki, ein Webkalender und<br />
ein Bugtracker – und für alle gibt es eine<br />
eigene Benutzerverwaltung mit eigenem<br />
Passwort.<br />
Abhilfe schafft hier Single-Sign-on (SSO),<br />
wie es beispielsweise die Open-Source-<br />
Software Shibboleth [7] umsetzt. Sie<br />
kommt unter anderem im Web der Universität<br />
von Texas zum Einsatz, die damit<br />
ihren Zoo aus Einzelanwendungen<br />
bändigt. Dank Shibboleth melden sich<br />
die Universitätsangehörigen nur einmal<br />
an, die Authentifizierung gegenüber den<br />
weiteren Anwendungen übernimmt der<br />
zentrale Identity-Provider.<br />
Das Projekt wird vom US-amerikanischen<br />
Forschungsministerium gefördert und hat<br />
weitere Bildungseinrichtungen in den<br />
USA und Großbritannien als Anwender.<br />
Zu den Shibboleth-fähigen freien Webanwendungen<br />
gehören das CMS Drupal,<br />
Mediawiki, Dokuwiki, Wordpress, die<br />
Lernplattform Moodle und die Mailinglisten-Software<br />
Sympa.<br />
Schreiben im Web<br />
Das Schreiben längerer Texte in den Feldern von<br />
Webanwendungen macht keinen Spaß. Immerhin<br />
haben die Browserhersteller das leidige Eintippen<br />
schon ein wenig verbessert, indem sie ihrer<br />
Software eine Rechtschreibprüfung verpasst<br />
haben. Für die HTML-Inhalte in Contentmanagement-Systemen<br />
haben sich zudem eingebettete<br />
Wysiwyg-Editoren wie Ckeditor und Tiny MCE<br />
etabliert, die das Einfügen von Bildern, Tabellen<br />
und Links spürbar erleichtern.<br />
Programmcode findet sich im Web vielerorts<br />
schön formatiert und farbig ausgezeichnet,<br />
CSS sei Dank. Doch kann man Quelltext im Web<br />
auch mit Syntax Highlighting und Eingabehilfen<br />
schreiben? Das Angebot der Mozilla Labs dafür<br />
ist Skywriter [8], ehemals Bespin genannt.<br />
Per Bookmarklet lässt sich die Software vom<br />
Mozilla-Server in jede »textarea« einer beliebigen<br />
Webseite laden (Abbildung 3), eine Version<br />
zum Einbetten in der Seite gibt es auch. Der<br />
Funktionsumfang ist mit Highlighting für die<br />
vier Formate HTML, CSS, Javascript und Diff<br />
allerdings noch rudimentär. Das Browser-Labor<br />
bezeichnet Skywriter daher noch als Alpha-<br />
Ausgabe.<br />
Eine andere Möglichkeit, Textfelder komfortabler<br />
zu beschreiben, ist die Firefox-Erweiterung<br />
Firemacs [9]. Wie der Name andeutet, richtet<br />
Abbildung 3: Kein Vergleich zu nativen Editoren wie Emacs oder Vi: Skywriter, Mozillas Code-Editor für<br />
den Webbrowser, verfügt derzeit nur über einen rudimentären Funktionsumfang.<br />
sich die Extension an Emacs-Freunde. Sie setzt<br />
einige Tastatur-Shortcuts des Unix-Editors in<br />
Javascript um. So kann der Anwender etwa<br />
wort- und zeilenweise löschen oder zu Anfang<br />
und Ende des Texts springen. Ein Addon namens<br />
„It’s All Text“ [10] geht noch weiter:<br />
Es übergibt den Formularinhalt an einen lokalen<br />
Editor, den der Benutzer nach eigenen<br />
Vorlieben auswählt. So bearbeitet er den Text<br />
in gewohnter Umgebung und die Erweiterung<br />
fügt das Ergebnis automatisch in das richtige<br />
Feld auf der Webseite ein.
Einzelne Webanwendungen lassen sich<br />
rasch im Unternehmen einführen, das<br />
Angebot ist gerade im Open-Source-<br />
Bereich verlockend. Mit zunehmender<br />
Zahl verlangen sie aber nach einem<br />
übergreifenden Konzept, sonst drohen<br />
Wildwuchs, mehrfache Datenhaltung,<br />
Synchronisationsprobleme und Passwortflut.<br />
Es bleibt zu hoffen, dass sich<br />
Single-Sign-on-Lösungen mit freier Software<br />
weiter verbreiten. Ebenfalls wünschenswert:<br />
Ein freier Standard, über<br />
den Webanwendungen auf Dokumente<br />
in Cloudspeichern zugreifen können, inklusive<br />
Berechtigungssystem.<br />
Ausblick<br />
Anwendungen für den Webbrowser haben<br />
in den letzten Jahren große Fortschritte<br />
gemacht. Die in Effizienz und<br />
Performance verbesserten Javascript-<br />
Engines ermöglichen Funktionen, die<br />
vor Jahren nicht denkbar waren. HTML<br />
5 bringt Audio- und Video-Inhalte ohne<br />
Plugins in den Browser, zumindest bei<br />
einigen freien Formaten. Außerdem gibt<br />
es nun viele Mobilgeräte, die ebenfalls<br />
am Web teilnehmen können, wenn auch<br />
mit kleinen Displays.<br />
Damit sich Webtechnologien aber weiterhin<br />
durchsetzen, müssen sie unbedingt<br />
offline-fähig werden. Es ist an Firmen wie<br />
Google, Apple und Microsoft sowie an<br />
Projekten wie Mozilla, sich über die Implementierungsdetails<br />
zu einigen – und<br />
das tun sie hoffentlich auch. Ein bestimmender<br />
Faktor für den Erfolg des Web<br />
2.0 war nämlich das Ende des „Browserkriegs“<br />
der 90er Jahre und die Stärkung<br />
freier Standards.<br />
n<br />
Infos<br />
[1] Experton Group: [http:// www.<br />
experton-group. de/ press/<br />
releases/ pressrelease/ article/<br />
die-browser-dekade-steht-bevor. html]<br />
[2] Michael Müller, Mathias Huber, „Tux liest:<br />
Bücher zu HTML 5 sowie Projektmanagement“:<br />
<strong>Linux</strong>-<strong>Magazin</strong> 12/ 10, S. 94<br />
[3] Tim Schürmann, „Entwickler-Startrampe“,<br />
[http:// www. linux-magazin. de/ content/<br />
view/ full/ 43651]<br />
[4] Martin Streicher, „Anwendungen für<br />
Online und Offline mit Google Gears“:<br />
[http:// www. linux-magazin. de/ content/<br />
view/ full/ 34274]<br />
[5] Offline-Anwendungen in HTML 5:<br />
[http:// www. whatwg. org/ specs/ web-apps/<br />
current-work/ multipage/ offline. html]<br />
[6] Adobe-Flashplayer-Forum:<br />
[http:// forums. adobe. com/ community/<br />
webplayers/ flash_player]<br />
[7] SSO-Software Shibboleth:<br />
[http:// shibboleth. internet2. edu]<br />
[8] Mozilla Skywriter (vormals Bespin):<br />
[http:// mozillalabs. com/ skywriter/]<br />
[9] Firemacs: [https:// addons. mozilla. org/ de/<br />
firefox/ addon/ firemacs/]<br />
[10] It’s All Text: [https:// addons. mozilla. org/<br />
de/ firefox/ addon/ its-all-text/]<br />
Webanwendungen 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
41
Titelthema<br />
www.linux-magazin.de Cloud Services 03/2011<br />
42<br />
Cloudservices für Schnellentschlossene<br />
Handlanger aus der Cloud<br />
Keine Installation, wenig Administration und überschaubare Kosten – auf fremden Servern gemanagte<br />
Software-Anwendungen verringern die Komplexität im eigenen Unternehmen. Cloud-Dienste wie Google Apps,<br />
Zoho, Oracle Cloud Office und OTRS on Demand sind professionelle Vertreter dieser jungen Spezies. Ulrich Bantle<br />
© sylvi.bechle, Photocase.com<br />
Dem Schlagwort Cloud Computing ist im<br />
IT-Umfeld schwer auszuweichen. Bei der<br />
Suche nach startklaren Anwendungen in<br />
der Cloud nimmt die Trefferzahl allerdings<br />
ab. Meist stammen die Anbieter<br />
aus den USA, die auf den Cloud-Trend<br />
schneller reagiert haben. Interessierte<br />
Nutzer sollten dann die Standortfrage<br />
schon aus juristischen Gründen in ihre<br />
Kalkulation einbeziehen (siehe „Recht“-<br />
Artikel in dieser Ausgabe).<br />
Der Internet-Branchenverband Eco hat<br />
mit Eurocloud [1] eine Initiative gestartet,<br />
die sich um die Zertifizierung von Cloud-<br />
Anwendungen im europäischen und deutschen<br />
Raum kümmern will. Für den Februar<br />
2011 ist das erste Zertifizierungsverfahren<br />
für Software as a Service geplant.<br />
Der auf Beratungen im Cloud-Umfeld spezialisierte<br />
Cloud Computing Report beackert<br />
das Feld ebenfalls und empfiehlt<br />
Cloudservices Made in Germany [2], die<br />
auch manche Nische besetzen. Den potenziellen<br />
Schnellstartern präsentiert das<br />
<strong>Linux</strong>-<strong>Magazin</strong> eine Service-Auswahl für<br />
Office, Mail, Tickets und CRM.<br />
App dafür<br />
Google Apps verspricht Firmen einen<br />
Start in die Cloud mit wenigen Klicks.<br />
Der Suchmaschinenprimus tut sich schon<br />
länger mit Onlinediensten für private<br />
Nutzer hervor. Wer einen Google-Account<br />
sein Eigen nennt, kann auf Editoren für<br />
Wort und Bild zugreifen und einen Mailaccount<br />
mit Kalenderfunktion betreiben<br />
(siehe auch „Chrome OS“-Artikel).<br />
Firmen bietet Google ein Pendant an,<br />
das für 50 US-Dollar pro Nutzer und Jahr<br />
diese Funktionen [3] auf Unternehmensniveau<br />
hebt, Support und Gruppenfunktionen<br />
inbegriffen. Mit dem Pfund seiner<br />
Bekanntheit wuchert Google auch: Die<br />
Oberflächen seien Anwendern vertraut,<br />
das spare Schulungskosten.<br />
Eine Internetdomain vorausgesetzt lässt<br />
sich Google Apps mit spezifischen Mail-<br />
adressen bestücken, via Google Groups<br />
sind sie auch als Mailverteiler ausbaubar.<br />
Samt Support enthalten sind die Dienste<br />
Mail, Kalender, Text und Tabellen (Abbildung<br />
1), Groups, Sites und Video.<br />
Experimentierfreudige finden in den<br />
Zusatzdiensten von Google zahlreiche<br />
weitere Optionen, die aber von der Supportgebühr<br />
nicht abgedeckt sind. Wechselwillige<br />
dürfen mit den Hilfestellungen<br />
zur Synchronisierung eine bestehenden<br />
Mail-Lösung wie Microsoft Outlook behalten<br />
oder – zusätzlich für Lotus Notes<br />
– Migrationsdienste nutzen.<br />
Die Unterlage der Google Apps dürfte<br />
<strong>Linux</strong>er freuen: „Unsere Rechner sind auf<br />
der Basis eines benutzerdefinierten <strong>Linux</strong>-Software-Stack<br />
erstellt, der gehärtet<br />
ist und nur über die Komponenten und<br />
Services verfügt, die notwendig sind, um<br />
die Google-Anforderungen auszuführen“,<br />
heißt es in den Sicherheitshinweisen. Geheimnisvoller<br />
ist schon die Datenspeicherung<br />
an sich: „Ihre Daten werden im<br />
Netzwerk der Google-Rechenzentren gespeichert.<br />
Google unterhält eine Anzahl<br />
geografisch verteilter Rechenzentren,<br />
deren Standorte aus Sicherheitsgründen<br />
vertraulich behandelt werden.“<br />
Kreditwürdig<br />
Der US-Anbieter Zoho [4] bietet Geschäftskunden<br />
sowohl diverse Onlinedienste<br />
an als auch eine Schaltzentrale, in<br />
der die gebuchten Services sich auf einer<br />
Website vereinigen lassen. Die Fähigkeit,<br />
mehrere Standorte und dort auch Benutzer<br />
nach Bedarf hinzuzufügen, bleibt<br />
dem professionellen Account vorbehalten.<br />
Bezahlt wird via Kreditkarte.<br />
Die Anpassung des Webclients mit eigenen<br />
Logos ist möglich. Wer auf Zoho
Vor- und Nachteile Cloudservices<br />
‚ Einfache Einrichtung<br />
‚ Viele Zusatzdienste<br />
‚ Überschaubare Kosten<br />
„ Unveränderliche Features<br />
„ Teils holprige Lokalisierung<br />
„ Rechtliche Unsicherheiten<br />
setzt, muss zumindest für den Start Englisch<br />
verstehen. Die Dienste sind dann in<br />
diverse Sprachen lokalisiert, Deutsch ist<br />
nahezu vollständig vertreten. Für Nutzer,<br />
die sich mobil mit Zoho verbinden wollen,<br />
taugen I-Phone, Android, Blackberry,<br />
Windows Mobile und Symbian.<br />
Auf der Kostenseite erscheinen die diversen<br />
Zoho-Services schnell unübersichtlich.<br />
Zwar gibt es für die Module immer<br />
eine Schnupperoption für wenig Geld,<br />
dann aber heißt es abwägen, welchen der<br />
Services das Unternehmen benötigt, sonst<br />
klickt man sich mit 20 Dollar hier und 30<br />
dort schnell über das veranschlagte Budget<br />
hinaus.<br />
Probehalber<br />
Andererseits ist das Zoho-Angebot besonders<br />
für kleine Betriebe angenehm komplett.<br />
Dokumente, Tabellen (Abbildung<br />
2), Präsentationen, Mail, Kalender, Kontakte,<br />
CRM (Abbildung 3), Rechnungsstellung<br />
und diverse Kollaborationstools<br />
wie Chat, Projekte und Wiki versprechen<br />
viele Services aus einer Hand. Der für<br />
die Module angebotene Testbetrieb erleichtert<br />
die Entscheidung, ob sich ein<br />
Upgrade lohnt. Auch das kostenlose<br />
Schnuppern kann ausreichen, etwa wenn<br />
nur ein Projekt anliegt, für das Zoho unbegrenzt<br />
viele Benutzer erlaubt<br />
Bei der Datensicherheit bleibt Zoho erfreulich<br />
unverklausuliert: „Wir versichern,<br />
dass der Content ihres Accounts<br />
für niemanden zugänglich ist und auch<br />
von Angestellten der Zoho Corporation<br />
nicht einsehbar ist.“ Werbung und Weiterverkauf<br />
von Daten an Dritte sei ebenfalls<br />
ausgeschlossen.<br />
Hybrid-Tendenz<br />
Oracle hat das Cloud Office 1.0 [5] mit<br />
Ajax realisiert und erst seit Dezember für<br />
den deutschen Markt im Angebot. In der<br />
Professional Edition kostet das Paket 40<br />
Abbildung 1: Text und Tabellen: Der Google-Editor für den Cloud-Gebrauch. Die Integration von Videos ist<br />
ebenfalls möglich. Google bietet hierfür seine Youtube-Suche an.<br />
US-Dollar pro Jahr und Benutzer. Serverseitig<br />
kommt Java zum Einsatz. <strong>Linux</strong>,<br />
Glassfish und Apache Tomcat sind als<br />
Interpreten für die Umsetzung genannt.<br />
Das Oracle Cloud Office lässt sich im<br />
Sinne seiner Erfinder als SaaS-Anwendung<br />
betreiben. Dafür ist Oracle noch auf<br />
der Suche nach ISV- und Telko-Partnern.<br />
Für das <strong>Linux</strong>-<strong>Magazin</strong> gab es vorab eine<br />
Präsentation des Webclients.<br />
Dass Oracle seit der Sun-Übernahme als<br />
Hüterin von Open Office über ein gutes<br />
Stück Editor verfügt, schraubt die Erwartungen<br />
an das Office nach oben. Zu hoch<br />
Abbildung 2: Zoho zeigt sich – hier das Tabellenprogramm – im von Webanwendungen gewohnten Stil.<br />
Abbildung 3: CRM nach Art von Zoho. Drei Nutzer dürfen den Dienst kostenfrei betreiben.<br />
Cloud Services 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
43
Titelthema<br />
www.linux-magazin.de Cloud Services 03/2011<br />
44<br />
Abbildung 4: Die per Cloud Office bearbeitete Tabelle lässt sich zur Weiterverarbeitung publizieren.<br />
allerdings sollte man die Messlatte für<br />
Cloud Office (Abbildung 4) nicht legen.<br />
Wer umfangreiche Funktionen und Makros<br />
in Texten braucht, muss Abstriche<br />
machen. Mit Webtechnologie sei der<br />
Funktionsumfang von Open Office nicht<br />
abbildbar, heißt es von Oracle.<br />
Office im Web 2.0<br />
Textverarbeitung, Tabellenkalkulation<br />
und Präsentationen sind durchgehend<br />
kompatibel mit Open Office. Auch<br />
Microsoft Office und die PDF-Ausgabe<br />
sind Optionen. Anwender können mit<br />
der Office-Anwendung Dokumente gemeinsam<br />
nutzen, präsentieren, publizieren<br />
und Überarbeitungen in der Gruppe<br />
vornehmen. Dabei sammelt das Online-<br />
paket Pluspunkte. Das Publizieren von<br />
Beiträgen für soziale Netzwerke und<br />
Blogs geht ebenfalls einfach von der<br />
Hand, wahlweise mit den vom Programm<br />
ausgegebenen Codeschnipseln oder über<br />
Verlinkung.<br />
Ticketzentrale<br />
Die OTRS Group bietet seit Kurzem ihr<br />
Ticketsystem OTRS on Demand an [6].<br />
Die Lösung gilt als Feature-komplett<br />
und verspricht auf kundenseitige Hardware<br />
ebenso zu verzichten wie auf eine<br />
Software-Installation (Abbildung 5). Wer<br />
später auf eine lokale Installation zurückgehen<br />
will, nutzt den Pack-and-go-Service<br />
und holt sich seine Anwendung und<br />
Daten zur lokalen Installation zurück.<br />
Im Vergleich zu den ohne großes Knowhow<br />
beherrschbaren Office-Anwendungen<br />
bleibt der Betrieb von OTRS trotz<br />
Einrichtungsassistent eher eine Sache<br />
für Admins. Wer ein Ticketsystem für<br />
seine IT betreibt, sollte wissen, was er<br />
tut. Mit vorbereiteten Geschäftsszenarien<br />
versucht der Anbieter zu helfen. Interner<br />
IT-Support, Security Advisor, Rettungsleitstelle<br />
und Clubmanagement sind einige<br />
vorgefertigte Setups.<br />
Die Bezahlung richtet sich nach der Anzahl<br />
der so genannten Agenten, bis zu<br />
fünf kosten 100 US-Dollar im Monat. Die<br />
obere Grenze hat die OTRS Group bei<br />
100 simultan arbeitenden Agenten beziehungsweise<br />
Nutzern gezogen, die dann<br />
mit 1500 US-Dollar zu Buche schlägt.<br />
Ab diesem Umfang sei eine Pro-Nutzer-<br />
Zahlweise nicht mehr effizient.<br />
Für und Wider<br />
Schnell und unkompliziert loslegen,<br />
damit locken Cloud-Anwendungen insbesondere<br />
junge Unternehmen. Ein<br />
ausführlicher Testlauf der anvisierten<br />
Dienste sollte aber stattfinden, sonst drohen<br />
Showstopper im kaum änderbaren<br />
Online-Workflow. Die Bemühungen der<br />
Verbände und öffentlichen Stellen um<br />
Zertifizierungen und Mindestanforderungen<br />
kommen nicht von ungefähr.<br />
Die Möglichkeiten der Cloud-Anwendungen<br />
selbst sind aber nicht von der Hand<br />
zu weisen und dürften bald die bekannten<br />
Pfade von Texteditor, Bildbearbeitung<br />
und Speicherdienst verlassen. Cloud<br />
Computing für professionelle Java-Entwickler<br />
etwa verspricht das von VMware<br />
und Salesforce gemeinsam angekündigte<br />
Portal VMforce [7].<br />
n<br />
Abbildung 5: Agent on Demand: Die OTRS-Oberfläche bietet Zugriff auf die Funktionen des Ticketsystems.<br />
Infos<br />
[1] Eurocloud: [http:// www. eurocloud. de]<br />
[2] Cloud-Computing-Report:<br />
[http:// www. cloud-computing-report. de]<br />
[3] Google Apps: [http://www.google.com/<br />
apps/intl/de/business/index.html]<br />
[4] Zoho: [http:// www. zoho. com]<br />
[5] Oracle Cloud Office:<br />
[https:// shop. oracle. com]<br />
[6] OTRS on Demand:<br />
[http:// www. otrsondemand. com]<br />
[7] VMforce:<br />
[http:// www. developerforce. com]
STRATO Pro<br />
Server-Technik, die begeistert!<br />
NEU!<br />
Jetzt Server mit echten<br />
Hexa-Core Prozessoren für:<br />
Leistungsstarke<br />
Dedicated Server<br />
Vorkonfigurierte<br />
Managed Server<br />
Auf alle Hexa-Core Server<br />
50% Rabatt<br />
für die ersten 3 Monate!<br />
Telefon: 0 18 05 - 00 76 77<br />
(0,14 €/Min. aus dem dt. Festnetz, Mobilfunk max. 0,42 €/Min.)<br />
strato-pro.de
Titelthema<br />
www.linux-magazin.de Chrome OS 03/2011<br />
46<br />
Googles Chrome-OS-Konzept<br />
Reduzierter Glanz<br />
Die meisten Desktops haben eine Menge Intelligenz eingebaut und fordern damit auch die entsprechende<br />
Aufmerksamkeit bei Wartung und Pflege. Der Gegenentwurf dazu beschränkt die Clients auf das Allernotwendigste.<br />
In Zeiten des Web ist das der Browser – meint Google und präsentiert einen radikalen Ansatz. Kay Königsmann<br />
© Alejandro Duran, 123RF.com<br />
Google macht ernst: Nachdem erst<br />
Mailreader, dann Kartenanwendungen<br />
und sogar Textverarbeitungen ins Web<br />
wanderten, soll mit dem Betriebssystem<br />
Chrome OS ein minimalisiertes Betriebssystem<br />
folgen, dessen Anwendungen<br />
komplett im Web ablaufen. Chrome OS<br />
besteht aus kaum mehr als dem gleichnamigen<br />
Browser Chrome auf einem Unterbau<br />
aus <strong>Linux</strong>-Kernel und X-Server.<br />
Anwendungen lokal zu installieren hat<br />
Google nicht vorgesehen, daher ist auch<br />
keine Festplatte notwendig – dafür aber<br />
ein dauerhafter Netzzugang.<br />
Nach der Ankündigung Mitte 2009 ist<br />
Google etwas in Verzug: Eigentlich wollte<br />
der Suchmaschinenriese sein<br />
Betriebssystem bereits Ende<br />
2010 präsentieren, hat den<br />
Erscheinungstermin aber auf<br />
Mitte 2011 verschoben [1]. Aktuell<br />
läuft in den USA ein großer<br />
Feldversuch, für den das amerikanische<br />
Unternehmen sogar<br />
eigene Geräte produzieren ließ.<br />
Bis der abgeschlossen ist, stellt<br />
der bei der Entwicklung federführende<br />
Anbieter selbst keine<br />
Images zur Verfügung.<br />
Work in progress<br />
Da Google das Projekt als Ganzes<br />
unter einer freien BSD-Lizenz<br />
hostet, können Interessenten<br />
den Code entweder selbst<br />
übersetzen [2] oder vorkompilierte<br />
Images unter dem Namen<br />
Chromium OS herunterladen<br />
[3]. Die gibt es als bootbare<br />
USB- oder als VMware-Abbilder.<br />
Aktuelle Fassungen davon<br />
liegen der DELUG-Ausgabe dieses<br />
<strong>Linux</strong>-<strong>Magazin</strong>s bei. Die Community<br />
modifiziert die offiziellen Quellen so,<br />
dass Chromium OS beispielsweise mehr<br />
Wireless-Karten unterstützt und bereits<br />
einige Shortcuts zu Anwendungen direkt<br />
auf die Oberfläche legt.<br />
Am verbreitesten ist das Image mit dem<br />
Codenamen Flow vom Februar 2010,<br />
demnächst soll sein Nachfolger Lime<br />
erscheinen [4]. Das <strong>Linux</strong>-<strong>Magazin</strong> hat<br />
mit Flow sowie mit dem Nightly Build<br />
vom 3. Januar 2011 getestet (siehe Kasten<br />
„Testumgebung“). Das für einige<br />
Funktionen benötigte Passwort heißt bei<br />
den vorkompilierten Versionen durch die<br />
Bank »facepunch«.<br />
Google selbst arbeitet laut eigenem Bugtracker<br />
daran, noch mehr Hardwarekomponenten<br />
zuverlässiger zu unterstützen –<br />
so funktioniert gegenwärtig zum Beispiel<br />
WLAN nur, wenn der Anwender manuell<br />
die Firmware nachlädt. Google hat das<br />
Betriebssystem für Netbooks konzipiert<br />
und dabei offenbar primär solche im<br />
Auge, die ein Atom-Prozessor antreibt.<br />
Ursprünglich nannte das Unternehmen<br />
auch ARM als mögliche Plattform, zu den<br />
neuen AMD-Chips gibt es noch keine offizielle<br />
Aussage. Auf dem Testgerät, einem<br />
Thinkpad X61 mit 1,8-GHz-getakteter<br />
Core-Duo-CPU, lief der Kernel im 32-Bit-<br />
Modus, für 64 Bit müssen ihn Anwender<br />
selbst übersetzen.<br />
Auf einen USB-Stick geschrieben bootet<br />
das System binnen 37 Sekunden bis<br />
zum Login – kein überragender Wert, der<br />
wohl dem Lesen vom USB-Stick geschuldet<br />
ist. Von internen Flashspeichern ohne<br />
Komponenten- und ohne Bios-Systemtest<br />
starten spezielle Chrome-OS-Notebooks<br />
hoffentlich etwas flotter.<br />
Nach dem Booten des <strong>Linux</strong>-Kerns und<br />
dem Start der auf X11 aufsetzenden Oberfläche<br />
fragt Chromium OS zunächst nach<br />
der Sprache, dem Tasturlayout und der<br />
Netzverbindungsart (siehe Abbildung 1).<br />
Dabei leidet es unter dem alten Fehler,<br />
den im Testgerät Thinkpad X61 verbauten<br />
Intel-4964-ANG-Chip für das WLAN<br />
nicht zu erkennen. Dafür klappt der Anschluss<br />
über Ethernet problemlos. Bei der<br />
offiziellen Release von Chrome OS sollen<br />
Wireless wie auch UMTS kein Schwierigkeiten<br />
mehr bereiten – ein zumindest<br />
prinzipiell lösbares Problem.<br />
Bereits beim Login (siehe Abbildung 2)<br />
kommt der Anwender mit dem Kerngedanken<br />
von Google in Kontakt: Alle<br />
Anwendungen laufen im Netz – ohne
Vor- und Nachteile von Chrome OS<br />
‚ Einfache Installation und Updates<br />
‚ Kollaboration ist im Konzept integriert<br />
‚ Geringe Hardware-Anforderungen<br />
‚ Geringer Energieverbrauch, lange Laufzeit<br />
im Mobilbetrieb<br />
‚ Einfache Bedienung<br />
„ Jederzeit Netzzugang nötig<br />
„ Einzelne Sicherheitsfragen noch ungeklärt<br />
„ Noch nicht alle handelsübliche Hardware<br />
unterstützt<br />
„ Keine externen optischen Speichergeräte<br />
möglich<br />
Google-Account ergibt Chromium kaum<br />
einen Sinn. Über die Implikationen des<br />
Arbeitens in der Wolke sollten sich Anwender<br />
und Unternehmen, die das Betriebssystem<br />
einsetzen wollen, im Klaren<br />
sein. Dieses Paradigma hat eine Reihe<br />
von Vor- und Nachteilen: Die Pflege und<br />
Aktualisierung des Systems ist denkbar<br />
einfach, denn Chrome benötigt keine<br />
lokale Festplatte. Das Austauschen des<br />
Bootimage reicht aus. Ein Nebeneffekt<br />
davon ist eine längere Batterielaufzeit<br />
im mobilen Einsatz, da keine Platten die<br />
Energie wegsaugen.<br />
Die Oberfläche<br />
Das Konzept bedeutet aber gleichsam,<br />
dass Anwender ohne Internetverbindung<br />
vor verschlossenen Türen stehen. Das<br />
Arbeiten auf dem lokalen Gerät ist ohne<br />
Netztzugang nicht sinnvoll möglich.<br />
Anwendern ohne Google-Konto geht es<br />
kaum besser. Sie dürfen sich zwar als<br />
Gast einloggen, ihnen bleiben jedoch<br />
wichtige Funktionen wie dauerhaft gespeicherte<br />
Downloads, Einstellungen,<br />
Favoriten oder Chrome-Extensions verwehrt<br />
(siehe Abbildung 3).<br />
Testumgebung<br />
Zum Testen der Arbeitsbedingungen unter<br />
Chromium OS hat das <strong>Linux</strong>-<strong>Magazin</strong> diesen<br />
Artikel mit der Web-App-Sammlung „Text<br />
und Tabellen“ auf einem Thinkpad X61 mit<br />
12,1-Zoll-Display verfasst. Das von Google<br />
produzierte Netbook Cr-48 besitzt eine<br />
vergleichbare Anzeige. Mit je einem Debianund<br />
einem Windows-7-Desktop testete das<br />
<strong>Linux</strong>-<strong>Magazin</strong> die Zusammenarbeit mehrerer<br />
Autoren unter verschiedenen Betriebssystemen<br />
und Browsern an einem Dokument. Die<br />
Bildschirmfotos stammen aus Chromium OS,<br />
gestartet in einer virtuellen Maschine mit<br />
Debian GNU/ <strong>Linux</strong> als Hostsystem.<br />
Erst eine Anmeldung mit dem eigenen<br />
Google-Konto ermöglicht es auch, auf<br />
Systemeinstellungen und angebotene<br />
Dienste nachhaltig zuzugreifen. Schnell<br />
fällt das Fehlen einer originären Desktop-<br />
Umgebung auf. Als Benutzeroberfläche in<br />
Googles Betriebssystem dient der Browser<br />
Chrome. Nutzer passen ihn durch Erweiterungen<br />
und Themen individuell an die<br />
eigenen Bedürfnisse an. Gegenwärtig gibt<br />
es bereits über 10 000 Einträge in der<br />
Auswahl der Erweiterungen.<br />
Die Anwender rufen in Registerkarten<br />
Webapplikationen auf. Aus Sicherheitsgründen<br />
stellt im Browser jeder Tab eine<br />
abgeschlossene Sandbox dar. Einzelne<br />
Anwendungen bleiben in ihrer Umgebung<br />
und ziehen bei Fehlfunktionen oder<br />
durch Schadprozesse nicht das gesamte<br />
System in Mitleidenschaft.<br />
Die obere Statuszeile des Browsers informiert<br />
über Uhrzeit, Tastaturlayout, Netzverbindung<br />
sowie die Akkukapazität.<br />
Chrome übernimmt die beim ersten Start<br />
gewählte Sprache und das Tastaturlayout<br />
nur, wenn sich der Anwender mit einem<br />
Google-Konto anmeldet.<br />
Die Browser-Oberfläche reagiert unter<br />
Chromium OS schnell auf Suchanfragen<br />
des Anwenders. Die Aufmachung und die<br />
Bedienung des Browsers unterscheidet<br />
sich nicht von Chrome als Stand-alone-<br />
Lösung beim Einsatz unter klassischen<br />
Desktops. Multimedia-Anwendungen wie<br />
Youtube laufen auch parallel zu anderen<br />
Applikationen ruckelfrei. Durch Plugins<br />
kennt Chrome sowohl Flash als auch<br />
PDF-Dateien, wobei Chrome Letztere<br />
Server-seitig durch einen Webservice in<br />
Images wandelt, die es dann in „Text und<br />
Tabellen“ anzeigt.<br />
Die Anwendungen starten angemeldete<br />
Benutzer zumindest in der modifizierten<br />
Flow-Version durch einen Schnellstartknopf<br />
in der linken oberen Ecke. Alternativ<br />
starten Anwendungen über die<br />
Google-Website. Google Mail verhält sich<br />
gleich zu der Bedienung durch andere<br />
Browser. Mit den Apps unter „Text und<br />
Tabellen“ (siehe Abbildung 4) bearbeiten<br />
angemeldete Anwender etwa über<br />
ein Menü zur Dokumentengestaltung<br />
Dokumente, Tabellen, Präsentationen,<br />
Zeichnungen und Formulare [5].<br />
Web-Apps<br />
Ein Auswahlmenü fügt lokal vorgehaltene<br />
Bilder ein. Solche von externen<br />
Websites bindet der Anwender nicht<br />
direkt über die Zwischenablage in den<br />
Text ein, sondern speichert sie temporär<br />
auf dem lokalen System und lädt sie<br />
dann über das Menü auf den Google-<br />
Server hoch. Tabellen und Zeichnungen<br />
fügt der Nutzer durch Copy & Paste oder<br />
über das Web-Clipboard in das Dokument<br />
ein. Drag & Drop innerhalb eines<br />
Dokuments funktioniert einwandfrei. Die<br />
Rechtschreibprüfung hakt manchmal, oft<br />
moniert eine rote Schlangenlinie nicht<br />
vorhandene Schreibfehler. Die Doku-<br />
Chrome OS 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
47<br />
F Abbildung 1: Nach<br />
dem Booten in 37 Sekunden<br />
vom USB-Stick<br />
fragt Chromium die<br />
gewünschte Sprache,<br />
Tastaturlayout und<br />
Netzverbindung ab.<br />
E Abbildung 2: Besitzt<br />
der Nutzer ein Google-<br />
Konto, meldet er sich<br />
mit diesen Daten an.
Titelthema<br />
www.linux-magazin.de Chrome OS 03/2011<br />
48<br />
Abbildung 3: Ein Gastzugang ohne Google-Account schränkt den Nutzen des Betriebssystems ziemlich ein:<br />
Einstellungen und Anpassungen lassen sich nicht speichern.<br />
ment-App unterstützt leider nicht die im<br />
deutschen Sprachraum verwendeten typografischen<br />
Anführungszeichen.<br />
Die Tabellenanwendung erlaubt einfache<br />
Berechnungen, geläufige Funktionen zu<br />
benutzen und zugehörige Diagramme zu<br />
erzeugen. Es fällt auf, dass manche Funktionen<br />
– etwa das automatische Auffüllen<br />
von Tabellenzellen mit bestehenden Formeln<br />
oder Werten – fehlen.<br />
Mit der Zeichnungs-App erstellt der Nutzer<br />
auf einfache Art und Weise Grafiken.<br />
In Dokumente eingefügten Zeichnungen<br />
bearbeitet er nach dem Markieren direkt<br />
im Dokument, die Änderungen reicht das<br />
System jedoch nicht an die Zeichnungs-<br />
App weiter. Das Dokumenten-Menü ermöglicht<br />
es unter »Datei | Einfügen |<br />
Zeichnen ...«, eine Zeichnung auch direkt<br />
im Dokument anzulegen.<br />
Gemeinsam stark<br />
Punkten kann Chrome OS, wenn es um<br />
die Zusammenarbeit übers Netz geht:<br />
Textdokumente oder Tabelleninhalte<br />
bearbeiten mehrere Nutzer auf Wunsch<br />
gleichzeitig – auch von anderen Desktops<br />
aus (siehe Kasten „Text und Tabellen“).<br />
Der Eigentümer, der ein Dokument anlegt,<br />
gibt es zur Bearbeitung frei. Chrome<br />
OS verschickt dann eine Nachricht per<br />
E-Mail an die jeweils neu Bevollmächtigten.<br />
Nun dürfen alle zusammen und<br />
auch zur gleichen Zeit die freigegebenen<br />
Dokumente bearbeiten. Änderungen<br />
kennzeichnet Chromium durch farbige<br />
Markierungen. Fährt ein Bearbeiter mit<br />
dem Mauspfeil darüber, erscheint der<br />
Name des jeweiligen Verfassers (siehe<br />
Abbildung 5).<br />
Die Übertragung der Änderungen von einem<br />
Rechner zum anderen geschieht in<br />
Echtzeit, jeder Anwender verfügt sofort<br />
über den neuesten Stand eines Dokuments.<br />
Die Web-Apps unter „Text und<br />
Tabellen“ funktionieren gut. Für eine<br />
Webanwendung beherrschen sie zwar alle<br />
wichtigen Funktionen, mit dem Funktionsumfang<br />
von lokalen Officepaketen halten<br />
sie aber zumindest in Spezialfuktionen<br />
nicht immer mit. Dafür laufen sie zumindest<br />
beim Test mit<br />
einem Breitbandanschluss<br />
hinreichend<br />
schnell, um<br />
effizient mit ihnen<br />
zu arbeiten.<br />
Die Kooperation<br />
„in the cloud“ fasziniert:<br />
Unkompliziert<br />
und ohne Installation<br />
weiterer<br />
Software arbeiten mehrere Personen an<br />
einem Dokument – in der Form ist das bei<br />
klassischen Office paketen noch nicht der<br />
Standard. In der aktuellen Fassung von<br />
Chromium OS müssen sich Anwender<br />
noch bei jeder Software erneut mit ihrem<br />
Google-Account anmelden. Bleibt zu hoffen,<br />
dass Chrome OS durch Single-Signon<br />
auf Grundlage des System-Login Zugang<br />
zu alle Anwendungen ermöglicht.<br />
Software-Installationen<br />
Da Chrome OS auf einem <strong>Linux</strong>-Kernel<br />
beruht, gelangen Anwender über die Tastenkombination<br />
[Strg]+[Alt]+[T] auf die<br />
Chromium-Shell Crosh, die einen eingeschränkten<br />
Satz von Kommandos anbietet.<br />
Die Eingabe von »help« listet einige<br />
Befehle auf, von denen wohl »shell« der<br />
für Entwickler wichtigste ist: Er öffnet<br />
eine Bash, die mit den gängigsten Systembefehlen<br />
aufwartet und Zugriff auf das<br />
Dateisystem und Systemtools wie »modprobe«<br />
oder »iwconfig« erlaubt.<br />
Ein kurzer Blick auf die Prozesstabelle<br />
bestätigt die Vermutung, dass Chrome OS<br />
ein vergleichsweise ganz normales <strong>Linux</strong><br />
mit Udev, X-Server und Cron-Daemon ist.<br />
Die für Chrome spezifischen Programme<br />
liegen hauptsächlich unter »/opt/google/<br />
chrome«.<br />
Die Entwickler von Chromium OS borgten<br />
sich von der Gentoo-Distribution das<br />
Portage-System als Paketmanager zur<br />
Verwaltung von Software auf Betriebssystemebene<br />
[7]. Mit etwas Aufwand<br />
dürfen Anwender also mit dem Befehl<br />
»emerge« zusätzliche Programme installieren<br />
(siehe Kasten „Paketmanager“).<br />
Noch gibt es keine Anzeichen dafür, dass<br />
Google dies bei dem fertigen Produkt verhindern<br />
will. Ob es jedoch auch sinnvoll<br />
ist, den Chrome-Browser zum Beispiel<br />
gegen eine Gnome-Oberfläche zu tauschen,<br />
sei dahingestellt.<br />
G Abbildung 5: Arbeiten mehrere Personen an einem Dokument, zeigen farbige<br />
Markierungen kurzzeitig die Verantwortlichkeiten bei Änderungen an.<br />
F Abbildung 4: Die Menüleiste und das Auswahlmenü sind vergleichbar mit lokalen<br />
Textverarbeitungen – sichtbar allerdings nur für angemeldete Nutzer.
Text und Tabellen<br />
Nicht in allen Browsern ging die Zusammenarbeit<br />
mit den Google-Webapplikationen fließend<br />
voran. Beim Aufruf eines Dokuments im<br />
Internet Explorer 8 ohne installierte Google-<br />
Chrome-Frames nutzte die Anwendung zunächst<br />
nicht die gesamte Bildschirmhöhe<br />
aus, auch behinderten Verzögerungen bei der<br />
Zeicheneingabe und -darstellung die Arbeit<br />
sehr. Zum Teil verschluckte der Browser beim<br />
schnellen Schreiben Zeichen, und dies selbst<br />
bei kabelgebundener Netzwerkverbindung.<br />
Windows-Nutzer greifen besser auf einen anderen<br />
Browser wie etwa Firefox zurück, soll<br />
es nicht Google Chrome sein.<br />
Debian GNU/ <strong>Linux</strong> hatte keine Probleme<br />
bei der Zusammenarbeit mit Chrome. Der<br />
Google-Browser selbst hat sowohl HTML 5<br />
als auch eine schnelle Javascript-Engine in<br />
seinem Lastenheft stehen und fordert dies<br />
auch von anderen Browsern [6].<br />
Anwender, die spezielle Software suchen,<br />
finden im Chrome Web Store von Google<br />
einige Programme. Dort liegen zurzeit<br />
einige Dutzend Anwendungen, darunter<br />
3D-Modeller, Zeichenprogramme, eine<br />
Portfolio-Verwaltung, Lernsoftware und<br />
eine Reihe von Spielen (siehe Abbildung<br />
6). Einige Anwendungen erweitern den<br />
Browser um neue Funktionen.<br />
Grundsätzlich lassen sich unter Chrome<br />
OS alle Web-basierten Anwendungen im<br />
Browser nutzen. Der zentralen Frage, wie<br />
diese Anwendungen ihre Daten austauschen,<br />
widmet sich ein eigener Artikel<br />
in diesem Schwerpunkt. Angemeldete<br />
Entwickler dürfen selbst entwickelte Erweiterungen<br />
in den Store einstellen und<br />
auf Wunsch auch verkaufen.<br />
Paketmanager<br />
Das von Gentoo entliehene Portage greift<br />
auf den so genannten Portage-Tree aus den<br />
Ebuilds zu. Diese wiederum enthalten die zur<br />
Installation notwendigen Informationen über<br />
die jeweiligen Pakete. Die Ebuilds fehlen jedoch<br />
bei den vorkompilierten Chromium-OS-Images<br />
und sind nachzuinstallieren.<br />
Beim Einsatz eines vorkompilierten USB-Image<br />
ergeben sich zwei Probleme: Vor der Installation<br />
neuer Software muss der Nutzer das Wurzeldateisystem<br />
als beschreibbar mounten, was<br />
die Bash mit »sudo mount -o remount rw /«<br />
erledigt. Schwerer wiegt, dass das Image nur<br />
eine Partition von 2 GByte einrichtet. Dieser<br />
Platz reicht nicht aus, um zusätzlich die Ebuild-<br />
Informationen mit dem Befehl »emerge-webrsync«<br />
erstmalig zu hinterlegen. Eine zusätzliche<br />
Partition mittels »parted« einzurichten,<br />
die das erforderliche »/portage/«-Verzeichnis<br />
einbindet, scheitert leider. So bleibt erfahrenen<br />
Anwendern nur, Chromium OS selbst zu<br />
übersetzen. Dann findet »emerge --search Paket«<br />
auch zusätzliche Software, »sudo emerge<br />
Paket« installiert sie anschließend.<br />
Für den professionellen Einsatz sind jedoch<br />
auch Sicherheitsfragen relevant. Dokumente<br />
übertragen die meisten Google-<br />
Anwendungen geschützt mittels SSL. Ob<br />
die Daten auf den Google-Servern jedoch<br />
selbst auch verschlüsselt sind, darüber<br />
schweigt sich der Anbieter aus. Ein Blick<br />
in die Nutzungsbedingungen von etwa<br />
Google Mail legt nahe, dass das amerikanische<br />
Unternehmen hin und wieder<br />
einen Blick in die privaten Daten riskiert.<br />
Auch ist nicht zwangsläufig sichergestellt,<br />
in welchem Land die Daten lagern<br />
und welchem Zugriff welcher Gesetzgebung<br />
sie damit unterliegen. Für einige<br />
Anwenderkreise dürfte das eine Hürde<br />
für den Einsatz sein.<br />
Umgekehrt lassen sich diesem Ansatz<br />
auch Vorteile abringen: So warnte das<br />
Bundesamt für Verfassungsschutz deutsche<br />
Unternehmen davor, Daten auf Auslandsreisen<br />
mitzunehmen, da sie dort<br />
beispielsweise in Hotelzimmern gern mal<br />
ausgespäht würden [8]. Das kann bei<br />
einem Cloud-Ansatz nicht passieren –<br />
wenn es einen ungehinderten Netzzugang<br />
gibt.<br />
Eine autarke Nutzung ohne Netzzugang<br />
ermöglicht Googles Konzept nicht. Für<br />
oft in ländlichen Gebieten reisende Professionals<br />
wird das ein Ausschlussgrund<br />
sein, wenn sie etwa in der Bahn oder<br />
im Flugzeug arbeiten und so Funklöcher<br />
oder Tunneldurchfahrten erleben.<br />
Für private Anwender bieten sich nur wenige<br />
Vorteile gegenüber herkömmlichen<br />
Geräten mit installiertem Officepaket. Als<br />
reines Internet-Surfgerät sind die Notebooks<br />
den meisten Anwendern wohl zu<br />
sperrig, dafür sind sie aber leichter zu<br />
Chrome OS 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
49<br />
Nur für Professionals?<br />
Die Akzeptanz von Googles Desktop-<br />
Renaissance steht und fällt mit der Qualität<br />
angebotener Webapplikationen. Die<br />
Auslage im Store beeindruckt zwar durch<br />
die Umsetzung für den Browser und die<br />
Kollaborationsfunktionen, kann aber in<br />
Anzahl und Funktionsumfang gegenwärtig<br />
weder mit einem <strong>Linux</strong>-Desktop noch<br />
mit einem proprietären Betriebssystem<br />
mithalten. Wer jedoch die für seinen Abläufe<br />
notwendigen Programme findet,<br />
kann damit schon arbeiten. Für netzaffine<br />
Arbeitsplätze, die viel über E-Mail<br />
kommunizieren und einfache Dokumente<br />
verarbeiten, ist fast alles vorhanden.<br />
Abbildung 6: Im Chrome Web Store findet sich bereits eine illustre Anzahl von Anwendungen, auch jede<br />
andere Web-basierte Software lässt sich mit Chrome OS verwenden.
Titelthema<br />
www.linux-magazin.de Chrome OS 03/2011<br />
50<br />
warten und versprechen zunächst weniger<br />
Ärger mit Viren und Spam. Moderne<br />
Smartphones bieten für diesen<br />
Anwendungsfall bereits Ähnliches und<br />
legen noch die Sprachkommunikation<br />
obendrauf.<br />
So stellt sich die Frage der Konvergenz der<br />
verschiedenen Betriebssystemansätze,<br />
die Google vorantreibt: Das zunächst<br />
für Smartphones vorgesehene Android<br />
nutzen immer mehr Hersteller auch für<br />
Tablets, denen viele Auguren eine wachsende<br />
Bedeutung für den beschriebenen<br />
Einsatzzweck zuschreiben.<br />
Selbst bei Google ist man sich wohl noch<br />
nicht ganz sicher: Während CEO Schmidt<br />
Chrome als Betriebssystem für Geräte mit<br />
Tastaturen und Android als solches für<br />
Touchscreens ansieht, mahnt Gartner-<br />
Analyst Michael Gartenberg mehr Klarheit<br />
an: „Es obliegt nun Google, endlich<br />
eine Geschichte zu erzählen, die auch<br />
Sinn ergibt.“ Bis dahin bleibt es wohl<br />
heiter bis wolkig. (mg)<br />
n<br />
1&1 MOBILE<br />
1&1<br />
0,– € *<br />
TOPAKTUELLE<br />
SMARTPHONES<br />
,–<br />
Infos<br />
[1] Chrome-OS-Blog: [http://googleblog.<br />
blogspot. com/ 2010/12/update-on-chrome<br />
-web-store-and-chrome.html]<br />
[2] Chromium OS:<br />
[http://www. chromium.org/chromium-os]<br />
[3] Aktuelle USB-Images von Chromium OS:<br />
[http://chromeos. hexxeh.net/vanilla.php]<br />
[4] Chromium-OS-USB- und VMware-Images:<br />
[http://chromeos. hexxeh.net]<br />
[5] Tim Schürmann, „Bitparade: Online-Textverarbeitungen<br />
im Vergleich“: <strong>Linux</strong>-<br />
<strong>Magazin</strong> 09/ 10, S. 52<br />
[6] Browser-Kompatibilitätsübersicht:<br />
[http://docs. google.com/support/bin/<br />
answer.py? answer=37560]<br />
[7] Portage-System-Einführung:<br />
[http://www. gentoo.org/doc/de/handbook/<br />
handbook-x86. xml?part=2&chap=1]<br />
[8] Jürgen Berke, „Verfassungsschutz rät zur<br />
Vorsicht bei China-Reisen“: Wirtschaftswoche<br />
01/11: [http://wiwo.de/unternehmen-maerkte/<br />
verfassungsschutz-raet-zur<br />
-vorsicht-bei-china-reisen-452569/]<br />
249,– €<br />
249,– €<br />
249,– €<br />
Der Autor<br />
Kay Königsmann arbeitet seit 1999 als Datenbankund<br />
Java-Dozent, später im Projektmanagement.<br />
Seine Schwerpunkte liegen bei Debian und IT-<br />
Security. Er ist Autor zahlreicher Fernlehrgänge<br />
für die Erwachsenenbildung.<br />
* 24 Monate Mindesvertragslaufzeit. Einmalige Bereitstellungsgebühr 29,90 €, keine Versandkosten.
ALL-NET-FLAT<br />
✓<br />
✓<br />
✓<br />
FLAT<br />
FLAT<br />
FLAT<br />
FESTNETZ<br />
ALLE<br />
HANDY-NETZE<br />
INTERNET<br />
29, 90<br />
39, 90<br />
€/Monat<br />
29,90 €/Monat für volle 12 Monate,<br />
danach 39,90 €/Monat.*<br />
In bester D-Netz-Qualität unbegrenzt ins gesamte deutsche Festnetz und in alle deutschen<br />
Handy-Netze telefonieren und mobil surfen. Mit Ihrem Handy für 29,90 € – volle 12 Monate lang,<br />
danach nur 39,90 €. Oder mit einem kostenlosen Smartphone von 1&1 – immer für nur 39,90 €.<br />
Jetzt informieren und bestellen: 0 26 02 / 96 96<br />
www.1und1.de
Titelthema<br />
www.linux-magazin.de Desktop virtuell 03/2011<br />
52<br />
Desktops auf dem Desktop virtualisieren<br />
Besser uniform<br />
Mit gleichen Thinclients gelingt es, den Wartungsaufwand vor Ort beim Benutzer zu minimieren. Wer seine PCs<br />
behalten will, kann eine Virtualisierung ins Auge fassen, die Individualität auf untenherum beschränkt. Jan Kleinert<br />
© Elena Elisseeva, 123RF.com<br />
Die meisten Artikel in diesem Schwerpunkt<br />
beschreiben, was IT-Architekten<br />
in Sachen Zentralisierung auf dem Server<br />
leisten können, um die Komplexität<br />
auf den Clients zu verringern. In der<br />
Folge laufen auf dem Client nur noch ein<br />
Browser beziehungsweise sehr wenige<br />
Clientprogramme, und die fallen weitgehend<br />
einheitlich aus.<br />
Einer Clienthardware bedarf es freilich<br />
immer – an irgend etwas muss der Benutzer<br />
ja sitzen. Ein Ansatz ist, nach<br />
dem Zentralisieren oder Auslagern der<br />
Anwendungen (bei der servergestützten<br />
Clientvirtualisierung auch des Anwender-Betriebssystems),<br />
Thinclients aufzustellen.<br />
Die kompakten Geräte arbeiten<br />
meist lüfterlos, sind zuverlässig und<br />
weisen eine längere Nutzungsdauer auf<br />
als jeder Standard-PC (siehe Abbildung<br />
1). Die meisten der am Markt gängigen<br />
Geräte laufen unter <strong>Linux</strong>, kommen ohne<br />
Festspeicher aus, weil sie ihr Betriebssystem<br />
übers Netz booten, beherrschen<br />
mehrere Terminalprotokolle und lassen<br />
sich mit komfortablen, herstellerspezifischen<br />
Tools fernwarten.<br />
In der Realität ist der Ansatz, alle vorhandenen<br />
PCs rauszuwerfen und mit der<br />
ganzen Firma auf Thinclients umzusteigen,<br />
den meisten IT-Verantwortlichen<br />
aber zu radikal. Thinclient Computing<br />
hat technisch und finanziell auch nur<br />
Erfolg, wenn wirklich alle Anwendungen<br />
zentral laufen und sich mindestens 50<br />
Arbeitsplatze für eine Migration eignen.<br />
Virtualisieren, um zu<br />
abstrahieren<br />
Nach dem Zentralisieren der Anwendungen<br />
den vorhandenen PC-Pool, meist ist<br />
er mit mehreren Rechnergenerationen<br />
mit unterschiedlichen Grafikchips gefüllt,<br />
einfach nur weiter zu betreiben, ist keine<br />
hinreichende Lösung. Denn dann muss<br />
der Admin weiterhin die unterschiedlich<br />
konfigurierten Clientbetriebssysteme und<br />
deren Treiber pflegen – typischerweise ist<br />
hier Windows XP anzutreffen.<br />
Ein recht neuer Ansatz besteht darin, die<br />
vorhandenen PCs alle mit einem Hypervisor<br />
auszustatten, auf dem das Clientbetriebssystem<br />
bootet (<strong>Linux</strong>, Windows<br />
oder jedes andere als Gast zugelassene<br />
OS). Alle Gastsystem-Images „sehen“ die<br />
gleiche, vom Hypervisor bereitgestellte<br />
virtuelle Hardware. Der Admin braucht<br />
also im günstigsten Fall nur noch ein<br />
Betriebssystem-Image vorzuhalten – der<br />
entscheidende Schritt zur Vereinheitlichung<br />
des Clients.<br />
Das Ganze ergibt freilich nur Sinn, wenn<br />
der Hypervisor selbst nicht schwierig zu<br />
warten ist. Von der Theorie her wäre eine<br />
so genannte Bare-Metal-Lösung optimal,<br />
also ein Typ-1-Hypervisor, der ohne Hostbetriebssystem<br />
direkt auf die Hardware<br />
aufsetzt. Bare-Metal-Virtualisierungsarchitekturen<br />
weisen in der Regel eine<br />
bessere I/ O-Leistung auf als die gängigen<br />
Typ-2-Hypervisoren, können Interruptlatenzen<br />
abfedern und deterministische<br />
Leistung implementieren, was sie sogar<br />
als Unterlage für Echtzeitbetriebssysteme<br />
tauglich macht.<br />
Kaum Produkte<br />
Für den Servermarkt sind Bare-Metal-<br />
Hypervisors zwar gängig (beispielsweise<br />
VMware ESX/ ESXi), für Desktopsysteme<br />
jedoch Mangelware. Citrix Systems stellte<br />
Mitte 2010 zusammen mit Intel den Bare-<br />
Metal-Hypervisor Xen Client [2] vor, der<br />
auf der gleichen Technik wie Xen Server<br />
basiert und sich Intels V-Pro-Hardware-<br />
Technologie bedient. Citrix sieht das<br />
Open-Source-Produkt für Notebooks vor,<br />
wenn diese nicht mit dem Netzwerk und<br />
damit Xen Desktop verbunden sind (siehe<br />
auch den Artikel über Terminalserver).<br />
Neu ist auch ein Synchronizer für Xen<br />
Client, mit dem sich Notebooks verbin-
Vor- und Nachteile von Virtualisierung<br />
direkt auf dem PC<br />
‚ Gute Multimedia-Leistung, keine Probleme<br />
mit Peripheriegeräte zu erwarten<br />
‚ Mehrere Betriebssysteme bootbar, sogar<br />
parallel<br />
‚ Funktioniert auch ohne Server und Netz<br />
„ Auf unterster Ebene hardwareabhängig<br />
„ Kein HA möglich<br />
„ Kaum Produkte am Markt<br />
den, um Desktops herunterzuladen oder<br />
Backups anzufertigen.<br />
Ebenfalls auf Xen setzt die Firma Virtual<br />
Computer, die eine proprietäre Lösung<br />
na mens Nx Top [3] anbietet, die ziemlich<br />
Windows-zentriert funktioniert. Die Managementkomponente<br />
scheint mindestens<br />
so viele Funktionen aufzuweisen<br />
wie die von Citrix. So zieht Nx Top das<br />
Trusted Platform Module (TPM) von<br />
Notebooks und die Trusted Execution<br />
Technology für eine manipulationssichere<br />
Umgebung und die Festplattenverschlüsselung<br />
heran.<br />
Bloßes Metall<br />
Technisch betrachtet muss ein Bare-Metal-Hypervisor<br />
aber auch viele Dinge implementieren,<br />
die ein gängiger Betriebssystemkern<br />
auch besitzt. Wer wegen<br />
des geringen Angebots an Bare-Metal-<br />
Desktops diese Überlegung weiter verfolgt,<br />
kommt zu folgendem Szenario: Der<br />
Admin nimmt ein möglichst schlankes<br />
<strong>Linux</strong>, das kaum mehr tun muss als einen<br />
gängigen Typ-2-Hypervisor auszuführen.<br />
Auf diesem wiederum läuft das (möglichst<br />
einheitliche) Clientbetriebssystem,<br />
auf dem die PC-Anwender arbeiten.<br />
Die vielen, klar getrennten Schichten<br />
des Setups reduzieren letztlich auch die<br />
Komplexität, weil sich nur das schlanke<br />
Hostsystem unter dem Hypervisor auf<br />
die tatsächlichen Hardwaregegebenheiten<br />
einstellen muss – und die Autoprobing-Fähigkeiten<br />
eines Mini-<strong>Linux</strong> sind<br />
bekanntlich gut. Offenbar gibt es noch<br />
keine Setups, die Out-of-the-Box einsetzbar<br />
wären. Nach Recherchen dieser<br />
Zeitschrift entwickelt die deutsche <strong>Linux</strong>-Firma<br />
Univention an einem solchen<br />
Produkt [4]. Laut Geschäftsführer Peter<br />
Ganten leitet es sich von einem hauseigenen<br />
Thinclient-Managementsystem ab.<br />
Die Zukunft wirds weisen<br />
Für Ganten steht übrigens nicht der Aspekt<br />
der Vereinheitlichung im Vordergrund,<br />
sondern Funktionalität und Sicherheit:<br />
So schätzt er die die Möglichkeit,<br />
mehrere Gastsystem-Images auf jedem<br />
PC zu lagern, und diese bei einem gescheiterten<br />
Update aller PCs einer Firma<br />
auf Knopfdruck wieder remote auf den<br />
Stand des Vortages zurückzustellen.<br />
Auch Schulungsfirmen, die ihre Rechner<br />
schnell umwidmen wollen, profitieren<br />
von der lokalen Virtualisierung. Auf Firmenlaptops,<br />
wo man die private Nutzung<br />
kaum verbieten kann, stelle die Auftrennung<br />
in zwei Gastimages laut Ganten<br />
die nötige Sicherheit wieder her. Als besten<br />
Hypervisor sieht der <strong>Linux</strong>-Veteran<br />
Virtualbox an, Bare Metal hält er für eine<br />
reine „Marketingnummer“. Bleibt abzuwarten,<br />
ob er Recht behält. n<br />
1&1 MOBILE<br />
SUPERGÜNSTIG<br />
MOBIL<br />
SURFEN<br />
1&1 NOTEBOOK-FLAT<br />
9, 99<br />
€/Monat*<br />
■ Internet-Flatrate per HSDPA/UMTS<br />
mit bis zu 7.200 kBit/s<br />
■ Beste D-Netz-Qualität<br />
■ Surf-Stick für 0,– €* inklusive<br />
■ Kein Bereitstellungspreis<br />
■ Tarif auch ohne Mindestvertragslaufzeit<br />
erhältlich<br />
Jetzt informieren und<br />
bestellen: 02602 / 96 96<br />
Desktop virtuell 03/2011<br />
Titelthema<br />
www.linux-magazin.de<br />
53<br />
Abbildung 1: Bei den Thinclients geht der Trend zu<br />
Atom-CPUs. Hier ein Gerät der UD9-Serie mit Touchscreen<br />
[1], das wie 82 Prozent der vom Hersteller<br />
Igel ausgelieferten Thinclients unter <strong>Linux</strong> läuft.<br />
Infos<br />
[1] Igel UD-9: [http:// www. igel. com/ de/<br />
produkte/ hardware/ ud9-serie. html]<br />
[2] Citrix Xen Client: [http:// www. citrix.<br />
com/ English/ ps2/ products/ product. asp?<br />
contentID=2300325]<br />
[3] Nx Top: [http:// www. nxtop. de]<br />
[4] Univention: [http:// www. univention. de]<br />
www.1und1.de<br />
* Ab einem monatl. Datenvolumen von 1 GB steht eine Bandbreite<br />
von max. 64 kBit/s zur Verfügung. 24 Monate Mindestvertragslaufzeit.<br />
Keine Bereitstellungsgebühr, keine Versandkosten.
DAS LINUX-JAHR<br />
2010 AUF EINER<br />
SCHEIBE<br />
JETZT NEU!<br />
12 Ausgaben<br />
auf DVD nur<br />
14,95 !<br />
• Zwölf Ausgaben<br />
komplett als<br />
HTML und PDF<br />
• Ausgeklügelte<br />
Navigation in<br />
jedem Browser<br />
• Blitzschnelle<br />
Volltextsuche<br />
mit Javascript<br />
• Inklusive Adobe<br />
Reader<br />
MAGAZIN<br />
Auf der 2. Seite der doppelseitigen DVD<br />
finden Sie die Live-Distribution Backtrack<br />
4r2 in der überall bootfähigen<br />
32-Bit-Version. Backtrack eignet sich<br />
hervorragend für Penetrationstests im<br />
eigenen Netzwerk.<br />
back track<br />
JETZT SCHNELL BESTELLEN:<br />
• Telefon 089 / 99 34 11-0<br />
• Fax 089 / 99 34 11-99<br />
• E-Mail: info@linux-magazin.de<br />
• Internet: http://www.linux-magazin.de/DVD2010<br />
Ihr Widerrufsrecht: Sie können Ihre Bestellung innerhalb von 14 Tagen beim <strong>Linux</strong>-<strong>Magazin</strong>-Leserservice,<br />
Putzbrunner Straße 71, D-81739 München, widerrufen. Zur Wahrung der Frist genügt die rechtzeitige Absendung des Widerrufs.
In eigener Sache: DELUG-DVD<br />
Sleuthkit, Grml, Chrome OS<br />
Einführung 12/2010 03/2011<br />
Software<br />
In dieser Ausgabe erhalten die DELUG-Käufer wieder die doppelte Datenmenge zum einfachen Preis: Auf der<br />
DVD-9 findet sich als virtuelle Appliance Chrome OS, von der DVD bootet die Administrator-Distribution Grml.<br />
Dazu gibts eine Live-CD mit Sleuthkit, viel Software zum Titelthema und ein komplettes Java-Buch. Markus Feilner<br />
www.linux-magazin.de<br />
55<br />
Inhalt<br />
56 Bitparade<br />
USB-Sticks, CD-ROMs und Mail-Attachments<br />
waren gestern. Heute tauschen<br />
Anwender ihre Daten über Online-Speichermedien<br />
aus.<br />
62 Firefox 4<br />
Was leistet die kommende Version des<br />
Standardbrowsers? Ein Kurztest.<br />
66 Tooltipps<br />
Intrusion Detection mit Aide, Skripte<br />
von Futil, Mirrors mit Lsyncd, Elog zeigt<br />
Logs, Wmconfig konfiguriert Windowmaker<br />
und Xdf analysiert die Platte.<br />
70 Projekteküche<br />
Matrex koordiniert Datenbanken und<br />
Tabellenkalkulation, während sich der<br />
Font Manager um Schriftarten kümmert,<br />
und Window Switch ganze Desktops<br />
überträgt.<br />
Neben einem <strong>Linux</strong>-<strong>Magazin</strong> und dem<br />
Abonnement ohne Datenträger gibt es<br />
die DELUG-Ausgabe mit Monats-DVD,<br />
bei der die Redaktion den Datenträger<br />
nach einem speziellen Konzept zusammenstellt:<br />
In einer Art modularem System<br />
enthält er Programme und Tools, die<br />
die jeweilige <strong>Magazin</strong>-Ausgabe testet und<br />
bespricht. Zudem gibt es nicht im Heft<br />
behandelte Software, die die Redaktion<br />
empfiehlt – alles gebündelt unter einer<br />
HTML-Oberfläche. Wer den Silberling<br />
einlegt, findet auf den Webseiten gleich<br />
als erstes den Menüpunkt »Exklusiv«, der<br />
zum ISO-Image von Sleuthkit führt.<br />
Schnüffler<br />
Der Spürhund eignet sich super, um vermeintlich<br />
gelöschte Dateien wiederherzustellen.<br />
Die Live-DVD bootet die neueste<br />
Version 3.2, sie basiert auf Debian und<br />
enthält neben neuen Kommandozeilentools<br />
und dem Datenbankbackend auch<br />
das Webfrontend Autopsy. Details dazu<br />
liefert der Artikel in der Sysadmin-Rubrik<br />
auf Seite 90. Als ISO-Abbild tummeln sich<br />
ferner die „Gebrüder“ Grml, eine <strong>Linux</strong>-<br />
Live-Distribution für Sysadmins mit der<br />
Z-Shell und aktivierter VNC-Boot-Option<br />
(Abbildung 1).<br />
Als virtuelle VM-Instanz findet sich auf<br />
der DVD der Community-Build von Googles<br />
Betriebssystem Chrome OS. Das be-<br />
steht anwendungsseitig im Wesentlichen<br />
aus dem Browser des Suchmaschinenriesen<br />
und zielt voll auf Webapplikationen<br />
ab. Zusätzlich zum Image liegt der DVD<br />
ein aktueller Nightly Build der USB-Stick-<br />
Version bei. Achtung: Eine Netzwerkverbindung<br />
für Chrome OS ist zwingend<br />
notwendig (Abbildung 2)!<br />
Software, Videos, E-Book,<br />
Virtualbox und Joomla<br />
Neben den Tools aus dem Titelthema<br />
„<strong>Simplify</strong> <strong>your</strong> <strong>desks</strong>“, der Bitparade und<br />
den Tooltipps beherbergt die DVD auch<br />
ein komplettes E-Book aus dem Hause<br />
Galileo. Der Klassiker „Java ist auch eine<br />
Insel“ erscheint in der neunten Ausgabe<br />
und richtet sich vor allem an Ein- und<br />
Umsteiger. In gedruckter Form kostet dieses<br />
Buch 50 Euro, DELUG-Abonnenten<br />
erhalten es einfach so.<br />
Wem das nicht reicht, stürzt sich auf die<br />
Videos vom 27c3, den neuesten <strong>Linux</strong>kernel<br />
2.6.37, Suns Virtualbox 4.0 oder<br />
die Version 1.6.0 des Content-Management-Systems<br />
Joomla.<br />
n<br />
Abbildung 1: An Administratoren richtet sich die neue Version „Gebrüder“ von<br />
Grml. Sie baut auf Debian auf und gibt eine tolle Rescue-CD.<br />
Abbildung 2: Ist Chrome OS die Zukunft der Betriebssysteme? Wer das selbst<br />
entscheiden will, wirft einen Blick auf das Community-Image „Flow“ der DVD.
Software<br />
www.linux-magazin.de Bitparade 03/2011<br />
56<br />
Vier Cloud-Storage-Lösungen<br />
Magic Discs<br />
Es ist einfach out, Mails mit riesigen Attachments zu versenden, USB-Sticks zu verlieren oder CDs mit den letzten<br />
Urlaubsfotos per Post zu verschicken. In ist hingegen, Daten mit einem Onlinespeicher abzugleichen und<br />
von dort aus zu verteilen. Diese Bitparade stellt vier Clouds vor. Mela Eckenfels, Heike Jurzik<br />
© Wu Kailiang, 123RF.com<br />
Viele Gründe sprechen für eine Cloud-<br />
Storage-Lösung. Benötigen beispielsweise<br />
mehrere Personen Zugriff auf denselben<br />
Datenbestand, ohne auch im gleichen<br />
LAN zu arbeiten, oder will ein Anwender<br />
zusätzlich zum lokalen Backup seine Daten<br />
gegen Brände oder andere Unglücke<br />
sichern, dann ist eine virtuelle Festplatte<br />
eine praktische Lösung. Auch jene Nutzer,<br />
die eine einfache Versionskontrolle<br />
suchen oder Daten zwischen mehreren<br />
Geräten – darunter PCs, Smartphones<br />
und Tablets – austauschen, profitieren<br />
von den Clouds.<br />
Zahlreiche Anbieter werben um die Daten<br />
der Nutzer. Vor der Entscheidung für einen<br />
Onlinespeicher, sollte der Anwender<br />
genau die eigenen Bedürfnisse evaluieren<br />
und mit den verfügbaren Angeboten abgleichen.<br />
Kostenlose Schnupperangebote<br />
ermöglichen es, Benutzerfreundlichkeit<br />
und Stabilität auf Herz und Nieren zu<br />
prüfen. Diese Bitparade nimmt die An-<br />
gebote von Dropbox, Ubuntu One, Adrive<br />
und Teamdrive unter die Lupe. Im<br />
Performancetest wanderte jeweils eine<br />
100 MByte große Datei über einen DSL-<br />
16 000-Anschluss von 1&1 zum Anbieter<br />
und zurück auf die eigene Platte.<br />
Eines sei gleich vorweggenommen: Die<br />
Strukturen und Technologien hinter den<br />
glänzenden Oberflächen der Anbieter<br />
bleiben für den Nutzer verborgen, und<br />
so lautet die Antwort auf die Frage nach<br />
der Datensicherheit immer „reine Vertrauenssache“.<br />
E Dropbox<br />
Unter den Anbietern virtueller Festplatten<br />
ist Dropbox [1] der Träger des gelben<br />
Trikots. In puncto Benutzerfreundlichkeit,<br />
Zahl der unterstützten Systeme und<br />
Funktionsumfang liegt der Hersteller weit<br />
vorn und hat wohl in absehbarer Zeit<br />
die Spitzenposition sicher. Der kostenlose<br />
Account bietet 2 GByte Speicherplatz, der<br />
mit jedem eingeladenen Freund um 250<br />
MByte wächst. Weiterhin im Angebot<br />
sind die beiden Varianten Pro 50 (etwa<br />
10 US-Dollar pro Monat) und Pro 100<br />
(zirka 20 US-Dollar pro Monat). Zahlende<br />
Anwender stuft Dropbox auf den kostenlosen<br />
Account zurück, sollten sie die<br />
Rechnungen nicht pünktlich begleichen.<br />
Alle Daten oberhalb des freien Limits von<br />
2 GByte bleiben erhalten, neue Uploads<br />
verweigert der Anbieter aber.<br />
Der Anwender greift wahlweise über ein<br />
Ajax-Webinterface oder den Dropbox-<br />
Client auf die persönlichen Daten zu.<br />
Dieser ist für Windows, Mac OS X und<br />
<strong>Linux</strong> verfügbar; zusätzlich gibt es einen<br />
Mobile-Client für I-Phones, I-Pads, Blackberry-<br />
und Android-Geräte. Unter Windows<br />
und Gnome interagiert der Client<br />
sogar mit dem jeweiligen Dateimanager<br />
und fügt der Explorer- beziehungsweise<br />
Nautilus-Oberfläche Anzeigen über den<br />
Synchronisationsstatus hinzu. Alternativ<br />
zum Nautilus-Plugin steht unter <strong>Linux</strong><br />
auch eine Kommandozeilen-Version des<br />
Clients bereit.<br />
Unter <strong>Linux</strong> nistet sich ein Icon im Systemabschnitt<br />
der Kontrollleiste ein, über<br />
Abbildung 1: Über dieses Tray-Symbol steuert der<br />
<strong>Linux</strong>-Anwender den Dropbox-Dienst.
das der Nutzer den Dropbox-Dienst<br />
steuert und beispielsweise die Webseite<br />
öffnet, den Account aufstockt, die Synchronisierung<br />
anhält und fortsetzt (Abbildung<br />
1). Ein grünes Häkchen an Dateien<br />
und Verzeichnissen zeigt an, dass<br />
Dropbox diese Daten erfolgreich abgeglichen<br />
hat. Läuft die Synchronisierung<br />
noch, verwandelt sich das Häkchen in<br />
ein Zeichen, das an ein Verkehrsschild<br />
für Kreisverkehr erinnert (Abbildung 2).<br />
Ein On-Screen-Display gibt zudem zeitnah<br />
Auskunft über neu hinzugekommene<br />
oder frisch geänderte Dateien.<br />
Die Installation des Dropbox-Clients geht<br />
leicht von der Hand und dürfte auch unerfahrene<br />
Computernutzer vor keine großen<br />
Hürden stellen. Anschließend finden<br />
sie einen Ordner namens »Dropbox« im<br />
Homeverzeichnis. Sofern der Dropbox-<br />
Dienst läuft, gleicht er alle dort liegenden<br />
Daten automatisch mit dem Server und<br />
weiteren verknüpften Rechnern regelmäßig<br />
ab. Der vergessene Sync, ewige Nemesis<br />
aller Unison-Nutzer, gehört damit<br />
der Vergangenheit an.<br />
Synchronisiert bedeutet aber auch, dass<br />
von allen Dateien eine lokale Kopie existieren<br />
muss. Entfernt der Anwender etwas,<br />
löscht Dropbox es auch auf dem<br />
Server. Läuft Dropbox auf mehreren<br />
Rechnern, speichert der Dienst alle Daten<br />
der virtuellen Festplatte immer auf jedem<br />
Computer – unpraktisch bei generell<br />
zu kleinen und ständig überlaufenden<br />
Notebook-Festplatten. Seit dem letzten<br />
Update vor wenigen Wochen schafft der<br />
Anbieter aber mit dem »Selective-Sync«-<br />
Feature Abhilfe. Es erlaubt den Anwendern,<br />
gezielt Ordner vom Abgleich auszuschließen.<br />
Für den Upload der Testdatei benötigte<br />
Dropbox 16 Minuten und 48 Sekunden;<br />
das Herunterladen dauerte 2 Minuten<br />
und 13 Sekunden.<br />
Krimskrams für<br />
Fortgeschrittene<br />
Ein nagelneuer Dropbox-Account enthält<br />
zwei Standardverzeichnisse. Für alles,<br />
was in »Public« liegt, kann der Besitzer<br />
einen öffentlichen Link abrufen und<br />
an Freunde und Bekannte weitergeben.<br />
Rückschlüsse auf anderen Inhalt in »Public«<br />
erlaubt die Verknüpfung aus Sicherheitsgründen<br />
nicht. Unterverzeichnisse<br />
im Ordner »Photos«, die Bilddateien enthalten,<br />
wandelt Dropbox automatisch zu<br />
Galerien um. Auch diese Links verteilt<br />
der Nutzer nach Belieben.<br />
Darüber hinaus ist es möglich, beliebige<br />
weitere Ordnerstrukturen zu erstellen<br />
und alle Dateiformate zu speichern. Lädt<br />
der Besitzer weitere Personen über ihre<br />
Mailadresse oder – sofern diese selbst<br />
Dropbox-Kunden sind – über deren<br />
Accountnamen in ein Verzeichnis ein,<br />
kennzeichnet der Anbieter dieses als<br />
»Shared«. Alle in diesen Ordner eingeladenen<br />
Nutzer haben vollen Zugriff auf<br />
die enthaltenen Dateien und dürfen diese<br />
verändern, löschen oder weitere Daten<br />
hinzufügen.<br />
Derzeit ist es nicht möglich, die Rechte<br />
einzelner Teilnehmer über einen ACL-<br />
Mechanismus einzuschränken. Bereits<br />
eingeladene Nutzer können selbst weitere<br />
Personen in Verzeichnisse bitten, aber<br />
nur der Besitzer des Dropbox-Accounts<br />
darf Nutzer wieder entfernen. Trotz dieser<br />
recht großzügigen Zutrittsregelung<br />
schützt Dropbox seine Nutzer gut vor<br />
Vandalismus: Jede irrtümlich oder absichtlich<br />
gelöschte Datei kann der Besitzer<br />
innerhalb von 30 Tagen wiederherstellen.<br />
Dasselbe gilt für überschriebene<br />
Dateien, deren vorherigen Zustand Dropbox<br />
speichert.<br />
Daten wandern grundsätzlich verschlüsselt<br />
übers Netz und lagern auch verschlüsselt<br />
auf den Dropbox-Servern. Da<br />
der Anbieter auf HTTP beziehungsweise<br />
HTTPS als Protokoll setzt, ist das von<br />
den meisten Internetanschlüssen aus unproblematisch<br />
und funktioniert auch mit<br />
zwischengeschalteten Proxys. Dropbox<br />
versichert, dass unberechtigte Personen<br />
die Daten der virtuellen Festplatten auf<br />
keinen Fall einsehen können.<br />
Tatsächlich bedeutet das, dass ein richterlicher<br />
Beschluss beziehungsweise ein<br />
Äquivalent des US-Rechtssystems ausreicht,<br />
damit der Anbieter einen Account<br />
für Strafverfolgungs- oder Terrorabwehrbehörden<br />
öffnet. Sensible Informationen<br />
schickt der Anwender daher besser in<br />
Truecrypt-Containern [2] durchs Netz.<br />
Bitparade 03/2011<br />
Software<br />
www.linux-magazin.de<br />
57<br />
E Ubuntu One<br />
Abbildung 2: Dropbox integriert sich gut in Nautilus und zeigt, welche Daten der Dienst gerade abgleicht und<br />
was schon erfolgreich synchronisiert ist.<br />
Verglichen mit Dropbox enttäuscht der<br />
Konkurrent aus der <strong>Linux</strong>-Ecke: Ubuntu<br />
One [3] von Canonical versucht zwar<br />
Dropbox in vielen Bereichen nachzuahmen,<br />
scheitert aber an der Höhe der<br />
Hürde und schränkt Benutzer an vielen<br />
Stellen ein. Der kostenlose Account namens<br />
Ubuntu One Basic bietet ebenfalls<br />
2 GByte Speicher. Zusätzlich steht ein<br />
Streamingservice für Smartphones bereit,<br />
der nicht nur die Musiksammlung der<br />
Cloud aufs Handy bringt, sondern auch<br />
die Kontakte synchronisiert.<br />
Der Ubuntu One Mobile genannte Dienst<br />
schlägt monatlich mit etwa 4 US-Dollar<br />
zu Buche, ein Jahresabo kostet zirka 40
Software<br />
www.linux-magazin.de Bitparade 03/2011<br />
58<br />
US-Dollar. Wer mehr Speicherplatz benötigt,<br />
bucht zusätzlich 20-GByte-Packs<br />
beim Anbieter (zirka 3 US-Dollar pro Monat,<br />
etwa 30 US-Dollar pro Jahr). Die Anzahl<br />
der Extrapakete ist nicht begrenzt.<br />
Anwendern mit Zahlungsschwierigkeiten<br />
gewährt Ubuntu One eine Schonfrist bis<br />
zum nächsten Rechnungsdatum. Danach<br />
kappt der Anbieter alles über dem freien<br />
Limit von 2 GByte.<br />
Ubuntu-Nutzer finden auf aktuellen Distributionsversionen<br />
den Client und den<br />
Synchronisationsdienst vorinstalliert.<br />
Zusätzlich steht auf der Homepage des<br />
Anbieters eine erste Betaversion für einen<br />
Windows-Client bereit. Ubuntu One setzt<br />
genau wie Dropbox auf eine Nautilus-<br />
Erweiterung und will sich damit nahtlos<br />
in den <strong>Linux</strong>-Desktop integrieren. Auf<br />
Wunsch blendet der Dienst ein Icon in<br />
die Kontrollleiste ein, über das Anwender<br />
auch Zugriff auf die Einstellungen haben<br />
(siehe Abbildung 3).<br />
Alles, was in »~/Ubuntu One« liegt,<br />
gleicht der Dienst automatisch ab. Zusätzlich<br />
ist es seit Ubuntu 10.04 möglich,<br />
einzelne Ordner im Homeverzeichnis per<br />
Rechtsklick fürs Synchronisieren auszuwählen.<br />
Ist ein Unterverzeichnis auf<br />
diese Weise markiert und möchte der<br />
Anwender den Elternordner in die Cloud<br />
aufnehmen, muss er zunächst über einen<br />
erneuten Rechtsklick das Unterverzeichnis<br />
wieder vom Sync ausnehmen.<br />
Auch Ubuntu One bietet eine Sharing-<br />
Funktion für Ordner an und erlaubt es,<br />
einzelne Daten über eine Kurz-URL öffentlich<br />
zu machen. Wählt der Anwender<br />
ein Verzeichnis aus, das er für Besucher<br />
freigeben will, präsentiert ein Dialog alle<br />
Ubuntu-One-Kontakte, also das Evolution-<br />
Adressbuch. Alternativ lädt er Nutzer per<br />
E-Mail ein. Die müssen sich zuerst beim<br />
Anbieter anmelden, bevor sie Zugriff erhalten.<br />
Um eine Freigabe zu widerrufen,<br />
ist ein Besuch im Webin ter face nötig (Abbildung<br />
4); über den Desktopclient ist<br />
dies nicht möglich.<br />
Für den Upload der Testdatei benötigte<br />
Ubuntu One 11 Minuten und 22 Sekunden;<br />
das Herunterladen dauerte 2 Minuten<br />
und 16 Sekunden.<br />
Nur für geladene Gäste<br />
Der Anbieter verspricht nicht nur einzelne<br />
Dateien und Verzeichnisse, sondern<br />
auch Kontakte, Notizen, Bookmarks<br />
und die Logfiles von Instant Messengern<br />
zwischen verschiedenen Rechnern zu<br />
synchronisieren. Reibungslos klappt das<br />
Ganze aber nur, wenn der Anwender<br />
dem Ubuntu-Standard folgt. So arbeitet<br />
der Dienst nur zuverlässig mit den von<br />
Canonical vorausgewählten Programmen<br />
zusammen.<br />
Das heißt im Klartext: Gnome-Desktop,<br />
Evolution als Kontaktverwaltung, Empathy<br />
als IM-Client, Tomboy als Notizanwendung<br />
und ein eigenes Bookmark-<br />
Add on für Firefox. Für Anwender von<br />
Thunderbird, Pidgin und Chrome bleibt<br />
nur die reine Datensynchronisation, die<br />
aber nicht ansatzweise so ausgereift ist<br />
wie beim Vorbild Dropbox.<br />
Benutzer, die auf Kubuntu, Xubuntu &<br />
Co. setzen, müssen Ubuntu One von<br />
Hand nachrüsten. Der Dienst läuft unter<br />
diesen Distributionsvarianten aber mehr<br />
schlecht als recht. Noch unerfreulicher<br />
sieht es für alle anderen <strong>Linux</strong>-Systeme<br />
aus. Einige selbstgestrickte Lösungen<br />
existieren, die aber ebenfalls nicht zufriedenstellend<br />
arbeiten.<br />
Der im Hintergrund laufende Syncdienst<br />
legte im Test häufiger einfach die Arbeit<br />
nieder, während die Datenübertragung<br />
noch lief. Eine Benachrichtigung an den<br />
Benutzer fand nicht statt. Bei größeren<br />
Transfers fehlt darüber hinaus eine Information<br />
über den Fortschritt der Up- und<br />
Downloads, sodass der Anwender nicht<br />
kontrollieren kann, ob sich Ubuntu One<br />
Abbildung 3: Im Konfigurationsdialog richtet der<br />
Anwender Ubuntu One und die mit der Cloud verbundenen<br />
Rechner ein.<br />
Abbildung 4: Über das Webinterface von Ubuntu One können Anwender Daten löschen, verschieben, umbenennen<br />
und für andere Benutzer freigeben. Ein Besuch beim Onlinedienst ist in jedem Fall nötig, um eine<br />
Freigabe zu widerrufen.
Abbildung 5: Der etwas sperrige Java-Dateimanager erlaubt es Anwendern, ihre Officedokumente im Zoho<br />
Writer zu bearbeiten.<br />
mal wieder außerplanmäßig schlafen<br />
gelegt hat. Auskunft über neu eingetroffene<br />
Dateien gibt der Dienst auch nur<br />
gelegentlich – hier besteht Nachbesserungsbedarf.<br />
Auch Ubuntu One überträgt die Daten<br />
sicher mit SSL, arbeitet bislang aber nicht<br />
mit Proxys zusammen. Anders als Dropbox<br />
legt der Anbieter die Daten unverschlüsselt<br />
auf den Servern ab. Somit ist<br />
der Einsatz von Truecrypt oder anderen<br />
Verschlüsselungsverfahren ein Muss.<br />
E Adrive<br />
Auf nach Amazonien!<br />
Nachdem offenbar alle großen Anbieter virtueller<br />
Festplatten die Daten ohnehin in der<br />
Amazon-S3-Wolke lagern, ergibt sich die logische<br />
Frage, ob man diesen Dienst nicht auch als<br />
Privatperson nutzen kann.<br />
Amazon offeriert seinen Dienst in erster Linie<br />
geschäftlichen Kunden und stellt reinen Speicherplatz<br />
sowie Rechenzeit zur Verfügung – so<br />
viel wie nötig und im Handumdrehen erweiterbar.<br />
Der Anbieter berechnet schlicht und einfach<br />
den belegten Platz sowie den Traffic. Bevor<br />
der Nutzer aber den gesamten Inhalt seiner<br />
500-GByte-Festplatte in die S3-Cloud schiebt,<br />
sollte er besser die zunächst unscheinbaren<br />
Cent-Beträge mit dem Amazon Simple Calculator<br />
[9] überschlagen.<br />
Der erste Blick auf das Adrive-Angebot<br />
[4] lässt Anwenderherzen höher schlagen<br />
– satte 50 GByte Speicher offeriert<br />
der Dienst im kostenlosen Basic-Account.<br />
Wer genauer hinschaut, landet allerdings<br />
schnell wieder auf dem nüchternen Boden<br />
der Wirklichkeit. Diese Gratisvariante<br />
erlaubt lediglich Zugriff auf einen Dateimanager<br />
über ein ziemlich unhandliches<br />
Java-Webinterface, das durch blinkende<br />
Werbung und ständige Captures die Nerven<br />
strapaziert.<br />
Eine werbefreie Oberfläche und interessante<br />
Funktionen wie Versionskontrolle,<br />
SSL-Verschlüsselung, FTP- und Webdav-<br />
Zugang gibt’s erst ab der Signature-Variante<br />
(rund 7 US-Dollar pro Monat und 70<br />
US-Dollar pro Jahr). Für Poweruser steht<br />
eine Premium-Version mit Speicherplatz<br />
bis zu 1 TByte bereit, die in der teuersten<br />
Variante mit etwa 132 US-Dollar monatlich<br />
beziehungsweise 1320 US-Dollar<br />
jährlich zu Buche schlägt.<br />
Auch der in Adobe Air geschriebene<br />
Desktopclient ist erst mit einer der beiden<br />
Bezahlvarianten verfügbar. Adrive<br />
arbeitet laut Hersteller mit Windows und<br />
Zahlreiche Tools helfen dabei, S3 vom heimischen<br />
Rechner aus zu steuern. Mit Fuse Over<br />
Amazon [10] oder der kommerziellen Variante<br />
Subcloud [11] binden Anwender den S3-Dienst<br />
direkt als Festplatte ins lokale System ein. Déjà<br />
Dup [12] setzt auf S3 als Backup-Laufwerk<br />
und das Firefox-Addon S3Fox Organizer [13]<br />
emuliert eine Art FTP-Frontend.<br />
Wie Amazon mit den Kundendaten verfährt, ist<br />
klar in den AGB festgehalten. Außer zu Abrechnungszwecken<br />
findet laut Anbieter kein Zugriff<br />
statt, es sei denn, rechtliche Gründe machten<br />
dies erforderlich.<br />
Wer nach einer in Deutschland gehosteten Alternative<br />
mit offenen Standards sucht, sollte<br />
einen Blick auf Strato Hidrive werfen [14].<br />
Mac OS X zusammen. Eine Betaversion<br />
für <strong>Linux</strong> steht ebenfalls bereit. Gerät ein<br />
Anwender in Zahlungsverzug, gewährt<br />
der Diensleister 90 Tage Schonfrist, bevor<br />
er den Account zurückstuft.<br />
Die Grundfunktionen (Dateiverwaltung,<br />
Up- und Download) erfüllt der File<br />
Manager des Basic-Accounts allemal.<br />
Zusätzlich hat der Anbieter den Dokumenten-Editor<br />
Zoho Writer ([5], [6]) in<br />
englischer Ausführung beigelegt (siehe<br />
Abbildung 5). Um die Texte und Tabellen<br />
bearbeiten zu können, muss der Anwender<br />
vorher eventuelle Popup-Blocker im<br />
Browser deaktivieren.<br />
Daten mit einer geschlossenen Benutzergruppe<br />
zu teilen (ähnlich wie bei Dropbox<br />
und Ubuntu One) erlaubt Adrive nicht.<br />
Das Angebot umfasst nur eine Art Public<br />
Folder. Den Ordner namens »My Shared<br />
Files« füllt der Anwender über das Webinterface.<br />
Ein direkter Upload an diesen<br />
Ort ist nicht möglich. Stattdessen klickt<br />
der Nutzer auf eine vorhandene Datei<br />
und wählt im Dateimanager den Punkt<br />
»Share« aus. Daten, die dort landen, stattet<br />
Adrive mit einer eindeutigen URL aus,<br />
die sich von Hand oder per Mailfunktion<br />
des Anbieters verteilen lässt.<br />
Leider müssen Nutzer der Gratisversion<br />
auch hier Einbußen in Kauf nehmen.<br />
Freigaben löscht Adrive nach 14 Tagen<br />
automatisch. Dabei verschwinden aber<br />
lediglich die Daten aus dem öffentlichen<br />
Verzeichnis, im Webspace sind sie nach<br />
wie vor vorhanden. So spricht nichts dagegen,<br />
Dinge erneut mit der Öffentlichkeit<br />
zu teilen.<br />
Für den Upload der Testdatei brauchte der<br />
Anbieter 15 Minuten und 12 Sekunden;<br />
das Herunterladen dauerte überraschend<br />
lange – sage und schreibe 17 Minuten<br />
und 49 Sekunden dauerte es bei Adrive.<br />
E Teamdrive<br />
Teamwork hat sich der letzte Testkandidat<br />
groß auf die Fahnen geschrieben:<br />
Teamdrive [7] überzeugt vor allem durch<br />
die umfangreichen Möglichkeiten zur gemeinschaftlichen<br />
Arbeit an Dokumenten<br />
und Dateien. Die IT-Schmiede vermarktet<br />
in erster Linie ihre ausgereifte Kollaborations-Software<br />
für den professionellen<br />
Einsatz, 2 GByte Speicher in der freien<br />
Variante sind ein zusätzliches Bonbon.<br />
Die Teamdrive-Software ist für <strong>Linux</strong>,<br />
Bitparade 03/2011<br />
Software<br />
www.linux-magazin.de<br />
59
Software<br />
www.linux-magazin.de Bitparade 03/2011<br />
60<br />
Windows und Apple-Computer erhältlich<br />
(Abbildung 6). Zusätzlich gibt es eine<br />
portable Windows-Version für den USB-<br />
Stick. Offizielle Clients für Smartphones<br />
fehlen bislang.<br />
Wer in den Genuss des vollen Funktionsumfangs<br />
kommen möchte, benötigt<br />
mindestens Teamdrive Personal (rund<br />
5 Euro pro Monat, 50 Euro pro Jahr).<br />
Mit dieser Lizenz erweitert sich gleichzeitig<br />
der Speicherplatz in der Cloud auf<br />
5 GByte, die Begrenzung für den Einsatz<br />
des Clients auf dem eigenen Server ist<br />
ebenfalls aufgehoben.<br />
Die virtuelle Festplatte von Teamdrive<br />
Professional (zirka 10 Euro monatlich<br />
und 100 Euro jährlich) ist ebenfalls nur 5<br />
GByte groß, diese Lizenz hat aber zahlreiche<br />
Extras im Gepäck, zum Beispiel<br />
erweiterte Konfigurationsmöglichkeiten<br />
des Clients (Proxy, Cache, Bandbreite<br />
und so weiter), LDAP-Synchronisation<br />
oder geschlossene Benutzergruppen. Die<br />
Professional-Version erlaubt es zudem,<br />
einzelne Dateien per URL zu veröffentlichen<br />
(nicht mit Webdav) und eine Mailbenachrichtigung<br />
für Teammitglieder<br />
einzurichten.<br />
Zahlt ein Kunde nicht, schickt der Anbieter<br />
drei Mahnungen, bevor er den Account<br />
zu einem kostenlosen mit dem erwähnten<br />
Speicherlimit degradiert. Daten auf den<br />
Servern löscht Teamdrive zunächst nicht,<br />
behält sich diesen Schritt aber für zahlungsunwillige<br />
oder -unfähige Kunden vor.<br />
In puncto Sicherheit übertrifft Teamdrive<br />
alle anderen Testkandidaten. Der Dienst<br />
verschlüsselt die Daten schon vor dem<br />
Upload und auch erst nach dem Download.<br />
Jeder Webspace nutzt einen eigenen<br />
AES-256-Schlüssel, wobei die Keys selbst<br />
immer auf dem Client verbleiben. Im Gegensatz<br />
zu Dropbox greift Teamdrive außerdem<br />
nicht in die Verschlüsselung ein,<br />
um Daten von freigegebenen Ordnern der<br />
Arbeitsgruppe zur Verfügung zu stellen.<br />
Die Synchronisation findet automatisch<br />
im Hintergrund statt.<br />
Der Dienstleister bietet in allen Produktvarianten<br />
eine Versionskontrolle<br />
und ein automatisches, verschlüsseltes<br />
Backup auf einem Teamdrive-Server an.<br />
Die ausgereifte Software ist gleichzeitig<br />
Vor- und Nachteil. Sie ist für den professionellen<br />
Einsatz gedacht und bietet für<br />
unerfahrene Benutzer oft mehr Optionen<br />
und Informationen als nötig.<br />
Für den Upload der 100-MByte-Datei<br />
braucht Teamdrive im Test 11 Minuten<br />
und 52 Sekunden, für den Download 5<br />
Minuten und 6 Sekunden.<br />
Am Ende des Regenbogens<br />
Viele Anwender haben ein mulmiges<br />
Gefühl, ihre Daten einem unbekannten<br />
Speicherort irgendwo in den Rechenzentren<br />
dieser Welt anzuvertrauen. Wer genauer<br />
hinschaut, stellt jedoch fest, dass<br />
die meisten Testteilnehmer mit offenen<br />
Karten spielen und verraten, dass sie auf<br />
Amazons Cloud-Service Amazon S3 [8]<br />
setzen (siehe Kasten „Auf nach Amazonien!“).<br />
Nur Adrive schweigt sich hartnäckig<br />
über das Thema aus.<br />
Die Konzentration auf einen einzigen Storage-Anbieter<br />
mit enormer Marktmacht<br />
ist wohl das größte Problem virtueller<br />
Festplatten. Solange Amazon schwarze<br />
Zahlen schreibt, sind die Daten vermutlich<br />
sicher. Erste dunkle Wolken tauchten<br />
am Cloud-Himmel aber bereits im Zuge<br />
der Wiki leaks-Affäre auf. Die USA setzten<br />
offenbar ihre politische Macht ein<br />
und zwangen Amazon, den ungeliebten<br />
Kunden von den S3-Servern zu bannen.<br />
Eine Garantie, dass sich ein ähnliches<br />
Szenario nicht aus anderen Gründen wiederholt,<br />
gibt es nicht.<br />
Trotz aller Bedenken überwiegen derzeit<br />
noch die Vorteile der virtuellen Festplatten,<br />
solange dort nur unkritische Daten<br />
lagern. Kein Headcrash, kein Hausbrand<br />
und auch kein Hochwasser gefährden die<br />
Examensarbeit oder den <strong>Linux</strong>-<strong>Magazin</strong>-<br />
Artikel. Sind allerdings überlaufende lokale<br />
Festplatten das eigentliche Problem,<br />
bietet die Cloud nur selten eine Lösung.<br />
Onlinespeicher sind eben dazu gedacht,<br />
lokale und entfernte Daten synchron zu<br />
halten, nicht den eigenen Plattenplatz<br />
zu erweitern. Dabei hilft auch weiterhin<br />
nur der Gang zum Hardwarehändler des<br />
Vertrauens. (hej)<br />
n<br />
Abbildung 6: Schlank und auskunftsfreudig – so präsentiert sich der Teamdrive-Client auf dem <strong>Linux</strong>-Desktop.<br />
Infos<br />
[1] Dropbox: [http://www.dropbox.com]<br />
[2] Truecrypt: [http://www.truecrypt.org]<br />
[3] Ubuntu One: [https://one.ubuntu.com]<br />
[4] Adrive: [http://www.adrive.com]<br />
[5] Zoho: [http://writer.zoho.com]<br />
[6] Tim Schürmann, „Langsame Baustellen“:<br />
<strong>Linux</strong>-<strong>Magazin</strong> 09/ 10, S. 52<br />
[7] Teamdrive: [http://www.teamdrive.com]<br />
[8] Amazon S3:<br />
[http://aws. amazon.com/de/s3]<br />
[9] Amazon-S3-Rechner: [http://calculator.s3.<br />
amazonaws. com/ calc5.html]<br />
[10] Fuse Over Amazon: [http://code.google.<br />
com/p/s3fs/ wiki/ FuseOverAmazon]<br />
[11] Subcloud: [http://www.subcloud.com]<br />
[12] Déjà Dup:<br />
[https://launchpad.net/deja-dup]<br />
[13] S3Fox Organizer: [http://www.s3fox.net]<br />
[14] Thomas Leichtenstern, „Speicher satt“:<br />
<strong>Linux</strong>User 06/10, S. 88
GRAFIKWUNDER<br />
- SUPER SERVER 7046GT -<br />
FLIGHTGEAR SIMULIERT MIT NEUEM 7046GT SERVER-TOWER<br />
VON THOMAS KRENN REALISTISCHE FLÜGE!<br />
SERVER-TOWER INTEL DUAL-CPU 7046GT WESTMERE<br />
• Neueste Intel Westmere - CPUs<br />
• Speichermodule, bis zu 192 GB möglich<br />
• Festplatten bis zu 16 TB (Brutto) SAS-2 (6Gb/s)<br />
• Optionale Grafikkarte (max. 3 Stück)<br />
• Server-Festplatten mit Hot-Swap-Technologie<br />
• 8 Zusatzkarte(n) möglich<br />
01.03. - 05.03.2011<br />
HALLE 2 STAND B46 HANNOVER<br />
www.thomas-krenn.com/cebit_2011<br />
Infos unter:<br />
www.thomas-krenn.com/grafikwunder_7046gt<br />
Flächendeckendes Händler- und Servicenetz<br />
in der Schweiz: www.thomas-krenn.com/ch<br />
www.thomas-krenn.com<br />
EU: +49 (0) 8551 9150-0 · AT: +43 (0) 7282 20797-3600 · CH: +41 (0) 848 207970<br />
Made in Germany!
Software<br />
www.linux-magazin.de Firefox 4 03/2011<br />
62<br />
Firefox 4 im Kurztest<br />
Vier gewinnt<br />
Version 4 des in Europa verbreitetsten Browsers Mozilla Firefox steht vor der Tür. Dieser Artikel beschreibt,<br />
was der Anwender beim Umstieg auf die neue Version tatsächlich gewinnt. Peter Kreußel<br />
Favicon, das auch kleine Screenshots gut<br />
unterscheidbar macht. Zur Not hilft eine<br />
Suchfunktion über die Seitentitel.<br />
Auf großen Bildschirmen sorgt die<br />
Screenshot-<strong>Vorschau</strong> für optimale Übersicht.<br />
Wer jedoch auf einem Netbook<br />
viele Tabs öffnet, stößt schnell an Grenzen.<br />
Doch auch hier haben die Firefox-<br />
Entwickler vorgesorgt: Zieht der Anwender<br />
eine Gruppe auf Minimalgröße, so<br />
zeigt die Software nur noch einen einzigen<br />
Screenshot und einen Button, der<br />
eine temporär vergrößerte <strong>Vorschau</strong> der<br />
ganzen Gruppe einblendet.<br />
Bequem<br />
Abbildung 1: Gesamtkunstwerk: Die mit einem Mausklick erreichbare neue Tab-Übersicht in Firefox 4 zeigt alle<br />
offenen Tabs als gruppierbare Mini-Screenshots, die auch bei vielen geöffneten Seiten die Übersicht wahren.<br />
Mit dem Wechsel ins Jahr 2011 hat<br />
Firefox nach einer Anwenderstatistik<br />
von Statcounter [1] den Internet Explorer<br />
in Europa hinter sich gelassen. Ein<br />
klassischer Grund, vom Internet Explorer<br />
auf den Mozilla-Browser umzusteigen,<br />
waren die praktischen Browser-Tabs, die<br />
Microsoft erst Jahre später im Internet<br />
Explorer 7 nachlieferte.<br />
Tabs neu erfunden<br />
Bei der neuen Major-Version 4 des freien<br />
Browsers (dieser Artikel beruht auf der<br />
Beta 8 von Ende Dezember 2010, [2])<br />
steht wieder das Tabbed Browsing im<br />
Mittelpunkt: Mozilla schrieb im Sommer<br />
2009 einen Design-Wettbewerb mit dem<br />
Ziel aus, die „Browser-Tabs neu zu erfinden“<br />
[3]. Die Teilnehmer sollten dabei<br />
Lösungen finden, die insbesondere das<br />
Verwalten von mehr als 20 Tabs in einem<br />
Anwendungsfenster erleichtern. Daraus<br />
entstand die grafische Tab-Übersicht, die<br />
Thumbnails aller im Browser geöffneten<br />
Seiten zeigt. Ein Klick auf eines der Icons<br />
öffnet die zugehörige Seite mit einer hübschen<br />
Animation.<br />
Wie Abbildung 1 zeigt, lassen sich die<br />
Mini-Screenshots gruppieren. Eine neue<br />
Gruppe entsteht, wenn der Anwender ein<br />
Icon auf eine leere Stelle zieht. Per Drag<br />
& Drop lassen sich die Fenster zwischen<br />
den Gruppen verschieben. Die Gruppen<br />
erleichtern nicht nur die Übersicht in<br />
der Thumbnail-<strong>Vorschau</strong>, sie verbessern<br />
auch die Übersicht in der altbekannten<br />
Tab-Leiste: Lediglich die Seiten aus der<br />
aktiven Gruppe sind dort sichtbar.<br />
Gruppen lassen sich wie Fenster auf dem<br />
Desktop verschieben und in der Größe<br />
verändern. Firefox skaliert die Screenshots<br />
so, dass alle in das Gruppenfenster<br />
hineinpassen. Links oben im Screenshot<br />
zeigt die Software in unveränderlicher<br />
Größe das aus der Adressleiste bekannte<br />
Am Komfort haben die Firefox-Entwickler<br />
bei der Tab-Übersicht nicht gespart: Beim<br />
Skalieren der Gruppenfenster erleichtern<br />
temporär eingeblendete Hilfslinien das<br />
akkurate Positionieren. Mit einem Klick<br />
auf das Bleistift-Symbol am oberen Rand<br />
weist der Benutzer der Gruppe einen Namen<br />
zu. Wer durch Schließen nicht mehr<br />
benötigter Fenster Ordnung schaffen will,<br />
kann dies direkt in der Thumbnail-<strong>Vorschau</strong><br />
tun.<br />
Die Autocompletion der Adressleiste<br />
schließt nun die Titel der geöffneten Seiten<br />
ein und lässt sich auch für das Umschalten<br />
zwischen Tabs benutzen. Praktisch<br />
sind auch die mit einem Rechtsklick<br />
einschaltbaren so genannten App-Tabs,<br />
bei denen der Browser das Favicon der<br />
Seite ohne Text anzeigt.<br />
Synchron<br />
Das in Firefox 3 als Addon zuschaltbare<br />
Synchronisieren von Bookmarks, History,<br />
Einstellungen, geöffneten Tabs und<br />
gespeicherten Passwörtern ist nun fest<br />
in den Browser integriert. Mozilla bietet
Online-Suche<br />
<strong>Linux</strong> New Media AG<br />
Anzeigenabteilung<br />
Putzbrunner Str. 71<br />
D-81739 München<br />
Tel.: +49 (0)89/99 34 11-23<br />
Fax: +49 (0)89/99 34 11-99<br />
U1<br />
U3<br />
U2<br />
U5<br />
U4<br />
F Abbildung 2: Die Neuerungen an der Oberfläche<br />
bringen vor allem Netbook-Nutzern Vorteile: komprimierte<br />
Menüleiste (1), ein einziger Button für<br />
Laden, Abbrechen und »Gehe zu« (2), Anzeige des<br />
Linkziels in der Adressleiste (3), ein Tab-Preview-<br />
Button (4) und ein Bookmark-Button ().<br />
Firefox 4 03/2011<br />
Software<br />
tert die neue Funktion das Browsen auf<br />
mobilen Geräten ohne Tastatur sehr.<br />
GUI-Kosmetik<br />
www.linux-magazin.de<br />
63<br />
dafür kostenlose Server-Ressourcen [4].<br />
Firefox überträgt alle Daten verschlüsselt,<br />
jede Synchronisierungskategorie<br />
lässt sich gesondert ein- und ausschalten.<br />
Trotz fester Integration friert jedoch der<br />
Browser auf leistungsschwachen Geräten<br />
wie schon beim bisherigen Addon nach<br />
dem Start für einige Sekunden ein. Während<br />
des Synchronisierens reagiert der<br />
Browser deutlich zäher. Dennoch erleich-<br />
Neben der Tab-<strong>Vorschau</strong> gibt es weitere<br />
Änderungen an der Firefox-Oberfläche,<br />
die unter anderem Platz sparen: Die<br />
Menüleiste lässt sich nun ohne Addon<br />
zu einem platzsparenden Button in der<br />
Tab-Leiste komprimieren (Abbildung<br />
2, Nummer 1). Etwas Bildschirmfläche<br />
spart auch der kombinierte Button<br />
»Neu Laden/Laden Abbrechen/Gehe zu«<br />
(Nummer 2) ein.<br />
Eine Statusleiste gibt es ebenfalls nicht<br />
mehr, dafür zeigt dass Adressen-Einga-<br />
Hier finden Sie <strong>Linux</strong>-Profis<br />
in Ihrer Nähe!<br />
112<br />
<strong>Linux</strong>-<strong>Magazin</strong> 08/09 IT-Profimarkt<br />
Service<br />
PROFI<br />
MARKT<br />
Sie fragen sich, wo Sie maßgeschneiderte<br />
<strong>Linux</strong>-Systeme und kompetente<br />
Ansprechpartner zu Open-Source-Themen<br />
finden? Der IT-Profimarkt weist Ihnen<br />
als zuverlässiges Nachschlagewerk<br />
den Weg. Die hier gelisteten Unternehmen<br />
beschäftigen Experten auf ihrem<br />
Gebiet und bieten hochwertige Produkte<br />
und Leistungen.<br />
Hardware, Software, Seminaranbieter,<br />
Systemhaus, Netzwerk/TK und Schulung/Beratung.<br />
Der IT-Profimarkt-Eintrag<br />
ist ein Service von <strong>Linux</strong>-<strong>Magazin</strong><br />
und <strong>Linux</strong>User.<br />
Informationen<br />
fordern Sie bitte an bei:<br />
Die exakten Angebote jeder Firma entnehmen<br />
Sie deren Homepage. Der ersten<br />
Orientierung dienen die Kategorien<br />
Besonders bequem finden Sie einen <strong>Linux</strong>-Anbieter<br />
in Ihrer Nähe über die neue<br />
Online-Umkreis-Suche unter: [http://<br />
www.linux-magazin.de/IT-Profimarkt]<br />
IT-Profimarkt – Liste sortiert nach Postleitzahl<br />
Firma Anschrift Telefon Web 1 2 3 4 5 6<br />
E-Mail: anzeigen@linux-magazin.de<br />
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3<br />
imunixx GmbH UNIX consultants 01468 Moritzburg / bei Dresden, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3<br />
future Training & Consulting GmbH Leipzig 04315 Leipzig, Kohlgartenstraße 15 0341-6804100 www.futuretrainings.com 3<br />
LR IT-Systeme, Jörg Leuschner u.<br />
1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />
4= Fachliteratur 5 = Software 6 = Beratung<br />
Mario Reinhöfer GbR 04626 Schmö ln, Kirchplatz 3 034491-567813 www.lr-itsysteme.de 3 3 3 3 3<br />
future Training & Consulting GmbH Ha le 06 16 Ha le (Saale), Fiete-Schulze-Str. 13 0345-56418-20 www.futuretrainings.com 3<br />
TUXMAN <strong>Linux</strong> Fan-Shop 10367 Berlin, Mö lendor fstr. 44 030-97609773 www.tuxman.de 3 3 3 3 3<br />
Xtops.DE, Werner Heuser 13189 Berlin, Granitzstr. 26 030-3495386 www.xtops.de 3 3<br />
elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-A lee 25 030-2345869-6 www.elegosoft.com 3 3 3 3<br />
future Training & Consulting GmbH Berlin 13629 Berlin, Wernerwerkdamm 5 030-34358899 www.futuretrainings.com 3<br />
verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de 3 3 3<br />
i.based: Systemhaus GmbH & Co.KG 18439 Stralsund, Langenstr. 38 03831-28944-0 www.ibased.de 3 3 3 3 3<br />
Logic Way GmbH 19061 Schwerin, Hagenower Str. 73 0385-39934-48 www.logicway.de 3 3 3 3<br />
Sybuca GmbH 20459 Hamburg, Herrengraben 25 040-27863190 www.sybuca.de 3 3 3 3 3<br />
i Tec hn o l og y Gmb H c/ o C :1 So lu t i on s Gm bH 220 83 Ham b urg , O ster be kstr. 9 0 c 040-52388-0 www.itechnology.de 3 3 3 3<br />
UDS-<strong>Linux</strong> - Schulung, Beratung, Entwicklung 22087 Hamburg, Lübecker Str. 1 040-45017123 www.uds-linux.de 3 3 3 3 3 3<br />
Comparat Software-Entwicklungs- GmbH 23558 Lübeck, Prießstr. 16 0451-479566-0 www.comparat.de 3 3<br />
Print, im Marktteil<br />
future Training & Consulting GmbH Wismar 23966 Wismar, Lübsche Straße 22 Dr. Plöger & Ko legen secom consulting<br />
GmbH & Co. KG 24105 Kiel, Waitzstr. 3 MaLiWi IT 28309 Bremen, Bippenstr. 13 03841-222851 www.futuretrainings.com 0431-66849700 www.secom-consulting.de 0421-1752122 www.maliwi.it 3<br />
3 3 3 3 3<br />
3 3 3 3 3<br />
(<br />
talicom GmbH 30169 Hannover, Calenberger Esplanade 3 05 1-123599-0 www.talicom.de 3 3 3 3<br />
Servicebüro des grafischen Gewerbes 31789 Hameln, Talstraße 61 05151-774800 www.karsten-mue ler.org 3<br />
teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net 3 3 3 3 3<br />
MARCANT INTERNET-SERVICES GmbH 33602 Bielefeld, Ravensberger Str. 10 G 0521-95945-0 www.marcant.net 3 3 3 3 3 3<br />
OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 02 1-239577-0 www.OpenIT.de 3 3 3 3 3<br />
bee Baastrup EDV-Entwicklung GmbH 44135 Dortmund, Schwanenwa l 40 0231- 587 19- 0 stat ic. be e.de/L in ux N M 3 3 3 3 3<br />
Dennis Grosche EDV Dienstleistungen 44536 Lünen, Technologiezentrum Lünen,<br />
<strong>Linux</strong>-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de 3 3 3 3 3<br />
<strong>Linux</strong>hotel GmbH 45279 Essen, Antoniena lee 1 0201-8536-600 www.linuxhotel.de 3<br />
Am Brambusch 24 0231-1768259 www.grosche.net 3 3 3 3 3<br />
Herste l 45888 Gelsenkirchen, Wildenbruchstr. 18 02098503020 www.herste l.info 3<br />
OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.de 3<br />
Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 osnabrueck.intevation.de 3 3 3 3<br />
IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. A le Angaben ohne Gewähr. (S. 116)<br />
Online<br />
PROFI<br />
MARKT<br />
www.it-profimarkt.de<br />
Jetzt neu!
Software<br />
www.linux-magazin.de Firefox 4 03/2011<br />
64<br />
DOM-Manipulations-Benchmark<br />
140<br />
120<br />
100<br />
80<br />
60<br />
40<br />
20<br />
0<br />
ms<br />
131<br />
83<br />
93<br />
Firefox<br />
3.6.13<br />
36<br />
17<br />
59<br />
Firefox 4<br />
Beta 8<br />
»domTableTest«<br />
»innerHTMLTableTest«<br />
»DivTextTest«<br />
38<br />
11<br />
Opera<br />
11.00<br />
35<br />
21<br />
17<br />
15<br />
Google Chromium<br />
10.0.628.0<br />
86<br />
59<br />
47<br />
Konqueror<br />
4.5.4<br />
Das unter [11] verfügbare Javascript fügt in eine HTML‐Seite eine<br />
Tabelle der Größe 100 mal 100 Pixel ein, zuerst Zelle für Zelle mit »appendChild()«,<br />
dann als mit String‐Verkettung erstelltes HTML‐Fragment<br />
per »innerHTML«. Der dritte Test schreibt 100 »div«‐Tags in die Seite,<br />
die jeweils 100 »span«‐Tags mit Text enthalten. Der Benchmark (Abbildung<br />
3) lief auf einem Intel‐i7‐Rechner mit 3 GHz CPU‐Takt. Anders<br />
als reine Javascript‐Benchmarks gibt er einen Anhaltspunkt für die<br />
Browser‐Performance in Ajax‐Anwendungen.<br />
Abbildung 3: Die drei Manipulationstests prüfen, wie lange ein Webbrowser<br />
benötigt, um den Seiteninhalt mit unterschiedlichen Javascript-Methoden<br />
zu verändern. Die Zeitangaben verwenden Millisekunden als Einheit, kürzere<br />
Balken stehen für raschere Abarbeitung.<br />
befeld die Sprungadresse an, wenn der<br />
Anwender den Mauszeiger über einen<br />
Link hält (Nummer 3). An Stelle des<br />
beim Laden animierten Browser-Logos<br />
liegt der Tab-Preview-Button (Nummer<br />
4), das Ladesymbol dagegen ist in die<br />
Tab-Reiter integriert. Wer die Menüleiste<br />
ausblendet, freut sich über einen Button<br />
in der Bookmark-Leiste (Nummer 5), der<br />
alle Bookmarks als Menü anzeigt.<br />
Engine-Tuning<br />
Natürlich haben die Firefox-Entwickler für<br />
die neue Major-Release nicht nur an der<br />
Oberfläche gefeilt. Die Rendering-Engine<br />
Gecko trägt nun die Versionsnummer 2.0.<br />
Die neue Javascript-Engine Jägermonkey<br />
[5] nutzt Teile aus der Webkit-Javascript-<br />
Engine Squirrelfish [6].<br />
Sowohl der Sunspider-Test, Googles V8-<br />
Benchmark als auch Mozillas eigener Geschwindigkeitstest<br />
Kraken bescheinigen<br />
der neuen Engine eine um das Dreifache<br />
oder mehr gesteigerte Geschwindigkeit<br />
[7]. Doch messen alle drei Tests die reine<br />
Performance des Javascript-Interpreters.<br />
In der Praxis, insbesondere in Ajax-<br />
Anwendungen, dient Javascript aber in<br />
erster Linie dazu, den Inhalt einer Webseite<br />
anzupassen, wobei die Laufzeit des<br />
Javascript meist nur mit wenigen Prozent<br />
ins Gewicht fällt.<br />
Für Ajax-Entwickler und -Anwender<br />
zählt viel mehr, wie lange die Rendering-Engine<br />
braucht, um per Javascript<br />
ausgeführte Änderungen auf einer Seite<br />
anzuzeigen. Daher untersucht ein Test<br />
(siehe Kasten „DOM-Manipulations-<br />
Benchmark“), wie lange es dauert, eine<br />
Tabelle von 100 mal 100 Zellen beziehungsweise<br />
100 »div«-Tags einzufügen,<br />
die jeweils 100 »span«-Tags enthalten. Im<br />
Vergleich zu Firefox 3.6 macht Firefox 4.0<br />
Beta 8 viel Boden gut und spielt nun in<br />
derselben Liga wie die schnellen Browser<br />
Chrome und Opera.<br />
Zukunftsmusik<br />
Die Runderneuerung der Rendering-<br />
Engine in Firefox 4 schlägt sich außer<br />
beim Tempo auch in einer besseren<br />
HTML-5-Unterstützung nieder: Firefox<br />
kennt nun HTML-5-Videos im Web-M-<br />
Format [8], das dank Googles Rückendeckung<br />
als aussichtsreichster Ersatz für<br />
das proprietäre und fehlerträchtige Flash<br />
gilt. Wer noch nicht auf Flash verzichten<br />
kann, profitiert davon, dass ein Absturz<br />
des Flash-Plugins nicht länger den<br />
Browser mit in den Tod reißt.<br />
Firefox 4 unterstützt SVG-Vektorgrafiken<br />
als Bilder und Hintergründe. Damit lassen<br />
sich Webseiten erstellen, die verlustfrei in<br />
der Größe skalieren. Auch die CSS3-Unterstützung<br />
verbessert Gecko 2.0, besonders<br />
effektvoll sind die CSS-Transitions<br />
[9], mit denen sich etwa animierte Menüs<br />
ohne Javascript realisieren lassen.<br />
Eine vollständige Übersicht über unterstützten<br />
Webtechnologien zeigt [10].<br />
Zeit für den Umstieg?<br />
Neue Techniken wie HTML-5-Videos<br />
bringen dem Anwender erst etwas, wenn<br />
diese sich im Internet verbreiten. Da<br />
Webmaster Besucher mit älteren Browserversionen<br />
nicht ausschließen möchten,<br />
wird dies noch eine Weile dauern.<br />
Schon jetzt profitieren die Benutzer der<br />
neuen Firefox-Version aber von der besseren<br />
Performance und der handlicher<br />
gestalteten Benutzeroberfläche – insbesondere<br />
auf mobilen Geräten.<br />
Firefox 4 Beta 8 zeigte sich im Test stabil,<br />
gegen den Umstieg spricht also lediglich<br />
das beschränkte Angebot von Erweiterungen<br />
für die neue Browserversion.<br />
Gegenwärtig sind etwas weniger als die<br />
Hälfte der Addons für Firefox 4 konvertiert,<br />
doch erfahrungsgemäß steigt deren<br />
Zahl nach der Release der finalen Version<br />
schnell an. (mhu)<br />
n<br />
Infos<br />
[1] Firefox schlägt Internet Explorer:<br />
[http:// www. linux‐magazin. de/ NEWS/<br />
Firefox‐schlaegt‐Internet‐Explorer]<br />
[2] Firefox Beta: [http:// www. mozilla. com/ de/<br />
firefox/ beta/]<br />
[3] GUI‐Design‐Wettbewerb:<br />
[https:// mozillalabs. com/ blog/ 2009/ 05/ in<br />
troducing‐the‐design‐challenge‐summer‐<br />
09‐reinventing‐tabs‐in‐the‐browser‐2/]<br />
[4] Mozillas Sync‐Service:<br />
[https:// services. mozilla. com]<br />
[5] Jägermonkey:<br />
[https:// wiki. mozilla. org/ JaegerMonkey]<br />
[6] Javascript‐Engine Squirrelfish: [https://<br />
svn. webkit. org/ wiki/ SquirrelFish]<br />
[7] Features von Firefox 4 Beta:<br />
[http:// www. mozilla. com/ en‐US/ firefox/<br />
beta/ features/]<br />
[8] Web‐M‐Format:<br />
[http:// www. webmproject. org]<br />
[9] CSS‐Transitions: [https:// developer.<br />
mozilla. org/ en/ CSS/ CSS_transitions]<br />
[10] Firefox‐Unterstützung neuer Webtechnologien:<br />
[http:// www. mozilla. com/ en‐US/<br />
firefox/ beta/ technology/]<br />
[11] DOM‐Benchmark:<br />
[http:// www. linux‐magazin. de/ static/<br />
listings/ magazin/ 2011/ 03/ firefox4]
5. Mailserver-Konferenz<br />
26. und 27. Mai 2011 in Berlin<br />
FRÜHBUCHER-RABATT<br />
Jetzt anmelden und Gratis-Buch<br />
von Open Source Press sichern!<br />
Postfix-Spezialist Peer Heinlein lädt zur 5. Mailserver-Konferenz<br />
mit zahlreichen ausführlichen Vorträgen nach Berlin.<br />
Eine hochkarätig besetzte Fachkonferenz von Profi zu Profi in<br />
kollegialer, lockerer Atmosphäre. Fundiertes Praxiswissen für<br />
den Berufsalltag, konkrete Hilfestellung für den „Fall der Fälle“<br />
und persönlicher Erfahrungsaustausch unter Profis.<br />
Jetzt anmelden:<br />
http://www.heinlein-support.de/mk<br />
Mit freundlicher Unterstützung von<br />
MAGAZIN<br />
Das Know-how-Update 2011 für Postmaster.
Software<br />
www.linux-magazin.de Tooltipps 03/2011<br />
66<br />
Werkzeuge im Kurztest<br />
Tooltipps<br />
Aide 0.15.1<br />
Intrusion-Detection-System<br />
Quelle: [http:// aide.sourceforge.net]<br />
Lizenz: GPLv2<br />
Alternativen: Afick, Tripwire<br />
Futil 2.4<br />
Skriptsammlung für Admins<br />
Quelle: [http:// sourceforge.net/projects/<br />
futil]<br />
Lizenz: Academic Free License 2.1<br />
Alternativen: keine<br />
Lsyncd 2.0.0<br />
Einfache Live-Mirroring-Lösung<br />
Quelle: [http:// code.google.com/p/lsyncd]<br />
Lizenz: GPLv2<br />
Alternativen: Pylsyncd<br />
Das Advanced Intrusion Detection Environment,<br />
kurz Aide, hilft Anwendern<br />
beim Aufspüren von ungebetenen Gästen.<br />
Das Tool kontrolliert in regelmäßigen Abständen<br />
wichtige Dateien und testet, ob<br />
jemand oder etwas diese verändert hat.<br />
Was genau Aide untersucht und welche<br />
Prüfverfahren es einsetzt, bestimmt der<br />
Nutzer in der Konfigurationsdatei. Hier<br />
macht er Angaben zur Datenbankdatei<br />
oder zu den Ignore-Listen und definiert<br />
die Testverfahren für die Verzeichnisse.<br />
Dazu gehören unter anderem eine Kontrolle<br />
der Dateigröße und der Zugriffsrechte<br />
sowie eine Abfrage von Zugriffsoder<br />
Änderungszeitpunkten. Aide beherrscht<br />
insgesamt acht Verfahren, um<br />
veränderte Dateien aufzuspüren, darunter<br />
CRC, MD5 und SHA512.<br />
Vor dem ersten Aide-Start erzeugt der<br />
Anwender mit dem »init«-Parameter eine<br />
Datenbank. Anhand dieser stellt das Tool<br />
später fest, ob sich etwas verändert hat.<br />
In der Voreinstellung prüft das Tool einmal<br />
täglich, ob es Modifikationen gibt,<br />
und mailt das Ergebnis an Root. Den<br />
zugehörigen Cronjob passt der Anwender<br />
auf Wunsch an eigene Zeiten an.<br />
★★★★★ Das Advanced Intrusion Detection<br />
Environment hilft zuverlässig dabei,<br />
Eindringlinge aufzuspüren und abgewandelte<br />
Dateien zu finden.<br />
n<br />
Futil ist eine Sammlung nützlicher Shellund<br />
Perl-Skripte, die Sysadmins bei der<br />
täglichen Verwaltungsarbeit unterstützen.<br />
Die Suite enthält über 50 verschiedene<br />
Helfer, darunter Skripte für den Remotezugriff<br />
via VNC oder RDC, für das<br />
Monitoring von Festplatten oder WLAN-<br />
Aktivitäten sowie für die Sicherung von<br />
Datenbanken. Zur Installation ruft der<br />
Anwender »in-stall.sh« auf. Die Setuproutine<br />
erstellt dann für jedes einzelne<br />
Tool einen symbolischen Link im »~/<br />
bin«-Verzeichnis des Benutzers.<br />
Die meisten Skripte aus dem Futil-Paket<br />
setzen im Hintergrund auf Drittprogramme.<br />
Da einige Distributionen nicht<br />
alle Anwendungen automatisch einspielen,<br />
sollte der Nutzer vor dem Einsatz<br />
von Futil einen Blick in die Kompatibilitätsliste<br />
werfen. Diese verrät, welche<br />
der Helfertools auf den unterschiedlichen<br />
<strong>Linux</strong>-Systemen sofort ihren Dienst verrichten.<br />
Gegebenenfalls rüstet der Administrator<br />
benötigte Programme nach oder<br />
passt die Pfade an.<br />
★★★★★ Futil ist eine interessante Zusammenstellung<br />
hilfreicher Tools für Systemverwalter<br />
und unterstützt sie in fast<br />
allen Lebenslagen. Die meisten Skripte<br />
laufen auf allen bekannten <strong>Linux</strong>-Systemen,<br />
sogar Cygwin haben die Entwickler<br />
berücksichtigt.<br />
n<br />
Eine zeitnahe, interaktive Datenspiegelung<br />
zwischen zwei Rechnern ist das<br />
Spezialgebiet von HA-Cluster-Lösungen<br />
wie DRDB & Co. Wem das zu aufwändig<br />
ist, der greift zu Lsyncd. Der Live Syncing<br />
(Mirror) Daemon eignet sich besonders<br />
für Systeme mit geringem Synchronisationsverkehr.<br />
Um das Netzwerk nicht unnötig<br />
mit vielen einzelnen Verbindungen<br />
zu belasten, sammelt Lsyncd erst Informationen<br />
zu geänderten Daten, bevor<br />
es in Aktion tritt. Wie oft das passiert,<br />
bestimmt der Anwender in der Einrichtungsdatei.<br />
Für den eigentlichen Abgleich setzt<br />
Lsyncd auf Rsync. Auf Wunsch definiert<br />
der Nutzer aber eine andere Methode.<br />
Das Wiki der Projekt-Webseite bietet<br />
hierzu zahlreiche Konfigurationsbeispiele<br />
und Anregungen für den Einsatz.<br />
Die Einrichtungsdateien sind in der Skriptsprache<br />
Lua geschrieben. Der Anwender<br />
übergibt sie beim Aufruf als Parameter.<br />
In der Voreinstellung läuft Lsyncd als<br />
Daemon im Hintergrund und protokolliert<br />
mit Hilfe von Syslog. Zu Testzwecken ist<br />
es aber möglich, das Tool im Vordergrund<br />
zu starten und die Meldungen auf der<br />
Standardausgabe zu betrachten.<br />
★★★★★ Dank Lsyncd gleichen Benutzer<br />
zwei Systeme ohne großen Aufwand in<br />
regelmäßigen Abständen und vollautomatisch<br />
ab.<br />
n
Follow us on Twitter<br />
@infosecurity<br />
Join the Infosecurity<br />
Professionals Group<br />
Join the Infosecurity<br />
Europe Facebook Group
Software<br />
www.linux-magazin.de Tooltipps 03/2011<br />
68<br />
Elog 2.8.1<br />
Schlanke Logbuch-Software<br />
Quelle: [https:// midas.psi.ch/elog]<br />
Lizenz: GPLv2<br />
Alternativen: Web Logbook, Simple Logbook<br />
Wmconfig 1.3.3<br />
Menügenerator für Windowmanager<br />
Quelle: [http:// www.arrishq.net]<br />
Lizenz: GPLv2<br />
Alternativen: Menumaker<br />
Xdf 1.4.33<br />
Analyse von Festplattenplatz<br />
Quelle: [http:// xdf. sourceforge.net]<br />
Lizenz: Apache License 2.0<br />
Alternativen: Df, Pydf<br />
Wer sein eigenes elektronisches Logbuch<br />
administrieren möchte, aber die Einrichtung<br />
eines Webservers oder Ähnliches<br />
scheut, sollte sich Elog anschauen. Electronic<br />
Logbook benötigt keine Datenbank,<br />
bringt seinen Webserver gleich selbst mit<br />
und verwaltet auf Wunsch mehrere Logbücher.<br />
Deren Konfiguration und die Gestaltung<br />
ihrer Weboberfläche erfolgt in der allgemeinen<br />
Einrichtungsdatei. So genannte<br />
Attribute legen die Formularfelder fest.<br />
Neben einfachen Textfeldern unterstützt<br />
das Tool auch vordefinierte und erweiterbare<br />
Felder mit Pulldown-Menüs. Die<br />
Vorgabe von Standardwerten ist erlaubt,<br />
bestimmte Attribute können als Pflichteinträge<br />
gelten.<br />
In den Einstellungen richtet der Anwender<br />
ebenfalls die SSL-Verschlüsselung,<br />
die Sprache und den Zeichensatz ein.<br />
Außerdem legt er hier den Port fest, auf<br />
dem Elog lauscht. Die Zugriffskontrolle<br />
erfolgt über Logbuch-spezifische Passwortdateien,<br />
die der Nutzer über einen<br />
Browser pflegt. Auf Wunsch benachrichtigt<br />
das Tool per Mail, wenn ein neuer<br />
Beitrag erschienen ist.<br />
Sämtliche Artikel liegen als einfache<br />
Textdateien vor, die der Nutzer bequem<br />
im Webbrowser schreibt und publiziert.<br />
Der mitgelieferte Elog-Client erlaubt es,<br />
Einträge mit eigenen Skripten direkt ins<br />
Logbuch zu schreiben. Elog bringt außerdem<br />
eine Spiegelfunktion mit, die es<br />
Anwendern erlaubt, mehrere Elog-Server<br />
untereinander abzugleichen.<br />
★★★★★ Elog hilft Anwendern schnell<br />
und unkompliziert dabei, eigene Logbücher<br />
aufzusetzen und zu verwalten, ohne<br />
auf PHP oder andere Skriptsprachen zurückgreifen<br />
zu müssen.<br />
n<br />
Jeder Windowmanager kocht sein eigenes<br />
Konfigurations-Süppchen, beim<br />
Wech sel zu anderen Oberflächen gerät die<br />
Neueinrichtung der Menüs oft zur Sisyphus<br />
arbeit. Wmconfig schafft Abhilfe und<br />
generiert Menü-Einträge für mehr als 30<br />
verschiedene Windowmanager, darunter<br />
Afterstep, Fluxbox und Fvwm2. Auch die<br />
großen Desktopumgebungen wie KDE,<br />
Gnome und Xfce kennt das Tool.<br />
Beim Programmstart definiert der Nutzer<br />
über »output« den Windowmanager<br />
seiner Wahl. Die gewünschten Menü-<br />
Einträge erfährt Wmconfig einerseits aus<br />
seiner systemweiten Einrichtung unter<br />
»/etc«, andererseits aus der persönlichen<br />
Konfigurationsdatei im Homeverzeichnis<br />
der Anwender. Für viele Standardapplikationen<br />
bietet Wmconfig bereits fertige<br />
Einträge, prüft jedoch immer, ob das Programm<br />
auch auf dem System vorhanden<br />
ist. Als Bonus erlaubt das Tool, Untermenüs<br />
mit nur einen Eintrag zusammenzufassen<br />
oder die Mini-Icons mancher<br />
Windowmanager zu entfernen.<br />
Es ist darüber hinaus relativ einfach, eigene<br />
Menü-Einträge zu erstellen. Jedes<br />
Programm beschreibt der Benutzer mit<br />
ein paar Zeilen in der Konfiguration, die<br />
einen Namen, den Programmaufruf inklusive<br />
Parameter und eine Menügruppe<br />
enthalten. Optionale Einträge zu den<br />
Mini-Icons-Pfaden oder eine Beschreibung<br />
sind ebenfalls möglich. Die Manpage<br />
liefert zahlreiche Beispiele und Erläuterungen,<br />
auch zu Anwendungsstartern,<br />
die Programme in einem Terminal<br />
aufrufen.<br />
★★★★★ Wmconfig erleichtert die Einrichtung<br />
der grafischen Arbeitsoberfläche<br />
und hilft vor allem Benutzern, die häufiger<br />
den Windowmanager wechseln. n<br />
Um den Platzverbrauch auf Festplatten<br />
und ihren Partitionen zu ermitteln, greifen<br />
die meisten Shell-Fans zum Befehl<br />
»df«. Obwohl zuverlässig, ist das Ausgabeformat<br />
etwas unübersichtlich. Xdf ist<br />
eine leistungsfähige Alternative für die<br />
Kommandozeile, die vor allem bei der<br />
Formatierung der Ausgabe punktet.<br />
Ohne weitere Parameter aufgerufen präsentiert<br />
das Tool lediglich eine Liste aller<br />
eingebundenen Laufwerke. Über Optionen<br />
befragt der Anwender Xdf nach dem<br />
verbrauchten oder verfügbaren Speicher.<br />
Dabei empfiehlt es sich, ebenfalls die<br />
Gesamtgröße der Partition auszugeben.<br />
Zur besseren Lesbarkeit ist es möglich,<br />
den Speicherverbrauch in verschiedenen<br />
Einheiten wie KByte, MByte oder GByte<br />
darzustellen. Xdf zeichnet auf Wunsch<br />
einfache Begrenzungslinien und trennt<br />
damit die einzelnen Spalten der Anzeige<br />
optisch. Eine optionale Kopfzeile gibt<br />
Aufschluss, welche Informationen die<br />
Spalten enthalten.<br />
Abhängig vom System bietet Xdf Ansioder<br />
Ascii-Formatierung. Ein weiterer<br />
Parameter wandelt die Ausgabe ins<br />
HTML-Format um, falls der Anwender<br />
die Informationen auf einer Webseite veröffentlichen<br />
möchte. Auch diese Variante<br />
unterstützt die tabellarische Anzeige.<br />
Wer die Daten lieber in einer Tabellenkalkulation<br />
oder in einer Datenbank archiviert,<br />
erzeugt mit Xdf eine CSV-Datei.<br />
Die Manpage enthält eine Reihe von Anwendungsbeispielen.<br />
★★★★★ Xdf sorgt für mehr Struktur und<br />
Übersicht in der »df«-Ausgabe. Da das<br />
Tool sowohl im CSV- als auch im HTML-<br />
Format speichert, eignet es sich ideal, um<br />
die Informationen weiterzuverarbeiten.<br />
(U. Vollbracht/ hej)<br />
n
Große LTR-Marktstudie<br />
zum Thema Virtualisierung<br />
© Dmitry Sunagatov, Fotolia.und Diego Alíes, 123RF<br />
Kompaktes Know-How für den Admin-Alltag<br />
Was sie heute über Virtualisierung wissen müssen.<br />
Für wen ist welche Lösung die beste? Unabhängige Antworten,<br />
detaillierte Übersichten, Kriterien für die Produktauswahl,<br />
fundierte Hintergrundinformationen.<br />
Ab Februar 2011 zum Preis von 98,- Euro auf LTR verfügbar.<br />
www.linuxtechnicalreview.de/ltr-marktstudie
Software<br />
www.linux-magazin.de Projekte 03/2011<br />
70<br />
Neues aus der Welt der freien Software und ihrer Macher<br />
Projekteküche<br />
Matrex revolutioniert die Zusammenarbeit von Datenbanken und Tabellenkalkulationen, Font Manager kümmert<br />
sich um Schriftarten, und Window Switch schickt wie von Zauberhand Programmfenster und ganze Desktops<br />
durchs Netz. Zu essen gibt’s japanische Reisplätzchen. Andi Fink, Heike Jurzik<br />
Abbildung 1: Matrex trennt die Daten sauber von den Formeln. Anschließend entstehen aus mehreren Matrizen<br />
wieder traditionelle Tabellen und Diagramme.<br />
Die Geschichte von Matrex [1] beginnt<br />
wie die vieler anderer freier Projekte<br />
– jemand ist unzufrieden mit einer vorhandenen<br />
Software, programmiert etwas<br />
Neues, veröffentlicht eine erste Version<br />
und findet in der Community andere<br />
kreative Köpfe, die mitarbeiten, das Programm<br />
portieren und übersetzen oder<br />
Anleitungen schreiben. So geschehen<br />
auch im Sommer 2006, als Andrea Ferrandi<br />
sich über seine Tabellenkalkulation<br />
ärgerte.<br />
Genauer gesagt war er unzufrieden mit<br />
der Art und Weise, wie er in seinem Job<br />
Inhalte aus einer Datenbank in Excel aufbereiten<br />
sollte. Die Vorgabe war, Daten<br />
in eine Tabelle zu laden, die gewünschte<br />
Formel nebenan in die oberste Zelle zu<br />
schreiben und anschließend in die darun-<br />
ter liegenden Zellen zu kopieren. Ferrandi<br />
überlegte sich, dass es doch viel eleganter<br />
und übersichtlicher wäre, Formeln direkt<br />
auf ganze Spalten anzuwenden – die Idee<br />
zu Matrex war geboren.<br />
Folge dem weißen<br />
Kaninchen<br />
Anders als bei einer klassischen Tabellenkalkulation<br />
hantiert der Nutzer in Matrex<br />
mit ganzen Datenblöcken, etwa Listen<br />
oder mehrspaltigen Tabellen voller Zahlen,<br />
und nicht mit Zellen in Tabellenblättern.<br />
Auf diese Blöcke wendet er Formeln<br />
an, die anhand der Eingabematrix eine<br />
Ausgabematrix erzeugen. Angenommen<br />
es gibt eine Tabelle mit Verkaufszahlen:<br />
Die Spalten sind in zwölf Regionen und<br />
nach den Jahren 2001 bis 2011 aufgeschlüsselt.<br />
Um die Gesamtzahlen der<br />
Jahre zu ermitteln, ruft der Benutzer die<br />
Spaltensummen-Funktion auf und erhält<br />
eine einspaltige Matrix (also einen<br />
Vektor) mit den Ergebnissen in seiner<br />
Sammlung.<br />
Für solche einfachen Aufgaben reicht<br />
eine Tabellenkalkulation freilich vollkommen<br />
aus. Sammeln sich aber Daten aus<br />
vielen verschiedenen Quellen an, eventuell<br />
auch noch in Kombination mit hinter<br />
Zellen versteckten Formeln, verliert auch<br />
der versierteste Zahlenjongleur irgendwann<br />
die Übersicht.<br />
Matrex löst dieses Problem dadurch,<br />
dass die Formeln (Funktionen genannt)<br />
gleichberechtigt zu den Daten sind. Beiden<br />
kann der Anwender Namen geben,<br />
sie außerdem in einer hierarchischen<br />
Baumstruktur anordnen und so einen<br />
Überblick über Daten, Berechnungen<br />
und Zwischenergebnisse in seinem Projekt<br />
bekommen. Mehrere Matrizen fügt<br />
er jederzeit zu so genannten Presentations<br />
zusammen, die wieder an die traditionellen<br />
Tabellenblätter erinnern (siehe<br />
Abbildung 1).<br />
Matrex reloaded<br />
Anspruchsvolle Anwender, die bei in<br />
Matrex vorhandenen Funktionen etwas<br />
vermissen, greifen dank Adapter auf externe<br />
Tools wie R, Matlab, Octave oder<br />
Scilab zurück. Darüber hinaus ist es<br />
möglich, eigene Formeln in den Sprachen<br />
Jython, Java, Jruby oder Groovy zu<br />
schreiben. Die aktuelle Programmversion<br />
bringt ein kleines, aber feines IDE mit,<br />
um Skripte zu bearbeiten und testen.<br />
Auch sonst versteht sich Matrex prächtig<br />
mit der Außenwelt. Das Java-Programm
erlaubt – neben dem obligatorischen Imund<br />
Export von CSV und XLS – über eine<br />
JDBC-Schnittstelle auf externe Datenbanken<br />
zuzugreifen.<br />
Optional arbeitet Matrex im Client-Server-Modus.<br />
In einem solchen Szenario<br />
liegen die Berechnungen und Projektdaten<br />
auf einem Rechner. Mehrere Benutzer<br />
können dann gleichzeitig von mehreren<br />
anderen Computern aus Verbindung zu<br />
diesem Server aufnehmen und auf die<br />
entfernten Daten zugreifen und damit<br />
arbeiten.<br />
Matrex eignet sich damit vor allem für<br />
Unternehmen, aber auch aufgeschlossene<br />
Anwender, die ihre hochkomplexen<br />
Tabellenblätter fein säuberlich sezieren<br />
möchten, sollten dem Programm eine<br />
Chance geben. Selbst wenn die Entscheidung<br />
später lautet, doch bei Open Office<br />
Calc oder Excel & Co. zu bleiben, kann<br />
Matrex ein interessanter Zwischenschritt<br />
auf dem Weg von der reinen Tabellenkalkulation<br />
hin zu Datenbanken und Skriptsprachen<br />
sein.<br />
Wer so begeistert ist, dass er bei dem<br />
Projekt mitmachen möchte, sollte auf jeden<br />
Fall das Blog des Entwicklers Andrea<br />
Ferrandi besuchen [2]. Hier berichtet er<br />
nicht nur regelmäßig über Features neuer<br />
Versionen, sondern teilt auch seine Pläne<br />
für die Zukunft mit, kündigt Testversionen<br />
an und scheut auch nicht davor<br />
zurück, Schwierigkeiten zu erwähnen,<br />
auf die er gelegentlich stößt. Das Projekt<br />
freut sich über jede Hilfe. Potenzielle Entwickler<br />
finden auf der Matrex-Webseite<br />
einige ausformulierte Ideen und konkrete<br />
Wünsche.<br />
Klasse Typen!<br />
Das Netz stellt einen reichhaltigen Fundus<br />
freier Schriftarten bereit, in dem sich<br />
Anwender nach Herzenslust bedienen<br />
können. Vor der Einrichtung neuer Fonts<br />
wäre es allerdings praktisch, vorhandene<br />
zu betrachten. Viele Nutzer suchen außerdem<br />
nach einem schnellen Weg, nie<br />
genutzte Schriften in Office- oder Grafikprogrammen<br />
abzuschalten und damit<br />
die Auswahldialoge der Programme<br />
übersichtlicher zu machen. Das alles und<br />
viel mehr bietet der von Jerry Casiano<br />
entwickelte Font Manager (siehe Abbildung<br />
2, [3]).<br />
Der Browse-Modus verhilft dem Anwender<br />
schnell zu einem Überblick über bereits<br />
auf dem System vorhandene Fonts.<br />
Wer einzelne Schriftarten nicht braucht<br />
und sie auch nicht länger in den Auswahldialogen<br />
anderer Programme sehen<br />
möchte, deaktiviert sie per Mausklick.<br />
Praktisch ist, dass Font Manager einzelne<br />
Schriften zu Collections gruppiert und<br />
es so erlaubt, diese gesammelt zu betrachten,<br />
ein- und auszuschalten oder<br />
in Verzeichnisse oder Zip-Archive zu exportieren.<br />
Zusätzlich ist es möglich, neue<br />
Fonts ordnerweise einzuspielen.<br />
Gut gefällt, dass der Font Manager systemweite<br />
Eingriffe vermeidet. Stattdessen<br />
geht er den von X11 und der »fontconfig«-<br />
Bibliothek vorgesehenen Weg, manipuliert<br />
die Datei »~/.fonts.conf« im Homeverzeichnis<br />
der Nutzer und setzt entsprechende<br />
symbolische Links. So arbeitet<br />
der Schriftverwalter nicht nur anstandslos<br />
mit gängigen <strong>Linux</strong>-Distributionen<br />
zusammen, sondern integriert sich auch<br />
gut in sämtliche Desktopumgebungen<br />
und Windowmanager.<br />
Seit Jerry Casiano die Arbeit von Karl Pickett,<br />
dem Autor des ursprünglichen Font<br />
Manager [4], fortsetzt, hat das Projekt<br />
gute Fortschritte gemacht. Aus dem einfachen<br />
Python-Skript ist ein vollwertiges<br />
GUI hervorgegangen. Es erscheinen in rascher<br />
Folge neue Versionen, und das Programm<br />
findet langsam Einzug in aktuelle<br />
<strong>Linux</strong>-Distributionen. Auch einem weiteren<br />
Projekt hat Casiano einen zweiten<br />
Frühling beschert. Er integrierte Gnome<br />
Specimen [5] von Wouter Bolsterlee in<br />
den Font Manager. Bei dem Gnome-<strong>Vorschau</strong>-<br />
und Vergleichstool für Schriften<br />
scheint sich seit zweieinhalb Jahren nicht<br />
mehr viel getan zu haben.<br />
Auch wenn der Font Manager weitgehend<br />
selbsterklärend ist, fehlen dem Programm<br />
noch eine bessere Webpräsenz und eine<br />
öffentliche Mailingliste oder eine andere<br />
Plattform, über die potenzielle Mitarbeiter<br />
mit dem Autor in Kontakt treten<br />
können.<br />
Projekte 03/2011<br />
Software<br />
www.linux-magazin.de<br />
71<br />
Flexibel fensterln<br />
Abbildung 2: Font Manager zeigt vorhandene Schriftarten an, installiert neue und deaktiviert auch solche,<br />
die der Anwender nicht länger in den Auswahldialogen von Programmen sehen möchte.<br />
Zahlreiche Protokolle und Anwendungen<br />
ermöglichen es Anwendern, übers LAN<br />
oder Internet auf einzelne Programme<br />
oder den ganzen Desktop eines entfernten<br />
Rechners zuzugreifen. Window<br />
Switch [6] kittet die Technologien X11<br />
over SSH, VNC (konkret: Tiger VNC),<br />
NX, RDP und Xpra mit Hilfe der Python-<br />
Netzwerkengine Twisted [7] zusammen<br />
und versammelt damit eine ganze Reihe<br />
von Funktionen unter einer gemeinsamen<br />
Oberfläche. Das bis zum Sommer<br />
2010 unter dem Namen Window Shifter<br />
bekannte Programm erlaubt es dank<br />
zahlreicher Helferapplikationen, nicht<br />
nur den Desktop eines Rechners auf<br />
einem anderen zu betrachten, sondern<br />
auch einzelne Fenster von Rechner zu<br />
Rechner zu schicken.<br />
E
Software<br />
www.linux-magazin.de Projekte 03/2011<br />
72<br />
Auf der Projekt-Homepage stehen fertige<br />
Pakete für viele <strong>Linux</strong>-Distributionen,<br />
Mac OS X und Windows bereit. Pakete<br />
für Free BSD und Open Solaris sind für<br />
künftige Versionen geplant.<br />
Dreh- und Angelpunkt des Programms<br />
ist ein dezentes Icon, das sich nach dem<br />
Start unter <strong>Linux</strong> im Systembereich der<br />
Kontrollleiste einnistet. Nach dem Aufruf<br />
vergeht eine kurze Zeit, bis das Tool<br />
einsatzbereit ist, denn es startet nicht<br />
nur den eigenen Server, sondern versucht<br />
auch auf direktem Wege, sich mit allen<br />
Rechnern im LAN zu verbinden, auf denen<br />
ebenfalls Window Switch läuft. Das<br />
Programm spürt diese Maschinen mit<br />
Hilfe von Multicast-DNS auf und kommuniziert<br />
über Port 5353.<br />
Mit einem Klick auf das Programmsymbol<br />
klappt der Anwender ein Menü auf,<br />
über das er auf verbundenen Maschinen<br />
vollständige Desktopsitzungen startet.<br />
Window Switch blendet ebenfalls das<br />
Applikationsmenü entfernter <strong>Linux</strong>-<br />
Maschinen ein (allerdings nicht die von<br />
Mac-OS-X- oder Windows-Systemen) und<br />
ermöglicht damit den Aufruf einzelner<br />
Programme im so genannten Seamless-<br />
Modus (siehe Abbildung 3). Auf diese<br />
Weise gestartete Sitzungen und Anwendungen<br />
kann er dann bei anderen Benutzern<br />
(oder bei sich selbst auf einem<br />
weiteren Rechner) öffnen.<br />
Darüber hinaus ist es möglich, Nachrichten<br />
an andere Desktops zu schicken und<br />
Dateien zwischen verbundenen Computern<br />
zu kopieren. An der Unterstützung<br />
für Audio und fürs Drucken arbeiten die<br />
Entwickler gerade auf Hochtouren. Praktisch<br />
ist die Funktion, Desktopsitzungen<br />
im reinen Lesemodus mit anderen Anwendern<br />
zu teilen. Bei Window Switch<br />
heißt dieses Feature Shadow.<br />
Alter Hut?<br />
Der Reiz des Fensterkitts liegt nicht darin,<br />
Programme auf entfernten Computern<br />
anzuzeigen – das können die zugrunde<br />
liegenden Technologien allemal und eigenständig.<br />
Vielmehr locken die Macher<br />
von Window Switch mit dem Versprechen<br />
„It just works“. Dies kann das Tool<br />
allerdings nicht immer halten, denn jede<br />
der Helferapplikationen hat ihre Schwächen,<br />
damit ist auch Window Switch nur<br />
so gut wie die im Hintergrund laufenden<br />
Programme.<br />
Ein Blick auf das Programm lohnt sich<br />
dennoch, denn seine Benutzer können<br />
sich einfach aus der Vielfalt der Möglichkeiten<br />
jene Variante heraussuchen,<br />
die am besten auf dem eigenen Rechnerverbund<br />
läuft. Beim Start einer neuen<br />
Sitzung hat der Anwender die Wahl zwischen<br />
insgesamt fünf Sessionarten: Xpra,<br />
NX, VNC, RDP und SSH-X-Forwarding.<br />
Die Tabelle unter [8] verrät, welche<br />
Protokolle welche Features auf den verschiedenen<br />
Betriebssystemen unterstützen,<br />
und gibt außerdem Aufschluss über<br />
bekannte Probleme.<br />
Die Projekt-Homepage stellt darüber hinaus<br />
einen interessanten Einsatzbereich<br />
jenseits von Thin Clients & Co. vor: Der<br />
mobile Anwender setzt auf seinen Rechnern<br />
Software wie Blue Proximity [9]<br />
ein, die mittels Bluetooth (etwa auf dem<br />
Handy) herausfindet, ob er in der Nähe<br />
ist oder nicht. Diese Information macht<br />
sich Window Switch zunutze und wandert<br />
mit der aktuellen Sitzung zu jenem<br />
Computer, vor den sich der Nutzer setzt<br />
– ein Hauch von Science Fiction weht<br />
durch die Rechnerlandschaften.<br />
Yaki Onigiri<br />
Onigiri heißen die Reisplätzchen aus Japan.<br />
Yaki Onigiri ist eine knusprig gebratene<br />
Variante des beliebten Snacks.<br />
Zutaten: japanischer Klebereis (gibt’s in<br />
jedem Asia-Laden, notfalls geht’s auch<br />
mit einfachem Rundkornreis), Salz, Sojasoße,<br />
Öl zum Braten.<br />
Den Reis klebrig kochen. Dazu das Korn<br />
weder waschen noch anbraten, sondern<br />
einfach mit der doppelten Menge gesalzenem<br />
Wasser aufkochen und bei<br />
kleiner Hitze rund 20 Minuten köcheln.<br />
Eine Bratpfanne vorheizen und den Boden<br />
mit Öl benetzen. Die Hände unter<br />
kaltem Wasser abkühlen und dann den<br />
noch heißen Reis zu kleinen Keksen<br />
formen. Alternativ Plätzchenformen<br />
von der letzten Weihnachtsbäckerei<br />
verwenden.<br />
Die Plätzchen von allen Seiten anbraten,<br />
bis sie leicht Farbe bekommen. Mit einem<br />
Backpinsel etwas Sojasoße auftragen und<br />
noch einmal kurz anbraten – viel Spaß<br />
beim Snacken! (hej)<br />
n<br />
Abbildung 3: Mit Window Switch greift ein Benutzer vom Mac-OS-X-Desktop aus auf Gedit (unten links) zu und<br />
öffnet gleichzeitig eine Ubuntu-Netbook-Oberfläche (unten rechts) auf dem entfernten <strong>Linux</strong>-Rechner.<br />
Infos<br />
[1] Matrex: [http:// matrex. sourceforge. net]<br />
[2] Matrex-Blog:<br />
[http:// matrexblog. blogspot. com]<br />
[3] Font Manager:<br />
[http:// code. google. com/ p/ font-manager/]<br />
[4] Altes Font-Manager-Blog:<br />
[http:// fontmanager. blogspot. com]<br />
[5] Gnome Specimen:<br />
[http:// launchpad. net/ gnome-specimen]<br />
[6] Window Switch: [http:// winswitch. org]<br />
[7] Twisted: [http:// twistedmatrix. com]<br />
[8] Window-Switch-Kompatibilitätsliste:<br />
[http:// winswitch. org/ documentation/<br />
protocols/ choose.html]<br />
[9] Blue Proximity:<br />
[http:// blueproximity. sourceforge. net]
cebit.com<br />
Open Source: Die Erfolgsgeschichte geht weiter<br />
Werden Sie Aussteller bei dem Business-Event für freie Software!<br />
Für 65.300 CeBIT Besucher ist Open Source ein wichtiges Zukunftsthema<br />
Teilnahme schon ab 2.500 € mit Full Service-Paket, weitere Informationen dazu unter<br />
www.cebit.de/opensource_d und www.open-source-park.de<br />
1.– 5. MÄRZ 2011 · HANNOVER Heart of the digital world
HIER STARTET<br />
IHR UBUNTU!<br />
● JAHRES-ABO FÜR NUR 26,90<br />
●<br />
IMMER MIT AKTUELLSTER<br />
UBUNTU-DISTRIBUTION AUF DVD<br />
15%<br />
SPAREN<br />
MEINE VORTEILE:<br />
● Ich erhalte vier Ausgaben des<br />
Ubuntu Users frei Haus für<br />
26,90* statt 31,60<br />
● Das Abonnement ist jeder zeit<br />
kündbar. Ich gehe kein Risiko ein<br />
● Aktuell informiert mit allen Neuigkeiten<br />
rund um das Thema Ubuntu<br />
JETZT BESTELLEN<br />
Telefon: 089 / 2095 9127<br />
Fax: 089 / 2002 8115<br />
E-Mail: abo@ubuntu-user.de<br />
Internet: http://www.ubuntu-user.de<br />
ich möchte Ubuntu User für nur 6,73<br />
JA,<br />
pro Ausgabe abonnieren.<br />
Ich erhalte Ubuntu User viermal im Jahr zum Vorzugs preis von 6,73 statt 7,90 im Einzelverkauf,<br />
bei jährlicher Verrechnung 26,90 (*Österreich: 29,90, Schweiz: SFr 53,90,<br />
restliches Europa: 33,90). Ich gehe keine langfristige Bindung ein. Möchte ich das Abo<br />
nicht länger beziehen, kann ich die Bestellung jederzeit und fristlos kündigen. Geld für bereits<br />
bezahlte, aber noch nicht gelieferte Ausgaben erhalte ich zurück. Sollten Sie noch Fragen<br />
haben, hilft Ihnen unser Abo-Service gerne weiter (089-20959127).<br />
<strong>Linux</strong> New Media AG, Putzbrunner Straße 71, 81739 München; Aufsichtsrat: Rudolf Strobl<br />
(Vorsitz), Vorstand: Brian Osborn, Hermann Plank, Handelsregister: HRB 129161 München<br />
Name, Vorname<br />
Datum<br />
Unterschrift<br />
Mein Zahlungswunsch: Bequem per Bankeinzug Gegen Rechnung<br />
Straße, Nr.<br />
BLZ<br />
Konto-Nr.<br />
PLZ<br />
Ort<br />
Bank
Aus dem Alltag eines Sysadmin: Goosh<br />
Sucher mit »ls«<br />
Einführung 12/2010 03/2011<br />
Sysadmin<br />
Da bekommt Google-Bashing einen neuen Sinn: Das Suchmaschinen-Frontend Goosh sieht aus wie eine Shell,<br />
bedient sich wie eine Shell und hat den Kultfaktor einer Shell. Charly Kühnast<br />
Inhalt<br />
76 Web-GUIs für Postfix und Dovecot<br />
Mit den drei vorgestellten Tools erleichtert<br />
sich der Admin die Verwaltung<br />
seines Mailservers.<br />
84 Unsichere Netzverbindungen<br />
Wie vernetzte Anwendungen auch bei<br />
mobilem Einsatz in Kontakt bleiben – ein<br />
Erfahrungsbericht von CCC in Berlin.<br />
90 Sleuthkit 3.2<br />
Das Forensik-Toolkit hilft beim Retten<br />
gelöschter Dateien. Die neue Version<br />
automatisiert komplizierte Abläufe.<br />
Googles Suchmaschine steht für vieles<br />
in der Kritik, nicht jedoch für ihr Webdesign,<br />
das gilt gar als Meilenstein gestalterischer<br />
Askese. Gleichwohl wird<br />
es Consoleros freuen zu hören: Es geht<br />
noch spartanischer. Stefan Grothkopp,<br />
der Autor von Goosh, hat die Google-<br />
Startseite optisch zu einer Shell verschlankt<br />
und gleichzeitig funktionell<br />
aufgebohrt. Goosh läuft im Browser und<br />
ist in Javascript geschrieben.<br />
Nach dem Eintippen der Goosh-URL [1]<br />
materialisert sich ein Konsolenprompt –<br />
mehr gibt es nicht. Gebe ich dort einen<br />
Suchbegriff ein, erscheint eine num-<br />
merierte Liste der ersten Treffer. Durch<br />
Eingabe der vorangestellten Ziffer öffnet<br />
sich die Webseite. Mit der Maus auf das<br />
Suchergebnis klicken ginge zwar auch,<br />
wäre aber stillos.<br />
Durch Eingabe von »help«, »h« oder<br />
auch »ls« erhalte ich einen Überblick<br />
über weitere Funktionen. So ist etwa<br />
die Bildersuche auch mit Goosh möglich,<br />
ich stelle den Suchbegriffen einfach<br />
das Schlüsselwort »images« oder nur »i«<br />
voran. So führt mich »i angkor« geradewegs<br />
zu Bildern der berühmten Khmer-<br />
Tempelstadt in Kambodscha.<br />
Nach dem gleichen Prinzip schränkt<br />
»video« meine Suche auf bewegte Bilder<br />
ein oder »blogs« durchkämmt gezielt die<br />
Weblogs im Netz. Ein »wiki« beauftragt<br />
nicht Googles Suchtrupp, sondern den<br />
in der Wikipedia. Per Default befragt<br />
Goosh die englische Ausgabe, aber weitere<br />
Nationalitäten und Sprachen sind<br />
mit »settings« konfigurierbar.<br />
See you later calculator<br />
Rechenaufgaben stelle ich Goosh über<br />
das Schlüsselwort »calculate« oder die<br />
Abkürzung »calc«. Die Eingabe von »calc<br />
47*811« liefert das Ergebnis »38117«.<br />
Auch Googles Übersetzungsdienst kann<br />
ich nutzen. Nach dem Schlüsselwort<br />
»t« oder »translate« folgen Kürzel für<br />
die Quell- und Zielsprache. Hier ein tierisches<br />
Beispiel für eine Übersetzung<br />
vom Deutschen ins Englische:<br />
t de en Der frühe Vogel fängt den Wurm, U<br />
aber die zweite Maus kriegt den Käse.<br />
Wie alle Online-Dolmetscher arbeitet<br />
auch dieser nicht perfekt, aber für einfache<br />
Sätze reicht er aus (siehe Abbildung<br />
1). Wer sich in die Goosh-Syntax<br />
auf der Konsole so verknallt hat, dass er<br />
sie auch im eingebauten Suchfeld seines<br />
Browsers nutzen möchten, gibt einfach<br />
»add engine« ein. Goosh reiht sich dann<br />
in die Liste der auswählbaren Suchmaschinen<br />
ein. Das funktioniert mindestens<br />
in Chrome und Firefox.<br />
Mein Fazit: Der mit »calc 10^2« zu beziffernde<br />
Coolnessfaktor macht den ohnehin<br />
geringen Lernaufwand in Minutenschnelle<br />
wett. Und der nahtlose Zugriff<br />
auf die diversen Google-APIs bereitet sicher<br />
nicht nur Consoleros Freude – eine<br />
Freude, die noch umfassender ausfiele,<br />
wenn der Autor den Quellcode ein wenig<br />
dokumentieren würde. (jk) n<br />
www.linux-magazin.de<br />
75<br />
Infos<br />
[1] Goosh: [http://goosh.org]<br />
Abbildung 1: Charly verschifft hier per Goosh zwei Tiere sprachlich nach England, löst ein Fields-Medaillewürdiges<br />
Matheproblem und richtet den Blick auf den Feed einer amerikanischen <strong>Linux</strong>-Zeitschrift.<br />
Der Autor<br />
Charly Kühnast administriert Unix-Syste me im<br />
Rechenzentrum Niederrhein in Kamp-Lintfort.<br />
Zu seinen Aufgaben gehören die Sicherheit und<br />
Verfügbarkeit der Firewalls<br />
und der DMZ. Im heißen Teil<br />
seiner Freizeit frönt er dem<br />
Ko chen, im feuchten Teil der<br />
Süßwasseraquaristik und im<br />
östlichen lernt er Japanisch.
Sysadmin<br />
www.linux-magazin.de Mailserver-Admin 03/2011<br />
76<br />
Drei Web-GUIs für die Benutzerverwaltung von Mailservern<br />
An der Oberfläche<br />
Die Konfiguration des eigenen Mailservers erledigt der Admin meist im Klartext der Konfigurationsdateien. Mit<br />
Web-GUIs für Postfix-SMTP- und Dovecot-IMAP-Server geht das jedoch auch komfortabler. Dieser Artikel beschreibt<br />
drei umfangreiche Tools zur Mailserververwaltung: Webmin, Postfixadmin und Vboxadm. Peer Heinlein<br />
© Sergey Yakovlev, 123RF.com<br />
Grundsätzlich spricht nichts dagegen,<br />
den eigenen Mailserver auf Basis der<br />
User accounts in »/etc/passwd« aufzubauen,<br />
andererseits stößt diese Variante<br />
schnell an Grenzen: In Setups mit mehreren<br />
Domains oder vielen User-spezifischen<br />
Einstellungen wie Quotas und<br />
Weiterleitungen kommen zahlreiche verschiedene<br />
Informationen zusammen, die<br />
konsistent verwaltet sein wollen.<br />
Spätestens dann, wenn der Admin den<br />
Usern auch die Möglichkeit geben will,<br />
Einstellungen selbst vorzunehmen, ist<br />
klar: Ein GUI muss her, das alles regelt.<br />
Das <strong>Linux</strong>-<strong>Magazin</strong> hat drei freien Projekten<br />
auf den Zahn gefühlt: dem Klassiker<br />
Webmin [1], dem bewährten Postfixadmin<br />
[2] und dem Newcomer Vboxadm [3].<br />
E Webmin<br />
Webmin ist zwar in den letzten Jahren<br />
etwas in Vergessenheit geraten, aber<br />
dennoch der Klassiker unter den freien<br />
Tools zur Systemkonfiguration geblieben.<br />
Unzählige Rootserver-Admins haben damit<br />
ihre ersten Konfigurationen unternommen,<br />
Module für Mailserver sind<br />
seit Langem dabei, auch für Postfix und<br />
Dovecot. Webmins Installation ist dank<br />
der RPM- und Deb-Files schnell erledigt.<br />
Die Pakete erkennen selbst, auf welcher<br />
Plattform sie laufen sollen, und passen<br />
sich gut ein. Webmin arbeitet über einen<br />
eingebauten Webserver auf Port 10000,<br />
das macht Anpassungen an vorhandene<br />
Diensten nicht notwendig.<br />
Nach wenigen Sekunden gelingt der Log in<br />
mit Root-Kennung und -Passwort auf<br />
»http://host.example.org:10000«. Spätestens<br />
nach der ersten Anmeldung sollten<br />
Anwender in weniger vertrauensvollen<br />
Netzen den Log in auf HTTPS umstellen,<br />
was inklusive eines eigenen Zertifikats<br />
in wenigen Schritten ebenfalls im GUI<br />
machbar ist. In Sachen Installation verdient<br />
das Webmin-Team damit auf jeden<br />
Fall das Prädikat „vorbildlich“.<br />
Auch der erste Blick auf das Webmin-<br />
Modul unter »Server | Postfix-Konfiguration«<br />
verspricht das Paradies auf Erden<br />
(Abbildung 1). Aber die Ernüchterung<br />
folgt schnell: Hinter den vielen bunten<br />
Rubriken verbergen sich unzählige, ziemlich<br />
unübersichtliche und vor allem auch<br />
unaufbereitete Postfix-Parameter. Eine<br />
eigene Logik zur Konfiguration? Fehlanzeige.<br />
Webmin ist hier nicht mehr als ein<br />
Art grafischer Texteditor, der für jeden<br />
möglichen Parameter kurzerhand ein<br />
HTML-Eingabefeld darstellt.<br />
Ob der Anwender nun direkt in »main.cf«<br />
schreibt oder das Ganze per Formular<br />
unter Webmin einträgt, macht am Ende<br />
keinen großen Unterschied. Die grafische<br />
Aufbereitung scheitert an der Flut<br />
der Parameter (Abbildung 2). Das liegt<br />
vor allem daran, dass das Webmin-Team<br />
einfach alles editierbar gemacht hat – offenbar<br />
ohne jegliches Gefühl für dessen<br />
Bedeutung. Was es bringen soll, die Versionsnummer<br />
von Postfix im GUI einstellen<br />
zu können, weiß wohl nur das Webmin-<br />
Team. Ein Versionsupgrade erreicht der<br />
Admin dadurch sicher nicht.<br />
Virtuelle User – Fehlanzeige<br />
Doch gerade die im Alltag des Mailserver-Admin<br />
wichtige Verwaltung virtueller<br />
Domains und Postfächer sowie der<br />
Routingtabellen bietet Webmin nicht. Es<br />
beschränkt sich auf die Annahme, dass<br />
die Benutzer allesamt als Systemuser in<br />
»/etc/passwd« eingetragen sind und ein<br />
Homeverzeichnis unter ihrer eigenen<br />
User-ID haben.<br />
Eigene Datenbanken zur Verwaltung von<br />
Mailadressen, Passwörtern oder Quotas<br />
sind aus Sicht von Webmin wohl überflüssig<br />
– sie fehlen. Das Höchste der
Gefühle in Sachen Weiterleitung ist ein<br />
kleines Frontend für Einträge in »/etc/<br />
aliases«, doch schon die mächtigen Möglichkeiten<br />
der »$virtual_alias_maps« von<br />
Postfix bleiben ungenutzt.<br />
Im Dovecot-Modul von Webmin wird der<br />
Admin ebenso wenig fündig: Der Bereich<br />
»Userverwaltung« präsentiert ihm erneut<br />
ein ziemlich krudes GUI (Abbildung 3).<br />
Hier darf er beispielsweise die Pfade zu<br />
MySQL- oder LDAP-Konfigurationsdateien<br />
von Dovecot eintragen – doch schon<br />
den Inhalt dieser Dateien muss er wie gehabt<br />
von Hand pflegen. Nichts, was der<br />
geneigte Admin nicht besser gleich an der<br />
Textkonsole selbst erledigt hätte.<br />
Eigene, aufeinander abgestimmte Datenbankschemata<br />
oder eine Userverwaltung<br />
mit Mail-typischen Funktionen fehlen.<br />
Bei einem über Jahre hinweg gereiften<br />
Veteranen überrascht das, hier hatten die<br />
Tester mehr erwartet.<br />
E Postfixadmin<br />
Das nächste Tool, Postfixadmin, ist weder<br />
Veteran noch Newcomer, sondern<br />
ein Projekt im besten Lebensalter. Nach<br />
einigen Jahren Entwicklungsarbeit hat<br />
es mit Version 2.3.2 auch einen soliden<br />
Stand erreicht [2].<br />
Die Installationsarbeit für Postfixadmin<br />
folgt den klassischen, auf LAMP-Systemen<br />
üblichen Schritten: Nachdem das<br />
Installationsarchiv entpackt und in den<br />
Dateibereich des Webservers entpackt ist,<br />
braucht es noch die MySQL-Zugangsdaten<br />
und eine leere Datenbank entsprechend<br />
der Anleitung in »INSTALL.TXT«<br />
und dazu passende Einträge in der sehr<br />
gut dokumentierten Konfigurationsdatei<br />
»config.php«.<br />
Ein Blick über alle Einstellmöglichkeiten<br />
in »config.php« zeugt von sehr ordentlicher<br />
und gereifter Arbeit: Einstellungen<br />
zu Quotas, der Art der Passwortspeicherung,<br />
zum automatischen Generieren der<br />
Speicherpfade der E-Mails, zum Einbinden<br />
der Domainverwaltung in Postfix<br />
und viele andere kleine Details lassen auf<br />
eine mächtige, aber trotzdem durchaus<br />
flexible Lösung hoffen.<br />
Bevor es losgeht, sollte der Server aber<br />
noch den Selbstcheck unter der URL<br />
»http://host.example.org/postfixadmin/<br />
setup.php« bestehen (Abbildung 4). Der<br />
zeigt beispielsweise auch fehlende Ab-<br />
Abbildung 1: Auf den ersten Blick scheint es nichts zu geben, was Webmin nicht kann. Für Mailserver wie<br />
Sendmail, Postfix, Courier, Cyrus und Dovecot gibt es eigene Module.<br />
Abbildung 2: Doch der Klick in die Untermenüs offenbart bei Webmin das Chaos. Allzu gut gemeint ist die<br />
Absicht der Autoren, jedes noch so kleine Detail per Webfrontend konfigurierbar zu machen.<br />
Abbildung 3: Auch das Dovecot-Modul von Webmin macht auf halber Strecke halt. Richtig konfigurieren lässt<br />
sich der IMAP-Server damit nicht, virtuelle User und Daemons kann Webmin nicht einstellen.<br />
Mailserver-Admin 03/2011<br />
Sysadmin<br />
www.linux-magazin.de<br />
77
Sysadmin<br />
www.linux-magazin.de Mailserver-Admin 03/2011<br />
78<br />
hängigkeiten zu benötigten PHP-Modulen<br />
auf, die der Admin nachinstallieren muss.<br />
Anschließend richtet sich Postfixadmin<br />
seine MySQL-Tabellenstruktur ein und<br />
legt Username und Passwort des Adminzugangs<br />
zum Web-GUI fest.<br />
Heimelig, übersichtlich und<br />
durchschaubar<br />
Nach dem ersten Login fühlt sich der Anwender<br />
schnell heimisch (Abbildung 5).<br />
Das GUI ist übersichtlich und sofort<br />
durchschaubar, aber im Detail durchaus<br />
mächtig: So lässt sich beim Anlegen einer<br />
neuen Domain sofort abfragen, wie viele<br />
Aliase oder Postfächer erlaubt sind beziehungsweise<br />
welche Quota-Einstellungen<br />
gelten. Das macht das Tool interessant für<br />
Reseller, die darüber verschiedene Preispakete<br />
schnüren.<br />
Es erscheint nur logisch, dass es auch<br />
Adminzugänge in ihren Rechten auf ihnen<br />
zugeordnete Domains beschränken<br />
kann, sodass Unter-Admins ihre Bereiche<br />
selbst verwalten. Auch End-User greifen<br />
auf Postfixadmin zu – sie sehen dann je-<br />
weils nur die für sie geltenden Optionen,<br />
beispielsweise für das Einrichten von<br />
»vacation«-Autorespondern oder zum<br />
Ändern ihres Passworts.<br />
Nette Addons<br />
Zu den weiteren herausragenden Fähigkeiten<br />
von Postfixadmin gehört das Einrichten<br />
externer Accounts mit POP3-/<br />
IMAP-Abrufen via Fetchmail samt verschiedenen<br />
Verhaltensoptionen. Auch das<br />
kleine Admintool, mit dem sich schnell<br />
eine Rundmail direkt aus dem GUI versenden<br />
lässt, überzeugt, ebenso das detaillierte<br />
Protokoll über alle Änderungen<br />
an den Userdaten (Abbildung 6).<br />
Auch beim Blick hinter die Kulissen<br />
des GUI zeigen der Entwickler Christian<br />
Boltz und seine Kollegen, dass sie<br />
Postfix verstanden haben: Anders als in<br />
vielen sonstigen Howtos beschrieben,<br />
ist in seiner Anleitung die Integration<br />
der Domains und des Mailroutings in<br />
Postfix fachlich korrekt empfohlen. Das<br />
ist nicht selbstverständlich, denn viele –<br />
auch kommerzielle – Anbieter tragen ihre<br />
Domains entgegen der Postfix-Logik als<br />
»$mydesti nation« ein. Das funktioniert<br />
zwar irgendwie, führt aber zu verschiedenen<br />
Komplikationen und offenbart fehlendes<br />
Postfix-Verständnis.<br />
Boltz geht hingegen einen sauberen Weg<br />
über Einträge in »$virtual_domains«, auch<br />
wenn mit Blick auf den LMTP- Socket von<br />
Dovecot der Weg über »$relay_domains«<br />
flexibler und erstrebenswerter wäre.<br />
Doch das sind nach Einschätzung des<br />
Autors des <strong>Linux</strong>-<strong>Magazin</strong> eher Kleinigkeiten,<br />
die sich in künftigen Versionen<br />
noch ändern lassen.<br />
Vollständig: IMAP mit<br />
Dovecot<br />
Doch SMTP mit Postfix stellt nur eine<br />
Hälfte eines modernen Mailservers dar.<br />
Abrufe über POP3 oder IMAP bedient<br />
häufig Dovecot [4]. Auch hier zeigt Boltz<br />
in seiner Dokumentation die richtige Einbindung,<br />
sodass nach wenigen Konfigurationsarbeiten<br />
alle User per POP3 oder<br />
IMAP ihre Mails abrufen und Dovecot die<br />
Quota-Einstellungen beachtet.<br />
Postfixadmin ist, anders als etwa Webmin,<br />
kein Verwaltungs-GUI, das die grundlegende<br />
Konfiguration von Softwarekomponenten<br />
wie Postfix oder Dovecot<br />
übernimmt. SSL-Zertifikate, IP-Adressen,<br />
Rate-Limits oder die richtigen Restrictions<br />
müssen Admins damit weiterhin als Root<br />
per Hand (oder via Webmin) konfigurieren<br />
– entsprechendes Fachwissen muss<br />
sich der Administrator woanders holen,<br />
zum Beispiel auf [5].<br />
Doch das sind in der Regel einmalige<br />
Arbeiten, die er später kaum korrigieren<br />
muss. Steht das Grundsystem erst einmal,<br />
übernimmt Postfixadmin aber mit<br />
seiner Userverwaltung alle Arbeiten im<br />
Alltag, inklusive des optionalen Delegierens<br />
an Dritte.<br />
E Vboxadm<br />
Abbildung 4: Ist der Selbsttest erfolgreich, kann der Admin den Super-User anlegen.<br />
Dass sich Vboxadm [3] an Postfixadmin<br />
orientiert hat, sieht der Anwender auf<br />
den ersten Blick (Abbildung 7). Auch<br />
Farbe und Design von Logo, Menüs und<br />
Webseite beruhen ganz offensichtlich auf<br />
den gleichen CSS-Definitionen. Das zugehörige<br />
Blog beschreibt dies auch unumwunden,<br />
das ist auf Basis der GPL auch<br />
durchaus zulässig.
OSDC.de<br />
OPEN SOURCE DATA<br />
CENTER CONFERENCE<br />
Mailserver-Admin 03/2011<br />
Sysadmin<br />
www.linux-magazin.de<br />
79<br />
Abbildung 5: Bei Postfixadmin hat der Administrator alle Details einer Domain im Blick.<br />
Auch Vboxadm hat mit Dominik Schulz<br />
einen deutschen Maintainer, doch geht<br />
dieser einen ganz anderen Weg als seine<br />
Kollegen: Statt auf PHP und LAMP setzt<br />
Schulz ganz auf Perl und eine Einbindung<br />
als CGI-Modul. Dessen Code ist nach gerade<br />
sechs Wochen offizieller Existenz<br />
mit der Version 0.2.23 noch in einem sehr<br />
frühen Alphastadium. Doch die Feature-<br />
Liste liest sich bereits so umfangreich,<br />
dass eine genauere Betrachtung lohnt,<br />
auch wenn der Autor selbst noch vom<br />
produktiven Einsatz abrät.<br />
Zunächst stellt sich die Installation von<br />
Vboxadm als recht steiniger Weg dar, zumindest<br />
wenn ein Admin nicht auf das<br />
Debian-Repository des Autors zurückgreifen<br />
kann.<br />
Jung und wild<br />
RPM-Pakete gibt es noch nicht, auf anderen<br />
Distributionen wie Open Suse bleibt<br />
nur, das Installationsarchiv herunterzuladen,<br />
auszupacken und manuell zu installieren.<br />
Das klassische »make install« lädt<br />
das Makefile und lässt hoffen. Doch nun<br />
beginnt eine wahre Odyssee durch die<br />
Abhängigkeiten zu zahlreichen, mitunter<br />
recht exotischen Perl-Modulen. Viele da-<br />
ANMELDUNG ONLINE<br />
www.netways.de/osdc<br />
06. - 07. APRIL 2011 | NÜRNBERG<br />
KONFERENZSCHWERPUNKT 2011:<br />
Automatisiertes Systems Management<br />
Vorträge u.a.:<br />
• Prof. Stefan Edlich: NoSQL in der Cloud:<br />
Patterns, Architektur und Erfahrungen<br />
• Thomas Lange: FAI - Fully Automatic Installation<br />
• Dr. Hendrik Schöttle: E-Mail-Marketing, Spam,<br />
E-Mail-Filterung und Datenschutz - was ist<br />
erlaubt, was nicht?<br />
Intensiv-Workshops:<br />
• ITSM Reporting mit Jasper<br />
• Konfigurationsmanagement mit Puppet-Advanced<br />
Abbildung 6: Wer hat wann was geändert? GUIs wie Postfixadmin oder Vboxadm protokollieren sauber mit.<br />
sponsored by:<br />
presented by:<br />
NETWAYS ®<br />
MAGAZIN
Sysadmin<br />
www.linux-magazin.de Mailserver-Admin 03/2011<br />
80<br />
Abbildung 7: Vboxadm oder Postfixadmin? Das Webdesign beider Projekte ist fast identisch.<br />
von sind zwar in den Standard-Installationsquellen<br />
von Open Suse vorhanden,<br />
einige Pakete wie »perl-config-std« lassen<br />
sich auch bequem über weitere Online-<br />
Repositories von [software.opensuse.<br />
org] zusammensuchen.<br />
Dennoch bleiben am Ende zahlreiche<br />
Perl-Module wie etwa DBIx::DBH<br />
und ein ganzes Set von Paketen unter<br />
CGI::Application::Plugin offen, die mangels<br />
vorhandener RPMs allesamt einzeln<br />
über CPAN nachinstalliert sein wollen<br />
und ihrerseits weitere Abhängigkeiten<br />
nach sich ziehen. Ein mühsames und<br />
langwieriges Trial-and-Error-Spiel ist die<br />
Folge, das hoffentlich irgendwann durch<br />
die Bereitstellung von fertigen RPM-Paketen<br />
auf [download.opensuse.org] sein<br />
Ende findet, wenn Vboxadm weiterhin<br />
wächst.<br />
Dieser Umstand ist zwar unschön, aber<br />
dem Programmautor angesichts des frü-<br />
hen Entwicklungsstadiums ist nicht anzulasten.<br />
Als Entschuldigung mag gelten,<br />
dass die Probleme ja auch eine Frage der<br />
schlechten Verfügbarkeit von Perl-Modulen<br />
unter Open Suse im Allgemeinen<br />
sind. Insgesamt ist die Installation unter<br />
Suse auf jeden Fall noch sehr schwierig<br />
und kein Vergnügen.<br />
Einfacher mit Debian<br />
Unter Debian setzt das Tool offiziell<br />
Squeeze voraus, doch hat der Programmautor<br />
fehlende Perl-Pakete kurzerhand<br />
nach Lenny zurückportiert, sodass eine<br />
Installation unter dem derzeit offiziellen<br />
»stable«-Zweig von Debian möglich<br />
ist. Der Punkt zur einfachen Installation<br />
geht hier also ganz klar an Debian: Wer<br />
kurzerhand, wie auf den Webseiten beschrieben,<br />
das Repository des Autors einbindet,<br />
installiert Vboxadm ganz einfach<br />
über Aptitude.<br />
Genau wie Postfixadmin ist Vboxadm<br />
nicht für die grundlegende Konfiguration<br />
von Postfix oder Dovecot zuständig, sondern<br />
dient der Userverwaltung im laufenden<br />
Betrieb. Die vollständige Installation<br />
besteht aus vielen kleinen Anpassungen<br />
der SMTP- und IMAP-Konfigurationen.<br />
Hier hilft das umfangreiche Howto des<br />
Abbildung 8: Integriert Spamassassin: Vboxadm regelt bei Bedarf auch Spam-<br />
Score und Auto-Responder für jeden User individuell.<br />
Abbildung 9: Vboxadm ist für normale Roundcube-User transparent. Sie greifen<br />
einfach auf einen extra Menü-Eintrag im Webmailer zurück.
Autors unter [6]. Dort beschreibt er alle<br />
notwendigen Downloadschritte und die<br />
Installation der Datenbank.<br />
Statt der in diesem Howto beschrieben<br />
zahlreichen einzelnen Arbeitsschritte zur<br />
Einrichtung der MySQL-DBs greift der<br />
Anwender aber besser auf den bereitgestellten<br />
Dump in »/usr/share/doc/vboxadm-common/examples/mysql/schema.<br />
sql« zurück, der alle Schritte in einem<br />
Durchgang erledigt. Anschließend muss<br />
er die Zugangsdaten zur MySQL-Datenbank<br />
noch in »/etc/vboxadm/vboxadm.<br />
conf« hinterlegen.<br />
Lieber Lighthttp als<br />
Apache 2<br />
Auch wenn Vboxadm sowohl mit Lighthttp<br />
[7] als auch Apache 2 zusammenspielt,<br />
merkt der Tester schnell, dass<br />
der Autor Lighthttp bevorzugt: In den<br />
Konfigurationstemplates zu Apache sind<br />
hier und da Dateipfade falsch, die der<br />
erfahrene Webmaster aber schnell zu<br />
korrigieren weiß. Beim Einrichten der<br />
Webserver sollte er darauf achten, dass<br />
die von Vboxadm für Lighthttp und Apache<br />
2 bereitgestellten Konfigurationen<br />
stets von einem Hostnamen ausgehen,<br />
der mit »vboxadm« beginnt. Wer das anders<br />
braucht, muss selbst Hand an die<br />
Konfigurationsdateien legen.<br />
Nach dem Einrichten eines Superadmin<br />
durch den Aufruf von »/usr/share/doc/<br />
vboxadm-common/examples/mkadmin.<br />
pl --username test@example.org« steht<br />
dem Login in das Web-GUI nichts mehr<br />
im Wege. Und dies macht einen sehr<br />
vertrauten Eindruck: Vboxadm implementiert<br />
genau wie Postfixadmin eine<br />
sauber benutzbare Verwaltung von Domains,<br />
Postfächern und Weiterleitungen.<br />
Beide Projekte unterscheiden sich nur in<br />
kleinen Details.<br />
Perl statt PHP<br />
Die Vaterschaft von Postfixadmin ist nicht<br />
zu übersehen, sodass sich die Frage stellt,<br />
wieso die Welt Vboxadm überhaupt benötigt.<br />
Auf diese Frage des <strong>Linux</strong>-<strong>Magazin</strong>s<br />
benennt Vboxadm-Autor Dominik<br />
Schulz seine Unzufriedenheit über das<br />
in seinen Augen unübersichtliche und<br />
duplizierende Datenbanklayout von<br />
Postfixadmin, das er für seine eigenen<br />
Erweiterungen als ungeeignet empfand.<br />
Zudem habe er Sicherheitsbedenken bezüglich<br />
des PHP-Code von Postfixadmin<br />
und würde daher lieber seiner eigenen<br />
Perl-Entwicklung trauen.<br />
Doch unabhängig davon ist Vboxadm<br />
mehr als nur ein Verwaltungs-GUI, das<br />
Projekt bringt auch noch einige weitere,<br />
eigene Programme mit.<br />
Antispam mit Vbox-sa und<br />
Spamassassin<br />
Mit »vbox-sa« steht zum Beispiel ein eigener<br />
SMTP-Proxy zum Anbinden von<br />
Spam assassin an Postfix zur Verfügung<br />
(Abbildung 8). Er soll den sehr oft eingesetzten<br />
und mächtigen Amavisd-new<br />
ersetzen, ist aber im Funktionsumfang<br />
vergleichsweise schmalbrüstig. Vbox-sa<br />
führt lediglich eine Spam-Prüfung mit<br />
Spamassassin durch und ist, anders als<br />
Amavis, für den Einsatz als DKIM-Signierer<br />
oder zum Einbinden eines Virenscanners<br />
nicht vorgesehen.<br />
Ob der Admin Vbox-sa nun Amavisd-new<br />
vorziehen soll, stellt sich als Frage der<br />
Anforderungen im Einzelfall. Den großen<br />
Vorteil von Vbox-sa sieht Schulz in der<br />
Tatsache, dass dieser natürlich die Vboxadm-eigenen<br />
MySQL-Tabellen abfragt<br />
und sich so viel einfacher als Amavis an<br />
die Userverwaltung anflanscht. Zudem<br />
kann der Admin hier die maximale Größe<br />
einer E-Mail für jeden User individuell<br />
festgelegen. Das mag kein Killer-Feature<br />
sein, ist aber für Unternehmen oder ISPs<br />
mit unterschiedlichen Postfach-Angeboten<br />
sicher interessant, weil es nicht zu<br />
den üblichen Standards gehört.<br />
Pluspunkte sammelt Vboxadm durch seinen<br />
eigenen, übers Vboxadm-Datenbankschema<br />
gesteuerten Vacation-Responder<br />
sowie ein Plugin für den beliebten Webmailer<br />
Roundcube ([8], Abbildung 9)<br />
Damit darf jeder User bequem seine Einstellungen<br />
zu Passwort, Abwesenheits-<br />
Responder oder zu seinem Spam-Score<br />
selbst steuern, ohne sich in das eigentliche<br />
Vboxadm-GUI einzuloggen.<br />
Fazit<br />
Die Installationsdokumentation und der<br />
Programmcode von Vboxadm sind tatsächlich<br />
noch in einem Alphastatus. Dass<br />
das Projekt für den produktiven Einsatz<br />
noch Zeit und Reife braucht, ist aber<br />
kaum dem Autor anzulasten. Hier und<br />
da treten noch kleinere Bugs auf, doch<br />
für weniger als drei Monate Entwicklungszeit<br />
ist das Projekt schon erstaunlich<br />
umfangreich und es funktioniert. Die<br />
Integration mit Roundcube kommt dem<br />
Anwender entgegen.<br />
Postfixadmin punktet durch seine Stabilität,<br />
die aus der langjährigen Reife und<br />
Praxiserfahrung der Entwickler resultiert.<br />
Das merkt der Admin am fehlerfreiem<br />
Code, einer etwas netteren Darstellung<br />
der Domainkonfigurationen und wichtigen<br />
Details wie einem Mechanismus<br />
zum Backup der Konfiguration oder einer<br />
besseren Rechteverwaltung, mit der auch<br />
Unter-Admins beliebige Domains zur eigenen<br />
Konfiguration erhalten.<br />
Webmin dagegen stellt eher das grafische<br />
Tool für die initiale Einrichtung des Mailservers<br />
dar. Wer seine Konfigurationsdateien<br />
lieber von Hand editiert, braucht<br />
es eigentlich nicht und verrichtet seine<br />
tägliche Arbeit besser mit den anderen<br />
beiden Tools. (mfe)<br />
n<br />
Infos<br />
[1] Webmin: [http:// www. webmin. com]<br />
[2] Postfixadmin:<br />
[http:// postfixadmin. sourceforge. net]<br />
[3] Vboxadm:<br />
[http:// developer. gauner. org/ vboxadm]<br />
[4] Peer Heinlein, „Senkrechtstarter“:<br />
<strong>Linux</strong>-<strong>Magazin</strong> 09/ 10, S. 66<br />
[5] „Postfix-Buch“:<br />
[http:// www. postfixbuch. de]<br />
[6] Ispmail-Vboxadm-Squeeze:<br />
[http:// developer. gauner. org/<br />
ispmail-vboxadm-squeeze]<br />
[7] Oliver Frommel, „Leichtgewichte“,<br />
<strong>Linux</strong>-<strong>Magazin</strong> 07/07, S. 82<br />
[8] Roundcube: [http:// roundcube. net]<br />
Der Autor<br />
Peer Heinlein stellt mit seinem Unternehmen<br />
„Heinlein Support“ die Verfügbarkeit und den<br />
Support geschäftskritischer <strong>Linux</strong>-Infrastrukturen<br />
sicher.<br />
Er selbst ist seit 1992 auf Maildienste spezialisiert,<br />
hat das „Postfix-Buch“ geschrieben und ist<br />
für die Mailserver, Archivierung sowie Spam- und<br />
Virenabwehr vieler ISPs, großer Rechenzentren<br />
und Unternehmen verantwortlich. Im Mai 2011<br />
lädt er wieder zur Mailserver-Konferenz nach<br />
Berlin ein.<br />
Mailserver-Admin 03/2011<br />
Sysadmin<br />
www.linux-magazin.de<br />
81
Sysadmin<br />
www.linux-magazin.de Netzverbindungen 03/2011<br />
84<br />
Wie vernetzte Anwendungen bei mobilem Einsatz in Kontakt bleiben<br />
Trennung verschmerzen<br />
Als <strong>Magazin</strong>-Redakteur Nils Magnus nach Neuigkeiten auf dem 27. Chaos Communication Congress fahndet,<br />
wird ihm erst deutlich, wie häufig die Wege seiner Netzverbindung vom Kabel zum WLAN und Mobilfunk wechseln.<br />
Erstaunlich, dass seine Daten dank <strong>Linux</strong>-Tools meist doch einen Weg nach Hause finden. Nils Magnus<br />
© anders_hh, CC-BY<br />
Abbildung 1: Ende Dezember ist das Berliner Congress Center regelmäßig Treffpunkt von Vernetzten.<br />
Ein eisiger Wind pfeift durch den Bahnhof<br />
Berlin Alexanderplatz. Im Dezember<br />
jedes Jahres zieht es mich nach den Feiertagen<br />
zum Chaos Communication Congress,<br />
dem Treffpunkt für Netzwerker auf<br />
technischer wie soziologischer Ebene. Ich<br />
versuche, meinen Kollegen Thomas anzurufen,<br />
denn er hat die Eintrittskarte für<br />
mich – gar nicht so einfach, an die Dinger<br />
heranzukommen, seit der veranstaltende<br />
CCC mit immer neuen Tricks versucht,<br />
das Angebot zu verknappen. Während<br />
ich mit Thomas telefoniere, stapfe ich<br />
durch den Schnee an der Urania Weltzeituhr<br />
vorbei. Obwohl ich durch den Bahnhof,<br />
eine Passage und quer über den von<br />
hohen Gebäuden gesäumten Platz laufe,<br />
bleibt die Telefonverbindung stabil.<br />
Durchgehende Verbindungen zu realisieren<br />
war ein wichtiges Designziel der<br />
Protokolle GSM und UMTS. Das schaffen<br />
sie durch ausgeklügelte, komplizierte<br />
Schichten in ihrem Stack, von dem der<br />
normale Telefonierer oder ein Nutzer der<br />
darauf aufbauenden Datendienste nichts<br />
mitbekommt. Die Übergabe von einem<br />
Base Tranciever Station genannten Funkmast<br />
zum nächsten geschieht für die Nutzer<br />
transparent.<br />
Zugangstechnik wählen<br />
Im Berliner Congress Center (siehe Abbildung<br />
1) taue ich langsam wieder auf. Der<br />
Kongress ist wie jedes Jahr ein buntes Gewimmel,<br />
auch wenn er mir aufgrund des<br />
harten Einlassregimes etwas braver als in<br />
den Vorjahren vorkommt. Dennoch sind<br />
Netze allgegenwärtig: An jeder der ungezählten<br />
Ethernetdosen an den Wänden<br />
hängt mindestens ein Notebook. Manche<br />
Besuchergruppe hat sich gleich Switches<br />
mitgebracht, die die Lockpicker, Freifunker<br />
und Debianer dann munter weiter<br />
kaskadieren.<br />
Darüber hinaus gibt es auch noch WLAN:<br />
Zur Wahl stehen das b-, g-, a- und n-<br />
Netz mit unterschiedlichen ESSIDs, teils<br />
mit dynamischer und teils mit fester<br />
Adressvergabe, sowohl für IP als auch<br />
für IPv6. Nachdem ich Probleme mit einer<br />
Verbindung im dynamischen WLAN<br />
habe, hole ich mir im Network Operations<br />
Center (NOC) eine Wäscheklammer<br />
mit aufgemalter IP: „Das ist Peg-DHCP<br />
nach RFC 2322“, ruft mir ein Helfer zu.<br />
Ich verbinde mein Notebook mit einem<br />
freien Switchport in der Nähe des im<br />
Keller untergebrachten NOCs und konfiguriere<br />
meine Netzwerkkarte mit den<br />
Angaben auf der Klammer.<br />
Wechselnde Zieladressen<br />
Teilnehmer in einem IP-Netz benötigen<br />
gewöhnich eine 32 Bit große IP-Adresse.<br />
Bei IPv6 gilt im Prinzip das gleiche, da<br />
sich auf dieser Ebene die Protokolle nur<br />
geringfügig unterscheiden. Die größte<br />
Abweichung ist die Länge der Adressen,<br />
die bei IPv6 128 Bit beträgt. Die Idee des<br />
TCP/ IP-Stacks ist hinlänglich bekannt:<br />
Zwei Endpunkte kommunizieren miteinander.<br />
IP-Adressen repräsentieren die<br />
jeweiligen Rechner, die einzelnen Dienste<br />
oder Prozesse versinnbildlichen 16 Bit<br />
große Portnummern.<br />
Entwickler dürfen noch zwischen zwei<br />
Transportarten wählen: Die mit UDP realisierten<br />
Datagramme verursachen etwas<br />
weniger Overhead, gehen aber gelegentlich<br />
verloren. TCP hingegen liefert dem<br />
Programm einen richtig sortierten Datenstrom,<br />
der beim Absender genauso<br />
aussieht wie beim Empfänger. Dazu kümmert<br />
sich das Betriebssystem um verlorengegangene<br />
Datenstücke. Die meiste<br />
Software verwendet TCP zum Transport.<br />
UDP setzen VoIP-Programme und vor allem<br />
das DNS ein. Beide Klassen kommen<br />
gut mit kleinen Paketen aus.
Aus dem CCC-Fahrplan erfahre ich, dass<br />
Qmail-Erfinder Daniel J. Bernstein einen<br />
Vortrag hält, versetze mein Notebook in<br />
Tiefschlaf und mache mich auf den Weg.<br />
Im übervollen Hauptsaal ist an Netzdosen<br />
nicht zu denken. Auch die vier WLAN-Accesspoints<br />
in Sichtweite sind offenkundig<br />
überfordert. Zum Glück habe ich meinen<br />
UMTS-Stick dabei, der zwar etwas stockend,<br />
dafür aber zuverlässiger reagiert.<br />
Nach wenigen Sekunden signalisiert der<br />
KDE-Network-Manager eine Netzverbindung<br />
und ich rufe die Beschreibung des<br />
Talks von der CCC-Website ab.<br />
HTTP, ursprünglich zum Abruf von<br />
Webseiten gedacht, nutzen auch andere<br />
Anwendungen außerhalb des WWW, darunter<br />
Skype für Telefonie, Webdav zum<br />
Zugriff auf Dateiserver und Webservices<br />
mit SOAP, um entfernte Funktionen aufzurufen.<br />
Das Protokoll ist sehr einfach<br />
und lädt im Wesentlichen eine Datei beliebigen<br />
Formats von einem Server herunter,<br />
die durch eine URL angegeben ist.<br />
Dabei muss diese Datei keine Web in hal te<br />
transportieren. Ebenso denkbar sind<br />
Bild-, Ton- oder Videodaten, CSS-Stylesheets<br />
oder PDF-Dokumente. Listing 1<br />
zeigt beispielhaft, wie ein Browser eine<br />
Homepage abholt. Neben deren HTML-<br />
Datei lädt er zusätzlich das Stylesheet<br />
»mein-style.css« und das Bild »smile.png«<br />
von dem Server.<br />
Stillschweigende Änderung<br />
Für den mobilen Einsatz ist von Belang,<br />
dass die einzelnen Ladevorgänge<br />
voneinander unabhängig sind und eine<br />
eigene TCP-Verbindung nutzen. Als ich<br />
nach dem Laden der Webseite und des<br />
Style sheets mein Notebook zugeklappt<br />
hatte und erst im Hauptsaal wieder öffnete,<br />
baute der Browser eine neue TCP-<br />
Verbindung auf und lud dann erst die<br />
Abbildung. HTTP kennt keine Zustände:<br />
Entweder hat es ein Dokument vollständig<br />
geladen oder nicht. Sonst gibt es im<br />
Protokoll keinen Querbezug von einem<br />
Download zum anderen.<br />
Das ist daher so wichtig, weil sich<br />
IP-Adressen eines Clients (und auch eines<br />
Servers) beim mobilen Einsatz ändern<br />
können: Die von der Wäscheklammer<br />
manuell konfigurierte IP für die Ethernetschnittstelle<br />
unterscheidet sich von<br />
Listing 1: Dateien in einer Webseite<br />
01 <br />
04 <br />
06 <br />
07 Demo‐Seite<br />
08 <br />
10 <br />
11 <br />
12 Hallo, Welt!<br />
13 <br />
14 <br />
15 <br />
Netzverbindungen 03/2011<br />
Sysadmin<br />
85<br />
ADMIN<br />
Netzwerk & Security<br />
www.admin-magazin.de<br />
ADMIN-<strong>Magazin</strong> – für alle IT-Administratoren<br />
Bei uns wird SICHERHEIT groß geschrieben<br />
HOME DAS HEFT MEDIADATEN KONTAKT NEWSLETTER ABO<br />
<strong>Linux</strong> I Windows I Security I Monitoring I Storage I Datenbanken I Mailserver I Virtualisierung<br />
SECURITY<br />
Server-Systeme richtig abzusichern<br />
gehört zu den Hauptaufgaben jedes<br />
Administrators. Sei es durch Firewalls,<br />
Intrusion-Detection-Systeme oder Mandatory<br />
Access Control mit SE<strong>Linux</strong>.<br />
Besonderes Augenmerk richtet ADMIN<br />
auf die Absicherung von Webservern,<br />
die heute mit SQL-Injection, Cross Site<br />
Scripting und Request Forgery bis zu<br />
90% der Sicherheitslücken ausmachen.<br />
Suchen<br />
Diese Website durchsuchen:<br />
Security<br />
➔ über 100 Ergebnisse!<br />
Themen<br />
Suchen<br />
Windows Verschlüsselung Datenbank<br />
IDS Dateisysteme <strong>Linux</strong> Monitoring<br />
Storage Webserver Virtualisierung<br />
Nobilior, Fotolia
Sysadmin<br />
www.linux-magazin.de Netzverbindungen 03/2011<br />
86<br />
der dynamisch per PPP vergebenen IP<br />
des UMTS-Sticks. Den zeitlichen Ablauf<br />
skizziert Abbildung 2.<br />
Nach dem Vortrag gehe ich auf der Suche<br />
nach einem Imbiss in die Lounge. Das<br />
Blinkenlights-Projekt taucht sie in buntes<br />
Licht, das von indirekt beleuchteten<br />
Waschzubern ausgeht (Abbildung 3). Da<br />
ruft mich <strong>Linux</strong>-Entwickler Harald Welte<br />
und erzählt mir von seinen Mobilfunk-<br />
Projekten: Mit Osmocom-BB implementiere<br />
er mit seinen Mitstreitern einen<br />
eigenen Open-Source-GSM-Stack, mit<br />
Hilfe von Open BTS habe er ein eigenes<br />
Mobilfunk-Testnetz auf dem Kongress<br />
aufgebaut [1]. Das besteht aus mehreren<br />
Funkzellen, allein der Handover von<br />
einer Zelle zur anderen klappt nicht in<br />
jedem Fall.<br />
Das Handover genannte Weiterreichen einer<br />
Verbindung von einem Zugangspunkt<br />
zum nächsten betrifft auch Admins und<br />
Entwickler von IP-basierten Anwendungen,<br />
denn nicht alle Protokolle sind zustandslos<br />
wie HTTP. Es liegt in der Natur<br />
einiger Anwendungsfälle, dass Connections<br />
länger bestehen, zum Beispiel bei<br />
einer interaktiven SSH-Sitzung. Solange<br />
ein Admin remote über die verschlüsselte<br />
Leitung arbeitet, muss der SSH-Client die<br />
Verbindung aufrechterhalten. Problematisch<br />
wird es, wenn sich die IP-Adresse<br />
auf einer Seite ändert.<br />
Zeit<br />
Client<br />
IP: 10.20.30.234<br />
(Ethernet per Peg-DHCP)<br />
Abruf einer Homepage<br />
Abruf des Stylesheets<br />
<br />
IP: 141.131.121.23<br />
(UMTS per PPP)<br />
Abruf des Bildes<br />
<br />
Anzeige der fertigen Webseite<br />
Die meisten Client-Anwendungen kommen<br />
mit solchen Änderungen schlecht<br />
zurecht. Im Code erzeugen sie einen<br />
Verbindungsendpunkt mit dem Systemaufruf<br />
»socket()«, verbinden ihn mit der<br />
Gegenstelle durch »connect()« und geben<br />
dort die Adresse des Empfängers an.<br />
Klappt alles, lassen sich mit »read()« und<br />
»write()« Daten übertragen.<br />
Absender unbekannt<br />
Viele Entwickler berücksichtigen nicht,<br />
dass auch der Client eine IP-Adresse und<br />
eine Portnummer erhält. Sobald eine<br />
Verbindung steht, weist der Kernel auf<br />
Grundlage seiner Routingtabelle dem<br />
Socket eine Adresse zu, die sich mit<br />
»getsockname()« aus der Hilfssstruktur<br />
»local« auslesen lässt:<br />
struct sockaddr_in local;<br />
int len = sizeof(local);<br />
getsockname(sock, (struct sockaddr*)&local,U<br />
&len);<br />
printf("local: %s\n",<br />
inet_ntoa(local.sin_addr));<br />
Server<br />
IP: 80.90.95.97<br />
(fest konfiguriert, Hoster-Backbone)<br />
http://server/index.html<br />
http://server/mein-style.css<br />
Schlafenlegen des Clients,<br />
neue Adressvergabe<br />
http://server/smile.png<br />
Abbildung 2: Ein Anwender lädt im Browser die URL »http://server/index.html« vom Webserver. Sie enthält<br />
zwei weitere Referenzen. Nachdem der Browser das Stylesheet geladen hat, legt der Anwender den Client<br />
schlafen. Beim Aufwachen findet der Browser eine neue IP-Adresse vor, setzt aber das Laden fort.<br />
Das Problem für einige Anwendungen<br />
besteht darin, dass sich die Adresse eines<br />
einmal verbundenen Sockets nicht mehr<br />
ändert – es sei denn, der Code schließt<br />
ihn und verbindet ihn erneut. Normalerweise<br />
sieht TCP Maßnahmen vor, wenn<br />
ein Verbindungspartner nicht mehr existiert.<br />
Zur sauberen Trennung sendet ein<br />
Partner ein Paket mit einem gesetzten<br />
»FIN«-Flag. Kommt der Prozess auf einer<br />
Seite abhanden, der das einleiten könnte,<br />
versendet der dortige TCP/ IP-Stack ein<br />
Paket mit einem »RST«-Flag. Verschwindet<br />
die Gegenstelle jedoch komplett, etwa<br />
weil sich das Netzinterface von »eth0«<br />
auf »ppp0« ändert und die Gegenstelle<br />
deren Pakete nicht akzeptiert, bekommen<br />
das die Anwendungen nicht sofort<br />
mit: Sie versuchen weiterhin Pakete an<br />
ihren Kommunikationspartner zu schicken,<br />
erhalten aber weder Bestätigungen<br />
noch Aufforderungen, die Verbindung<br />
abzubauen.<br />
Das Protokoll sieht vor, dass TCP noch<br />
mehrfach versucht, sein Gegenüber zu<br />
erreichen, bis ein Timeout eintritt. Dass<br />
der Angesprochene jedoch überhaupt<br />
nicht mehr antwortet, ist nicht vorgesehen,<br />
denn die Situation ist nicht unterscheidbar<br />
von einem vorübergehend sehr<br />
stark ausgelasteten Empfänger [2].<br />
Weiteres Ungemach bereiten mir bisweilen<br />
Mechanismen, die in den TCP-Strom<br />
eingreifen, allen voran NAT. Mein DSL-<br />
Router merkt sich die Kombination von<br />
IP-Adresse und Port aus meinem privaten<br />
Netz und ersetzt sie durch seine globale<br />
Adresse und einen anderen Port. So lassen<br />
sich recht effizient mehrere interne Adressen<br />
auf eine öffentliche abbilden.<br />
Router merken sich diese Zuordnungen<br />
in Tabellen, geben aber nicht immer an,<br />
wie sie diese verwalten. Werden sie zu<br />
groß, verwerfen manche Router längere<br />
Zeit nicht genutzte Einträge zugunsten<br />
neuerer. In dem Fall finden Pakete, die<br />
ein Sender an eine verdeckte Adresse<br />
verschickt, ihren Empfänger nicht mehr.<br />
Nicht alle Router senden dann die passenden<br />
Pakete, um die Verbindung abzubauen.<br />
Lebst Du noch?<br />
Netzwerkprofis raten Entwicklern und<br />
Administratoren, das Problem toter Verbindungen<br />
direkt in den betroffenen Programmen<br />
oder dem Betriebssystem zu<br />
berücksichtigen. So bietet <strong>Linux</strong> über die<br />
Sysctl-Einstellungen »net.ipv4.tcp_keepalive_time«,<br />
»net.ipv4.tcp_keepalive_<br />
intv1« und »net.ipv4.tcp_keepalive_probes«<br />
die Möglichkeit, aktiv zu testen,<br />
ob eine Verbindung noch besteht. Dazu
© Mitch Altman, CC-BY<br />
Abbildung 3: In buntem Licht debattieren Besucher des 27c3 vollvernetzt über Web, Whistleblowing und WLAN.<br />
wartet der Kernel in der Voreinstellung<br />
der meisten Distributionen zwei Stunden<br />
Inaktivität ab, und sendet dann bis zu<br />
neun mal alle 75 Sekunden ein Paket<br />
ohne Inhalt. Antwortet der Partner auf<br />
keines der Pakete, teilt der Kernel dem<br />
betroffenen Prozess den Verbindungsabbruch<br />
mit [3].<br />
Inzwischen füllt sich die Lounge mit<br />
weiteren Besuchern und Sprechern des<br />
27c3. Ich entdecke den Wikileaks-Aussteiger<br />
Daniel Domscheid-Berg, der zuvor<br />
in einem Vortrag die Kunde von IMMI<br />
überbracht hatte, der Isländischen Parlamentsinitiative<br />
zur Stärkung des Presserechts<br />
im Internet. Er findet, die Beschlüsse<br />
seien ein positives Zeichen für<br />
die moderne Medienöffentlichkeit, und<br />
befürchtet in dem skandinavischen Land<br />
keine politischen Interventionen, wie Wikileaks<br />
sie an anderer Stelle erleidet.<br />
Nach einigem Hin und Her über die Verantwortung<br />
von Whistleblowern klappe<br />
ich mein Notebook wieder auf. Hier gibt<br />
es guten WLAN-Empfang, und ich drücke<br />
die Taste [F5] in Kmail, um meinen<br />
Mailfolder zu aktualisieren. Der stockt jedoch,<br />
weil die Software meint, noch über<br />
eine ältere TCP-Verbindung mit meinem<br />
IMAP-Server verbunden zu sein.<br />
Um herauszufinden, ob und wenn ja,<br />
welcher Prozess noch eine TCP-Verbindung<br />
unterhält, kennt <strong>Linux</strong> eine Reihe<br />
von Tools. Einen Überblick verschafft<br />
der Aufruf von »netstat -pant« als Root.<br />
Die Kombination der Optionen weist den<br />
Kernel an, für alle Interfaces (»-a«) die<br />
PID und Namen der Prozesse (»-p«) ohne<br />
Namensauflösung (»-n«) anzuzeigen, die<br />
TCP-Verbindungen (»-t«) betreiben, und<br />
erscheint beispielsweise so:<br />
Proto | Local Address | Foreign Address | U<br />
State | PID/Program name<br />
tcp | 192.168.9.222:55719 | U<br />
192.168.222.189:22 | VERBUNDEN | 29274/ssh<br />
Über die PID 29274 beispielsweise findet<br />
der Admin im Proc-Dateisystem unterhalb<br />
von »/proc/29274/net« weitere<br />
Angaben, etwa alle TCP-Verbindungen<br />
dieses Prozesses in »tcp«. Dort sind die<br />
IP-Adressen als achtstellige Hexadezimalzahlen<br />
dokumentiert, alternativ liefert<br />
das auch »lsof -i -n«. Das hilfreiche Tool<br />
ist aber nicht unbedingt auf jedem <strong>Linux</strong>-<br />
Gerät verfügbar.<br />
Ist erst einmal ein Prozess identifiziert,<br />
zeigt »strace -f -e trace=network -p PID«,<br />
welche Aktivitäten er gerade unternimmt<br />
oder zumindest versucht. Um sich die<br />
Inhalte der Netzkommunikation selbst<br />
anzuschauen, hilft auf der Kommandozeile<br />
»tshark -ni Schnittstelle«, wobei typische<br />
Interfaces bei Ethernet »eth0«, bei<br />
WLAN »wlan0« und bei UMTS »ppp0«<br />
heißen. Eine aktuelle Liste aller IPv4-<br />
Geräte erzeugt »ls /proc/sys/net/ipv4/<br />
conf«, wobei »all« und »default« Pseudo-<br />
Devices sind.<br />
So erfahre ich, dass Kmail einen IMAP-<br />
Subprozess einsetzt, um meine Nachrichten<br />
abzuholen. Auf meiner Seite ist<br />
der aber noch mit der mittlerweile ungültigen<br />
IP-Adresse verbunden, die ich<br />
von meinen UMTS-Provider vorhin im<br />
Saal erhalten hatte. Da es keinen einfachen<br />
Weg gibt, eine TCP-Verbindung<br />
zurückzusetzen, beiße ich in den sauren<br />
Apfel, starte Kmail neu und erhalte per<br />
E-Mail endlich meine Bordkarte für den<br />
Rückflug nach Hause. Ich nehme mir<br />
vor, den Kmail-Entwicklern einmal vorzuschlagen,<br />
die IMAP-Verbindung immer<br />
dann abzubauen, wenn sie die Ordner<br />
synchronisiert haben.<br />
Offline oder Tunnel<br />
Durchgängige Netzverbindungen bleiben<br />
im Einzelfall schwierig, gerade bei<br />
wechselnden Zugangstechniken. Zwar<br />
bleibt das Problem unentdeckt, wenn Anwender<br />
hauptsächlich surfen, denn das<br />
HTTP-Protokoll ist weitgehend robust<br />
gegen sich ändernde IP-Adressen. Trotzdem<br />
gibt es Webapplikationen, die sich<br />
von ihrem Server die IP-Adresse nennen<br />
lassen, von der aus sich ihr Client meldet.<br />
<strong>Linux</strong>-Admins finden mit den richtigen<br />
Tools aber schnell heraus, an welcher<br />
Stelle es klemmt.<br />
Abhilfe verschafft eine zusätzliche Ebene<br />
im Netz, die auf beiden Seiten virtuelle<br />
Adressen vergibt und den kompletten<br />
Datenverkehr durch diesen Tunnel leitet.<br />
Mancher schwört auf die leichtgewichtigen<br />
GRE-Tunnel [4], andere bevorzugen<br />
Werkzeuge wie Open VPN, die dazu<br />
auch gleich noch verschlüsseln. Für die<br />
Tunnel-Variante benötigen Systemverwalter<br />
jedoch Zugriff auf beide Seiten der<br />
Kommunikation und müssen auch die<br />
Gegenstellen warten.<br />
Angeschnallt sitze ich im Flugzeug, das in<br />
Berlin Tegel auf die Startbahn rollt, erwarte<br />
die Show der Flugbegleiter und erfahre,<br />
dass „mitgebrachte elektronische Geräte<br />
ab dem Verlassen der Parkposition“ auszuschalten<br />
sind. Ich bin offline. n<br />
Infos<br />
[1] Eigene Mobilfunknetze mit Open BTS:<br />
[http:// openbts. sourceforge. net/]<br />
[2] Andrew Gierth, „Why does it take so long<br />
to detect that the peer died?“:<br />
[http:// www. unixguide. net/ network/<br />
socketfaq/ 2. 8. shtml]<br />
[3] Fabio Busatto, „TCP Keepalive HOWTO“:<br />
[http://tldp.org/HOWTO/html_single/TCP-<br />
Keepalive-HOWTO/]<br />
[4] GRE Tunnel: [http://linuxfoundation.org/<br />
collaborate/workgroups/networking/]<br />
Netzverbindungen 03/2011<br />
Sysadmin<br />
www.linux-magazin.de<br />
87
Sysadmin<br />
www.linux-magazin.de Sleuthkit 03/2011<br />
90<br />
Automatisiertes Wiederherstellen von Dateien mit Sleuthkit 3.2<br />
Wider das Vergessen<br />
Das Forensik-Toolkit Sleuthkit hilft Admins beim Retten versehentlich gelöschter Dateien. Forensiker kommen<br />
damit Verdächtigen auf die Schliche. Die neue Version 3.2 automatisiert jetzt ehemals komplizierte Abläufe,<br />
unterstützt zahlreiche Dateisysteme und läuft auch auf Mac OS und BSD. Hans-Peter Merkel, Markus Feilner<br />
© Ed Phillips, 123RF.com<br />
Als Coroner bezeichnet der englische<br />
Sprachraum den Rechtsmediziner oder<br />
einen Untersuchungsrichter, der forensische<br />
Analysen durchführt. In der Welt<br />
der freien Software ist das Coroner’s Toolkit<br />
von Brian Carrier jedem Datenforensiker<br />
ein Begriff, wenn auch eher unter<br />
seinem heutigen Namen. Als Sleuthkit [1]<br />
hilft der Werkzeugkasten Admins beim<br />
Wiederherstellen gelöschter Files, auch<br />
auf Dateisystemen, die eigentlich keine<br />
Undelete-Funktion vorsehen.<br />
Die Expertise des Entwicklers kann sich<br />
sehen lassen: In seinem Buch „File System<br />
Forensic Analysis“ [2] beschreibt<br />
er detailliert heutige Dateisysteme. Dort<br />
zerlegt er auch Microsofts<br />
propri etäres NTFS und macht<br />
seine Analyse publik, was<br />
nicht zuletzt diversen Open-<br />
Source-Projekten hilft.<br />
Ende 2010 veröffentlichte<br />
Carrier die neueste Version<br />
3.2 (auf der DELUG-DVD),<br />
die auch dem nicht forensisch<br />
veranlagten Admin<br />
einige Gründe liefert, sie<br />
genauer unter die Lupe zu<br />
nehmen. Zwar hat sich das<br />
Spürhundkit („sleuth“ steht<br />
auch fürs Schnüffeln) zum<br />
De-facto-Standard für Open-<br />
Source-Forensiker entwickelt,<br />
enthalten sind aber auch<br />
zahlreiche Kommandozeilen-<br />
Programme, die die posthume<br />
Rekonstruktion von Dateien<br />
und Abläufen auf einem Rechner<br />
erlauben.<br />
Wer die Kommandozeile nicht<br />
mag, dem bietet die Com munity<br />
grafische Aufsätze für<br />
Sleuthkit. Der bekannteste<br />
davon ist Autopsy [3], ebenfalls aus der<br />
Schmiede von Brian Carrier. Es liegt aber<br />
nur in der betagten Version 2.24 vom<br />
März 2010 vor, ein Update wird sehnlichst<br />
erwartet. Auf Anfrage des <strong>Linux</strong>-<br />
<strong>Magazin</strong>s teilten die Entwickler immerhin<br />
mit, dass die Modernisierung von<br />
Autopsy derzeit volle Priorität habe.<br />
Sich einen Spürhund<br />
zulegen<br />
Das Backend von Sleuthkit dagegen ist<br />
brandneu und bringt einige nützliche<br />
Konsolentools mit. Alle aktuellen Distributionen<br />
installieren derzeit noch Ver-<br />
sion 3.1.x. Um die 3.2 zu nutzen, sind<br />
also Sourcen zu kompilieren.<br />
Die Autoren des <strong>Linux</strong>-<strong>Magazin</strong>s testeten<br />
dies auf Debian Squeeze, Ubuntu 10.04<br />
und Maverick, Free BSD sowie Mac OS X<br />
und erlebten eine kleine Überraschung.<br />
Aus Erfahrung begannen sie mit Debian<br />
und Ubuntu, die beiden Nicht-<strong>Linux</strong>e<br />
sollten später folgen. Doch ließen sich<br />
weder mit Debian Squeeze noch mit<br />
Ubuntu Binärdateien erzeugen, während<br />
Free BSD und Mac OS X ohne zu murren<br />
mitspielten.<br />
Hilfe von Lenny<br />
Nach einer Recherche in Foren und<br />
Mailinglisten erwies sich das Problem<br />
als durchaus gängig. Ausführbare Binaries<br />
brachte erst die Idee, ein veraltetes<br />
Debian Lenny zum Paketbau zu nutzen.<br />
Weil das nicht jeder bei der Hand hat,<br />
liegen die so generierten ».deb«-Pakete<br />
für 32 und 64 Bit der DELUG-DVD bei. Sie<br />
sind unter Squeeze oder einem aktuellen<br />
Ubuntu problemlos übers Paketmanagement<br />
installierbar. Wer sich auch das sparen<br />
will, findet auf der DVD eine Live-CD,<br />
die ebenfalls Sleuthkit 3.2 enthält, das<br />
erste Versuche ermöglicht, zum Beispiel<br />
am eigenen Rechner.<br />
Problemfall Dateisystem<br />
Fast alle in Sleuthkit enthaltenen Kommandozeilen-Werkzeuge<br />
besitzen Schalter,<br />
um die unterstützten Dateisysteme<br />
und Imageformate aufzulisten. Auch das<br />
Programm Fls, das eigentlich dazu dient,<br />
Files und Verzeichnisse in einem Image<br />
anzuzeigen, gibt mit der Option »-f list«<br />
alle unterstützten Filesysteme aus (siehe<br />
Abbildung 1).
auf einer externen Festplatte – kopiert<br />
und auf diese Weise auch die Verzeichnisstrukturen<br />
bewahrt.<br />
Genau diese Wünsche bedient die neue<br />
Schnüfflerversion. Vier neue Programme<br />
stehen zur Verfügung, die alle mit<br />
»tsk_« (für „The Sleuth Kit“) beginnen:<br />
»tsk_comparedir«, »tsk_gettimes«, »tsk_<br />
loaddb« und »tsk_recover«. Tsk_recover<br />
stellt gelöschte Dateien automatisch<br />
wieder her, aber auch nur, wenn andere<br />
Dateien sie nicht bereits überschrieben<br />
haben. Diese können auf den erwähnten<br />
Dateisystemen liegen, auch ein »tsk_recover<br />
-f list« bestätigt die Unterstützung.<br />
Sleuthkit 03/2011<br />
Sysadmin<br />
www.linux-magazin.de<br />
91<br />
Abbildung 1: Sleuthkit unterstützt mittlerweile eine längliche Liste von Dateisystemen, auch auf Mac OS X.<br />
Prominente Vertreter wie ZFS, XFS oder Reiser fehlen zwar noch, aber auch die teure proprietäre Konkurrenz<br />
kann das nicht besser.<br />
Leider fehlen noch wichtige Dateisysteme<br />
wie XFS, Reiser oder Btrfs. Ein schwacher<br />
Trost ist, dass auch jene Forensiker mit<br />
solchen Einschränkungen leben müssen,<br />
die mit teurer proprietärer Software arbeiten.<br />
Der Markt bietet dafür derzeit<br />
keine zufriedenstellende Lösung. Den<br />
Nutzern von Open-Source-Produkten<br />
steht immerhin der logische Zugriff mit<br />
<strong>Linux</strong>-Bordmitteln offen. Anwendern<br />
proprietärer Programme unter Windows<br />
bleibt nur der Griff zu aufwändigem File<br />
Carving [4]. Debian-basierte Systeme<br />
bringen zusätzlich noch XFS-Werkzeuge<br />
wie Xfsdump oder Xfsprogs.<br />
Auch beim Shootingstar ZFS sieht es mit<br />
Sleuthkit schlecht aus. Dem Admin, der<br />
Suns Filesystem im Einsatz hat, bleibt<br />
nur die logische Auswertung, etwa mit<br />
den in der vorigen Ausgabe des <strong>Linux</strong>-<br />
<strong>Magazin</strong>s beschriebenen Tools [5].<br />
Undelete<br />
„Alle reden von Backup, aber jeder will<br />
eigentlich Restore“, so lautet ein häufig<br />
von Consultants postulierter Spruch. Das<br />
Wiederherstellen versehentlich gelöschter<br />
Dateien ist nicht nur für den Forensiker,<br />
sondern auch für Administratoren keine<br />
triviale Aufgabe. Gut dran ist zweifelsfrei<br />
derjenige, der Dateien auf einem NTFS-<br />
Dateisystem sucht. Im Bordmittel-Paket<br />
der <strong>Linux</strong>-Distributionen befindet sich<br />
das Programm Ntfsundelete, Debianer<br />
erhalten es durch die Installation der<br />
Ntfsprogs. Der im <strong>Linux</strong>-<strong>Magazin</strong>-Artikel<br />
[6] beschriebene rekursive Ansatz stellt<br />
mit einer Bash-Schleife so die meisten<br />
gelöschten Dateien einer NTFS-Partition<br />
wieder her. Probleme bereiten Dateien,<br />
deren Blöcke das Betriebssystem bereits<br />
ganz oder auch nur teilweise wieder<br />
überschrieben hat.<br />
Automatik-Tools<br />
Was aber, wenn es sich um ein <strong>Linux</strong>-<br />
Dateisystem oder eine BSD-Variante<br />
handelt? Hier waren bisher aufwändige<br />
Konstruktionen mit »fls« und »mactime«<br />
notwendig, beides Programme aus dem<br />
Sleuthkit. Eleganter wäre allerdings ein<br />
Pendant zu Ntfsundelete, das alle erfolgreich<br />
rekonstruierten Dateien einfach in<br />
einen beliebigen Ordner – in der Regel<br />
Listing 2: »mmls /dev/sda«<br />
Partition oder Platte?<br />
Ein Administrator sucht verlorene Dateien<br />
meist direkt auf der Partition seiner<br />
Festplatte, während dem Forensiker<br />
in der Regel EWF- oder AFF-Images [7]<br />
vorliegen. Ob das Tool die gewünschten<br />
Formate unterstützt, zeigt der Befehl<br />
»tsk_recover -i list« (Listing 1). Die Formate<br />
»raw« und »split« kennt Sleuthkit<br />
immer, »ewf« und »aff« nur dann, wenn<br />
der Admin »libewf« und »afflib« vor dem<br />
Listing 1: »tsk_recover ‐i list«<br />
01 Supported image format types:<br />
02 raw (Single raw file (dd))<br />
03 aff (Advanced Forensic Format)<br />
04 afd (AFF Multiple File)<br />
05 afm (AFF with external metadata)<br />
06 afflib (All AFFLIB image formats (including beta<br />
ones))<br />
07 ewf (Expert Witness format (encase))<br />
08 split (Split raw files)<br />
01 GUID Partition Table (EFI)<br />
02 Offset Sector: 0<br />
03 Units are in 512‐byte sectors<br />
04<br />
05 Slot Start End Length Description<br />
06 00: Meta 0000000000 0000000000 0000000001 Safety Table<br />
07 01: ‐‐‐‐‐ 0000000000 0000002047 0000002048 Unallocated<br />
08 02: Meta 0000000001 0000000001 0000000001 GPT Header<br />
09 03: Meta 0000000002 0000000033 0000000032 Partition Table<br />
10 04: 00 0000002048 0585936895 0585934848<br />
11 05: 01 0585936896 1171873791 0585936896<br />
12 06: 02 1171873792 1175779327 0003905536<br />
13 07: 03 1175779328 1183592447 0007813120<br />
14 08: 04 1183592448 3231592447 2048000000<br />
15 09: 05 3231592448 3805032447 0573440000<br />
16 10: 06 3805032448 3907028991 0101996544<br />
17 11: ‐‐‐‐‐ 3907028992 3907029167 0000000176 Unallocated
Sysadmin<br />
www.linux-magazin.de Sleuthkit 03/2011<br />
92<br />
Kompilieren der Sourcen installiert hat.<br />
Tsk_recover lässt sich sowohl auf eine<br />
Partition als auch auf die gesamte Festplatte<br />
anwenden, da es die vorhandenen<br />
Partitionen automatisch erkennt. Oft ist<br />
es jedoch besser und übersichtlicher,<br />
eine Partition nach der anderen durchzugehen.<br />
Die ermittelt das Sleuthkit-Tool<br />
»mmls« und liefert den Offset der einzelnen<br />
Partitionen (Listing 2).<br />
Offset<br />
Abbildung 2: Hier hat der Admin die gelöschten Daten eines BSD-Systems wiederhergestellt, zum Beispiel<br />
»spool«- oder »tmp«-Verzeichnisse.<br />
Die erste nutzbare Partition beginnt im<br />
Beispiel beim Offset 2048, was bei einer<br />
modernen GPT-Partition (Globally<br />
Unique Identifier Partition Table, [8])<br />
Standard ist, während alte, konventionelle<br />
MS-DOS-Partitionierungen meist bei<br />
Offset 63 begannen. Die Wiederherstellung<br />
startet jetzt mit:<br />
tsk_recover ‐o 2048 /dev/sda /tmp/recovered<br />
Abbildung 3: Tsk_loaddb erstellt eine SQLite-Datenbank mit den gelöschten Dateien einer Partition.<br />
Listing 3: BSD‐Recovery<br />
01 # mmls freebsd.E01<br />
02 DOS Partition Table<br />
03 Offset Sector: 0<br />
04 Units are in 512‐byte sectors<br />
05<br />
06 Slot Start End Length Description<br />
07 00: Meta 0000000000 0000000000 0000000001 Primary Table (#0)<br />
08 01: ‐‐‐‐‐ 0000000000 0000000062 0000000063 Unallocated<br />
09 02: 00:00 0000000063 0041942879 0041942817 FreeBSD (0xA5)<br />
10 03: ‐‐‐‐‐ 0041942880 0041943039 0000000160 Unallocated<br />
11<br />
12 # tsk_recover ‐o 63 freebsd.E01 /tmp/recovered_bsd<br />
13 Files Recovered: 1<br />
Listing 4: »mmls ‐o 63 freebsd.E01«<br />
01 BSD Disk Label<br />
02 Offset Sector: 63<br />
03 Units are in 512‐byte sectors<br />
04<br />
05 Slot Start End Length Description<br />
06 00: ‐‐‐‐‐ 0000000000 0000000062 0000000063 Unallocated<br />
07 01: Meta 0000000001 0000000001 0000000001 Partition Table<br />
08 02: 00 0000000063 0001048638 0001048576 4.2BSD (0x07)<br />
09 03: 02 0000000063 0041942879 0041942817 Unused (0x00)<br />
10 04: 01 0001048639 0005174974 0004126336 Swap (0x01)<br />
11 05: 03 0005174975 0009334462 0004159488 4.2BSD (0x07)<br />
12 06: 04 0009334463 0010383038 0001048576 4.2BSD (0x07)<br />
13 07: 05 0010383039 0041942879 0031559841 4.2BSD (0x07)<br />
14 08: ‐‐‐‐‐ 0041942880 0041943039 0000000160 Unallocated<br />
Bei »/tmp/recovered« handelt es sich um<br />
einen leeren Ordner auf einer Partition<br />
mit ausreichend Platz. Das zweite Beispiel<br />
rekonstruiert ein forensisches EWF-<br />
Image von Free BSD (Listing 3).<br />
Das Ergebnis dieses Aufrufs überraschte<br />
die Tester. Sleuthkit konnte nur eine<br />
gelöschte Datei wiederherstellen. Die<br />
Erklärung ist einfach: Die Autoren des<br />
<strong>Linux</strong>-<strong>Magazin</strong>s hatten übersehen, dass<br />
BSD mit Slices arbeitet, also Partitionen<br />
in Partitionen. Der Mmls-Befehl hat lediglich<br />
eine Partition erkannt, zumindest für<br />
Unix-Systeme eine unübliche Konfiguration.<br />
Die Slices erkennt Sleuthkit erst,<br />
wenn es etwas genauer in diese Partition<br />
hineinsieht. Der Trick ist vertraut: Wieder<br />
mal gilt es, den Offset 63 an den Mmls-<br />
Befehl zu übergeben (Listing 4).<br />
Slices revisited<br />
Die weiteren Slices sind nun deutlich erkennbar,<br />
eine Partition beginnt bei Offset<br />
5174975, danach folgen nochmals zwei<br />
Partitionen. Mit<br />
tsk_recover ‐o 5174975 freebsd.E01 U<br />
/tmp/recovered_bsd<br />
Files Recovered: 12<br />
rekonstruiert der Admin gelöschte Dateien<br />
in der Partition am mit »-o« angegebenen<br />
Offset. Abbildung 2 zeigt so<br />
die nach »/tmp/recovered_bsd« wieder-
hergestellten Files der Festplatte eines<br />
BSD-Systems, das in »/media/virt/ewf«<br />
gemountet ist.<br />
Uhrenvergleich<br />
Damit nicht genug, auch die anderen drei<br />
Neuheiten in Version 3.2 fördern Interessantes<br />
zu Tage:<br />
n »tsk_gettimes« erzeugt die für den<br />
Forensiker wichtigen Zeitstempelinformationen.<br />
n »tsk_comparedir« vergleicht zwei Verzeichnisse<br />
und gibt die Unterschiede<br />
detailliert aus.<br />
n »tsk_loaddb« erstellt eine indizierte,<br />
schnell durchsuchbare SQLite-Datenbank<br />
mit allen gelöschten Files.<br />
Tsk_gettimes und Tsk_comparedir sind<br />
weitgehend selbsterklärend, einen besonderen<br />
Blick verdient jedoch Tsk_loaddb.<br />
Um das ständig steigende Datenaufkommen<br />
auch künftig in den Griff zu bekommen,<br />
bietet es sich an, die gesammelten<br />
forensischen Informationen zu indizieren<br />
und in einer Datenbank zu speichern.<br />
Sleuthkit bringt dafür erstmals ein Tool<br />
mit: »tsk_loaddb -d /tmp/bsd3 freebsd.<br />
E01« erstellt eine Datei »freebsd.E01.db«<br />
im SQLite-Format. Wer deren Inhalt einsehen<br />
will, muss den SQLitebrowser installieren<br />
(»aptitude install sqlitebrowser«)<br />
und unter »Anwendungen | Software<br />
Entwicklung | SQLitebrowser« starten.<br />
Abbildung 3 zeigt die Datenbankstruktur<br />
im ».db«-File.<br />
Zusätzliche Information erhält der Anwender,<br />
wenn er SQL-Befehle wie »SE-<br />
LECT * FROM tsk_fs_files;« einsetzt<br />
(Abbildung 4). Auf den ersten Blick ist<br />
die Ausgabe allerdings nicht sehr aussagekräftig,<br />
teilweise sind wichtige Informationen<br />
gut versteckt.<br />
Proprietäre Software wie zum Beispiel das<br />
Forensik Toolkit (FTK) von Access Data<br />
[9] setzt auf eine Ressourcen-hungrige<br />
Oracle-Datenbank. Das Indizieren der<br />
Files dauert dabei teilweise erschreckend<br />
lange, anschließend wird die Geduld des<br />
Anwenders jedoch mit einer schicken<br />
Oberfläche belohnt.<br />
Datenbanken – oder was?<br />
In Zeiten schnell wachsender Datenmengen<br />
führt der Weg für Auswertungs-Tools<br />
wie Sleuthkit über Datenbanken. Auch<br />
für Admins, die versehentlich gelöschte<br />
Dateien wiederherstellen müssen, bietet<br />
sich bereits ab mittleren Partitionsgrößen<br />
das flinke SQLite-Backend an.<br />
Aber dessen Vorteil tritt eigentlich nur<br />
dann deutlich zu Tage, wenn grafische<br />
Oberflächen wie bei Windows-Programmen<br />
oder GUIs wie Autopsy im Spiel<br />
sind. Deren Arbeit und Abfragegeschwindigkeit<br />
lässt sich mit Datenbanken deutlich<br />
steigern, während die flinken <strong>Linux</strong>-<br />
Kommandozeilentools weniger profitieren.<br />
Die SQL-Statements arbeiten hier<br />
nicht so viel schneller als die klassische<br />
Befehlszeile.<br />
Mausschubser dagegen, die auf eine Grafikoberfläche<br />
nicht verzichten wollen,<br />
profitieren deutlich. Und nicht zuletzt<br />
deshalb wollen die Entwickler um Brian<br />
Carrier in den nächsten Monaten das<br />
Web-GUI Autopsy voranbringen und so<br />
Sleuthkit einem noch größeren Benutzerkreis<br />
nahebringen.<br />
n<br />
Infos<br />
[1] Sleuthkit: [http:// sleuthkit. org]<br />
[2] Brian Carrier, „File System Forensic Analysis“:<br />
[http:// www. digital‐evidence. org/<br />
fsfa/ index. html]<br />
[3] Autopsy:<br />
[http:// sleuthkit. org/ autopsy/ desc. php]<br />
[4] File Carving: [http:// www. forensicswiki.<br />
org/ wiki/ File_Carving]<br />
[5] Hans‐Peter Merkel, Markus Feilner,<br />
„Hindernislauf“: <strong>Linux</strong>‐<strong>Magazin</strong> 02/ 11, S. 86<br />
[6] Hans‐Peter Merkel, Markus Feilner,<br />
„Italienische Aufklärung“: <strong>Linux</strong>‐ <strong>Magazin</strong><br />
12/ 10, S. 84<br />
[7] Hans‐Peter Merkel, Markus Feilner, „Von<br />
wegen Affig“: <strong>Linux</strong>‐<strong>Magazin</strong> 08/ 09, S. 70<br />
[8] GPT: [http:// de. wikipedia. org/ wiki/ GUID_<br />
Partition_Table]<br />
[9] Forensic Toolkit von Access Data:<br />
[http:// accessdata. com]<br />
Sleuthkit 03/2011<br />
Sysadmin<br />
www.linux-magazin.de<br />
93<br />
Abbildung 4: Alle gelöschten und wiederhergestellten Dateien im Überblick. Der SQLitebrowser ist als GUI<br />
nicht perfekt, aber ein Anfang. Kommerzielle Hersteller wie Access Data setzen auf Oracle-Datenbanken.<br />
Der Autor<br />
Hans‐Peter Merkel ist mit dem Schwerpunkt<br />
Datenforensik seit vielen Jahren in der Open‐<br />
Source‐Community aktiv. Er bildet Mitarbeiter<br />
von Strafverfolgungsbehörden<br />
in Europa, Asien und<br />
Afrika aus und engagiert<br />
sich als Gründer und Vorsitzender<br />
bei Freioss und<br />
<strong>Linux</strong>4afrika.
ADMIN-MAGAZIN<br />
FÜR ALLE IT-ADMINISTRATOREN<br />
VON WINDOWS UND LINUX<br />
ADMIN erscheint alle zwei<br />
Monate und bietet IT-Admins:<br />
■ Schwerpunktthemen zu<br />
Storage, Backup, Netzwerk,<br />
Monitoring, Virtualisierung<br />
und Security<br />
■ Howtos und Tutorials für alle<br />
IT-Administratoren von <strong>Linux</strong>,<br />
Windows und Unix<br />
■ Hilfe bei der täglichen<br />
Systemverwaltung<br />
heterogener Netze<br />
TESTEN SIE ADMIN<br />
IM MINI-ABO!<br />
Lesen Sie 2 Ausgaben für<br />
zusammen nur 9,80 !<br />
2 Hefte<br />
NUR<br />
9,80<br />
SO KÖNNEN SIE BESTELLEN:<br />
• Web: www.admin-magazin.de/abo<br />
• Telefon 07131 / 2707 274 • Fax 07131 / 2707 78 60<br />
• E-Mail: abo@admin-magazin.de • Shop: Shop.<strong>Linux</strong>NewMedia.de<br />
Gleich hier bestellen:<br />
www.admin-magazin.de/<br />
miniabo<br />
ABOVORTEILE<br />
• Preisvorteil gegenüber Kioskkauf<br />
• kostenlose & sichere Zustellung<br />
• Zustellung vor dem offiziellen<br />
Verkaufstermin<br />
Globusillustration: Rafa Irusta Machin, 123RF
SIE WOLLEN KEIN HEFT MEHR VERPASSEN?<br />
Abonnieren Sie ADMIN im Prämienabo!<br />
Lesen Sie das ADMIN-<strong>Magazin</strong> für<br />
nur 49,90 im Jahr statt 58,80<br />
im Einzelkauf am Kiosk!<br />
Als Prämie erhalten Sie einen Yubikey<br />
www.admin-magazin.de/jahresabo<br />
SICHERN SIE SICH<br />
IHREN GRATIS YUBIKEY!<br />
Sicher unterwegs: USB-Crypto-Key für Einmal-<br />
Passwörter mit AES-128. Funktioniert ohne spezielle Treiber<br />
mit allen Betriebssystemen. Weitere Applikationen unter www.yubico.com<br />
NEU!<br />
JETZT BESTELLEN:<br />
Versandkostenfrei!<br />
• www.admin-magazin.de/einzelheft<br />
• Telefon 089 / 2095 9127 • Fax 089 / 2002 8115<br />
• E-Mail: abo@admin-magazin.de • Shop: Shop.<strong>Linux</strong>NewMedia.de
Forum<br />
www.linux-magazin.de Recht 03/2011<br />
96<br />
Rechtsfragen beim Cloud Computing<br />
Wolkenkuckucksheim<br />
Cloud Computing bedeutet in erster Linie Auslagern. Aber niemand weiß mit Sicherheit zu sagen, wohin der<br />
Cloud-Anbieter auslagert. Das wirft Fragen auf, vom Datenschutz bis zur Lizenzierung. Fred Andresen<br />
© photo-base.de, Photocase.com<br />
Wer von Cloud Computing spricht, meint<br />
– mangels allgemein gültiger Definition –<br />
meist etwas anderes als sein Gegenüber.<br />
Die Cloud heißt für Kunden in erster Linie<br />
Outsourcing, für Anbieter eine Erweiterung<br />
des Dienstleistungsangebots. Das<br />
Outsourcing von Infrastruktur in Form<br />
von Hardware, ein Server-basiertes Angebot<br />
von Anwendungen und die Auslagerung<br />
der Datenspeicherung im Rahmen<br />
von Storage-Diensten zählen zu den<br />
meistgenannten Säulen.<br />
Die dabei auftretenden Rechtsfragen sind<br />
vielfältig. Zunächst ist zu prüfen, um<br />
welche Vertragsart es sich beim typischen<br />
Clouding handelt, richten sich doch die<br />
Rechtsfolgen danach.<br />
Was läuft hier eigentlich?<br />
Soweit es um die Auslagerung von Infrastruktur<br />
geht, also der Hardware, aus der<br />
Rechenleistung und Speicherkapazität erwachsen,<br />
unterscheidet sich die Cloud in<br />
einem wesentlichen Punkt von der herkömmlichen<br />
Server- oder Storage-Farm:<br />
Der Kunde und teils auch der Anbieter<br />
wissen nicht mehr, auf welcher Maschine<br />
die Berechnungen erfolgen oder die Daten<br />
gespeichert sind, weil eine Logik<br />
die Ressourcen dynamisch verteilt. Der<br />
Kunde zahlt also nicht (mehr) für einen<br />
bestimmten, dedizierten Server, sondern<br />
für die Möglichkeit, Berechnungen ausführen<br />
oder Daten halten zu lassen. Aus<br />
der Gerätemiete wird damit eine abstraktere<br />
Dienstleistung, die den Regeln des<br />
Werkvertrages folgt.<br />
Zur genaueren Abgrenzung: Bei einem<br />
Dienstvertrag schuldet der Verpflichtete<br />
das bloße Bemühen, beim Werkvertrag<br />
schuldet er den vereinbarten Erfolg. Hier<br />
also zum Beispiel den effektiv verfügbaren,<br />
jederzeit abrufbaren Speicherplatz<br />
von 50 Petabyte, die gleichzeitige<br />
Ausführung eines CRM-Tools durch 22<br />
Sales-Agenten oder eine 24/ 7 abrufbare<br />
Rechenleistung von 12 Flops.<br />
Für Cloud Computing ist also grundsätzlich<br />
Werkvertragsrecht anwendbar, soweit<br />
tatsächlich mehrere Beteiligte als<br />
Vertragsparteien auftreten und nicht bloßes<br />
innerbetriebliches (Private) Clouding<br />
als technische Variante der Ressourcenbündelung<br />
vorliegt.<br />
Die Einteilung ist aber weder absolut<br />
noch final. Ähnlich wie beim Besuch einer<br />
Gaststätte wird meist ein gemischter<br />
Vertrag vorliegen, dessen einzelne Bestandteile<br />
spezialisierten Rechtsnormen<br />
unterliegen. Wo dort der Aufenthalt im<br />
Gastraum als Beherbergungsvertrag, der<br />
Bezug des Tafelweins als Kauf und die<br />
Zubereitung des Mahls als Werkvertrag<br />
eingeordnet wird, mag hier beim Bezug<br />
von Software-Benutzungslizenzen oder<br />
beim Installieren separater Zugangsoberflächen<br />
eigenes, individuelleres Recht<br />
vorrangig sein.<br />
Gerade bei der Komponente Software as<br />
a Service (SaaS) stellen sich noch weitere<br />
Rechtsfragen: Bei Massensoftware<br />
von der Stange, die man über die Ladentheke<br />
kauft oder vom Distributor für<br />
die ganze Firmengruppe lizenziert, gilt<br />
das Kaufvertragsrecht. Damit ist es bei<br />
Mängeln ziemlich einfach, etwa fehlerfreie<br />
Nachlieferung oder Schadensersatz<br />
zu verlangen.<br />
Bei Individualsoftware, die im Kundenauftrag<br />
erstellt oder angepasst wird, gilt<br />
dagegen Werkvertragsrecht mit bisweilen<br />
langwierigen Nachbesserungsfristen<br />
und zeitaufwändigen Aufforderungs- und<br />
Friststellungs-Formalien. Anbieter werden<br />
deshalb stets versuchen Standardprogramme<br />
als Individualsoftware zu<br />
bezeichnen.<br />
Damit sind Probleme programmiert:<br />
Während Standardsoftware unmittelbar<br />
auf dem Betriebssystem des Anwender-<br />
Rechners abläuft, kommt bei SaaS auch
ei Standardsoftware zumindest noch<br />
eine Vermittlungsschicht des Cloud-Anbieters<br />
dazwischen. Noch komplizierter<br />
wird es bei Individualsoftware, sei es<br />
echter, für den einzelnen Kunden erstellter,<br />
oder bei bloß modularen, aus Standardkomponenten<br />
an die Anforderungen<br />
eines Kunden angepassten Programmen<br />
oder Oberflächen.<br />
Wichtig für Kunden wie für seriöse Anbieter<br />
wird sein, dass die Verträge keine<br />
Vermittlerstellung für den Cloud-Anbieter<br />
konstituieren, in der er etwa nur Zugriffsmöglichkeiten<br />
auf die Angebote weiterer<br />
Dienstleister in eigene Oberflächen packt,<br />
die der Kunde bei diesem Dritten auf<br />
eigene Gefahr lizenzieren soll. Vielmehr<br />
wird der seriöse Anbieter auch für die<br />
Dienstleistungen Dritter haften, die er ins<br />
eigene Angebot integriert.<br />
Derartige Haftungsdurchgriffe wie etwa<br />
bei einem Reiseveranstalter, der gegenüber<br />
dem Reisenden auch für Fehler des<br />
Hotelbetreibers am Urlaubsort haftet,<br />
sind durch Gesetz oder Rechtsprechung<br />
für den Rechtsverkehr mit Verbrauchern<br />
eingeführt und ausgeweitet, im B2B-Bereich<br />
allerdings unüblich. Hier herrscht<br />
die Vertragsfreiheit noch weitgehend<br />
ohne Einschränkungen. In den nächsten<br />
Jahren werden sich die Verbraucher noch<br />
nicht allzu stark in den Clouds tummeln,<br />
sodass dieser Bereich zunächst Business-<br />
Kunden vorbehalten bleibt und noch<br />
keine rigide Rechtsprechung erfährt.<br />
Lizenz – ein Thema!<br />
Was bedeutet also das Outsourcing von<br />
Software in die Cloud? Die Kunden erwarten,<br />
dass sie sich um Lizenzfragen<br />
Dritter nicht kümmern müssen. Für die<br />
Anbieter gelten bekannte Grundsätze:<br />
Programmlizenzen scheren sich üblicherweise<br />
nicht darum, ob Kundendaten<br />
im Auftrag oder eigene Daten verarbeitet<br />
werden. Wer mehr Daten schneller verarbeiten<br />
will, braucht leistungsfähigere<br />
Hardware. Erst wenn diese ausgereizt ist,<br />
wird eine zweite Instanz des laufenden<br />
Programms sinnvoll und damit gegebenenfalls<br />
eine zweite Lizenz nötig. Für<br />
Cloud-Anbieter haben demnach freie und<br />
selbst geschriebene Programme Priorität<br />
– einfach aus Kostengründen.<br />
Für SaaS sei die AGPL, die GNU Affero<br />
General Public License [1], die geeignete,<br />
heißt es. Bei der AGPL handelt es sich um<br />
die Erweiterung der GPL – ursprünglich<br />
von der Firma Affero, inzwischen von der<br />
Free Software Foundation verantwortet<br />
–, die den Serverbetrieb freier Software<br />
regelt. Die AGPL enthält, sonst deckungsgleich<br />
mit der GPL, eine Bestimmung<br />
über den Betrieb von Programmen auf<br />
einem Server, auf den Benutzer zugreifen,<br />
ohne eine Kopie des Programms zu<br />
beziehen.<br />
Nach dieser Lizenz muss der Server-Betreiber<br />
auch diesen Kunden die aktuellen<br />
Programmquellen verfügbar machen. Die<br />
originäre GPL fordert das nur unter der<br />
Voraussetzung, dass das Programm veröffentlicht<br />
wird, dass also der Benutzer<br />
eine Kopie davon erhält. Bei einem Server,<br />
auf dem der Benutzer lediglich Daten<br />
eingibt, zum Beispiel über eine Webmaske,<br />
und Ausgaben entgegennimmt,<br />
ist dies nicht der Fall.<br />
Die AGPL lässt sich auch nicht so einfach<br />
durch einen Wrapper umgehen: Die Lizenzbestimmungen<br />
fordern in Ziffer 13,<br />
dass „all users interacting with it [dem<br />
Programm] remotely through a computer<br />
network“ das Recht auf die Quellen<br />
erhalten. Selbst wer auf einem Server<br />
nur eine Webmaske zur Dateneingabe<br />
bereithält und die Daten dann in eine<br />
Datenbank schreibt, die ein anderes Programm<br />
auf irgendeinem anderen Rechner<br />
verarbeitet, würde eine „Interaktion über<br />
ein Computernetz“ aufbauen.<br />
Natürlich ließen sich auch die AGPL-Lizenzbestimmungen<br />
auf irgendeine komplizierte<br />
Art wirksam umgehen, aber die<br />
© Sebastian Duda, 123RF.com<br />
Abbildung 1: Wo Daten in der Cloud liegen, lässt sich oft nur grob ermitteln.<br />
Anforderungen wären hoch, damit das<br />
noch als rechtmäßig durchginge. Der<br />
Impf-Effekt der AGPL betrifft die Serverprogramme<br />
und alle darauf aufbauenden<br />
Eigenentwicklungen ebenso wie alle normalen<br />
GPL-Programme, die mit ihnen<br />
verquickt werden.<br />
Interessant wird die Frage, was in Fällen<br />
gilt, in denen der Anbieter eines<br />
AGPL-Serverprogramms den Nutzern<br />
den Download der Quellen anbietet, ein<br />
Cloud-Anbieter, der dessen Dienste (über<br />
Schnittstellen) in sein Angebot aufnimmt,<br />
diesen Download-Link jedoch unterdrückt<br />
oder nicht darauf hinweist. Eine<br />
Verletzung der Lizenzbestimmungen ist<br />
ihm ja nicht vorzuwerfen.<br />
Wo Datenschutz passiert<br />
Der Charakter typischer Cloud-Angebote<br />
wirft darüber hinaus auch datenschutzrechtliche<br />
Fragen auf. Hier geht es um<br />
den Schutz personenbezogener Daten<br />
im Sinne des Bundesdatenschutzgesetzes<br />
(BDSG, [2]). Es ist erlaubt, personenbezogene<br />
Daten durch Dritte, also<br />
im Auftrag, verarbeiten zu lassen. Unter<br />
welchen Voraussetzungen das für private<br />
Stellen (natürliche Personen, Unternehmen,<br />
sonstige nicht staatliche Organisationen)<br />
zulässig ist, regeln die Bestimmungen<br />
des BDSG.<br />
Zwei Aspekte sind hierbei von Bedeutung:<br />
Die Verantwortlichkeit für die Einhaltung<br />
der datenschutzrechtlichen Vorschriften<br />
und der Ort, an dem die Datenverarbeitung<br />
tatsächlich erfolgt. Bei Auslagerung<br />
Recht 03/2011<br />
Forum<br />
www.linux-magazin.de<br />
97
Forum<br />
www.linux-magazin.de Recht 03/2011<br />
98<br />
© Bruno Passigatti, 123RF.com<br />
Abbildung 2: Sicherheitsfragen werden die Zukunft des Cloud Computing bestimmen.<br />
der Datenverarbeitung und -speicherung<br />
ins Ausland tritt das Problem auf, dass an<br />
diesen Orten das bundesdeutsche Gesetz<br />
keine Geltung hätte beziehungsweise<br />
nicht (mehr) durchsetzbar wäre. Außerdem<br />
könnte die Möglichkeit entstehen,<br />
dass Verantwortliche versuchen, sich ihrer<br />
Verantwortung zu entziehen.<br />
Daher beugen die Gesetze vor: Nach der<br />
EU-Datenschutzrichtlinie (EU-DSRL, [3])<br />
ist grenzüberschreitende Verarbeitung<br />
personenbezogener Daten zulässig, wenn<br />
das jeweils national einschlägige Gesetz<br />
hinreichenden Datenschutz gewährleistet.<br />
In jedem Fall gilt aber das Recht des<br />
Mitgliedsstaats, in dem die datenverarbeitende<br />
Niederlassung sitzt.<br />
Das Problem der Cloud ist, dass eventuell<br />
nicht annähernd festzustellen ist, wo die<br />
Speicherung oder Verarbeitung der Daten<br />
erfolgt. Weil für die Cloud territoriale<br />
Grenzen keine Bedeutung haben, besteht<br />
also die Gefahr, dass der Persönlichkeitsschutz<br />
nicht gewährleistet ist (Abbildung<br />
2) – fatal für die nach dem Gesetz verantwortliche<br />
Stelle. Das ist zunächst einmal<br />
der, der die Daten verarbeitet oder verarbeiten<br />
lässt, also der Cloud-Kunde. Er ist<br />
und bleibt stets verantwortlich, allenfalls<br />
können im Rahmen der Auftragsdatenverarbeitung<br />
weitere Verantwortliche<br />
entstehen.<br />
Nach den Paragrafen 3 und 7 BDSG haftet<br />
jedoch der Cloud-Kunde in jedem Fall als<br />
Auftraggeber. Die möglichen Rechtsfolgen<br />
einer Gesetzesübertretung reichen von<br />
einfachen Bußgeldern über zivilrechtli-<br />
che Schadensersatzansprüche bis hin zu<br />
strafrechtlichen Sanktionen.<br />
Gerade bei Daten, die ins Ausland wandern,<br />
sind unberechtigte Zugriffe mit an<br />
Sicherheit grenzender Wahrscheinlichkeit<br />
als möglich anzunehmen: Es geht<br />
nicht nur um den Zugriff ausländischer<br />
Sicherheits- oder Finanzbehörden oder<br />
um Wirtschaftsspionage, die durchaus<br />
auch zum Auftrag der Behörden gehören<br />
kann, sondern auch um das Einfallstor<br />
für Cybercrime-Attacken.<br />
Grenzwertig<br />
Gerade wo billig verarbeitet wird, fehlt<br />
es mitunter an der Einhaltung eines angemessenen<br />
Sicherheitsstandards – ideal<br />
für den Datenklau. Aber so etwas fällt<br />
in der Regel auf: Schon früher nahmen<br />
Telefonbuchverlage so genannte U-Boote<br />
in ihre Datensätze auf, um Datenklau<br />
nachzuweisen, heute gehen immer mehr<br />
Verbraucher dazu über, kleine „Rechtschreibfehler“<br />
in die Adressdaten ihrer<br />
Online- oder Katalogbestellungen einzubauen,<br />
die illegalen Adressenverkauf<br />
nachvollziehen lassen. Auch Personalabteilungen,<br />
die Comicfiguren als fiktive<br />
Angestellte mitlaufen lassen, rüsten sich<br />
für den Indiziennachweis bei Gerichtsverfahren.<br />
Die nach dem BDSG verantwortliche<br />
Stelle wird sich immer schwerer<br />
herausreden können.<br />
Wichtig ist daher, bei Vertragsverhandlungen<br />
mit dem Cloud-Anbieter sicherzustellen,<br />
dass die Verarbeitung personenbezogener<br />
Daten nur im Inland oder<br />
im EU-Raum erfolgt, und zwar möglichst<br />
überprüfbar. Oder – auf Seite des Cloud-<br />
Anbieters – möglichst schon in die Vertragsbedingungen<br />
aufzunehmen, dass<br />
eine Datenhaltung oder -verarbeitung<br />
auch im Ausland erfolgen kann und<br />
daher keine datenschutzrechtliche Verantwortung<br />
übernommen werden kann.<br />
Auch wenn der Kunde dann abspringt<br />
(Abbildung 2).<br />
Klauselfrage<br />
Wichtig für Kunden: Der Cloud-Anbieter<br />
schuldet nur das, was vertraglich vereinbart<br />
ist. Im Normalfall betrifft dies – wie<br />
bei derartigen Verträgen üblich – alles,<br />
was für das Clouding wichtig ist, aber<br />
auch nur das. Wer beispielsweise nach<br />
gewisser Zeit wieder aus den Wolken heraus<br />
möchte, um doch wieder die schnellere<br />
und eventuell vertrauenswürdigere<br />
eigene Infrastruktur zu nutzen oder um<br />
zu einem leistungsfähigeren oder billigeren<br />
Cloud-Anbieter zu wechseln, hat<br />
normalerweise keinen Anspruch darauf,<br />
dass der bisherige Anbieter es ihm leicht<br />
macht. Das betrifft etwa Berechnungs-<br />
Output, Protokolle oder das (Extraktions-)Format<br />
der eigenen Daten. Wer<br />
bereits im Voraus für einen späteren Umoder<br />
Ausstieg gerüstet sein will, sollte<br />
schon bei der Vertragsgestaltung auf<br />
solche Maßnahmen zur Interoperabilität<br />
achten – und natürlich auf alle anderen<br />
Unwägbarkeiten. (uba)<br />
n<br />
Infos<br />
[1] AGPLv3:<br />
[http:// www. gnu. org/ licenses/ agpl. html]<br />
[2] Bundesdatenschutzgesetz:<br />
[http:// www. gesetze‐im‐internet. de/<br />
bdsg_1990/ index. html]<br />
[3] Datenschutzrichtlinie der Europäischen<br />
Union 95/ 46/ EG: [http:// eur‐lex.<br />
europa. de/ LexUriServ/ lexUriServ. do?<br />
uri=CELEX:32002L0058:de:HTML]<br />
Der Autor<br />
RA Fred Andresen ist Mitglied<br />
der Rechtsanwaltskammer<br />
München und der Arbeitsgemeinschaft<br />
Informationstechnologie<br />
im Deutschen<br />
Anwaltverein (DAVIT).
7,90€<br />
100 Seiten <strong>Linux</strong><br />
+ DVD<br />
Jetzt am Kiosk!<br />
Ja, ich bestelle <strong>Linux</strong>User Spezial 01/2011 zum Preis von 7,90.<br />
Vorname, Name<br />
Straße<br />
Firma<br />
PLZ/Ort<br />
Abteilung<br />
Coupon ausschneiden und an<br />
<strong>Linux</strong> New Media AG, Putzbrunner Str. 71, 81739 München senden<br />
Schneller bestellen per: Tel.: 089 / 99 34 11–0 E-Mail: order@linuxnewmedia.de<br />
Fax: 089 / 99 34 11–99<br />
http://www.linuxuser.de/spezial<br />
E-Mail<br />
Ja, bitte informieren Sie mich über weitere Neuheiten aus dem Bereich <strong>Linux</strong><br />
und OpenSource<br />
<strong>Linux</strong> New Media AG, Putzbrunner Str. 71, 81739 München, Vorstand: Brian Osborn, Hermann Plank, Aufsichtsrat: Rudolf Strobl (Vorsitz), Handelsregister: HRB 129161 München
Forum<br />
www.linux-magazin.de Debian 03/2011<br />
100<br />
Neues bei Debian<br />
Debianopolis<br />
Debian ist frei und seine Entwickler sind Kosmopoliten. Das <strong>Linux</strong>-<strong>Magazin</strong> berichtet regelmäßig Interna aus<br />
der Debian-Entwicklerszene und angrenzenden Projekten. Martin Loschwitz<br />
© Todd Arena, 123RF.com<br />
Abbildung 1: DACA, Debians neuer Fehlerspürhund,<br />
ist noch ein Welpe und erledigt zunächst nur Grundsätzliches.<br />
Ganz oben auf der Liste der Security-<br />
Bugs stehen mit großem Abstand Pufferüberläufe:<br />
Gezieltes Zumüllen eines<br />
Puffers in einem Programm provoziert<br />
einen Überlauf. Der ermöglicht es, fremden<br />
Code in den Speicher einzuschleusen<br />
und auszuführen. Die zugrunde liegenden<br />
Programmierfehler solcher Bugs, die<br />
Admins rotieren lassen, sehen sich meist<br />
frappierend ähnlich.<br />
In Debian gibt es ab sofort eine zentrale<br />
Instanz, die wiederholte und deshalb<br />
bekannte Fehler automatisch ankreiden<br />
soll. Raphael Geissert hat das auf den<br />
Namen „Debian’s Automated Code Analysis“,<br />
kurz DACA, getaufte Projekt ins<br />
Leben gerufen, das seit Dezember 2010<br />
in Betrieb ist [1].<br />
Geissert machte sich einen Namen, indem<br />
er die Dash als neue Standardshell für<br />
»/bin/sh« etablierte. Das ist besonders für<br />
Dpkg interessant, denn Debians Paketmanager<br />
verwendet »/bin/sh« für Skripte<br />
von Paketen. Die hier verlinkte Shell soll<br />
Posix-kompatibel sein – genau wie die<br />
Maintainerskripte aller Debian-Pakete.<br />
Sind sie es nicht, gilt dies als Fehler. Denn<br />
obwohl »/bin/sh« bei vielen Systemen<br />
auf »/bin/bash« verweist, ist das nicht<br />
zwingend vorgeschrieben. „Bashisms“,<br />
also Bash-spezifische Skripte, funktionieren<br />
mit anderen Shells nicht. Posix ist der<br />
kleinste gemeinsame Nenner.<br />
Der neue Spürhund DACA …<br />
Als Debians Posix-Polizist ist Geissert ein<br />
gemachter Mann – DACA ist die logische<br />
Fortschreibung. Bashisms sind relativ<br />
einfach automatisch aufzuspüren. In seinem<br />
Announcement verkündet Raphael<br />
Geissert, dass DACA in Zukunft nach<br />
ihnen suchen wird [2]. Das modular<br />
aufgebaute DACA soll neue Pakete aber<br />
auch nach anderen typischen Fehlern<br />
durchsuchen. Neue Checks lassen sich<br />
nachträglich einbauen.<br />
Als Check dient jedes ausführbare Programm.<br />
Geissert erfindet also keinesfalls<br />
das Rad neu, sondern nutzt vorhandene<br />
Werkzeuge und automatisiert sie unter<br />
dem Dach von DACA. Bisher sind neben<br />
dem schon erwähnten Bashism-Check<br />
ein »cppcheck« für C- und C++-Code<br />
sowie ein Check mit »ohcount« für statistische<br />
Zwecke aktiv. Weitere Tests sind<br />
in Vorbereitung: Pyflakes soll in Zukunft<br />
Python-Fehler finden, Smatch analysiert<br />
abermals C-Code.<br />
… ist noch in Ausbildung<br />
Geissert hält in seiner Eröffnungsmail<br />
fest, dass DACA derzeit noch schnell an<br />
seine Grenzen stößt. Das Projekt verwendet<br />
Hardware von Hewlett-Packard und<br />
der Luftfahrtfirma Timco, sein Zuhause<br />
findet der DACA-Server bei der University<br />
of British Columbia in Kanada. Die<br />
vorhandenen Ressourcen reichen zum<br />
Beispiel nicht aus, um jedes neue Paket<br />
intensiv zu prüfen – viele der Checks<br />
sind CPU- und Speicher-intensiv. Zumindest<br />
für den Augenblick ziehen es<br />
die Entwickler vor, einige grundlegende<br />
Checks auf alle Pakete anzuwenden statt<br />
jedes Paket im Detail zu checken. Geissert<br />
ruft alle, die Hardware übrig haben,<br />
zur Spende auf [3].<br />
Das DACA-Projekt ist nicht zufällig eine<br />
Unterseite der QA-Abteilung von Debian.<br />
Die Entwickler erhoffen sich von Geisserts<br />
Projekt vor allem effiziente Qualitätskontrolle.<br />
Dass HP als altbekannter<br />
Gönner des Debian-Projekts in Hardware<br />
für DACA investiert, verdeutlicht, dass die<br />
Idee Potenzial hat. Noch fehlt es DACA<br />
an Kondition (Abbildung 1). Um wirklich<br />
hilfreich zu sein, muss die Liste vorhandener<br />
Checks wie auch die Menge der<br />
verfügbaren Server wachsen. Trommelt<br />
Geissert genügend Unterstützer zusammen,<br />
könnte DACA aber sehr erfolgreich<br />
werden und auch anderen Projekten von<br />
Nutzen sein. (ake)<br />
n<br />
Infos<br />
[1] DACA: [http:// qa. debian. org/ daca/]<br />
[2] Ankündigung von Raphael Geissert: [http://<br />
lists. debian. org/ debian‐devel‐announce/<br />
2010/ 12/ msg00003. html]<br />
[3] Hardwaregeschenke an Debian:<br />
[http:// www. debian. org/ donations#<br />
equipment_donations]<br />
Der Autor<br />
Martin Gerhard Loschwitz ist<br />
Senior Technical Consultant<br />
bei Linbit und seit vielen<br />
Jahren Debian‐GNU/ <strong>Linux</strong>‐<br />
Entwickler.
MAGAZIN<br />
SONDERAKTION<br />
Testen Sie jetzt<br />
3 Ausgaben<br />
für 3 Euro!<br />
JETZT<br />
MIT DVD!<br />
Jetzt schnell bestellen:<br />
• Telefon 07131 / 2707 274<br />
• Fax 07131 / 2707 78 601<br />
• E-Mail: abo@linux-magazin.de<br />
• Internet:<br />
http://www.linux-magazin.de/probeabo<br />
Mit großem Gewinnspiel<br />
(Infos unter: www.linux-magazin.de/probeabo)<br />
GEWINNEN SIE... DAS NAVIGATIONSGERÄT MIO MOOV<br />
SPIRIT V735 TV IM WERT VON 373,- EURO (UVP)<br />
Einsendeschluss ist der 15.03.2011
Forum<br />
www.linux-magazin.de Bücher 03/2011<br />
102<br />
Bücher zur Programmiersprache D und zu HTML 5<br />
Tux liest<br />
Das <strong>Linux</strong>-<strong>Magazin</strong> hat sich ein Buch über die Programmiersprache D angesehen, das von Andrei Alexandrescu,<br />
einem der Sprach-Designer, stammt. Der zweite Titel stellt die Neuerungen in HTML 5 vor. Rainer Grimm, Michael Müller<br />
Andrei Alexandrescu, einer der renommiertesten<br />
C++-Programmierer, war<br />
maßgeblich an Design und Implementierung<br />
der Programmiersprache D beteiligt.<br />
In seinem über 400-seitigen, englischsprachigen<br />
Buch „The D Programming<br />
Language“ gibt er eine fundierte Einführung<br />
ins Thema.<br />
D vom Designer<br />
Info<br />
Andrei Alexandrescu:<br />
The D Programming<br />
Language<br />
Addison-Wesley 2010<br />
460 Seiten<br />
30 Euro<br />
ISBN 978-0-321-63536-5<br />
gungen, Nachbedingungen und Invarianten<br />
einzuhalten hat, darüber hinaus eine<br />
mächtige Schnittstelle für das Überladen<br />
von Operatoren und zuletzt Message Passing<br />
als Antwort auf die Anforderungen<br />
von Concurrency.<br />
Das Buch ist angenehm zu lesen, was vor<br />
allem den zahlreichen, aber stets kurzen<br />
Codeschnipseln geschuldet ist. Bei einer<br />
Einführung könnte man allerdings erwarten,<br />
dass die Listings auf CD oder im Web<br />
zu finden sind.<br />
„The D Programming Language“ eignet<br />
sich hervorragend als Einführung, aber<br />
nicht als Referenz, da eine detaillierte<br />
Darstellung der Standardbibliothek fehlt.<br />
Was das Buch nicht nur für den D-Programmierer<br />
sehr lesenswert macht, ist<br />
die Beschreibung, wie es in dieser Sprache<br />
gelungen ist, Impulse der etablierten<br />
Sprachen aufzunehmen und zu einer neueren,<br />
besseren Programmiersprache zu<br />
verarbeiten. Genau diesen eklektischen<br />
Ansatz vermag kaum ein Autor besser zu<br />
vermitteln als Andrei Alexandrescu.<br />
HTML 5 anschaulich<br />
Über ein Jahrzehnt ist es nun her, dass<br />
HTML in der Version 4.01 verabschiedet<br />
wurde. Der neue Standard HTML 5 befindet<br />
sich noch in der Entstehung, doch<br />
viele seiner Features lassen sich bereits<br />
einsetzen. Vor diesem Hintergrund ist<br />
Info<br />
Bernd Öggl,<br />
Klaus Förster:<br />
HTML 5<br />
Addison-Wesley 2010<br />
360 Seiten<br />
40 Euro<br />
ISBN 978-3-8273-2891-5<br />
Die 13 Kapitel des Buches folgen einer<br />
thematischen Dreiteilung. Zunächst stellt<br />
der Autor das Rüstzeug für die ersten Gehversuche<br />
in D bereit – die obligatorischen<br />
Datentypen und Kontrollstrukturen. Es<br />
folgen die fortgeschrittenen Konzepte<br />
von D: Alexandrescu stellt sowohl die<br />
funktionale als auch die objektorientierte<br />
Programmierung vor. Wie er einen generischen<br />
Sortieralgorithmus entwickelt<br />
oder die Schwierigkeit der Mehrfachvererbung<br />
erörtert, zeugt von seinem tiefen<br />
Verständnis für Sprachdesign.<br />
Das Kapitel über vom Programmierer definierte<br />
Typen wartet mit weiteren Perlen<br />
auf. Exemplarisch seien Mixins erwähnt,<br />
die ähnlich wie Makros in Lisp eine Meta-<br />
Programmierung erlauben. Immutable<br />
Datentypen als Grundlage vor Concurrency<br />
runden diesen Teil ab.<br />
Bleiben die besonderen Features von D.<br />
Dies sind insbesondere Design by Contract,<br />
bei dem eine Methode Vorbedindas<br />
HTML-5-Buch von Bernd Öggl und<br />
Klaus Förster erschienen, das den aktuellen<br />
Stand dokumentiert.<br />
Die Autoren liefern wie auch Mark Pilgrim<br />
in seinem Buch (besprochen im<br />
<strong>Linux</strong>-<strong>Magazin</strong> 10/2010) keine umfassende<br />
Einführung in HTML 5, sondern<br />
beschränken sich auf die Neuerungen.<br />
In der Ausgestaltung unterscheiden sich<br />
die Bücher aber trotz vieler Parallelen,<br />
und sei es schlicht, weil das vorliegende<br />
Buch auf Deutsch erschienen ist. Obwohl<br />
Englisch in der IT allgegenwärtig ist, gibt<br />
es Leser, die sich lieber in ihrer Muttersprache<br />
informieren.<br />
Förster und Öggl beginnen mit einem kurzen<br />
Abriss zur Geschichte von HTML 5<br />
sowie einem Überblick. Dann starten sie<br />
durch, wobei sie jedem Thema ein eigenes<br />
Kapitel widmen: Struktur & Semantik,<br />
Formularfelder, Video & Audio, Zeichnungen,<br />
Geolocation, Speicher & Offlineapps,<br />
SVG & Math ML, Websockets, Multithreading<br />
und Microdata. Daran schließen sich<br />
interessante Neuigkeiten zu Attributen<br />
an, etwa die Suche nach dem »class«-<br />
Attribut mit der Funktion »getElementBy-<br />
ClassName()« oder die frei definierbaren<br />
»data-*«-Attribute. Am Schluss steht ein<br />
kurzer Ausblick.<br />
Damit alles nicht graue Theorie bleibt,<br />
untermalen die Verfasser den Text mit<br />
zahlreichen Code-Ausschnitten und Abbildungen.<br />
Zu vielen der neuen Features<br />
liefern sie Beispielapplikationen. Das<br />
kann ein Supportformular sein oder ein<br />
komplettes Onlinespiel wie Schiffe versenken<br />
via Web. So erhält der Leser ein<br />
Buch, das ihm das Thema auf eingängige<br />
Art und Weise nahebringt.<br />
Eine Botschaft sollte aber niemand überlesen:<br />
Auch wenn HTML 5 momentan in<br />
aller Munde ist – der Standard ist noch<br />
immer nicht fertig. (mhu)<br />
n
Auf den Punkt gebracht<br />
Leserbriefe<br />
Leserbriefe 03/2011<br />
Forum<br />
Haben Sie Anregungen, Statements oder Kommentare? Dann schreiben Sie an [redaktion@linux-magazin.de].<br />
Die Redaktion behält es sich vor, die Zuschriften und Leserbriefe zu kürzen. Sie veröffentlicht alle Beiträge mit<br />
Namen, sofern der Autor nicht ausdrücklich Anonymität wünscht.<br />
www.linux-magazin.de<br />
103<br />
Optimierungspotenzial<br />
01/ 2010, S. 108: Zu dem Artikel „Magischer<br />
Mechanismus“: Template-Metaprogrammierung<br />
in C++ ist immer ein<br />
interessantes Thema. Gerade wenn es<br />
der Optimierung dienen soll, muss man<br />
sich dabei jedoch über die Randbedingungen<br />
im Klaren sein – insbesondere<br />
wenn hochoptimierende Compiler im<br />
Spiel sind.<br />
Stutzig machte mich zunächst Abbildung<br />
7, die meinen bisherigen Erfahrungen widerspricht.<br />
Eine einfache Kopierschleife<br />
ist bei konstanten Größen und eingeschalteter<br />
Optimierung einem »memcpy()« normalerweise<br />
nicht unterlegen – erst recht<br />
nicht, wenn letzterer als echter Funktionsaufruf<br />
und nicht als Compiler-Makro<br />
umgesetzt ist. Ein Test des Beispiels mit<br />
G++ 4.4.5 auf x86_64 mit Optimierungsstufe<br />
3 sieht dann ganz anders aus:<br />
Erratum<br />
02/ 11, S. 15: Die Spekulation, dass Googles<br />
neue Hostingseite Apache-extras.org im Zusammenhang<br />
mit dem im Apache-Incubator-<br />
Status befindlichen Google-Projekt Wave<br />
entstanden sei, ist offenbar unbegründet:<br />
Die Apache Foundation hat sich in einem weiteren<br />
Blogpost unter [https://blogs.apache.<br />
org/ comdev/ entry/ why_apache_extras] zu<br />
der Initiative bekannt.<br />
$> ./07‐container‐copy<br />
takes 0.207888 seconds<br />
takes 0.174786 seconds<br />
Beim Beispiel 8 habe ich mir die Mühe<br />
gemacht, die drei verschiedenen Varianten<br />
in drei unterschiedliche Funktionen<br />
einer besonderen Quelltextdatei zu<br />
packen, um sie isoliert vergleichen zu<br />
können. Und siehe da, alle drei erzeugen<br />
bei Optimierungsstufe 3 den identischen<br />
Assembler-Code.<br />
Gute Erfahrungen mit Templates als Optimierungsmethode<br />
habe ich hingegen bei<br />
der Umwandlung von einfachen Laufzeit-Asserts<br />
gemacht, beispielsweise der<br />
Überprüfung eines »sizeof()«. Das Programm<br />
braucht ja nicht erst zur Laufzeit<br />
mit einer Fehlermeldung abzubrechen,<br />
wenn der Compiler das Problem schon<br />
vorher feststellen kann.<br />
Thomas Dorner, per E-Mail.<br />
Sie haben Recht, ich hatte keine Optimierungsflags<br />
gesetzt. Daher erhielt ich<br />
die deutlichen Unterschiede bei der Geschwindigkeit.<br />
Beim Einsatz der Option<br />
»-O3« gleichen sich die Ergebnisse an.<br />
Offenbar hängt das Ergebnis auch vom<br />
Compiler und dessen Version ab: Mit dem<br />
GCC 4.4.1 erhalte ich ähnliche Zahlen.<br />
Aber mit der Version 4.6.0 20101225 (experimental),<br />
übersetzt auf x86_64, hat<br />
»std::copy« eindeutig die Nase vorn.<br />
Das Copy-Beispiel ist ein Klassiker, wenn es<br />
um Optimierung durch »type_traits« geht.<br />
Danny Kalev beschreibt es unter [http://<br />
www.informit.com/guides/content.aspx<br />
?g=cplusplus&seqNum=277]detailliert.<br />
(Rainer Grimm)<br />
Group Shell<br />
02/ 11, S. 76: Das Tool Group Shell sah<br />
genau nach dem Hilfsmittel aus, das ich<br />
schon lange gesucht hatte. Die Praxis<br />
scheint weniger rosig: Dokumentation<br />
schwach, das Noarch-RPM installiert<br />
nichts Brauchbares, erst aus dem Source-<br />
Paket klappt die Installation.<br />
Bei der Anwendung komme ich nun gar<br />
nicht klar: Als Admin etlicher Server habe<br />
ich auf den Maschinen keinen direkten<br />
Root-Zugang erlaubt. Will ich nach dem<br />
Mehrfach-Login auf den Servern aber mit<br />
»su -« oder »sudo« weitermachen, kann<br />
ich das Passwort nur im Klartext eingeben.<br />
Übersehe ich da etwas oder bin ich<br />
der Einzige, der direkten Root-Zugang für<br />
gefährlich hält?<br />
Joachim Schönberg, per E-Mail<br />
Um zu verhindern, dass das Passwort im<br />
Klartext erscheint, müssen Sie den Group-<br />
Shell-Befehl »:hide_password« unmittelbar<br />
nach »su -« und vor der Passworteingabe<br />
absetzen. (Uwe Vollbracht) n<br />
<strong>Linux</strong>- und IT-Bücher zu Sonderpreisen<br />
Jetzt bei<br />
71%<br />
Einführungindiebash-Shell<br />
Mit diesem Buch erfährt der Leser, wie er sowohl die bash als mächtige Arbeitsumgebung nutzen und<br />
wie er mit bash auch Shell-Skripte schreiben kann. Das Lob für die englischsprachigen Vorgänger-<br />
Auflagen war immens. Das Buch richtet sich an den bash-Anfänger, aber auch dem erfahrenen<br />
UnixerwerdenzahlreicheAha-Erlebnisbeschert.<br />
O´Reilly, 350 Seiten<br />
Ladenpreis aufgehoben<br />
Best.-Nr.: 89721424<br />
Das Buch versandkostenfrei bestellen - So geht´s<br />
Gehen Sie auf:<br />
www.terrashop.de/gutschein<br />
Dort Code* eingeben - fertig!<br />
Gutscheincode:<br />
Früher 34,00<br />
linux1103<br />
9,95 *Gutschein gültig bis 01.03.11 bzw. solange Vorrat reicht. Nur innerhalb BRD.
Know-how<br />
www.linux-magazin.de Boinc 03/2011<br />
106<br />
Public Resource Computing mit Boinc<br />
Scheibchenweise<br />
Forschungsprojekte wie Seti@home haben es vorgemacht: Das freie Framework Boinc tranchiert aufwändige<br />
Rechenaufgaben zu handlichen Arbeitspaketen, passend für viele einzelne Computer. Dieser Artikel zeigt, wie<br />
man eine verteilte Anwendung für Boinc selbst schreibt. Christian Benjamin Ries, Christian Schröder<br />
© Arpad Radoczy, 123RF.com<br />
Komplexe Berechnungen oder Simulationen<br />
verlangen große Rechnerleistung.<br />
Mit dem Framework Boinc lassen sich<br />
vorhandene Computer-Ressourcen mit<br />
vergleichsweise geringem Aufwand in ein<br />
leistungsfähiges Clustersystem verwandeln.<br />
Hinter der Abkürzung Boinc verbirgt<br />
sich die Berkeley Open Infrastructure<br />
for Network Computing [1].<br />
Dabei handelt es sich um eine Sammlung<br />
kleinerer Anwendungen, die zusammen<br />
eine Kommunikationsinfrastruktur<br />
bereitstellen, die einzelne Rechner zu<br />
Clustern nach den Prinzipien des Public<br />
Resource Computing (PRC) zusammenschaltet<br />
(Abbildung 1). Die bekannteste<br />
Boinc-Anwendung stammt von dem Projekt<br />
Seti@home [2], das außerirdische<br />
Radiosignale auswertet und das freie<br />
Framework seit 2004 einsetzt.<br />
Nach dem Motto „Teile und herrsche“<br />
verteilt Boinc die Lösung einer komplexen<br />
Aufgabe, etwa die Bearbeitung von<br />
Filmsequenzen, auf viele Rechner. Einzige<br />
Voraussetzung: Das Problem ist in<br />
voneinander unabhängige Arbeitspakete,<br />
die so genannten Workunits, aufteilbar.<br />
Die Ablaufsteuerung und Verteilung der<br />
Arbeitspakete übernehmen die Softwarekomponenten<br />
von Boinc.<br />
Manager und Client<br />
Es gibt Komponenten für die Server- und<br />
für die Client-Seite. Die Client-Seite installiert<br />
mit dem Boinc-Manager automatisch<br />
auch den Boinc-Client. Der Manager<br />
ist ein erweitertes grafisches Dashboard<br />
(Abbildung 2). Über diese Oberfläche<br />
konfiguriert der Anwender, an welchen<br />
Rechenprojekten er teilnehmen möchte.<br />
Daneben kann er hier Ressourcen-Einstellungen<br />
vornehmen, die Bearbeitung<br />
eines Projekts unterbrechen oder wieder<br />
aufnehmen sowie den Fortschritt der Verarbeitung<br />
ablesen.<br />
Der Client ist das Herzstück eines Boinc-<br />
Projekts. Er verwaltet die eigentlichen<br />
Berechnungsroutinen. Der Boinc-Client<br />
ist eine Terminalanwendung und für<br />
die Kommunikation mit einem Boinc-<br />
Projektserver zuständig. Er lädt die für<br />
das ausgewählte Projekt anstehenden<br />
Arbeitspakete sowie das auszuführende<br />
Programm per HTTP vom Server herunter.<br />
Nach der Bearbeitung der Workunits<br />
schickt der teilnehmende Computer<br />
die Ergebnisse per HTTP wieder an den<br />
Boinc-Server zurück.<br />
Die Server-Seite besteht aus den Komponenten<br />
Feeder, Transitioner, Validator,<br />
Assimilator, File Deleter und kleineren<br />
Applikationen, die Einträge in einer Datenbank<br />
periodisch aktualisieren. Mit<br />
Hilfe dieser Komponenten überprüft das<br />
System die Rechenergebnisse und führt<br />
sie zusammen.<br />
Das Rückgrat der Infrastruktur bildet<br />
eine MySQL-Datenbank. Diese speichert<br />
die gesamten Informationen über die im<br />
Cluster registrierten Computer und Anwender,<br />
die verfügbaren Projekte, den<br />
Berechnungsstand einer Aufgabe und<br />
eventuell die Ergebnisse.<br />
Bunnys bearbeiten<br />
Dieser Artikel beschreibt eine Anwendung,<br />
die das Prinzip von Boinc exemplarisch<br />
vorführt. Sie modifiziert eine<br />
Filmsequenz durch Effekte. Als Beispiel<br />
kommt dazu der Animationsfilm „Big<br />
Buck Bunny“ [3] zur Verwendung, der<br />
unter einer Creative-Commons-Lizenz<br />
verfügbar ist (Abbildung 3).<br />
Zunächst teilen Skripte die gesamte<br />
Filmsequenz in kleine Teilsequenzen<br />
auf. Jeder Clientrechner lädt sich eine<br />
oder mehrere Teilsequenzen herunter<br />
und modifiziert diese mit verschiedenen<br />
Algorithmen der Bildverarbeitung. Am
Simulant<br />
Client-Seite<br />
Workunits herunterladen<br />
und Ergebnisse hochladen.<br />
Grafische Oberfläche<br />
Boinc-Client<br />
Boinc-Manager<br />
Fügt neue Workunits<br />
zum Scheduler hinzu.<br />
Feeder<br />
MySQL-Datenbank<br />
Serverkomponenten<br />
Überwacht den Lebensweg<br />
einer Workunit.<br />
Transitioner<br />
Überprüft das<br />
Ergebnis.<br />
Validator<br />
Speichert das Ergebnis<br />
in einer Datenbank<br />
oder im Dateisystem.<br />
Assimilator<br />
Boinc 03/2011<br />
Know-how<br />
www.linux-magazin.de<br />
107<br />
Imboinc (Arbeitspaket 1)<br />
File Deleter<br />
Imboinc (Arbeitspaket 6)<br />
Scheduler<br />
Löscht Workunits-Beschreibungen aus der Datenbank<br />
und im Dateisystem vorhandene Eingabedaten, wenn<br />
diese fertig bearbeitet und assimiliert wurden.<br />
Abbildung 1: Client- und Serverkomponenten: Kommunikationsinfrastruktur und Anwendungen innerhalb des Boinc-Framework.<br />
Ende führt ein Skript auf dem Server<br />
die Teilsequenzen wieder zu einem Film<br />
zusammen.<br />
Programmierung in C++<br />
Das Programm für die Bildbearbeitung ist<br />
in C++ geschrieben, wofür das Boinc-<br />
Framework ein umfangreiches API bereithält.<br />
Um eigene Anwendungen für<br />
die Schnittstelle zu schreiben, muss der<br />
Entwickler die Boinc-Quellen selbst übersetzen.<br />
Informationen dazu finden sich<br />
im Kasten „Installation“.<br />
Das Boinc-API unterstützt den Programmierer<br />
bei Projekten für einzelne oder<br />
mehrere (Multicore-)Prozessoren. Ab Revision<br />
22674 ermöglicht Boinc darüber<br />
hinaus die Programmierung von Nvidiaund<br />
ATI-Grafikprozessoren (GPU). Nvidia-Prozessoren<br />
lassen sich mit Open CL<br />
[4] oder CUDA [5], ATI-Prozessoren nur<br />
mit Open CL programmieren.<br />
Für alle Funktionen des Boinc-API gilt<br />
prinzipiell, dass Funktionsaufrufe die<br />
nicht »0« (»BOINC_SUCCESS«) zurückgeben,<br />
einen Fehler erzeugt haben. In der<br />
aktuellen Version gibt es 135 Fehlernummern<br />
(-235 bis -100). Das Client-API<br />
funktioniert unter <strong>Linux</strong>, Mac OS X und<br />
Windows. Der Boinc-Server dagegen wird<br />
offiziell nur unter <strong>Linux</strong> unterstützt.<br />
Lediglich eine Handvoll Funktionen ist<br />
notwendig, um ein eigenes Boinc-Projekt<br />
zu erstellen. Vor der ersten Verwendung<br />
ist es erforderlich, das Boinc-Framework<br />
zu initialisieren. Hierzu stehen zwei<br />
Funktionen zur Verfügung:<br />
int boinc_init();<br />
int boinc_init_options(BOINC_OPTIONS* opt);<br />
Die erste Initialisierungsfunktion ist die<br />
am meisten genutzte und kommt auch<br />
für das Beispiel in diesem Artikel zum<br />
Einsatz. Mit der zweiten Funktion (und<br />
der Möglichkeit der Übergabe eines Zeigers<br />
auf eine Struktur) lässt sich das<br />
Laufzeitverhalten beeinflussen. Climate-<br />
Abbildung 2: Der Boinc-Manager zeigt den Bearbeitungsstand aller Workunits und erlaubt es dem Anwender, Jobs zu pausieren oder abzubrechen.
Know-how<br />
www.linux-magazin.de Boinc 03/2011<br />
108<br />
prediction.net beispielsweise bedient sich<br />
dieser Variante. In diesem Projekt benötigen<br />
die Workunits mehrere Tage bis<br />
Wochen (im hier beschriebenen Beispiel<br />
nur Minuten). Daher bekommt der Projektserver<br />
in einem definierten Intervall<br />
ein Lebenszeichen übermittelt, sodass er<br />
das Arbeitspaket nicht als verloren oder<br />
abgebrochen verzeichnet.<br />
Wenn bei der Ausführung ein abrupter<br />
Fehler auftritt, lässt sich das Programm<br />
mit zwei Funktionen beenden:<br />
int boinc_finish(int status);<br />
int boinc_temporary_exit(int delay);<br />
Den Parameter »status« sollte der Programmierer<br />
mit Bedacht wählen: Ein<br />
Wert gleich 0 bedeutet, dass alle Anweisungen<br />
ohne Fehler abgearbeitet wurden.<br />
Bei einem anderen Wert wird das Arbeitspaket<br />
verworfen und dieser Vorgang<br />
bei der nächsten Kommunikation dem<br />
Projektserver gemeldet. Der Projektserver<br />
entscheidet, ob er das Arbeitspaket<br />
erneut an denselben oder an einen anderen<br />
Client zur Bearbeitung schickt oder<br />
komplett verwirft.<br />
Atempause<br />
Die zweite Funktion ist für Projekte mit<br />
GPU-Nutzung interessant. Berechnungen<br />
auf einer GPU verwenden den Speicher<br />
auf der Grafikkarte. Dabei kann es vorkommen,<br />
dass dieser Speicher zum gewünschten<br />
Zeitpunkt kurzfristig nicht<br />
reservierbar ist. In den meisten Fällen<br />
handelt es sich hierbei allerdings nur um<br />
ein temporäres Problem. Der Parameter<br />
»delay« erlaubt es daher dem Entwickler,<br />
ein Warte-Intervall anzugeben, nach dem<br />
die Software erneut versucht das Projekt<br />
zu starten.<br />
Der Entwickler eines Boinc-Projekts hat<br />
hinsichtlich der Datensatzformate in den<br />
Workunits völlig freie Hand. Er legt das<br />
Format selbst fest, ist aber auch für das<br />
korrekte Erzeugen und Auslesen dieser<br />
Datensätze verantwortlich. Dabei kann<br />
es sich zum Beispiel um reinen Text oder<br />
binäre Daten handeln. Eine Workunit<br />
wird in einem so genannten Slot (Abbildung<br />
4) ausgeführt.<br />
Schablonen für Ein- und<br />
Ausgabe<br />
Die gelben Elemente in Abbildung 4 muss<br />
der Entwickler selbst erstellen. In der Regel<br />
braucht er die Eingabe- und Ausgabeschablonen<br />
nur einmal zu schreiben und<br />
kann sie für künftige Workunits derselben<br />
Applikation wiederverwenden. Eine<br />
Modifikation ist meist nur nötig, wenn<br />
Eingabedateien hinzukommen oder entfernt<br />
werden.<br />
Die Eingabeschablone (Input Template)<br />
enthält zwei Dateibeschreibungen für die<br />
logischen Namen der Eingabedateien.<br />
»file_number« 0 definiert den Dateinamen<br />
»lmboinc.xml«, 1 beschreibt den Dateinamen<br />
»archive_in.zip«. Diese Dateien<br />
machen eine Workunit aus.<br />
Die Ausgabeschablone (Result Template)<br />
beschreibt das Verhalten im Umgang mit<br />
Berechnungsergebnissen:<br />
n », «<br />
beschreibt einen generierten<br />
Namen, den das Boinc-Framework<br />
definiert und der eindeutig ist, sodass<br />
sich das Ergebnis ohne Konflikte an<br />
den Boinc-Server übertragen lässt,<br />
»generated_locally« beschreibt eine<br />
neu erstellte Datei auf Seiten des<br />
Boinc-Clients.<br />
n »« bewirkt,<br />
dass die Datei zum Projekt hochgeladen<br />
wird, wenn das entsprechende<br />
Arbeitspaket abgearbeitet ist.<br />
n »« beschränkt die<br />
Ergebnisgröße in Bytes. Benötigt das<br />
Ergebnis mehr Speicherplatz, meldet<br />
Boinc einen Fehler.<br />
n »« ist eine Substitution<br />
zu der Adresse, an die die Berechnungsergebnisse<br />
gehen. Diese<br />
Adresse ermittelt Boinc automatisch<br />
aus den Projektinformationen.<br />
Das Slot-System erlaubt dem Entwickler<br />
einen statisch definierten Namen wie »archive_in.zip«<br />
für die Eingabedateien zu<br />
verwenden. Damit lassen sich mehrere<br />
Instanzen einer Applikation starten, die<br />
alle den virtuellen Dateinamen »archive_<br />
in.zip« zum Öffnen verwenden. Intern<br />
wird zur physikalisch vorhandenen Eingabedatei<br />
umgelenkt.<br />
Bei Workunits mit dem Namens-Template<br />
»wu_edge_%06d.zip« wird »%06d« bei<br />
der Generierung der Workunits mit einer<br />
fortlaufenden Identifikationsnummer<br />
besetzt. Das Umlenken zu der richtigen<br />
Eingabedatei erledigen die zwei Funktionen<br />
in Listing 1.<br />
Die Beispielanwendung für diesen Artikel<br />
nutzt durchgehend die zweite Funktion,<br />
da sie eine potenzielle Fehlerquelle<br />
für Buffer-Overflows vermeidet. Der ermittelte<br />
physikalische Dateiname lässt<br />
sich mit »FILE* boinc_fopen(const char<br />
*path, const char *mode);« öffnen. So<br />
Listing 1: Dateinamen auflösen<br />
01 int boinc_resolve_filename(const char *logical_name,<br />
char *physical_name, int len);<br />
02 int boinc_resolve_filename_s(const char *virtual_<br />
name, std::string &physical_name);<br />
Listing 2: Konfigurationsdatei<br />
01 <br />
02 edge<br />
03 www.bigbuckbunny.org<br />
04 320x240<br />
05 RGBA<br />
06 <br />
Abbildung 3: Ein Bild aus der Original-Filmsequenz (oben links) und die von der Beispielanwendung modifizierten<br />
Versionen: Kantendetektion (oben rechts), Ölgemälde (unten links) und Negativbild (unten rechts).<br />
© copyright 2008, Blender Foundation / www.bigbuckbunny.org)
1. Anwendung<br />
»access«<br />
X. Anwendung<br />
»access«<br />
Workunit<br />
»component«<br />
Ausgabeschablone<br />
<br />
<br />
<br />
<br />
10000000000<br />
<br />
<br />
<br />
<br />
<br />
archive_out.zip<br />
<br />
<br />
kommt das richtige Pfadformat für Windows<br />
beziehungsweise Unix und <strong>Linux</strong><br />
zur Verwendung.<br />
Konfigurationsdatei<br />
»component«<br />
Konfiguration (lmboinc.xml)<br />
»component«<br />
Bild-Sequenzen Archiv (*.zip)<br />
»component«<br />
Eingabeschablone<br />
<strong>your</strong>_tpl_result<br />
Das Boinc-API bietet eine Bibliothek zum<br />
Verarbeiten von XML-Ausdrücken. In der<br />
implementierten Beispielanwendung erhält<br />
jede Workunit eine Konfigurationsdatei<br />
im XML-Format (Listing 2). Diese<br />
Datei ist Teil des Arbeitspakets und vom<br />
Entwickler anzulegen. In der Konfigurationsdatei<br />
stehen Parameter für die Ausführung,<br />
die angeben, welcher Copyright-<br />
Vermerk in das Ausgabebild geschrieben<br />
wird und welches Dateiformat die einzelnen<br />
Ergebnisbilder besitzen.<br />
Listing 3 zeigt die verwendete XML-<br />
Implementierung: Zeile 2 deklariert die<br />
<strong>your</strong>_tpl_input<br />
<br />
0<br />
<br />
<br />
< number>1<br />
<br />
<br />
<br />
0<br />
lmboinc.xml<br />
<br />
<br />
1<br />
archive_in.zip<br />
<br />
1<br />
1<br />
<br />
Abbildung 4: Ein- und Ausgabeschablonen erzeugen eindeutige Namen für die zu verarbeitenden Dateien.<br />
oben erwähnten Eigenschaften. Die Zeilen<br />
4 bis 34 lesen die einzelnen XML-Elemente<br />
ein. »MIOFILE« dient dem Auslesen<br />
von geöffneten Dateien. »XML_PAR-<br />
SER« parst die XML-Tags. Zuerst müssen<br />
Zeile 10 und die folgenden den Anfang<br />
des XML-Baums ermitteln. Danach<br />
wird der gesamte Baum innerhalb einer<br />
»while-Schleife« durchlaufen, jede Zeile<br />
wird auf bestimmte XML-Tags überprüft<br />
und bei Übereinstimmung für die spätere<br />
Verwendung abgespeichert.<br />
Die XML-Konfigurationsdatei »lmboinc.<br />
xml« ist eine von zwei Eingabedateien.<br />
Die zweite Datei ist ein Zip-Archiv und<br />
enthält das in eine PNG-Sequenz umgewandelte<br />
Stück der Videodatei, das die<br />
Anwendung bearbeiten soll.<br />
Der Anwender kann die Ausführung jederzeit<br />
unterbrechen und zu einem späteren<br />
Zeitpunkt fortführen. Um nicht bei<br />
jedem Neustart das komplette Arbeitspaket<br />
neu berechnen zu müssen, bietet<br />
es sich an, den Zwischenstand – wie<br />
viele Bildsequenzen der Rechner bereits<br />
bearbeitet hat – in einer so genannten<br />
Checkpoint-Datei zu speichern. Dabei ist<br />
es wiederum dem Entwickler überlassen,<br />
wie das Dateiformat für die Zwischenspeicherung<br />
aussehen soll. Die Beispielanwendung<br />
speichert die Zahl der bereits<br />
bearbeiteten Sequenzen (Listing 4).<br />
Checkpoint-Dateien<br />
Eine Checkpoint-Datei entsteht in einer<br />
atomaren, also nicht unterbrechbaren<br />
Aktion. Da jeder Plattenzugriff zu Leistungseinbußen<br />
führt, kann der Anwender<br />
im Boinc-Manager die Zeit zwischen<br />
der Erstellung von Checkpoint-Dateien<br />
definieren. Die Funktion »boinc_time_<br />
to_checkpoint()« überprüft diesen Wert.<br />
Sollte das Intervall überschritten sein,<br />
springt Boinc in den atomaren Bereich,<br />
erstellt die Checkpoint-Datei und verlässt<br />
den atomaren Bereich mit »boinc_checkpoint_completed()«.<br />
Bei jedem Neustart der Anwendung liest<br />
Boinc die Checkpoint-Datei und springt<br />
zum zuletzt bearbeiteten Zip-Archiv-Index.<br />
Der abgespeicherte Wert lässt sich<br />
außerdem für die Fortschrittsanzeige im<br />
Boinc-Manager verwenden. Dazu zählt<br />
das Programm die im Zip-Archiv vorhandenen<br />
sowie die bereits bearbeiteten<br />
Bildsequenzen.<br />
Die Software verwendet das Intervall<br />
zwischen 0 und 1 für den so genannten<br />
»Fraction Done«-Wert: 0 steht für<br />
den Beginn der Ausführung, 1 für eine<br />
vollständig abgearbeitete Workunit. Den<br />
Wert in Pozentpunkten gibt Boinc mit<br />
Boinc 03/2011<br />
Know-how<br />
www.linux-magazin.de<br />
109<br />
Listing 3: XML-Datei verarbeiten<br />
01 typedef struct LMBoincXML {<br />
02 string mode, copyright, size, type;<br />
03 inline void init() { ... }<br />
04 int parse(FILE *lmBoincXMLFile) {<br />
05 init();<br />
06 MIOFILE xmlMIOFile;<br />
07 xmlMIOFile.init_file(lmBoincXMLFile);<br />
08 XML_PARSER p(&xmlMIOFile);<br />
09<br />
10 if(!p.parse_start("lmboinc")) {<br />
11 fprintf(stderr, "lmboinc.xml is not<br />
12 formatted correctly\n");<br />
13 return ERR_XML_PARSE;<br />
14 }<br />
15<br />
16 bool is_tag = false;<br />
17 char tag[128] = {'\0'};<br />
18 while (!p.get(tag, sizeof(tag), is_tag)) {<br />
19 if (!is_tag) {<br />
20 fprintf(stderr, "unexpected text in<br />
21 lmboinc.xml: %s\n", tag);<br />
22 continue;<br />
23 }<br />
24 if (!strcmp(tag, "/lmboinc")) return 0;<br />
25 if (p.parse_string(tag, "mode",<br />
26 this‐>mode)) continue;<br />
27 if (p.parse_string(tag, "copyright",<br />
28 this‐>copyright)) continue;<br />
29 if (p.parse_string(tag, "size",<br />
30 this‐>size)) continue;<br />
31 if (p.parse_string(tag, "type",<br />
32 this‐>type)) continue;<br />
33 }<br />
34 return 0;<br />
35 }<br />
36 } LMBoincXML;
Know-how<br />
www.linux-magazin.de Boinc 03/2011<br />
110<br />
»boinc_fraction_done(countFilesDone /<br />
(double) countFilesArchive)« an den<br />
Manager weiter. Mit »boinc_report_app_<br />
status(cpuTime, checkpointCpuTime,<br />
fractionDone)« kann der Programmierer<br />
außerdem die seit dem letzten Start der<br />
Anwendung genutzte CPU-Zeit und die<br />
CPU-Zeit seit dem letztem Erstellen einer<br />
Checkpoint-Datei übergeben.<br />
Die letztgenannte Funktion arbeitet jedoch<br />
nur ordnungsgemäß, wenn bei der<br />
Initialisierung die Option für das automatische<br />
Aktualisieren deaktiviert wurde:<br />
BOINC_OPTIONS opt;<br />
opt.send_status_msgs = false;<br />
boinc_init_options(&opt);<br />
Zur Bearbeitung der einzelnen Bildsequenzen<br />
(Listing 5) dient das Programm<br />
Imagemagick [6] samt der Programmier-<br />
01 Magick::Blob blob((void*)imageBuffer,<br />
02 zipFileInformation.size);<br />
03 Magick::Image img;<br />
04 img.size(lmBoincConfiguration.size);<br />
05 img.magick(lmBoincConfiguration.type);<br />
06 img.read(blob);<br />
07 if (lmBoincConfiguration.mode == "edge")<br />
08 image.edge();<br />
09 if(lmBoincConfiguration.mode == "oil")<br />
10 image.oilPaint();<br />
11 if(lmBoincConfiguration.mode<br />
12 == "shade")<br />
Installation<br />
Die Serverkomponenten und Entwicklungsbibliotheken<br />
für Boinc stehen – im Gegensatz zu<br />
Boinc-Client und -Manager – nicht als binäre<br />
Pakete zur Verfügung. Wer ein eigenes Boinc-<br />
Projekt aufsetzt, muss diese Komponenten also<br />
selbst aus dem Quelltext übersetzen. Wie das<br />
funktioniert, beschreibt die Boinc-Dokumentation<br />
unter [8].<br />
Einfacher ist es, die Beispielanwendung zu diesem<br />
Artikel von [9] herunterzuladen. Dieses<br />
Listing 4: Checkpointing<br />
01 boinc_resolve_filename_s(<br />
02 CHECKPOINT_FILE, checkpointPath);<br />
03<br />
04 checkpointFile = boinc_fopen(<br />
05 checkpointPath.c_str(), "w+");<br />
06 if (checkpointFile != NULL)<br />
07 fprintf(checkpointFile,<br />
08 "%d\n", countFilesDone);<br />
09 fclose(checkpointFile);<br />
Listing 5: Bearbeitung mit Magick++<br />
Paket enthält Skripte, die die Boinc-Quellen aus<br />
dem Web holen, das hier vorgestellte Beispiel<br />
kompilieren und eine Filmsequenz auf einem<br />
lokalen oder weltweiten Cluster bearbeiten. Es<br />
lässt sich grundsätzlich jedes Video verwenden.<br />
Aus Lizenzgründen hat sich die Redaktion für<br />
den Creative-Commons-Film „Big Buck Bunny“<br />
entschieden.<br />
Zu den Installationsvoraussetzungen gehört der<br />
Apache-2.x-Webserver mit SSL-Modul und PHP-<br />
schnittstelle Magick++ [7]. Der Kasten<br />
„Installation“ beschreibt, wie Anwender<br />
in wenigen Schritten eine Boinc-Installation<br />
ausführen und erste Berechnungen<br />
durchführen können. Die Autoren haben<br />
ein Starterpaket erstellt, das Einsteiger<br />
mit Hilfe einfacher Skripte bei den ersten<br />
Schritten mit Boinc unterstützt [9].<br />
Ausblick<br />
Die Boinc-Dokumentation [11] hilft dem<br />
Entwickler auch mit Beispielcode beim<br />
Einstieg. Neben nativen Programmen, die<br />
das Boinc-API verwenden, lassen sich<br />
auch bestehende Anwendungen in einen<br />
Wrapper packen oder virtuelle Maschinen<br />
in einem Boinc-Projekt betreiben. Neben<br />
C++ eignen sich auch die Sprachen<br />
Fortran und Java. Für Python-Programmierer<br />
ist das Master-Worker-System Py<br />
MW im Angebot.<br />
Bereits innerhalb einer Universitätsfakultät<br />
oder eines Unternehmens kann<br />
Boinc beträchtliche Ressourcen zusammenführen.<br />
Nimmt gar eine weltweite<br />
Community an einem Rechenprojekt teil,<br />
kommen ganz andere Größenordnungen<br />
ins Spiel: Die in der Boinc-Statistik registrierten<br />
Projekte greifen auf insgesamt<br />
über 6 Millionen Rechner zu. (mhu) n<br />
13 image.shade();<br />
14 if(lmBoincConfiguration.mode<br />
15 == "negate")<br />
16 image.negate();<br />
17 if(lmBoincConfiguration.mode<br />
18 == "normalize")<br />
19 image.normalize();<br />
20 }<br />
21 img.fillColor("white");<br />
22 img.fontPointsize(20);<br />
23 img.draw( Magick::DrawableText(5, 20,<br />
24 lmBoincConfiguration.copyright) );<br />
5-Unterstützung. Außerdem ist eine MySQL-<br />
Datenbank erforderlich, mindestens in Version<br />
4.0.9. Alle weiteren Abhängigkeiten listet eine<br />
eigene Seite im Boinc-Wiki auf [10].<br />
Nach dem Entpacken des Archivs liegen einige<br />
Dateien und Verzeichnisse vor. Die Datei<br />
»README.DEUTSCH« begleitet den Anwender<br />
Schritt für Schritt, vom Aufsetzen des Boinc-<br />
Servers über das Anlegen eines neuen Projekts<br />
bis zum Erstellen der Arbeitspakete.<br />
Infos<br />
[1] Boinc-Homepage: [http:// boinc. berkeley.<br />
edu/ download. php]<br />
[2] Seti@home:<br />
[http:// setiathome. ssl. berkeley. edu]<br />
[3] Big Buck Bunny: [http:// www.<br />
bigbuckbunny. org]<br />
[4] „OpenCL – The open standard for parallel<br />
programming of heterogeneous systems“:<br />
[http:// www. khronos. org/ opencl]<br />
[5] „Nvidia CPU Computing Developer Home<br />
Page“: [http:// www. nvidia. com/ object/<br />
cuda_home_new. html]<br />
[6] Bernhard Bablok, „Zauberlehrling“:<br />
<strong>Linux</strong>-<strong>Magazin</strong> 2008/ 08, [http:// www.<br />
linux-magazin. de/ Heft-Abo/ Ausgaben/<br />
2008/ 08/ Zauberlehrling]<br />
[7] Magick++, C++ API for Imagemagick:<br />
[http:// www. imagemagick. org/ Magick++/]<br />
[8] Boinc-Server aufsetzen: [http:// boinc.<br />
berkeley. edu/ trac/ wiki/ ServerIntro]<br />
[9] Listings und Starterpaket zu diesem Artikel:<br />
[http:// www. linux-magazin. de/ static/<br />
listings/ magazin/ 2011/ 03/ boinc/]<br />
[10] Boincs Software-Abhängigkeiten:<br />
[http:// boinc. berkeley. edu/ trac/ wiki/<br />
SoftwarePrereqsUnix]<br />
[11] Boinc-Dokumentation: [http:// boinc.<br />
berkeley. edu/ trac/ wiki/ ProjectMain]<br />
Die Autoren<br />
Christian Benjamin Ries ist wissenschaftlicher<br />
Mitarbeiter an der Fachhochschule Bielefeld und<br />
promoviert in Kollaboration mit der Glyndwr University<br />
in Wales im Bereich Computer Engineering.<br />
Ergebnisse seiner Arbeit finden sich unter<br />
[http:// www. christianbenjaminries. de].<br />
Christian Schröder ist Professor an der Fachhochschule<br />
Bielefeld und leitet das Fachgebiet „Computational<br />
Materials Science & Engineering“. Mit<br />
Spinhenge@home betreibt er gemeinsam mit<br />
seinen Mitarbeitern eines der größten auf Boinc<br />
beruhenden Public-Resource-Computing-Projekte<br />
der Welt: [http:// spin. fh-bielefeld. de]
Keine Vermeidungsstrategie kann Bugs allein verhindern<br />
Aus Fehlern klug<br />
Einführung 03/2011<br />
Programmieren<br />
Wachsende Codemengen bedeuten mehr Fehler. „Es irrt der Mensch, so lang er strebt“, beschreibt Goethe dieses<br />
Menschenlos. Entwicklern stellt sich die Frage nach Konsequenzen und Präventionen. Nils Magnus<br />
Inhalt<br />
112 Bash Bashing<br />
Shellskripte eignen sich gut für Installationsaufgaben.<br />
Blamabel geraten sie<br />
allerdings, wenn sie sensible Passwörter<br />
entkommen lassen. Eine Anleitung zum<br />
Abdichten.<br />
116 Perl-Snapshot<br />
Bevor er alte Artikel dem Papiermüll<br />
zuführt, scannt Perlmeister Mike Schilli<br />
sie vorher ein. Dabei hilft ein Curses-<br />
Frontend.<br />
Der Anbieter eines Codescanners, der<br />
Software mit der Methode der statischen<br />
Analyse nach Fehlern durchforstet, hat<br />
sich Ende vergangenen Jahres den <strong>Linux</strong>-Kern<br />
2.6.32 des Android-Betriebssystems<br />
2.2 Froyo für das Smartphone HTC<br />
Droid Incredible angesehen. Dabei fand<br />
er in rund 765 000 Zeilen Code nachweislich<br />
359 Fehler, davon 88 kritische,<br />
die zu Buffer Overflows oder Ähnlichem<br />
führen könnten [1].<br />
Das Unternehmen Coverity, Hersteller<br />
des Tools, bemerkte, dass das rund 0,47<br />
Fehler pro 1000 Zeilen Code ergibt. Als<br />
Durchschnitt gilt für professionell entwickelte<br />
Software etwa ein Fehler pro 1000<br />
Zeilen. So gesehen hat der Android-Kernel<br />
ziemlich gut abgeschnitten.<br />
Auch in anderen Bereichen wurde im<br />
Laufe nur eines Jahres eine Vielzahl<br />
durchaus spektakulärer Softwarebugs<br />
entdeckt, sie hielten die Anwender, IT-<br />
Abteilungen und Entwickler in Atem: Einige<br />
der Probleme mit Automobilbremsen<br />
seien auf Programmfehler zurückzuführen,<br />
erklärt ein Dienstleister für Softwarequalität<br />
und führt weitere Beispiele<br />
an: Da dem Vernehmen nach Bankkarten<br />
Zeitstempel als dezimale Darstellung<br />
der Jahre nach 2000 speichern, gab es<br />
Anfang 2010 einen Überlauf, der dazu<br />
führte, dass Geldautomaten kein Geld<br />
rausrückten. Ein weiterer Programmfehler<br />
ließ I-Phone-Besitzer Anfang dieses<br />
Jahres einige Tage länger als vorgesehen<br />
in süßen Träumen schlummern, da der<br />
Timer fehlerhaft programmiert war.<br />
Vermeiden und beheben<br />
Die Liste ließe sich beliebig fortführen.<br />
Ohne die Folgen in konkreten Fällen<br />
kleinreden zu wollen, lassen sich bislang<br />
die Auswirkungen auf makroskopischer<br />
Ebene meist gut überschauen. Sobald<br />
sich Probleme offenbaren, geht es meist<br />
ziemlich schnell, bis der Verursacher sie<br />
behebt – oder mindestens einen Workaround<br />
anbietet. Dass mancher Datenbankriese<br />
oder Betriebssystemhersteller<br />
solche Angelegenheiten gern erst mal<br />
verschweigt, ist eine andere Geschichte.<br />
Dennoch ist es erstaunlich, dass sich<br />
etwa eine Software, die Hersteller in<br />
Monaten oder Jahren entwickelt haben,<br />
binnen Tagen reparieren lässt.<br />
Außerdem steht zu hoffen, dass jeder<br />
Fehlschlag einen Lernerfolg verursacht.<br />
Viele Lernverfahren der künstlichen Intelligenz<br />
verbessern sich beispielsweise<br />
nur dann, wenn ein Ergebnis nicht zufriedenstellend<br />
ausfiel. Dann versuchen<br />
sie einen anderen Weg. Beim Menschen<br />
klappt das „Trial and Error“ allerdings<br />
nicht immer, anders lassen sich die konzeptionell<br />
gut erforschten Buffer Overflows<br />
und dereferenzierten Nullzeiger<br />
kaum erklären.<br />
„Da muss man doch etwas tun!“, stöhnen<br />
Entwickler jetzt sicher auf. Doch<br />
wenn es darum geht, sich auf effektive<br />
Reaktions- und Präventionsmaßnahmen<br />
zu einigen, gibt es nur selten einen Konsens.<br />
Die einen schwören auf technische<br />
Hilfe, etwa auf die statische Software-<br />
Analyse, auf dynamisch getypte Sprachen<br />
oder nicht ausführbare Stacks.<br />
Abbildung 1: Wer in seinem Metier gut werden<br />
möchte, muss auch mit Fehlschlägen umgehen.<br />
Damit lässt sich in der Tat eine Reihe von<br />
Schwachstellen entdecken. Den Methoden<br />
ist aber gemeinsam, dass zumindest<br />
das Muster der Fehler schon vorher bekannt<br />
sein muss. Gegen kreative Ideen,<br />
etwa die Speicherung der Gültigkeit in<br />
Jahren seit 2000, ist mit diesen Mitteln<br />
nur schwer beizukommen.<br />
Andere fordern ein Umdenken bereits<br />
vor und während der Entwicklung: Qualifikation<br />
der Entwickler, ein stressfreies<br />
Arbeitsumfeld sowie Tests und Qualitätsmanagement<br />
sollen Fehler gar nicht<br />
erst entstehen lassen. Mancher, der so<br />
arbeiten muss, beklagt die Bürokratisierung<br />
der einst als Kunst angesehenen<br />
Software-Entwicklung. Vielleicht vermag<br />
wieder Goethe beide Lager zu vereinen,<br />
der im Prolog zu seinem „Faust“<br />
trotz allem feststellt: „Ein guter Mensch,<br />
in seinem dunklen Drange, ist sich des<br />
rechten Weges wohl bewusst.“ n<br />
Infos<br />
[1] Coverity Scan Report 2010:<br />
[http://www. coverity.com/scan_android/]<br />
© zettberlin, Photocase.com<br />
www.linux-magazin.de<br />
111
Programmieren<br />
www.linux-magazin.de Bash Bashing 03/2011<br />
112<br />
Shellskripte aus der Stümper-Liga – Folge 13: Passwörter nicht entkommen lassen<br />
Bash Bashing<br />
Gerade für die lästigen Einzelschritte von Installationsroutinen größerer Softwarepakete bietet die Bash jede<br />
Menge Vereinfachungen. Vorsicht ist jedoch geboten, wenn es um Datenbank- und Applikationspasswörter<br />
geht. Die sind nämlich schnell futsch. Nils Magnus<br />
Für den Admin folgt die Installation von<br />
Webanwendungen immer dem gleichen<br />
Muster: Paket herunterladen und auspacken,<br />
Datenbank vorbereiten und dann<br />
beide Komponenten wechselseitig bekannt<br />
machen, meist durch eine Konfigurationsdatei.<br />
Welche Einträge in welcher<br />
Syntax in welche Datei gehören, erklärt<br />
traditionell die Datei »README«. Schneller<br />
(und manchmal auch weniger fehlerträchtig)<br />
gestaltet sich für den Admin<br />
die Installation, wenn die Entwickler ein<br />
Shellskript beilegen, das den Systemverwalter<br />
an der Hand nimmt und ihn durch<br />
die Einstellungen führt.<br />
Diesen Weg geht auch eine Community<br />
für Magento, einer beliebten E-Commence-Plattform<br />
für PHP. Sie bietet auf<br />
ihrer Website einen Installer als Bash-<br />
Skript an [1]. Einen Auszug des Skripts<br />
zeigt Listing 1. Es folgt einem ganz<br />
schlichten Muster: Es fragt ab, ob schon<br />
die benötigte MySQL-Datenbank vorhanden<br />
ist, erkundigt sich nach einer Reihe<br />
von Verbindungsdetails zur<br />
Datenbank und lädt dann die<br />
benötigten Pakete mit »wget«<br />
herunter. Anschließend setzt<br />
es einige Zugriffsrechte und<br />
füttert die Datenbank mit<br />
einem Schema, sodass die<br />
Webapplikation starten kann.<br />
Sichtbare<br />
Geheimnisse<br />
Sicherheitsbewussten Admins<br />
fallen dabei allerdings einige<br />
Details auf. In Zeile 16 und<br />
später noch einmal in Zeile 25<br />
erzeugt das Skript mit »echo<br />
-n "Passwort: "« zunächst<br />
einen Prompt, der keinen<br />
Zei len um bruch verursacht. Durch die<br />
Option »-n« bleibt der Cursor hinter der<br />
Ausgabe stehen. Anschließend fragt das<br />
Skript nach dem Passwort für die Datenbank.<br />
Einige Zeilen später wiederholt<br />
sich dieses Muster für den Administratorzugang<br />
des Webshops selbst.<br />
Wer in einem Großraumbüro sitzt oder<br />
auch sonst Karotten knabbernde Kollegen<br />
hinter seinem Monitor wähnt, wird nicht<br />
erfreut sein, wenn er bei der Eingabe der<br />
Passwörter diese auf dem Bildschirm entdeckt.<br />
Der Bash-Befehl »read« wiederholt<br />
nämlich im Normalfall alle Eingaben auf<br />
der Standardausgabe.<br />
An dieser Stelle ist es vielleicht nützlich,<br />
einmal nachzuverfolgen, wie diese Zeichen<br />
eigentlich dorthin gelangen: Sitzt<br />
ein Anwender direkt vor seinem Rechner,<br />
leitet die physikalische Tastatur Anschlag<br />
er eig nisse an den Kernel weiter.<br />
Der reicht sie, eine X11-Oberfläche vorausgesetzt,<br />
an den X-Server weiter, der<br />
sie in X-Events wandelt und an das richtige<br />
Fenster schickt, beim Admin wohl<br />
eine Terminalemulation wie »xterm« oder<br />
»konsole«.<br />
Als Partner des Terminalprogramms läuft<br />
meist eine Shell wie die Bash. Beide Programme<br />
verbindet eine Pipe, die seitens<br />
des Terminals ein Pseudo-Terminaldevice<br />
wie »/dev/pts/0« und seitens der Shell die<br />
Standardeingabe repräsentiert. Braucht<br />
ein Bash-Anwender dafür eine Datei,<br />
darf er »/proc/self/fd/0« verwenden.<br />
Zwei weitere Pipes mit den Nummern<br />
1 und 2 verbinden in gleicher Weise die<br />
Abbildung 1: Das Terminalprogramm »konsole« ist mit vier Shells über Pipes verbunden.
eiden Seiten für die Standardausgabe<br />
und die Standardfehlerausgabe (siehe<br />
Abbildung 1).<br />
Das Terminalprogramm ist auch dafür<br />
verantwortlich, die gedrückten Tasten im<br />
Terminal anzuzeigen, nicht die Shell. Um<br />
das auszuprobieren, können Interessierte<br />
einmal das Kommando<br />
stty ‐echo<br />
in der Shell eingeben. Der Befehl schickt<br />
daraufhin per »ioctl()« eine Änderung an<br />
den Terminaltreiber, der fortan gedrückte<br />
Tasten nicht mehr anzeigt. Eingegebene<br />
Befehle verarbeitet die Shell jedoch weiter<br />
und erzeugt auch normale Ausgaben.<br />
Um den Normalzustand wieder herzustellen,<br />
genügt der komplementäre Befehl<br />
»stty echo«.<br />
Der mit »read -s« verbesserte Magento-<br />
Installer hat aber noch weitere Makel. In<br />
Zeile 36 ruft das Skript MySQL auf, um die<br />
Datenbank zu initialisieren, und übergibt<br />
der Datenbank per Option »-p$dbpass«<br />
das zuvor erfragte Passwort. Andere Anwender,<br />
die zur Laufzeit des Skripts auf<br />
demselben Rechner eingeloggt sind, sehen<br />
diese Angaben mit »ps auxwww« in<br />
der Prozessliste im Klartext.<br />
Daher gehören Passwörter niemals in<br />
Kommandozeilen-Argumente. Eine Alternative<br />
für die Datenübergabe wären<br />
Umgebungsvariablen, die sich jedoch in<br />
gleicher Weise mit »ps aueww« anzeigen<br />
lassen. Absurderweise implementieren<br />
viele Programme diese unsichere<br />
Methode, MySQL über die Umgebungsvariable<br />
»MYSQL_PWD« [2]. Der beste<br />
Weg, ein Klartextpasswort zu übertragen,<br />
sind daher Konfigurationsdateien, die die<br />
Software ausliest, oder alternativ Pipes<br />
wie die Standardeingabe. Puristen werden<br />
noch anmerken, dass Passwörter im<br />
Klartext eigentlich niemals gespeichert<br />
werden sollen, und verweisen dazu auf<br />
Hashwerte oder Token wie bei Kerberos.<br />
Die lassen sich allerdings kaum noch mit<br />
der Bash alleine implementieren. n<br />
Infos<br />
[1] Magento-Installer: [http:// www.<br />
crucialwebhost. com/ kb/ article/<br />
automated-bash-script-installer/]<br />
[2] MySQL-Hinweise zu Passwörtern:<br />
[http:// dev. mysql. com/ doc/ refman/ 5. 5/ en/<br />
password-security-user. html]<br />
Bash Bashing 03/2011<br />
Programmieren<br />
www.linux-magazin.de<br />
113<br />
Neugierige Augen<br />
Auf diese Weise lässt sich also auch in<br />
Shellskripten das Echo der Tastatureingaben<br />
deaktivieren und nach der Eingabe<br />
des Passworts wieder aktivieren.<br />
Um nicht auf diesen externen Befehl zurückgreifen<br />
zu müssen, bietet die Bash<br />
jedoch auch eingebaute Funktionen an,<br />
die ähnlich arbeiten. Mit der Option »-s«<br />
von »read« unterdrückt die Shell ebenfalls<br />
das Echo.<br />
Die Bash kennt noch ein paar andere<br />
nützliche Optionen: So legt der Schalter<br />
»-n Anzahl« die Zahl der Zeichen fest, die<br />
»read« einliest. Dazu ist nicht einmal ein<br />
Newline notwendig, das die Shell sonst<br />
ja immer fordert, um eine Eingabe zu terminieren.<br />
Benutzt man die Kombination<br />
»read -n1 x«, wartet die Bash auf einen<br />
einzelnen Tastendruck und speichert ihn<br />
in der Variablen »x«.<br />
Manchmal – in wilden Arcade-Shootern<br />
etwa – möchten Programmierer aber<br />
auch nur eine begrenzte Zeit auf eine Eingabe<br />
warten. Dazu dient die Option »-t<br />
Sekunden«. Nach der spezifizierten Zeit<br />
verarbeitet die Bash das folgende Kommando.<br />
Ob es eine Eingabe gab, müssen<br />
Entwickler dann über den Exit-Status des<br />
Kommandos mit »$?« auslesen. Listing 2<br />
implementiert als Proof of Concept ein<br />
kleines Weltraumrennen im Retro-Look.<br />
Der Anwender steuert über die Tasten [G]<br />
und [H] sein kleines Raumschiff durch<br />
einen Asteroidengürtel und hinterlässt<br />
dabei einen Schweif an Antriebsgasen.<br />
Listing 1: Magento-Installer<br />
01 #!/bin/bash<br />
02<br />
03 clear<br />
04<br />
05 echo "To install Magento, you will need a blank<br />
database ready with a user assigned to it."<br />
06<br />
07 echo ‐n "Database Host (usually localhost): "<br />
08 read dbhost<br />
09<br />
10 echo ‐n "Database Name: "<br />
11 read dbname<br />
12<br />
13 echo ‐n "Database User: "<br />
14 read dbuser<br />
15<br />
16 echo ‐n "Database Password: "<br />
17 read dbpass<br />
18<br />
19 echo ‐n "Store URL: "<br />
20 read url<br />
21<br />
22 echo ‐n "Admin Username: "<br />
23 read adminuser<br />
24<br />
25 echo ‐n "Admin Password: "<br />
Listing 2: Weltraumrennen in Bash<br />
01 #!/bin/bash<br />
02<br />
03 pos=40<br />
04 width=80<br />
05<br />
06 while true; do<br />
07 read ‐t1 ‐s ‐n1 x<br />
08 case "$x" in<br />
09 g) pos=$(($pos ‐ 1)) ;;<br />
10 h) pos=$(($pos + 1)) ;;<br />
11 esac<br />
12 for ((i=0; i < $width; i++))<br />
26 read adminpass<br />
27 [...]<br />
28 echo "Downloading and extracting packages ..."<br />
29<br />
30 wget http://www.magentocommerce.com/downloads/<br />
assets/1.4.1.1/magento‐1.4.1.1.tar.gz<br />
31 wget http://www.magentocommerce.com/downloads/<br />
assets/1.2.0/magento‐sample‐data‐1.2.0.tar.gz<br />
32 tar ‐zxvf magento‐1.4.1.1.tar.gz<br />
33 tar ‐zxvf magento‐sample‐data‐1.2.0.tar.gz<br />
34 [...]<br />
35 echo "Importing sample products ..."<br />
36 mysql ‐h $dbhost ‐u $dbuser ‐p$dbpass $dbname<br />
< data.sql<br />
37 [...]<br />
38 echo "Installing Magento ..."<br />
39<br />
40 php‐cli ‐f install.php ‐‐ \<br />
41 ‐‐license_agreement_accepted "yes" \<br />
42 ‐‐db_host "$dbhost" \<br />
43 ‐‐db_name "$dbname" \<br />
44 ‐‐db_user "$dbuser" \<br />
45 ‐‐db_pass "$dbpass" \<br />
46 [...]<br />
47 echo "Finished installing Magento"<br />
13 do<br />
14 if [ $i ‐eq $pos ]; then<br />
15 echo ‐n 'V'<br />
16 elif [ $(($RANDOM % 9)) ‐eq 0 ]; then<br />
17 echo ‐n '*'<br />
18 else<br />
19 echo ‐n ' '<br />
20 fi<br />
21 done<br />
22 echo<br />
23 done
PRAXISORIENTIERTE ARTIKEL,<br />
WORKSHOPS UND TESTS<br />
ALS MAGAZIN<br />
FÜR DIE PRAXIS<br />
präsentiert <strong>Linux</strong>User die Inhalte<br />
weitgehend in Form lösungsorientierter<br />
Artikel mit Workshop-<br />
Charakter. Darüber hinaus<br />
liefern Software-Rezensionen,<br />
Hardware-Tests und Grundlagenbeiträge<br />
aktuelle Produktinformationen<br />
und Basiswissen zu den<br />
technischen Hintergründen.<br />
WIE OFT?<br />
<strong>Linux</strong>User erscheint<br />
12x im Jahr<br />
WAS IST DABEI?<br />
<strong>Linux</strong>User gibt es als DVD-Edition sowie<br />
als preisgünstige No-Media-Ausgabe.<br />
Auf je 108 Seiten Umfang besprechen<br />
beide Heftvarianten aktuelle Soft- und<br />
Hardware für <strong>Linux</strong>-PCs.<br />
WAS KOSTET DAS?<br />
Jahresabo ohne DVD<br />
in Deutschland: 56,10 Euro<br />
Jahresabo DVD-Version in<br />
Deutschland: 86,70 Euro<br />
KÜNDIGUNGSFRIST?<br />
Wir sind fair zu unseren Kunden - Sie<br />
können selbst entscheiden, wie lange Sie<br />
<strong>Linux</strong>User beziehen möchten. Es gibt keine<br />
Kündigungsfrist, Sie können die Zustel-<br />
lung jederzeit beenden. Geld für bereits<br />
bezahlte, aber noch nicht gelieferte<br />
Ausgaben erhalten<br />
Sie zurück!<br />
ABOVORTEILE<br />
Preisvorteil gegenüber Kioskkauf<br />
kostenlose & sichere Zustellung<br />
Zustellung vor dem offiziellen<br />
Verkaufstermin
ERSTMAL TESTEN?<br />
GELD SPAREN!<br />
SIE SPAREN 22,50€ GEGENÜBER<br />
DEM EINZELKAUF<br />
TESTEN SIE<br />
3 Ausgaben<br />
LINUXUSER<br />
FÜR NUR<br />
3 <br />
OHNE RISIKO TESTEN!<br />
Testen Sie uns sorgenfrei drei Monate lang. Nur wenn Sie 14 Tage nach Eintreffen der dritten<br />
Ausgabe nichts von sich hören lassen, erhalten Sie <strong>Linux</strong>User weiter jeden Monat frei Haus<br />
zum Vorzugspreis von € 7,23 statt € 8,50 im Einzelverkauf.<br />
Lesen Sie <strong>Linux</strong>User im Miniabo und Sie nehmen<br />
automatisch an unserem Gewinnspiel teil:<br />
GEWINNEN SIE...<br />
DAS NAVIGATIONSGERÄT MIO MOOV SPIRIT<br />
V735 TV IM WERT VON 373,- EURO (UVP)<br />
(Nur bis 15.03.2001)<br />
IHRE BESTELLMÖGLICHKEITEN<br />
Shop: www.linux-user.de/abo Telefon: (07131) 2707 274<br />
Fax: (07131) 2707 78 601<br />
E-Mail: abo@linux-user.de<br />
Weitere Infos rund um <strong>Linux</strong>User finden Sie unter www.linuxuser.de
Programmieren<br />
www.linux-magazin.de Perl-Snapshot 03/2011<br />
116<br />
Automatisiert Zeitschriftenartikel in PDF-Files konvertieren<br />
Am Fließband<br />
Beim halbautomatischen Umwandeln von gedruckten Zeitschriftenartikeln ins PDF-Format hilft das heute vorgestellte<br />
Perl-Skript. Den Ablauf triggert ein Taster am Scanner. Michael Schilli<br />
© Sergey Ilin, 123RF.com<br />
Langjährige Leser wissen, dass meine<br />
Perl-Snapshots seit bald 14 Jahren erscheinen.<br />
Daher stapeln sich inzwischen<br />
rund 150 Ausgaben des <strong>Linux</strong>-<strong>Magazin</strong>s<br />
in meiner Wohnung und belegen etwa<br />
zweieinhalb Regalmeter. Weil sich die<br />
Anmietung zusätzlichen Stauraums mit<br />
einem Blick auf den Mietspiegel von<br />
San Francisco verbietet, sollten die historischen<br />
<strong>Magazin</strong>e nun in der Altpapiertonne<br />
landen. Der Nostalgie wegen<br />
wollte ich aber vorher die Seiten der Perl-<br />
Kolumne mit einem Scanner und einem<br />
Skript [2] ins PDF-Format retten.<br />
Wider das Ermatten<br />
Scanprogramme wie »xsane« oder das<br />
Ubuntu neuerdings beiliegende »simple-scan«<br />
erledigen Einzelscans ohne<br />
Listing 1: »scan.sh«<br />
1 scanimage ‐x 1000 ‐y 1000 ‐‐resolution=300 ‐‐mode<br />
Color >$1<br />
viel Aufwand. Beim Einlesen mehrerer<br />
Zeitschriftenseiten, deren Jpeg-Bilder danach<br />
in ein mehrseitiges PDF-Dokument<br />
einfließen sollen, ermattet ohne bessere<br />
Automatisierung aber auch der fleißigste<br />
Scanner-Operator schnell.<br />
Das Perl-Skript »artscan« führt deshalb<br />
per Menü durch den Scanvorgang und<br />
zeigt in einer Listbox in Echtzeit die gerade<br />
ablaufenden Schritte an (Abbildung<br />
1). Als zusätzliche Erleichterung muss ich<br />
lediglich den grünen Knopf am Scanner<br />
drücken, sobald die aktuelle Artikelseite<br />
ordnungsgemäß positioniert ist (Abbildung<br />
2). Um eine Reihe bereits eingescannter<br />
Einzelbilder zu verwerfen, tippe<br />
ich stattdessen [N] (für new), worauf das<br />
Skript die bis dahin bereits zwischengespeicherten<br />
Bilder vergisst.<br />
Nach dem Scannen der letzten Seite eines<br />
Artikels betätige ich die Taste [F] (für<br />
finish). Das Skript überführt daraufhin<br />
die zwischengespeicherten Einzelseiten<br />
mit Hilfe des Programms »convert«<br />
aus dem Fundus der Imagemagick-Programmsammlung<br />
vom PNM-Format in<br />
Jpeg-Bilder.<br />
Schrumpfen mit Jpeg<br />
Die damit verbundene Kompression reduziert<br />
den Speicherbedarf um bis zu 90<br />
Prozent. Ein weiterer Aufruf von »convert«<br />
bündelt die Jpeg-Sammlung dann<br />
zu einem mehrseitigen PDF-Dokument<br />
und legt es in einem voreingestellten<br />
Ausgabeverzeichnis ab. Die Fußzeile im<br />
Terminal zeigt den Pfad des Ergebnisdokuments<br />
an. Den Scanvorgang löst der<br />
User entweder durch Drücken der Taste<br />
[S] aus oder durch den am Scanner befindlichen<br />
grünen Knopf.<br />
Während der Operator am Scanner hantiert<br />
und krampfhaft versucht die Vorlage<br />
trotz des Falzes möglichst bündig einzulegen,<br />
wäre es äußerst umständlich, auch<br />
noch das im Terminal laufende Skript zu<br />
bedienen, um den Scanvorgang zu starten.<br />
Scanner wie ein von mir benutztes<br />
Modell von Epson verfügen deshalb über<br />
einen Knopf, der über das USB-Interface<br />
dem Rechner ein Signal gibt, das er beliebig<br />
interpretieren kann.<br />
Das unter Ubuntu erhältliche Paket »scanbuttond«<br />
[3] enthält einen Daemon, der<br />
eventuell angeschlossene Scanner überwacht<br />
und jedes Mal, wenn der Scannerknopf<br />
aktiviert wurde, das voreingestellte<br />
Skript »/etc/scanbuttond/buttonpressed.<br />
sh« laufen lässt. Füge ich in dieses Skript<br />
eine Zeile wie<br />
kill ‐USR1 `cat /tmp/pdfs/pid`<br />
ein, sendet es bei jedem Knopfdruck das<br />
Signal »USR1« an den Prozess, der seine<br />
PID in der Datei »/tmp/pdfs/pid« abgelegt<br />
hat. Das Skript »artscan« schreibt<br />
sofort nach dem Hochfahren die in Perl
Abbildung 1: Das Programm protokolliert die einzelnen Schritte in einer Listbox mit.<br />
als »$$« vorliegende PID des aktuellen<br />
Prozesses samt einem abschließenden<br />
Zeilenumbruch in diese PID-Datei. Dafür<br />
greift es auf die Funktion »blurt()« aus<br />
dem Fundus des Moduls Sysadm::Install<br />
zurück.<br />
Ringelreihe mit POE<br />
Die Terminal-Oberfläche von »artscan«<br />
(Listing 2) benutzt das schon früher<br />
öfter verwendete POE-Framework vom<br />
CPAN. Das Modul Curses::UI::POE stellt<br />
die Verbindung der POE-Eventschleife mit<br />
der Curses-Library her, die Ascii-basierte<br />
Grafikelemente auf die Terminaloberfläche<br />
zeichnet und auf Tastendrücke des<br />
Users reagiert.<br />
Die Implementierung folgt aus Platzgründen<br />
ausnahmsweise nicht den strengen<br />
Regeln des Cooperative-Multitasking-<br />
Framework, nach denen eine Task niemals<br />
eine andere blockieren darf. Da<br />
aber der User während eines laufenden<br />
Scanvorgangs eh nicht viel mehr unternehmen<br />
kann, als abzuwarten, bis dieser<br />
beendet ist, nimmt es das Skript nicht so<br />
genau und friert währenddessen einfach<br />
das User-Interface ein.<br />
Der in Zeile 26 von Listing 2 definierte<br />
Start-Handler »_start« speichert den POE-<br />
Session-Heap in der globalen Variablen<br />
»$HEAP«, damit auch die per »set_binding()«<br />
definierten Tastendruck-Handler<br />
ab Zeile 52 auf die Daten der UI-POE-<br />
Session zugreifen können.<br />
Damit das Programm auf das Unix-Signal<br />
»USR1« hin den Handler »article_scan«<br />
anspringt, ruft Zeile 28 die Methode<br />
»sig()« des POE-Kernels auf und weist<br />
dem Signal den POE-Zustand »article_<br />
scan« zu. Dieser setzt in Zeile 32 die<br />
ab Zeile 127 definierte Funktion »article_scan()«<br />
als Ansprungadresse. Den<br />
dritten POE-Zustand, »scan_finished«,<br />
schließlich springt der Kernel an, falls<br />
ein asynchron abgesetzter Scanvorgang<br />
später abgeschlossen ist.<br />
Die grafische Oberfläche baut auf einem<br />
in Zeile 35 definierten Window-Element<br />
auf und besteht aus einer Top-Leiste<br />
»$TOP«, einer Listbox »$LBOX« und einer<br />
Fußzeile »$FOOT«. Mit »add()« fügt<br />
das Skript die Widgets von oben nach<br />
Abbildung 2: Auf Knopfdruck läuft der Scanner an und liest das Titelbild der Oktober-Ausgabe des <strong>Linux</strong>-<br />
<strong>Magazin</strong>s aus dem Jahr 1996 ein. Der Bediener muss nicht die PC-Tatstatur benutzen.<br />
unten jeweils ins Hauptfenster ein. Die<br />
Fußzeile liegt wegen des Parameterpaars<br />
»y -1« ganz unten im Fenster, die Breiteneinstellung<br />
»-width -1« der Top-Leiste<br />
bewirkt, dass sich die Leiste über die gesamte<br />
Breite des offenen Terminalfensters<br />
erstreckt.<br />
Nach einem Druck auf die Taste [N] ruft<br />
POE wegen des Binding in Zeile 53 die<br />
ab Zeile 60 definierte Funktion »article_<br />
new()« auf, die alle eventuell vorhandenen<br />
Elemente des globalen Image-Array<br />
»@IMAGES« löscht. Allerdings nur, falls<br />
die globale Variable »$BUSY« nicht gesetzt<br />
ist, was verschiedene Stellen des<br />
Programms tun, um sicherzustellen, dass<br />
der User keine Aktionen durch Tastendrücke<br />
auslöst.<br />
Gerade laufende Aktivitäten meldet das<br />
Skript entweder in der Fußzeile oder<br />
mit Hilfe der Funktion »lbox_add()«,<br />
die einen Eintrag in die mittige Listbox<br />
einfügt und überschüssige Elemente am<br />
oberen Rand abschneidet, sodass sich<br />
die Illusion einer scrollenden Datei ergibt.<br />
Aufgaben wie das Konvertieren von<br />
Scanner-Rohdaten im PNM-Format nach<br />
Jpeg erledigt die ab Zeile 118 definierte<br />
Funktion »task()«. Sie reicht die ihr übergebenen<br />
Argumente mittels »tap()« aus<br />
dem CPAN-Modul Sysadm::Install an die<br />
Shell weiter.<br />
Das Skript nummeriert die erzeugten<br />
PDF-Dateien. Es findet den nächsten<br />
Wert, indem es das PDF-Verzeichnis nach<br />
allen bisher angelegten PDF-Dateien<br />
durchsucht und die Nummer der letzten<br />
um 1 erhöht.<br />
Arbeitspferd »scanimage«<br />
Den Scanvorgang könnte nun das CPAN-<br />
Modul Sane [4] steuern, doch dann<br />
müsste sich das Skript um allerlei Krimskrams<br />
kümmern, etwa das Freigeben der<br />
Sane-Schnittstelle beim Programmabbruch,<br />
weil sonst künftige Scanversuche<br />
blockieren würden [5]. Stattdessen<br />
wählt es den einfachen Weg über das<br />
dem Sane-Paket beiliegende Programm<br />
»scanimage«, das es über das Shellskript<br />
»scan.sh« aufruft.<br />
Wie Listing 1 zeigt, setzt es die Auflösung<br />
auf 300 dpi, was für normale Zeitschriften<br />
ausreicht. Der Parameter »--mode«<br />
bestimmt mit dem Wert »Color« einen<br />
Farbscan, der Default-Modus war bei<br />
Perl-Snapshot 03/2011<br />
Programmieren<br />
www.linux-magazin.de<br />
117
Listing 2: »artscan«<br />
001 #!/usr/local/bin/perl ‐w<br />
002 use strict;<br />
003 use local::lib;<br />
004 use POE;<br />
005 use POE::Wheel::Run;<br />
006 use Curses::UI::POE;<br />
007 use Sysadm::Install qw(:all);<br />
008 use File::Temp qw(tempfile);<br />
009 use File::Basename;<br />
010<br />
011 my $PDF_DIR = "/tmp/artscan";<br />
012 mkd $PDF_DIR unless ‐d $PDF_DIR;<br />
013<br />
014 my $pidfile = "$PDF_DIR/pid";<br />
015 blurt "$$\n", $pidfile;<br />
016<br />
017 my @LBOX_LINES = ();<br />
018 my $BUSY = 0;<br />
019 my $LAST_PDF;<br />
020 my @IMAGES = ();<br />
021 my $HEAP;<br />
022<br />
023 my $CUI = Curses::UI::POE‐>new(<br />
024 ‐color_support => 1,<br />
025 inline_states => {<br />
026 _start => sub {<br />
027 $HEAP = $_[HEAP];<br />
028 $_[KERNEL]‐>sig( "USR1",<br />
029 "article_scan" );<br />
030 },<br />
031 scan_finished => \&scan_finished,<br />
032 article_scan => \&article_scan,<br />
033 });<br />
034<br />
035 my $WIN = $CUI‐>add("win_id", "Window");<br />
036<br />
037 my $TOP = $WIN‐>add( qw( top Label<br />
038 ‐y 0 ‐width ‐1 ‐paddingspaces 1<br />
039 ‐fg white ‐bg blue<br />
040 ), ‐text => "artscan v1.0" );<br />
041<br />
042 my $LBOX = $WIN‐>add(qw( lb Listbox<br />
043 ‐padtop 1 ‐padbottom 1 ‐border 1),<br />
044 );<br />
045<br />
046 my $FOOT = $WIN‐>add(qw( bottom Label<br />
047 ‐y ‐1 ‐paddingspaces 1<br />
048 ‐fg white ‐bg blue));<br />
049<br />
050 footer_update();<br />
051<br />
052 $CUI‐>set_binding(sub { exit 0; }, "q");<br />
053 $CUI‐>set_binding( \&article_new, "n");<br />
054 $CUI‐>set_binding( \&article_scan, "s" );<br />
055 $CUI‐>set_binding( \&article_finish, "f" );<br />
056<br />
057 $CUI‐>mainloop;<br />
058<br />
059 ###########################################<br />
060 sub article_new {<br />
061 ###########################################<br />
062 return if $BUSY;<br />
063 @IMAGES = ();<br />
064 footer_update();<br />
065 }<br />
066<br />
067 ###########################################<br />
068 sub article_finish {<br />
069 ###########################################<br />
070 return if $BUSY;<br />
071 $BUSY = 1;<br />
072<br />
073 $FOOT‐>text("Converting ...");<br />
074 $FOOT‐>draw();<br />
075<br />
076 my @jpg_files = ();<br />
077<br />
078 for my $image ( @IMAGES ) {<br />
079 my $jpg_file =<br />
080 "$PDF_DIR/" . basename( $image );<br />
081 $jpg_file =~ s/\.pnm$/.jpg/;<br />
082 push @jpg_files, $jpg_file;<br />
083 task("convert", $image, $jpg_file);<br />
084 }<br />
085<br />
086 my $pdf_file = next_pdf_file();<br />
087<br />
088 $FOOT‐>text("Writing PDF ...");<br />
089 $FOOT‐>draw();<br />
090<br />
091 task("convert", @jpg_files, $pdf_file);<br />
092 unlink @jpg_files;<br />
093<br />
094 $LAST_PDF = $pdf_file;<br />
095 @IMAGES = ();<br />
096<br />
097 lbox_add("PDF $LAST_PDF ready.");<br />
098 footer_update();<br />
099 $BUSY = 0;<br />
100 }<br />
101<br />
102 ###########################################<br />
103 sub next_pdf_file {<br />
104 ###########################################<br />
105 my $idx = 0;<br />
106<br />
107 my @pdf_files = sort ;<br />
108<br />
109 if( scalar @pdf_files > 0 ) {<br />
110 ($idx) = ($pdf_files[‐1] =~ /(\d+)/);<br />
111 }<br />
112<br />
113 return "$PDF_DIR/" .<br />
114 sprintf("%04d", $idx + 1) . ".pdf";<br />
115 }<br />
116<br />
117 ###########################################<br />
118 sub task {<br />
119 ###########################################<br />
120 my($command, @args) = @_;<br />
121<br />
122 lbox_add("Running $command" . " @args");<br />
123 tap($command, @args);<br />
124 }<br />
125<br />
126 ###########################################<br />
127 sub article_scan {<br />
128 ###########################################<br />
129 return if $BUSY;<br />
130 $BUSY = 1;<br />
131<br />
132 my($fh, $tempfile) = tempfile(<br />
133 DIR => $PDF_DIR,<br />
134 SUFFIX => ".pnm", UNLINK => 1);<br />
135<br />
136 lbox_add("Scanning $tempfile");<br />
137<br />
138 my $wheel =<br />
139 POE::Wheel::Run‐>new(<br />
140 Program => "./scan.sh",<br />
141 ProgramArgs => [$tempfile],<br />
142 StderrEvent => 'ignore',<br />
143 CloseEvent => "scan_finished",<br />
144 );<br />
145<br />
146 $HEAP‐>{scanner} = {<br />
147 wheel => $wheel, file => $tempfile };<br />
148<br />
149 $FOOT‐>text("Scanning ... ");<br />
150 $FOOT‐>draw();<br />
151 }<br />
152<br />
153 ###########################################<br />
154 sub scan_finished {<br />
155 ###########################################<br />
156 my($heap) = @_[HEAP, KERNEL];<br />
157<br />
158 push @IMAGES, $heap‐>{scanner}‐>{file};<br />
159 delete $heap‐>{scanner};<br />
160 footer_update();<br />
161 $BUSY = 0;<br />
162 }<br />
163<br />
164 ###########################################<br />
165 sub footer_update {<br />
166 ###########################################<br />
167 my $text = "[n]ew [s]can [f]inish [q]" .<br />
168 "uit (" . scalar @IMAGES . " pending)";<br />
169<br />
170 if( defined $LAST_PDF ) {<br />
171 $text .= " [$LAST_PDF]";<br />
172 }<br />
173 $FOOT‐>text($text);<br />
174 $FOOT‐>draw();<br />
175 }<br />
176<br />
177 ###########################################<br />
178 sub lbox_add {<br />
179 ###########################################<br />
180 my($line) = @_;<br />
181<br />
182 if( scalar @LBOX_LINES >=<br />
183 $LBOX‐>height() ‐ 4) {<br />
184 shift @LBOX_LINES;<br />
185 }<br />
186 push @LBOX_LINES, $line;<br />
187<br />
188 $LBOX‐>{‐values} = [@LBOX_LINES];<br />
189 $LBOX‐>{‐labels} = { map { $_ => $_ }<br />
190 @LBOX_LINES };<br />
191 $LBOX‐>draw();<br />
192 }
meinem Scanner Schwarz-Weiß. Die von<br />
»scanimage« auf Stdout ausgegebene Bilddatei<br />
im Rohdatenformat PNM leitet das<br />
Shellskript in eine Datei um, deren Name<br />
ihm das Perl-Skript überreicht hat.<br />
Mein Scanner belichtet ohne die Parameter<br />
»x« und »y« allerdings nur einen<br />
kleinen Ausschnitt der Seite. Die im<br />
Skript verwendeten Werte von jeweils<br />
1000 für »-x« und »-y« reduziert das Sane-<br />
Backend auf die maximal verfügbare Fläche,<br />
was ziemlich genau der Größe einer<br />
Zeitschriftenseite entspricht. Für andere<br />
Scannertypen oder Printerzeugnisse sind<br />
die verwendeten Parameter bei Bedarf<br />
anzupassen.<br />
Zum Einsammeln der Scanner-Rohdaten<br />
legt Listing 2 mit der Funktion »tempfile()«<br />
des CPAN-Moduls File::Temp in<br />
Zeile 132 temporäre Dateien an, die wegen<br />
der Option »UNLINK« nach dem Freigeben<br />
der letzten auf sie verweisenden<br />
Referenz automatisch verschwinden.<br />
Den Aufruf des Scan-Skripts »scan.sh« im<br />
gleichen Verzeichnis übernimmt das POE-<br />
Rädchen POE::Wheel::Run, das einen Parallelprozess<br />
startet, dort das Kommando<br />
mit der temporären Ausgabedatei aufruft<br />
und wegen des Parameters »CloseEvent«<br />
nach getaner Arbeit den POE-Zustand<br />
»scan_finished« anspringt. Dies geschieht<br />
asynchron, sodass »new()« in Zeile 139<br />
sofort wieder zurückkehrt.<br />
Damit das Rädchen auch nach dem Verlassen<br />
der Funktion »article_scan()« ununterbrochen<br />
weiterläuft, speichert Zeile<br />
146 die Wheel-Daten im Session-Heap.<br />
Zeile 149 schreibt dann noch schnell<br />
»Scanning ...« in die Fußzeile, bevor die<br />
Funktion »article_scan()« endet und die<br />
Kontrolle zurück an den POE-Kernel geht,<br />
der weitere Events abarbeitet.<br />
Schließt endlich der Scanner den Einlesevorgang<br />
ab, aktiviert das Wheel die Funktion<br />
»scan_finished()« ab Zeile 154, die<br />
die Wheel-Daten aus dem Heap löscht<br />
und den Namen der temporären Datei mit<br />
den eingefangenen Rohdaten ans Ende<br />
des globalen Array »@IMAGES« anfügt.<br />
Installation<br />
Die Ubuntu-Pakete »imagemagick«, »libfile-temp-perl«,<br />
»libpoe-perl«, »libcurses-ui-perl«<br />
und »libsysadm-install-perl«<br />
installieren das nötige Rüstzeug, um<br />
das Skript zum Laufen zu bringen. Das<br />
Mini-Shellskript »scan.sh« landet ausführbar<br />
im gleichen Verzeichnis wie das<br />
Hauptskript »artscan«.<br />
Bietet die <strong>Linux</strong>-Distribution kein Paket<br />
für Curses::UI::POE an, ist es manuell<br />
mit einer CPAN-Shell zu installieren.<br />
Geschieht das mit »local::lib«, sollte das<br />
Skript dies wie in Zeile 3 von Listing 2<br />
ebenfalls angeben, andernfalls ist es nicht<br />
notwendig. Wer direkt mit dem Sane-<br />
Backend seines Scanners herumspielen<br />
möchte, dem sei für diesen Zweck das<br />
CPAN-Modul Sane empfohlen, das bei<br />
Ubuntu als »libsane-perl« bereits fertig<br />
im Repository vorliegt.<br />
Verbesserungen<br />
Der Scanvorgang lässt sich mit einem<br />
Scanner mit Einzelblatteinzug noch effizienter<br />
gestalten. Ist der Archivar willens,<br />
das Heft mit einer dicken Schere oder<br />
Schneidemaschine am Falz aufzutrennen,<br />
kann der Scanner die Seiten automatisch<br />
eine nach der anderen einziehen.<br />
Die Rückseiten folgen in einem zweiten<br />
Durchgang und das Skript kann die Seiten<br />
wieder in die richtige Reihenfolge<br />
bringen (Abbildung 3). (jcb) n<br />
Perl-Snapshot 03/2011<br />
Programmieren<br />
www.linux-magazin.de<br />
119<br />
Infos<br />
[1] Listings zu diesem Artikel:<br />
[ftp:// www. linux‐magazin. de/ pub/ listings/<br />
magazin/ 2011/ 03/ Perl]<br />
[2] Michael Schilli: Papiercontainer:<br />
[http:// www. linux‐magazin. de/ Heft‐Abo/<br />
Ausgaben/ 2005/ 05/ Papiercontainer]<br />
[3] Scanbuttond: [http:// scanbuttond.<br />
sourceforge.net]<br />
[4] Perl‐Modul Sane: [http:// search. cpan. org/<br />
~ratcliffe/ Sane‐0. 03/ lib/ Sane. pm]<br />
[5] Sane – Scanner Access Now Easy:<br />
[http:// www. sane‐project. org/ html]<br />
Abbildung 3: So erscheint der fertig gescannte Artikel im PDF-Format.<br />
Der Autor<br />
Michael Schilli arbeitet als Software‐Engineer bei<br />
Yahoo in Sunnyvale, Kalifornien. Er hat die Bücher<br />
„Goto Perl 5“ (auf Deutsch)<br />
und „Perl Power“ (auf Englisch)<br />
für Addison‐Wesley<br />
geschrieben und ist unter<br />
[mschilli@perlmeister. com]<br />
zu erreichen.
Service<br />
www.linux-magazin.de IT-Profimarkt 03/2011<br />
122<br />
PROFI<br />
MARKT<br />
Sie fragen sich, wo Sie maßgeschneiderte<br />
<strong>Linux</strong>-Systeme und kompetente<br />
Ansprechpartner zu Open-Source-Themen<br />
finden? Der IT-Profimarkt weist Ihnen<br />
als zuverlässiges Nachschlagewerk<br />
den Weg. Die hier gelisteten Unternehmen<br />
beschäftigen Experten auf ihrem<br />
Gebiet und bieten hochwertige Produkte<br />
und Leistungen.<br />
Die exakten Angebote jeder Firma entnehmen<br />
Sie deren Homepage. Der ersten<br />
Orientierung dienen die Kategorien<br />
Hardware, Software, Seminaranbieter,<br />
Systemhaus, Netzwerk/TK und Schulung/Beratung.<br />
Der IT-Profimarkt-Eintrag<br />
ist ein Service von <strong>Linux</strong>-<strong>Magazin</strong><br />
und <strong>Linux</strong>User.<br />
Online-Suche<br />
Besonders bequem finden Sie einen<br />
<strong>Linux</strong>-Anbieter in Ihrer Nähe über die<br />
neue Online-Umkreis-Suche unter:<br />
[http://www.it-profimarkt.de]<br />
Informationen<br />
fordern Sie bitte an bei:<br />
<strong>Linux</strong> New Media AG<br />
Anzeigenabteilung<br />
Putzbrunner Str. 71<br />
D-81739 München<br />
Tel.: +49 (0)89/99 34 11-23<br />
Fax: +49 (0)89/99 34 11-99<br />
E-Mail: anzeigen@linux-magazin.de<br />
1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />
IT-Profimarkt – Liste sortiert nach Postleitzahl<br />
4= Fachliteratur 4= Seminaranbieter 5 = Software 5 = Software 6 = Schulung/Beratung 6 = Firma Anschrift Telefon Web 1 2 3 4 5 6<br />
Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3<br />
imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3<br />
future Training & Consulting GmbH Leipzig 04315 Leipzig, Kohlgartenstraße 15 0341-6804100 www.futuretrainings.com 3<br />
future Training & Consulting GmbH Halle 06116 Halle (Saale), Fiete-Schulze-Str. 13 0345-56418-20 www.futuretrainings.com 3<br />
future Training & Consulting GmbH Chemnitz 09111 Chemnitz, Bahnhofstraße 5 0371-6957730 www.futuretrainings.com 3<br />
Hostserver GmbH 10405 Berlin, Winsttraße 70 030 47 37 55 50 www.hostserver.de 3<br />
Compaso GmbH 10439 Berlin, Driesener Strasse 23 030-3269330 www.compaso.de 3 3 3 3 3<br />
<strong>Linux</strong> Information Systems AG Berlin 12161 Berlin, Bundesallee 93 030-818686-03 www.linux-ag.com 3 3 3 3 3<br />
elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-Allee 25 030-2345869-6 www.elegosoft.com 3 3 3 3<br />
future Training & Consulting GmbH Berlin 13629 Berlin, Wernerwerkdamm 5 030-34358899 www.futuretrainings.com 3<br />
verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de 3 3 3<br />
i.based: Systemhaus GmbH & Co.KG 18439 Stralsund, Langenstr. 38 03831-2894411 www.ibased.de 3 3 3 3 3<br />
Sybuca GmbH 20459 Hamburg, Herrengraben 25 040-27863190 www.sybuca.de 3 3 3 3 3<br />
iTechnology GmbH c/ o C:1 Solutions GmbH 22083 Hamburg, Osterbekstr. 90 c 040-52388-0 www.itechnology.de 3 3 3 3<br />
UDS-<strong>Linux</strong> - Schulung, Beratung, Entwicklung 22087 Hamburg, Lübecker Str. 1 040-45017123 www.uds-linux.de 3 3 3 3 3 3<br />
Comparat Software-Entwicklungs- GmbH 23558 Lübeck, Prießstr. 16 0451-479566-0 www.comparat.de 3 3<br />
future Training & Consulting GmbH Wismar 23966 Wismar, Lübsche Straße 22 03841-222851 www.futuretrainings.com 3<br />
talicom GmbH 30169 Hannover, Calenberger Esplanade 3 0511-123599-0 www.talicom.de 3 3 3 3 3<br />
futureTraining & Consulting GmbH Hannover 30451 Hannover, Fössestr. 77 a 0511-70034616 www.futuretrainings.com 3<br />
Servicebüro des grafischen Gewerbes 31789 Hameln, Talstraße 61 05151-774800 www.service4graphic-trade.com 3<br />
teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net 3 3 3 3 3<br />
MarcanT GmbH 33602 Bielefeld, Ravensberger Str. 10 G 0521-95945-0 www.marcant.net 3 3 3 3 3 3<br />
Hostserver GmbH 35037 Marburg, Biegenstr. 20 06421-175175-0 www.hostserver.de 3<br />
OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 0211-239577-0 www.OpenIT.de 3 3 3 3 3<br />
UD Media GmbH 41460 Neuss, Schwannstraße 1 01805-880-900 www.udmedia.de 3 3<br />
<strong>Linux</strong>-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de 3 3 3 3 3<br />
IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. Alle Angaben ohne Gewähr.<br />
(S.124)
Markt<br />
Markt 03/2011<br />
Service<br />
www.linux-magazin.de<br />
123<br />
MAGAZIN<br />
ONLINE<br />
LINUX-MAGAZIN NEWSLETTER<br />
Nachrichten rund um die Themen <strong>Linux</strong> und Open Source lesen Sie täglich<br />
im Newsletter des <strong>Linux</strong>-<strong>Magazin</strong>s.<br />
Newsletter<br />
informativ<br />
kompakt<br />
tagesaktuell<br />
www.linux-magazin.de/newsletter
Service<br />
www.linux-magazin.de IT-Profimarkt 03/2011<br />
124<br />
IT-Profimarkt<br />
IT-Profimarkt – Liste sortiert nach Postleitzahl (Fortsetzung von S. 122)<br />
1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />
4= Seminaranbieter 5 = Software 6 = Beratung<br />
Firma Anschrift Telefon Web 1 2 3 4 5 6<br />
<strong>Linux</strong>hotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de 3<br />
Herstell 45888 Gelsenkirchen, Wildenbruchstr. 18 017620947146 www.herstell.info 3 3 3 3<br />
OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.de 3<br />
Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 osnabrueck.intevation.de 3 3 3 3<br />
LWsystems GmbH & Co. KG 49186 Bad Iburg, Tegelerweg 11 05403-5556 www.lw-systems.de 3 3 3 3 3 3<br />
Systemhaus SAR GmbH 52499 Baesweiler, Arnold-Sommerfeld-Ring 27 02401-9195-0 www.sar.de 3 3 3 3 3 3<br />
uib gmbh 55118 Mainz, Bonifaziusplatz 1b 06131-27561-0 www.uib.de 3 3 3 3 3<br />
LISA GmbH 55411 Bingen, Elisenhöhe 47 06721-49960 www.lisa-gmbh.de 3 3 3 3 3<br />
Computerdienste Roth 60433 Frankfurt, Anne-Frank-Straße 31 069-95209247 www.computerdienste-roth.de 3 3 3 3<br />
saveIP GmbH 64283 Darmstadt, Schleiermacherstr. 23 06151-666266 www.saveip.de 3 3 3 3 3<br />
LAMARC EDV-Schulungen u. Beratung GmbH 65193 Wiesbaden, Sonnenberger Straße 14 0611-260023 www.lamarc.com 3 3 3 3<br />
ORDIX AG 65205 Wiesbaden, Kreuzberger Ring 13 0611-77840-00 www.ordix.de 3 3 3 3 3<br />
<strong>Linux</strong>Haus Stuttgart 70565 Stuttgart, Hessenwiesenstrasse 10 0711-2851905 www.linuxhaus.de 3 3 3 3 3<br />
comundus GmbH 71332 Waiblingen, Schüttelgrabenring 3 07151-5002850 www.comundus.com 3 3 3<br />
Veigel <strong>Linux</strong> Software Development 71723 Großbottwar, Frankenstr. 15 07148-922352 www.mvlsd.de 3 3 3 3<br />
future Training & Consulting GmbH<br />
Reutlingen<br />
72770 Reutlingen, Auchterstraße 8 07121-14493943 www.futuretrainings.com 3<br />
Manfred Heubach EDV und Kommunikation 73728 Esslingen, Hindenburgstr. 47 0711-4904930 www.heubach-edv.de 3 3 3 3<br />
eBIS GmbH 74080 Heilbronn/ Neckar, Neckargartacher Str. 94 07131-39500 www.ebis.info 3 3 3 3 3<br />
Waldmann EDV Systeme + Service 74321 Bietigheim-Bissingen, Pleidelsheimer Str. 25 07142-21516 www.waldmann-edv.de 3 3 3 3 3<br />
in-put Das <strong>Linux</strong>-Systemhaus 76133 Karlsruhe, Moltkestr. 49 0721-83044-98 www.in-put.de 3 3 3 3 3 3<br />
Bodenseo 78224 Singen, Pomeziastr. 9 07731-1476120 www.bodenseo.de 3 3 3<br />
Gendrisch GmbH 81679 München, Cuvilliesstraße 14 089-38156901-0 www.gendrisch.de 3 3 3 3 3<br />
<strong>Linux</strong> Information Systems AG 81739 München, Putzbrunnerstr. 71 089-993412-0 www.linux-ag.com 3 3 3 3 3<br />
Synergy Systems GmbH 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de 3 3 3 3 3<br />
B1 Systems GmbH 85088 Vohburg, Osterfeldstrasse 7 08457-931096 www.b1-systems.de 3 3 3 3 3<br />
ATIX AG 85716 Unterschleißheim, Einsteinstr. 10 089-4523538-0 www.atix.de 3 3 3 3 3<br />
Bereos OHG 88069 Tettnang, Kalchenstraße 6 07542-9345-20 www.bereos.eu 3 3 3 3 3<br />
alpha EDV Systeme GmbH 88250 Weingarten, Liebfrauenstr. 9 0751-46265 www.alpha-edv.de 3 3 3 3 3<br />
OSTC Open Source Training and Consulting<br />
GmbH<br />
90425 Nürnberg, Delsenbachweg 32 0911-3474544 www.ostc.de 3 3 3 3 3 3<br />
Dipl.-Ing. Christoph Stockmayer GmbH 90571 Schwaig, Dreihöhenstr. 1 0911-505241 www.stockmayer.de 3 3 3<br />
pascom - Netzwerktechnik GmbH & Co.KG 94469 Deggendorf, Berger Str. 42 0991-270060 www.pascom.de 3 3 3 3 3<br />
fidu.de IT KG 95463 Bindlach, Goldkronacher Str. 30 09208-657638 www.linux-onlineshop.de 3 3 3 3<br />
RealStuff Informatik AG CH-3007 Bern, Chutzenstrasse 24 0041-31-3824444 www.realstuff.ch 3 3 3<br />
CATATEC CH-3013 Bern, Dammweg 43 0041-31-3302630 www.catatec.ch 3 3 3<br />
Syscon Systemberatungs AG CH-8003 Zürich, Zweierstrasse 129 +41 44 454 20 10 www.syscon.ch 3 3 3 3 3<br />
Helvetica IT AG CH-8890 Flums, Bahnhofstrasse 15 0041-817331567 www.helvetica-it.com 3 3 3<br />
IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. Alle Angaben ohne Gewähr.<br />
n
u<br />
Fo<br />
Fa<br />
eM<br />
Seminare<br />
<strong>Linux</strong>-<strong>Magazin</strong><br />
ACADEMY<br />
Online-Training der<br />
<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />
OpenOffice -<br />
Arbeiten mit Vorlagen<br />
Erleichtern Sie sich Ihre<br />
tägliche Arbeit mit (Auszug):<br />
❚ einheitlichen Dokumentenvorlagen<br />
❚ automatischen Formatierungen<br />
❚ generierten Inhaltsverzeichnissen<br />
20%<br />
Treue-Rabatt für<br />
Abonnenten<br />
Mit vielen<br />
Praxisbeispielen<br />
Informationen und Anmeldung unter:<br />
academy.linux-magazin.de/openoffice<br />
<strong>Linux</strong>-<strong>Magazin</strong><br />
ACADEMY<br />
Online-Training der<br />
<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />
Prüfungsvorbereitung<br />
für LPIC 1 & 2<br />
Teststudium<br />
ohne Risiko!<br />
Besorgen Sie sich Brief und<br />
Siegel für Ihr <strong>Linux</strong>-<br />
Knowhow mit der<br />
LPI-Zertifizierung.<br />
- Training für die Prüfungen<br />
LPI 101 und 102<br />
- Training für die Prüfungen<br />
LPI 201 und 202<br />
SPAREN SIE MIT<br />
PAKETPREISEN!<br />
20%<br />
Treue-Rabatt für<br />
Abonnenten<br />
Informationen und Anmeldung unter:<br />
academy.linux-magazin.de/lpic<br />
Fernstudium<br />
IT-Sicherheit<br />
Aus- und Weiterbildung zur Fachkraft für<br />
IT-Sicherheit. Ein Beruf mit Zukunft. Kostengünstiges<br />
und praxisgerechtes Studium<br />
ohne Vorkenntnisse. Beginn jederzeit.<br />
NEU:PC-Techniker, Netzwerk-Techniker,<br />
<strong>Linux</strong>-Administrator LPI, Webmaster<br />
Teststudium ohne Risiko.<br />
GRATIS-Infomappe<br />
gleich anfordern!<br />
FERNSCHULE WEBER<br />
-seit 1959-<br />
Postfach 21 61<br />
Abt. C25<br />
26192 Großenkneten<br />
Tel. 0 44 87 / 263<br />
Fax 0 44 87 / 264<br />
www.fernschule-weber.de<br />
tl<br />
a<br />
ta<br />
s<br />
•<br />
n<br />
c<br />
i<br />
e<br />
s<br />
s<br />
h<br />
a<br />
g<br />
el<br />
e<br />
p<br />
g<br />
rü<br />
Fernstudium<br />
f<br />
t<br />
n<br />
d<br />
z<br />
u<br />
Seminare 03/2011<br />
Service<br />
www.linux-magazin.de<br />
125<br />
<strong>Linux</strong>-<strong>Magazin</strong><br />
Academy_1-9h_Anzeige_openoffice.indd 1<br />
ACADEMY<br />
20%<br />
Treue-Rabatt für<br />
Abonnenten<br />
Online-Training der<br />
<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />
Erfolgreicher Einstieg in<br />
WordPress 3.0<br />
Ansprechende Webseiten, Blogs<br />
und Shops einfach selber erstellen<br />
❚ Installation in 5 Minuten<br />
❚ Designs ändern<br />
❚ Optimieren für Suchmaschinen<br />
❚ Funktionen erweitern<br />
❚ Benutzerrechte festlegen<br />
❚ Geld verdienen mit Werbung<br />
❚ Besucher analysieren<br />
❚ Sicherheit und Spam-Schutz<br />
Informationen und Anmeldung unter:<br />
academy.linux-magazin.de/wordpress<br />
02.09.2010 LM-Academy_1-9h_Anzeige_LPIC.indd 12:45:58 Uhr<br />
1<br />
Anja Keß, Lindlaustraße 2c, D-53842 Troisdorf,<br />
Tel.: +49 (0) 22 41 / 23 41-201<br />
Fax: +49 (0) 22 41 / 23 41-199<br />
Email: anja.kess@sigs-datacom.de<br />
■ Die ultimative Hacking-Akademie<br />
01.09.2010 15:41:58 Uhr<br />
■ Erfolgreiche Abwehr von Hacker-Angriffen<br />
und sicherer Schutz Ihres Netzwerks<br />
30. Mai – 01. Juni 2011 Frankfurt/Main<br />
Klaus-Dieter Wolfinger 2.150,- € zzgl. MwSt.<br />
In diesem Seminar lernen Sie die Denkweise und<br />
Methodik der Aggressoren kennen. Mit vielen<br />
praktischen Übungen sowie anschaulich präsentierter<br />
Theorie beschäftigen Sie sich intensiv mit<br />
Netzwerk- und Computersicherheit<br />
www.sigs-datacom.de<br />
<strong>Linux</strong>-<strong>Magazin</strong><br />
_Anzeige_wordpress.indd 1<br />
©mipan, fotolia<br />
ACADEMY<br />
20%<br />
02.09.2010 16:24:36 Uhr<br />
Treue-Rabatt für<br />
Abonnenten<br />
Online-Training<br />
IT-Sicherheit<br />
Grundlagen<br />
Themen:<br />
- physikalische Sicherheit<br />
- logische Sicherheit<br />
• Betriebssystem<br />
• Netzwerk<br />
- Sicherheitskonzepte<br />
- Sicherheitsprüfung<br />
Inklusive Benutzer- und<br />
Rechteverwaltung, Authentifizierung,<br />
ACLs sowie<br />
wichtige Netzwerkprotokolle<br />
und mehr!<br />
<strong>Linux</strong>-<strong>Magazin</strong><br />
ACADEMY<br />
Online-Training der<br />
<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />
Monitoring mit Nagios<br />
Netzwerk überwachen<br />
leicht gemacht (Auszug):<br />
20%<br />
❚ das Webfrontend<br />
❚ Überwachung von<br />
Windows/<strong>Linux</strong>/Unix<br />
❚ Strukturieren der Konfiguration<br />
❚ Überwachen von<br />
SNMP-Komponenten<br />
❚ Addons Nagvis,<br />
Grapher V2, NDO2DB Mit vielen<br />
Treue-Rabatt für<br />
Abonnenten<br />
Praxisbeispielen<br />
OpenSource Training Ralf Spenneberg<br />
Schulungen direkt vom Autor<br />
Weitere Schulungen:<br />
XEN, KVM, Modsecurity, Nagios,<br />
Hacking Webapplications, SE<strong>Linux</strong>,<br />
AppArmor, Firewall, Postfix<br />
Freie Distributionswahl:<br />
SuSE, Fedora, Debian, CentOS oder<br />
Ubuntu (NEU)<br />
Ergonomische Arbeitsplätze<br />
Echte Schulungsunterlagen mit Übungen<br />
Bücher als Begleitmaterial<br />
Informationen und Anmeldung unter:<br />
academy.linux-magazin.de/sicherheit<br />
Informationen und Anmeldung unter:<br />
academy.linux-magazin.de/nagios<br />
Am Bahnhof 35<br />
48565 Steinfurt<br />
Tel.: 02552 638755<br />
Fax: 02552 638757<br />
Weitere Informationen unter www.ost.de<br />
Academy_1-9h_Security.indd 1<br />
18.11.2010 LM_Anzeige_1-9h_Anzeige_Nagios.indd 12:37:52 Uhr<br />
1<br />
03.09.2010 10:43:40 Uhr
NEU!<br />
Community-Edition<br />
Jeden Monat 32 Seiten als kostenloses PDF!<br />
CC-Lizenz:<br />
Frei kopieren und<br />
weiter verteilen!<br />
Jetzt bestellen unter:<br />
http://www.linux-user.de/ce
Stellenanzeigen / Markt<br />
Wir suchen zum nächstmöglichen Zeitpunkt Verstärkung für unser<br />
Incident Response Team<br />
Sie haben fundierte Kenntnisse der IT-Sicherheit und verfügen über ein<br />
abgeschlossenes Hochschulstudium oder eine vergleichbare Qualifikation.<br />
Präzises analytisches Denken ist für Ihre Arbeit ebenso unerlässlich wie<br />
gute Deutsch- und Englischkenntnisse.<br />
Wir würden uns freuen, wenn Sie Erfahrung in den Bereichen Systemadministration,<br />
Software-Schwachstellen, Netzwerkanalyse, Honeypots,<br />
IDS/IPS, Digitale Forensik oder Software-Entwicklung haben.<br />
Zu Ihren Aufgaben gehören die Bearbeitung von Sicherheitsvorfällen und<br />
deren Analyse sowie die Unterstützung und Beratung bei vorbeugenden<br />
Sicherheitsmaßnahmen. Wir bieten Ihnen auch die Möglichkeit, Ihre<br />
Kenntnisse in unseren Schulungen zu IT-Sicherheitsthemen weiterzugeben.<br />
Das DFN-CERT betreut als Dienstleister im Bereich IT-Sicherheit unter<br />
anderem die Anwender des DFN-Vereins: über 400 rechtlich selbstständige<br />
Organisationen aus den Bereichen Forschung, Lehre sowie Behörden.<br />
In verschiedenen Forschungsprojekten werden neue Dienste vorbereitet<br />
und Sicherheitslösungen erprobt.<br />
Wir freuen uns auf Ihre Bewerbung.<br />
DFN-CERT Services GmbH Sachsenstraße 5 • 20097 Hamburg • jobs@dfn-cert. de<br />
https://www.dfn-cert.de/jobs/ •Telefon 040/808077-555<br />
EINFACH AUF LINUX<br />
UMSTEIGEN!<br />
4 x im Jahr kompaktes <strong>Linux</strong>-Know-how - IMMER mit 2 DVDs<br />
*Preise außerhalb Deutschlands<br />
siehe www.easylinux.de/abo<br />
JETZT GRATIS<br />
ABO-PRÄMIE<br />
❱ SICHERN!<br />
■ Einfach in <strong>Linux</strong><br />
einsteigen, mit dem Buch<br />
der Easy<strong>Linux</strong>-Redaktion<br />
„OpenSUSE 11.3:<br />
ganz easy!“<br />
(solange Vorrat reicht)<br />
JETZT GLEICH BESTELLEN!<br />
www.easylinux.de/abo<br />
oder per Telefon 089 - 20 95 91 27<br />
15%<br />
sparen<br />
EASYLINUX-JAHRES-ABO<br />
NUR 33,30*<br />
Sie können die Bestellung des Easy<strong>Linux</strong> Abos innerhalb von 14 Tagen per Fax, Email oder Brief<br />
widerrufen. Sie möchten das Abo nach dem ersten Jahr nicht länger beziehen? Kein Problem.<br />
Sie können nach einem Jahr jederzeit und fristlos kündigen. Geld für bereits bezahlte, aber<br />
noch nicht gelieferte Ausgaben erhalten Sie zurück. Garantiert!<br />
Max-Planck-Institut<br />
für Kernphysik<br />
Heidelberg<br />
Das Institut ist eine Einrichtung der Max-Planck-Gesellschaft<br />
zur Förderung der Wissenschaften e.V. Es betreibt mit derzeit<br />
ca. 400 Mitarbeiter/innen physikalische Grundlagenforschung<br />
auf den Gebieten: Atom- und Molekülphysik, sowie Teilchenund<br />
Astroteilchenphysik (http://www.mpi-hd.mpg.de/).<br />
Für die Abteilung Theorie suchen wir zum nächstmöglichen Zeitpunkt<br />
eine/n engagierte/n und motivierte/n<br />
Systemadministrator/in<br />
Sie erwartet eine interessante und abwechslungsreiche Tätigkeit<br />
in einem wissenschaftlichen Institut mit internationalem<br />
Umfeld. Zu Ihren Aufgaben gehören insbesondere die Rechneradministration<br />
und Anwenderbetreuung der theoretischen Abteilung<br />
des Instituts. Daneben sind Sie mitverantwortlich für den<br />
Betrieb der Netzwerk-Servicedienste (Web-Server, Mail-Server<br />
usw.).<br />
Wir erwarten ein abgeschlossenes technisches Studium (vorzugsweise<br />
Informatik) oder eine abgeschlossene informationstechnische<br />
Ausbildung. Erforderlich sind fundierte Kenntnisse<br />
und Erfahrungen auf dem Gebiet der Administration von <strong>Linux</strong>-<br />
Servern und <strong>Linux</strong>-Desktops, Kenntnisse von Microsoft Windows<br />
sowie Erfahrungen im Server-Hardware und PC-Hardware<br />
Bereich. Vorteilhaft wären eigene Programmiererfahrungen in<br />
der Wissenschaft und gute Englischkenntnisse.<br />
Die Tätigkeit ist zunächst auf zwei Jahre befristet mit der Möglichkeit<br />
der Übernahme in ein unbefristetes Arbeitsverhältnis.<br />
Die Vergütung erfolgt nach TVöD einschließlich zusätzlicher Altersversorgung<br />
(VBL) je nach persönlicher Qualifikation.<br />
Die Max-Planck-Gesellschaft ist bemüht, mehr schwerbehinderte<br />
Menschen zu beschäftigen. Bewerbungen Schwerbehinderter<br />
sind ausdrücklich erwünscht. Die Max-Planck-Gesellschaft<br />
will den Anteil von Frauen in den Bereichen erhöhen, in denen<br />
Sie unterrepräsentiert sind. Frauen werden deshalb ausdrücklich<br />
aufgefordert, sich zu bewerben.<br />
Bitte richten Sie Ihre Bewerbung unter der Kennziffer 02/2011<br />
bis zum 15.02.2011 an<br />
Max-Planck-Institut für Kernphysik<br />
Personalverwaltung<br />
Postfach 10 39 80<br />
69029 Heidelberg<br />
Online-Bewerbungen richten Sie bitte<br />
ausschließlich im PDF-Format, möglichst in<br />
einer Datei, unter Angabe der Kennziffer 02/2011<br />
im Betreff an personal@mpi-hd.mpg.de<br />
Stellen / Markt 03/2011<br />
Service<br />
www.linux-magazin.de<br />
127<br />
EL_1-4_DIN_Abo_Buch_OpenSUSE.indd 1<br />
21.12.2010 13:29:25 Uhr
Service<br />
www.linux-magazin.de Inserenten 03/2011<br />
128<br />
Inserentenverzeichnis<br />
1&1 Internet AG http:// www.einsundeins.de 36, 50, 53<br />
ADMIN http:// www.admin-magazin.de 85, 94<br />
Deutsche Messe AG http://www.open-source-park.de 73<br />
DFN-Cert Services GmbH http:// www.dfn-cert.de 127<br />
Easy<strong>Linux</strong> http:// www.easylinux.de 127<br />
embedded projects GmbH http:// www.embedded-projects.net 123<br />
Fernschule Weber GmbH http:// www.fernschule-weber.de 125<br />
Galileo Press http:// www.galileo-press.de 15<br />
Happyware GmbH http:// www.happyware.de/ 21<br />
Heinlein Professional <strong>Linux</strong> Support GmbH http:// www.heinlein-partner.de 27, 29, 65<br />
Hetzner Online AG http:// www.hetzner.de 132<br />
Hostserver GmbH http:// www.hostserver.de 2<br />
<strong>Linux</strong>-<strong>Magazin</strong> Online http:// www.linux-magazin.de 123<br />
<strong>Linux</strong>-Onlineshop/ Fidu http:// www.linux-onlineshop.de 131<br />
<strong>Linux</strong>User http:// www.linuxuser.de 114, 126<br />
Max-Planck- Institut für Kernphysik http://mpi-hd.mpg.de 127<br />
Mittwald CM Service GmbH & Co. KG http:// www.mittwald.de 11<br />
Netclusive GmbH http:// www.netclusive.de 9<br />
netways GmbH http:// www.netways.de 79<br />
Open Source Press GmbH http:// www.opensourcepress.de 31<br />
Org.-Team der Chemnitzer <strong>Linux</strong>-Tage http://chemnitzer.linux-tage.de 41<br />
PlusServer AG http:// www.plusserver.de 82, 88, 104, 120<br />
Schlittermann internet & unix support http:// schlittermann.de 123<br />
Sigs Datacom GmbH http:// www.sigs-datacom.de 125<br />
Infosecurity http://www.infosec.co.uk 67<br />
IT-Profimarkt http:// www.it-profimarkt.de 63<br />
<strong>Linux</strong> Technical Review http:// www.linuxtechnicalreview.de 69<br />
<strong>Linux</strong> User Spezial http:// www.linux-user.de/ spezial 99<br />
<strong>Linux</strong>-Hotel http:// www.linuxhotel.de 23<br />
<strong>Linux</strong>-<strong>Magazin</strong> http:// www.linux-magazin.de 54, 101<br />
<strong>Linux</strong>-<strong>Magazin</strong> Academy http:// www.academy.linux-magazin.de 125<br />
SolvetecIT Services GmbH http:// www.solvetec.de/ 13<br />
Spenneberg Training & Consulting http:// www.spenneberg.com 125<br />
Strato AG http:// www.strato.de 1, 17, 19, 45<br />
Terrashop GmbH http:// www.terrashop.de 103<br />
Thomas Krenn AG http:// www.thomas-krenn.com 61<br />
Ubuntu User http:// www.ubuntu-user.de 74<br />
UDS <strong>Linux</strong> Schulung, Beratung, Entwicklung http:// www.udslinux.de 125<br />
Veranstaltungen<br />
15.09.2010-15.05.2011<br />
V Concurso Universitario de Software Libre<br />
Nacional, Spain<br />
http://www.concursosoftwarelibre.org<br />
01.-04.02.2011<br />
FOSS Lviv-2011<br />
Nationale Iwan-Franko-Universität<br />
Lemberg, Ukraine<br />
05.-06.02.2011<br />
FOSDEM 2011<br />
Brussels, Belgium<br />
http://www.fosdem.org/2011/<br />
07.-09.02.2011<br />
SharePoint Technology Conference<br />
San Francisco, CA USA<br />
http://www.sptechcon.com<br />
14.-17.02.2011<br />
Mobile World Congress<br />
Barcelona, Spain<br />
http://www.mobileworldcongress.com<br />
15.-17.02.2011<br />
USENIX FAST ’11<br />
San Jose, CA, USA<br />
http://www.usenix.org/events/fast11/<br />
25.-27.02.2011<br />
SCALE 9x<br />
Los Angeles, CA, USA<br />
http://www.socallinuxexpo.org/scale9x/<br />
01.-02.03.2011<br />
2011 <strong>Linux</strong> Foundation End User Summit<br />
Jersey City, NJ, USA<br />
http://events.linuxfoundation.org/events/end-usersummit<br />
01.-05.03.2011<br />
CeBIT 2011<br />
Messegelände<br />
30521 Hannover<br />
http://www.cebit.de<br />
07.-08.03.2011<br />
SANS WhatWorks in Application Security Summit 2011<br />
San Francisco, CA USA<br />
http://www.sans.org/appsec-2011/<br />
07.-09.03.2011<br />
AnDevCon San Francsico<br />
San Francisco, CA USA<br />
http://www.andevcon.com<br />
07.-10.03.2011<br />
DrupalCon Chicago<br />
Chicago, IL USA<br />
http://chicago2011.drupal.org<br />
09.-13.03.2011<br />
conf.kde.in 2011<br />
R V College Of Engineering<br />
Bengaluru, Karnataka, Indien<br />
http://conf.kde.in<br />
09.-17.03.2011<br />
PyCon 2011<br />
Atlanta, GA, USA<br />
http://us.pycon.org<br />
14.-19.03.2011<br />
CSUN 2011<br />
San Diego, CA, USA<br />
http://www.csunconference.org<br />
19.-20.03.2011<br />
Chemnitzer <strong>Linux</strong>-Tage 2011<br />
Technische Universität Chemnitz<br />
http://chemnitzer.linux-tage.de<br />
22.-24.03.2011<br />
CTIA Wireless 2011<br />
Orlando, FL, USA<br />
http://www.ctiawireless.com<br />
23.-25.03.2011<br />
POSSCON 2011<br />
Columbia, SC, USA<br />
http://posscon.org<br />
25.-27.03.2011<br />
Indiana <strong>Linux</strong>Fest<br />
Indianopolis, IN, USA<br />
http://www.indianalinux.org<br />
26.03.2011<br />
Augsburger <strong>Linux</strong>-Infotag 2011<br />
Hochschule Augsburg<br />
http://www.luga.de/Aktionen/LIT-2011<br />
26.03.-04.04.2011<br />
SANS 2011<br />
Orlando, FL USA<br />
http://www.sans.org/sans-2011/<br />
28.-31.03.2011<br />
Web 2.0 Expo SF<br />
San Francisco, CA, USA<br />
http://www.web2expo.com/webexsf2011<br />
30.03.-01.04.2011<br />
USENIX NSDI ’11<br />
Boston, MA USA<br />
http://www.usenix.org/events/nsdi11/<br />
04.04.2011<br />
2011 High Performance Computing Financial Markets<br />
Grand Central Station, NY, USA<br />
http://www.flaggmgmt.com/linux/<br />
04.-06.04.2011<br />
iPhoneDevCon<br />
Boston, MA USA<br />
http://www.iphonedevcon.com
Impressum<br />
<strong>Linux</strong>-<strong>Magazin</strong> eine Publikation der <strong>Linux</strong> New Media AG<br />
Redaktionsanschrift Putzbrunner Str. 71<br />
81739 München<br />
Tel.: 089/993411-0<br />
Fax: 089/993411-99 oder -96<br />
Internet<br />
www.linux-magazin.de<br />
E-Mail<br />
redaktion@linux-magazin.de<br />
Geschäftsleitung<br />
Chefredakteur<br />
stv. Chefredakteur<br />
Redaktion<br />
Aktuell, Forum<br />
Brian Osborn (Vorstand), bosborn@linuxnewmedia.de<br />
Hermann Plank (Vorstand), hplank@linuxnewmedia.de<br />
Jan Kleinert (V.i.S.d.P.), jkleinert@linux-magazin.de (jk)<br />
Markus Feilner, mfeilner@linux-magazin.de (mfe)<br />
Ulrich Bantle, ubantle@linuxnewmedia.de (uba)<br />
Mathias Huber, mhuber@linuxnewmedia.de (mhu)<br />
Anika Kehrer, akehrer@linuxnewmedia.de (ake)<br />
Software, Programmierung Oliver Frommel, ofrommel@linuxnewmedia.de (ofr)<br />
Sysadmin, Know-how<br />
Ständige Mitarbeiter<br />
<strong>Linux</strong>-<strong>Magazin</strong> Online<br />
Grafik<br />
Bildnachweis<br />
DELUG-DVD<br />
Chefredaktionen<br />
International<br />
Produktion<br />
Onlineshop<br />
Abo-Infoseite<br />
Abonnenten-Service<br />
ISSN 1432 – 640 X<br />
Jens-Christoph Brendel, jbrendel@linuxnewmedia.de (jcb)<br />
Markus Feilner, mfeilner@linuxnewmedia.de (mfe)<br />
Nils Magnus, nmagnus@linuxnewmedia.de (mg)<br />
Fred Andresen (fan), Zack Brown, Hans-Georg Eßer (hge),<br />
Heike Jurzik (hej), Kristian Kißling (kki), Daniel Kottmair (dko),<br />
Charly Kühnast, Martin Loschwitz, Jürgen Manthey (Schlussredaktion),<br />
Jan Rähm (jrx), Michael Schilli, Carsten Schnober<br />
(csc), Mark Vogelsberger, Uwe Vollbracht, Britta Wülfing (bwü)<br />
Ulrich Bantle (Chefred.), ubantle@linuxnewmedia.de (uba)<br />
Mathias Huber, mhuber@linuxnewmedia.de (mhu)<br />
Anika Kehrer, akehrer@linuxnewmedia.de (ake)<br />
Klaus Rehfeld (Layout)<br />
Judith Erb (Art Director)<br />
xhoch4, München (Titel-Illustration)<br />
Rf123.com, Fotolia.de, Photocase.com, Pixelio.de und andere<br />
Thomas Leichtenstern, tleichtenstern@linuxnewmedia.de (tle)<br />
<strong>Linux</strong> <strong>Magazin</strong>e International<br />
Joe Casad (jcasad@linux-magazine.com)<br />
<strong>Linux</strong> <strong>Magazin</strong>e Poland<br />
Artur Skura (askura@linux-magazine.pl)<br />
<strong>Linux</strong> <strong>Magazin</strong>e Spain<br />
Paul C. Brown (pbrown@linux-magazine.es)<br />
<strong>Linux</strong> <strong>Magazin</strong>e Brasil<br />
Rafael Peregrino (rperegrino@linuxmagazine.com.br)<br />
Christian Ullrich, cullrich@linuxnewmedia.de<br />
shop.linuxnewmedia.de<br />
www.linux-magazin.de/Produkte<br />
Lea-Maria-Schmitt<br />
abo@linux-magazin.de<br />
Tel.: 07131/27 07 274<br />
Fax: 07131/27 07 78 601<br />
CH-Tel: +41 43 816 16 27<br />
Preise<br />
Deutschland Ausland EU Österreich Schweiz<br />
Einzelpreis 4 5,95 (siehe Titel) 4 6,70 Sfr 11,90<br />
DELUG-DVD-Ausgabe 4 8,50 (siehe Titel) 4 9,35 Sfr 17,—<br />
Mini-Abo (3 Ausgaben) 4 3,— 4 3,— 4 3,— Sfr 4,50<br />
Jahresabo (12 Ausgaben) 4 63,20 4 75,40 4 71,50 Sfr 126,10<br />
Jahresabo + Jahres-DVD 4 69,90 4 81,40 4 78,50 Sfr 136,10<br />
Jahresabo DELUG 1 4 87,90 4 99,90 4 96,90 Sfr 161,90<br />
Kombi-Abo Easy 2 4 89,70 4 111,40 4 101,30 Sfr 179,10<br />
Kombi-Abo Easy + beide Jahres-DVDs 4 103,10 4 125,40 4 114,50 Sfr 199,10<br />
Kombi-Abo User 3 4 116,60 4 142,— 4 131,10 Sfr 229,90<br />
Kombi-Abo User + beide Jahres-DVDs 4 129,90 4 155,— 4 144,60 Sfr 249,90<br />
Mega-Kombi-Abo 4 4 143,40 4 173,90 4 163,90 Sfr 289,40<br />
Kombi-Abo ADMIN 5 4 99,90 4 124,90 4 111,50 Sfr 199,90<br />
Kombi-Abo ADMIN + beide Jahres-DVDs 4 113,30 4 138,30 4 124,90 Sfr 219,90<br />
Kombi-Abo ADMIN + DELUG DVD<br />
+ beide Jahres-DVDs 4 136,60 4 165,70 4 151,70 Sfr 259,90<br />
1<br />
mit Jahres-DVD und DELUG-Mitgliedschaft (monatl. DELUG-DVD)<br />
2<br />
mit Easy<strong>Linux</strong>-Abo<br />
3<br />
mit <strong>Linux</strong>User-Abo (No Media)<br />
4<br />
mit <strong>Linux</strong>User-Abo (DVD) und beiden Jahres-DVDs, inkl. DELUG-Mitgliedschaft (monatl.<br />
DELUG-DVD)<br />
5<br />
mit ADMIN-Abo<br />
Schüler- und Studentenermäßigung: 20 Prozent gegen Vorlage eines Schülerausweises<br />
oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nachweis ist bei<br />
Verlän gerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im Ausland etc.<br />
auf Anfrage.<br />
Adressänderungen bitte umgehend mitteilen, da Nachsendeaufträge bei der Post nicht<br />
für Zeitschriften gelten.<br />
Pressemitteilungen presse-info@linux-magazin.de<br />
Marketing und Vertrieb<br />
Anzeigenleitung,<br />
Hubert Wiest, hwiest@linuxnewmedia.de<br />
Vertrieb und Marketing Tel.: +49 (0)89 / 99 34 11 – 23<br />
Fax: +49 (0)89 / 99 34 11 – 99<br />
Mediaberatung D, A, CH Petra Jaser, anzeigen@linuxnewmedia.de<br />
Tel.: +49 (0)89 / 99 34 11 – 24<br />
Fax: +49 (0)89 / 99 34 11 – 99<br />
Mediaberatung UK, Irland Penny Wilby, pwilby@linux-magazine.com<br />
Tel.: +44 (0)1787 211100<br />
Mediaberatung USA Joanna Earl, jearl@linuxnewmedia.com<br />
Tel.:+1 785 727 5275<br />
Ann Jesse, ajesse@linuxnewmedia.com<br />
Tel.: +1 785 841 8834<br />
Pressevertrieb<br />
Druck<br />
MZV, Moderner Zeitschriften Vertrieb GmbH<br />
Ohmstraße 1, 85716 Unterschleißheim<br />
Tel.: 089/31906-0, Fax: 089/31906-113<br />
Vogel Druck und Medienservice GmbH, 97204 Höchberg<br />
Der Begriff Unix wird in dieser Schreibweise als generelle Bezeichnung für die Unixähnlichen<br />
Betriebssysteme verschiedener Hersteller benutzt. <strong>Linux</strong> ist eingetragenes<br />
Marken zeichen von Linus Torvalds und wird in unserem Markennamen mit seiner<br />
Erlaubnis verwendet.<br />
Eine Haftung für die Richtigkeit von Veröffentlichungen kann trotz sorgfältiger Prüfung<br />
durch die Redaktion vom Verlag nicht übernommen werden. Mit der Einsendung von<br />
Manus kripten gibt der Verfasser seine Zustimmung zum Abdruck. Für unverlangt<br />
eingesandte Manuskripte kann keine Haftung übernommen werden.<br />
Das Exklusiv- und Verfügungsrecht für angenommene Manuskripte liegt beim Verlag. Es<br />
darf kein Teil des Inhalts ohne ausdrückliche schriftliche Genehmigung des Verlags in<br />
irgendeiner Form vervielfältigt oder verbreitet werden.<br />
Copyright © 1994 – 2011 <strong>Linux</strong> New Media AG<br />
Impressum 03/2011<br />
Service<br />
www.linux-magazin.de<br />
129<br />
Krypto-Info<br />
GnuPG-Schlüssel der <strong>Linux</strong>-<strong>Magazin</strong>-Redaktion:<br />
pub 1024D/44F0F2B3 2000-05-08 Redaktion <strong>Linux</strong>-<strong>Magazin</strong><br />
<br />
Key fingerprint = C60B 1C94 316B 7F38 E8CC E1C1 8EA6 1F22 44F0 F2B3<br />
Public-Key der DFN-PCA:<br />
pub 2048R/7282B245 2007-12-12,<br />
DFN-PGP-PCA, CERTIFICATION ONLY KEY (DFN-PGP-Policy: 2008-2009)<br />
<br />
Key fingerprint = 39 D9 D7 7F 98 A8 F1 1B 26 6B D8 F2 EE 8F BB 5A<br />
PGP-Zertifikat der DFN-User-CA:<br />
pub 2048R/6362BE8B (2007-12-12),<br />
DFN-PGP-User-CA, CERTIFICATION ONLY KEY (DFN-PGP-Policy: 2008-2009)<br />
<br />
Key fingerprint = 30 96 47 77 58 48 22 C5 89 2A 85 19 9A D1 D4 06<br />
Root-Zertifikat der CAcert:<br />
Subject: O=Root CA, OU=http://www.cacert.org, CN=CA Cert Signing Authority/<br />
Email=support@cacert.org<br />
SHA1 Fingerprint=13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33<br />
MD5 Fingerprint=A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B<br />
GPG-Schlüssel der CAcert:<br />
pub 1024D/ 65D0FD58 2003-07-11 [expires: 2033-07-03]<br />
Key fingerprint = A31D 4F81 EF4E BD07 B456 FA04 D2BB 0D01 65D0 FD58<br />
uid CA Cert Signing Authority (Root CA) <br />
Autoren dieser Ausgabe<br />
Fred Andresen Wolkenkuckucksheim 96<br />
Zack Brown Zacks Kernel-News 18<br />
Mela Eckenfels Magic Discs 56<br />
Andrej Fink Projekteküche 70<br />
Rainer Grimm Tux liest 102<br />
Peer Heinlein An der Oberfläche 76<br />
Peter Kreußel Vier gewinnt 62<br />
Kay Uwe Königsmann Reduzierter Glanz 46<br />
Charly Kühnast Sucher mit »ls« 75<br />
Martin Loschwitz Debianopolis 100<br />
Hans-Peter Merkel Wider das Vergessen 90<br />
Michael Müller Tux liest 102<br />
Christian Benjamin Ries Scheibchenweise 106<br />
Michael Schilli Am Fließband 116<br />
Christian Schröder Scheibchenweise 106<br />
Mark Vogelsberger InSecurity News 20<br />
Uwe Vollbracht Tooltipps 66
Service<br />
www.linux-magazin.de <strong>Vorschau</strong> 4/2011 1/2011 12/2010 03/2011<br />
130<br />
<strong>Vorschau</strong><br />
4/2011 Dachzeile<br />
Knoppix 6.5 auf DVD<br />
© kuemmel66, Photocase.com<br />
Ein Mal Firma aufmischen, bitte!<br />
Viele Anhänger von Open-Source-Software erleben ihren beruflichen<br />
Alltag als Diaspora: Windows nicht nur auf Desktops,<br />
sondern auch auf Servern, das Buchhaltungssystem proprietär,<br />
die Marketingabteilung verschickt Newsletter von ihren Macs<br />
und selbst die IT-Abteilung erfasst ihre Aufträge mit einem vernagelten<br />
Formularsystem.<br />
Das nächste <strong>Linux</strong>-<strong>Magazin</strong> spinnt einen Leitfaden, wo Interessierte<br />
beim Modernisieren von typischer Firmensoftware<br />
ansetzen sollten. Denn wer Stück für Stück die proprietären<br />
Programme rauskickt, spart nicht nur an Lizenzkosten und gewinnt<br />
Zukunftssicherheit. Mit der Revolution von unten holt<br />
er sich oft die funktionalere und stabilere Software ins Haus.<br />
MAGAZIN<br />
Überschrift<br />
Anfang März, und alle freuen sich auf den Frühling. Alle?<br />
Sehnsüchtig erwarten die Freunde des gepflegten Knoppix<br />
den Frühjahrswurf der Ausnahme-Distribution. Die DELUG-<br />
Ausgabe des kommenden <strong>Linux</strong>-<strong>Magazin</strong> präsentiert exklusiv<br />
Klaus Knoppers Neugeborenes in Form einer DVD. Danach<br />
kann ruhig auch der Frühling kommen.<br />
Snort 2.9<br />
Je besser die Leitungen und je mehr Daten drüberfließen, desto<br />
mehr haben Network-IDS zu tun. Die neue Version von Snort,<br />
dem populärstens Intrusion Detection System peilt an, 10 GBit<br />
pro Sekunde scannen zu können. Was zu beweisen ist.<br />
Extraterrestrische Generika<br />
Spacewalk, Weltraumspaziergang, nennt sich die Systemmanagement-Mission,<br />
die für lau das Red Hat Network nachahmt.<br />
Sinnvoll wird der Außeneinsatz des Kommandanten ohne Heuer,<br />
wenn Centos mit an Bord ist und das Original RHEL doubelt.<br />
Das nächste <strong>Magazin</strong> veröffentlicht die Flugdaten.<br />
Die Ausgabe 4/2011<br />
erscheint am 1. März 2011<br />
Ausgabe 03/2011<br />
erscheint am 17.02.2011<br />
© © digital_vancanjay, sxc.hu<br />
Drucken, scannen, faxen<br />
Trotz jahrelanger Vorherrschaft hat der<br />
Computer den analogen Datenträger<br />
Papier noch nicht verdrängt. Im Alltag<br />
ergibt sich die Notwendigkeit, etwas zu<br />
drucken, ein Dokument zu faxen oder<br />
zu digitalisieren. Wer in dieser Situation<br />
über den passenden Workflow verfügt,<br />
der spart Zeit und Nerven.<br />
Unser Schwerpunkt in der kommenden Ausgabe hilft Ihnen, Hardware<br />
und Software so in Einklang zu bringen, dass Sie ein Fax an die<br />
richtige Adresse schicken, beim Druck die Möglichkeiten voll ausreizen<br />
und beim Scannen nicht an Geräten und Motiven verzweifeln.<br />
Fernwartung<br />
Für ein kleines Problem braucht es nicht immer den Support vor Ort:<br />
Eine Fernwartungssoftware hilft dabei, unnötige Fahrten und Zeit zu<br />
sparen. Teamviewer ermöglicht es Ihnen, direkt von Ihrem Rechner<br />
aus auf einen entfernten Host zuzugreifen. Wir testen, wie gut das in<br />
der Praxis funktioniert.<br />
Dokumentengeneratoren<br />
Wer im Vorfeld nicht genau weiß, welche Anforderungen auf einen<br />
Text zukommen, fährt am besten mit einem möglichst neutralen Markup<br />
und überlässt anschließend einem Dokumentengenerator die Arbeit<br />
des Konvertierens. Wie gut dies in der Praxis klappt, prüfen wir<br />
anhand von zwei Beispielen, die die Möglichkeiten und Grenzen des<br />
Verfahrens anschaulich demonstrieren.<br />
Grafik-Power<br />
Die HD-6800-Grafikkarten von AMD versprechen<br />
Blu-ray- und Spielegenuss inklusive 3D-Effekt.<br />
Sie gelten als gute Wahl für Games und Multimedia.<br />
Unser Test zeigt am Beispiel<br />
der HD6850, ob die Karte auch bei<br />
Stromverbrauch und Lautstärke<br />
punktet und wie Sie das Potenzial<br />
ausschöpfen. Außerdem<br />
zeigen wir, welchen<br />
Gewinn das FireGL-Pendant<br />
aus dem Profilager bietet.
Der Trafficverbrauch ist kostenlos. Bei einer Überschreitung von 5.000 GB/Monat wird die Anbindung auf 10 MBit/s<br />
reduziert. Optional kann für 6,90 € je weiteres TB die Bandbreite dauerhaft auf 100 MBit/s festgesetzt werden.