26.02.2014 Aufrufe

Linux-Magazin Simplify your desks (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

03/11<br />

Anzeige:<br />

NEU!<br />

STRATO Pro<br />

Server mit echten Hexa-Core CPUs<br />

strato-pro.de siehe Seite 45<br />

Strato_LM_03-2011_titelkopfstoerer_v2.indd 1 01/18/2011 20:36:04<br />

Vier kostenlose Web-<br />

Festplatten im Test<br />

Funktionsumfang, Datenschutz und<br />

Geschwindigkeit von Cloud-Storages S. 56<br />

Bash Bashing<br />

Programmierte Sünde:<br />

Passwörter, die »ps« oder<br />

ein Echo anzeigen. S. 112<br />

Firefox 4.0<br />

Die bevorstehende Version<br />

will Tabbed Browsing<br />

neu erfinden. S. 62<br />

<strong>Simplify</strong> <strong>your</strong> <strong>desks</strong><br />

Strategien und Software, die der PC-<br />

Administration die Komplexität nehmen<br />

■ Sechs Produkte, die Büroarbeitsplätze zentral und<br />

wartungsarm auf dem Server vorhalten S. 26<br />

■ Vor- und Nachteile von selbst gehosteten<br />

Webapplikationen S. 38<br />

■ Was Anwendungen aus der Public Cloud<br />

beitragen können S. 42<br />

■ Google Chrome OS – warum die <strong>Linux</strong>-Browser-<br />

Kombi den Desktop nicht revolutioniert S. 46<br />

■ Guter Ansatz: Hypervisor auf jedem PC<br />

egalisiert die Hardware-Unterschiede S. 52<br />

■ Im Test: GUIs, die Postfix-SMTP<br />

und Dovecot-IMAP verwalten S. 76<br />

■ Ganz einfach: Boinc verschmilzt<br />

normale PCs zum Rechencluster S. 106<br />

Schöne Nebenbeschäftigung: Auf Reisen abreißende Netzwerkverbindungen beobachten. S. 84<br />

www.linux-magazin.de<br />

Deutschland Österreich Schweiz Benelux Spanien Italien<br />

4 5,95 4 6,70 sfr 11,90 4 7,00 4 7,95 4 7,95<br />

4 192587 305954 03


Managed<br />

Hosting<br />

für Unternehmen und Agenturen<br />

clusterbasiert<br />

sicher, flexibel<br />

hochverfügbar<br />

Entdecken Sie den Unterschied<br />

Professionelles Hosting mit persönlichem<br />

und kompetentem Support.<br />

Individuelle Hostinglösungen vom Server<br />

bis zum Clustersystem mit Beratung,<br />

Planung und Service 24/7.<br />

Profitieren Sie von 10 Jahren Erfahrung<br />

in Hosting und Systemadministration –<br />

für mehr Performance, Sicherheit und<br />

Verfügbarkeit, jeden Tag, rund um die Uhr.<br />

www.hostserver.de/hosting<br />

0 30 / 420 200 24 hostserver.de<br />

Berlin Marburg Frankfurt am Main


Das Brummen des Jongleurs<br />

Login 03/2011<br />

Editorial<br />

Herzlichen Glückwunsch, die Wikipedia feiert ihr Zehnjähriges! Allein die deutschsprachige<br />

Ausgabe umfasst knapp 1,2 Millionen Artikel – jede Menge Information,<br />

gespeichert in Bits und Bytes. Tatsächlich ist „Bit“ auch die Maßeinheit für „Information“<br />

– für jedermann nachzulesen in Wikipedia. Bei der Gelegenheit erfährt<br />

man auch, dass 1948 ein gewisser Claude Shannon von den AT&T Bell Labs das<br />

Bit im Rahmen seines Aufsatzes „A Mathematical Theory of Communication“<br />

entdeckt hat. Shannon gilt seither als Begründer der Informationstheorie.<br />

Er war der Erste, der Information nicht als ein Element einer elektromagnetischen<br />

Welle ansah, sondern als mess- und vergleichbare physikalische Größe. Seither<br />

lassen sich Übertragungstechniken und Kodierungen bewerten. Nur ein Jahr<br />

später schuf er mit dem Artikel „Communication Theory of Secrecy Systems“<br />

die formalen Grundlagen der modernen Kryptographie und machte sie wissenschaftlich<br />

hoffähig. Zwischen den beiden epochalen Artikeln muss es Shannon<br />

Jan Kleinert, Chefredakteur<br />

wohl kurz langweilig geworden sein, sodass er schnell noch eine Theorie der Kanalkapazität erarbeitet hat. Ohne<br />

die heute als Whittaker-Kotelnikow-Shannon-Abtasttheorem gehandelte Theorie wäre die Funktionsweise von<br />

90 Prozent unserer elektronischen Alltagsgeräte nicht erklärbar.<br />

Apropos praktische Wissenschaften: Der 1916 geborenen Mathematiker und Elektrotechniker konstruierte mit<br />

der Labyrinthmaus Theseus eine der ersten KI-Anwendungen der Welt. Der Speicher des Blechtiers bestand aus<br />

50 Telefonrelais. Shannon, der auf den Fluren der Labors und Uni, wo er arbeitete, nicht eben selten auf einem<br />

selbst gebauten Einrad mit Bällen jonglierend anzutreffen war, vermaß mit seinem „Jugglometer“ zudem die<br />

Flugzeiten von Ringen und Bälle. Und er ertüftelte eine Maschine, die ohne elektronische Steuerung drei Bälle<br />

jonglierte, oder raketengetriebene Frisbees.<br />

Zusammen mit Ed Thorp entwickelte Shannon 1955 einen am Körper tragbaren Roulettekugel-Vorhersage-<br />

Computer. Der Überlieferung nach gewannen Thorp, Shannon und seine Frau Betty dank dieses ersten Wearable<br />

Computers in Las Vegas 10 000 Dollar. So war dieser Claude Elwood Shannon: Gewitzt, neugierig, bienenfleißig,<br />

verschroben, hochintelligent.<br />

Der mit Auszeichnungen überhäufte Shannon krönte sein Lebenswerk mit der Konstruktion der Ultimativen<br />

Maschine. Nach ihr konnte und kann nichts mehr kommen, kein Supercomputer wird sie je besiegen: Die Maschine<br />

ist äußerlich eine schlichte Holzkiste mit einem Schalter an der Vorderseite, der auf Aus steht. Legt<br />

jemand den Schalter um, erklingt ein zorniges Brummen und der Deckel der Kiste öffnet sich langsam. Heraus<br />

kommt eine Hand, die den Schalter auf Aus stellt. Die Hand verschwindet wieder in der Kiste, der Deckel fällt<br />

zu und das Brummen verstummt.<br />

Vor genau zehn Jahren, am 24. Februar 2001, in Medford, Massachusetts, fiel der Deckel für Claude Shannon.<br />

Einen Monat zuvor hatte die Wikipedia das Licht der digitalen Welt erblickt. Ohne Shannon wäre dies und vieles<br />

Andere wohl nicht passiert. Das Brummen seiner Ultimativen Maschine sollte uns fehlen.<br />

www.linux-magazin.de<br />

3


Inhalt<br />

www.linux-magazin.de 03/2011 03/2011<br />

4<br />

Wo Desktops-PC mit wechselnder Software in unterschiedlichen Revisionsständen heimisch<br />

sind, vergeuden Mitarbeiter ihre Zeit mit der so genannten Turnschuh-Administration. Das<br />

Titelthema dieser Ausgabe zeigt Methoden und Software-Pakete, die durch Vereinheitlichung<br />

Komplexität aus dem System nehmen und so Admins Raum für Wichtigeres verschaffen.<br />

Aktuell<br />

Titelthema: <strong>Simplify</strong> <strong>your</strong> <strong>desks</strong><br />

6 News<br />

n CES: Asus zeigt Android-Tablet<br />

n Aus Hudson wird Jenkins<br />

n Open Stack und Eucalyptus in Ubuntu<br />

n BSI entwickelt sichere Telefonanlage<br />

Grml 2010.12<br />

mit den Fluxbox-Windowmanager-Icons<br />

von Idesk.<br />

12 Zahlen & Trends<br />

n Nomachines NX4 wird Closed Source<br />

n Bitkom: PC-Verkäufe auf Rekordniveau<br />

n Firefox überholt Internet Explorer<br />

n Patentamt prüft Novell-Patent-Deal<br />

Die Blogs sind<br />

leer: Der Symbian-Quellcode<br />

wird<br />

Mangelware.<br />

25 Einführung<br />

Titel<br />

Strategien und Software, welche die PC-<br />

Administration drastisch vereinfachen.<br />

26 Server-based Computing<br />

Nomachine, X2go, Teamviewer, Citrix<br />

Xen Desktop, VMware View und Red Hats<br />

Enterprise Virtualisierung für Desktops.<br />

Mit Terminalservices verwaltet der Admin<br />

seine Desktops zentral und ohne Rennerei.<br />

38 Webanwendungen<br />

Ein Browser reicht für die typischen<br />

Büroapplikationen.<br />

.<br />

42 Wolkendienste<br />

Cloud-Services für Schnellentschlossene<br />

mit Google, Zoho, Oracle und OTRS.<br />

Die Handlanger<br />

aus der Cloud<br />

überzeugen<br />

ohne Installation<br />

und bringen<br />

planbare Aufwände.<br />

46 Chrome OS<br />

Googles Browser-Betriebs sys tem verfolgt<br />

einen radikal neuen Ansatz.<br />

Mit wenig Wartung<br />

kommt<br />

Chrome OS aus.<br />

Dafür reduziert<br />

der Hersteller<br />

(fast) alles auf<br />

den Browser.<br />

18 Zacks Kernel-News<br />

n Ein Tool berichtet Hardwarefehler<br />

n Persistenter Speicher für Oops<br />

52 Virtualisierung auf Desktops<br />

Ein Hypervisor vermag die Unterschiede<br />

zwischen Client-Hardware zu egalisieren.<br />

20 InSecurity News<br />

n Remote-Exploit in Dpkg<br />

n Fehler im KVM-Code<br />

TOOL<br />

DELUG-DVD<br />

TOOL<br />

DL – mit doppelter Kapazität, S. 55<br />

Sleuthkit 3.2<br />

TOOL<br />

TOOL<br />

Holt gelöschte Dateien wieder zurück<br />

Chrome OS<br />

TOOL<br />

Googles superschlankes Browser-<strong>Linux</strong><br />

TOOL<br />

verschnürt als Software-Appliance<br />

CCC-Vorträge<br />

Bewegte Bilder vom 27C3 in Berlin<br />

Wie die Fenster auf dem Desktop kommen<br />

manche Webdienste daher. Aber nur fast.<br />

E-Book gratis<br />

Der Klassiker komplett auf DVD:<br />

„Java ist auch eine Insel“<br />

Programme und<br />

Tools zum Heft<br />

Passend zum <strong>Magazin</strong>-Schwer–<br />

punkt und anderen Artikeln<br />

Service<br />

Wenn es oben<br />

herum uniform<br />

und einfach zugehen<br />

soll, muss<br />

drunter jemand<br />

für Ordnung<br />

sorgen.<br />

3 Editorial<br />

122 IT-Profimarkt<br />

125 Seminare<br />

127 Stellenanzeigen<br />

128 Inserenten, Veranstaltungen<br />

129 Impressum<br />

130 <strong>Vorschau</strong>


03/2011 03/2011<br />

Inhalt<br />

56 Magic Discs<br />

Den USB-Stick verlieren, eine DVD per<br />

Post oder ellenlange Attachments per<br />

Mail verschicken ist passé. Heute tauschen<br />

Anwender große Dateien über<br />

flexible Online-Speichermedien.<br />

76 Oberflächlich?<br />

Die Konfiguration des eigenen Mailservers<br />

erledigen Admins meist direkt<br />

in den Konfigurationsdateien. Doch<br />

Web-GUIs wie Webmin, Postfixadm und<br />

Vboxadm erledigen das komfortabler.<br />

106 Scheibchenweise<br />

Das Framework Boinc verwandelt die<br />

Ressourcen vorhandener Computer<br />

ohne viel Aufwand in einen leistungsfähigen<br />

Cluster.<br />

www.linux-magazin.de<br />

5<br />

Software<br />

Sysadmin<br />

Know-how<br />

55 Einführung<br />

Auf der DELUG-DVD: Grml, Sleuthkit,<br />

Chrome OS und das E-Book „Java ist<br />

auch eine Insel“ von Galileo.<br />

56 Cloud-Storage<br />

Titel<br />

Die Online-Speicher Dropbox, Ubuntu<br />

One, Adrive und Teamdrive im Vergleich.<br />

62 Firefox 4<br />

Titel<br />

Mozillas neuer Browser im Kurztest.<br />

140<br />

120<br />

100<br />

80<br />

60<br />

40<br />

20<br />

0<br />

ms<br />

131<br />

83<br />

93<br />

Firefox<br />

3.6.13<br />

36<br />

17<br />

66 Tooltipps<br />

Intrusion Detection mit Aide, Skripte<br />

von Futil und Mirrors mit Lsyncd. Elog<br />

zeigt Logs, Wmconfig konfiguriert<br />

Windowmaker. Xdf analysiert die Platte.<br />

70 Projekteküche<br />

Matrex, Font Manager und Window<br />

Switch. Dazu gibt's japanische<br />

Reisplätzchen.<br />

59<br />

Firefox 4<br />

Beta 8<br />

»domTableTest«<br />

»innerHTMLTableTest«<br />

»DivTextTest«<br />

38<br />

11<br />

Opera<br />

11.00<br />

35<br />

21<br />

Google Chromium Konqueror<br />

10.0.628.0 4.5.4<br />

Drei DOM-Manipulationstests prüfen, wie<br />

lange der Browser für den Seiteninhalt mit<br />

unterschiedlichem Javascript benötigt.<br />

17<br />

15<br />

86<br />

59<br />

47<br />

75 Sucher mit »ls«<br />

Aus dem Alltag eines Sysadmin: Charly<br />

mag Goosh lieber als Google.<br />

76 Mailserver-Administration<br />

Titel<br />

Drei Web-GUIs zur Userverwaltung von<br />

Mailservern im detaillierten Test.<br />

84 Netze beim Reisen<br />

Titel<br />

Mit Notebook und offenen Augen:<br />

Erlebnisbericht eines IP-Reisenden.<br />

90 Dateien wiederherstellen<br />

Sleuthkit 3.2 automatisiert das Undelete<br />

auch auf Filesystemen, die das eigentlich<br />

gar nicht vorsehen.<br />

Forum<br />

Gelöscht ist<br />

noch nicht verloren.<br />

Sleuthkit<br />

3.2. erspart den<br />

langwierigen<br />

Filecarver.<br />

96 Recht einfach<br />

Rechtsfragen beim Cloud Computing.<br />

106 Boinc<br />

Titel<br />

Das SETI-Projekt machte Public Resource<br />

Com puting berühmt, mit Boinc klappt<br />

Ähnliches auch im Eigenbau.<br />

Mit Boinc gerendert: Big Buck Bunny als Ölgemälde,<br />

Negativ oder mit Kantenglättung.<br />

Programmieren<br />

111 Einführung<br />

Bugs als Begleiterscheinung der<br />

Softwareentwicklung.<br />

112 Bash Bashing - Folge 13<br />

Titel<br />

Wenn Skripte Passwörter auf dem Bildschirm<br />

anzeigen, ist Gefahr im Verzug.<br />

116 Perl-Snapshot<br />

Mike Schilli konvertiert Zeit schrif tenartikel<br />

vollautomatisch in PDF-Files.<br />

Dazu reicht ein Knopfdruck am Scanner.<br />

100 Debianopolis<br />

Neues von der Community-Distribution.<br />

102 Bücher<br />

Einführungen in die Programmiersprache<br />

D und den HTML-5-Standard.<br />

Window Switch greift vom Mac-OS-X-Desktop<br />

auf Gedit zu und öffnet gleichzeitig eine<br />

Ubuntu-Netbook-Oberfläche auf <strong>Linux</strong>.<br />

103 Leserbriefe<br />

Auf den Punkt gebracht.<br />

Das Skript hat gerade einen Perl-Snapshot<br />

aus dem <strong>Linux</strong>-<strong>Magazin</strong> 10/97 eingescannt.


Aktuell<br />

www.linux-magazin.de News 03/2011<br />

6<br />

News<br />

Joomla 1.6 vereinfacht Backend-Design<br />

Das Projekt hinter dem freien<br />

System fürs Contentmanagement<br />

Joomla hat zwei Jahre<br />

Entwicklungszeit in die neue<br />

Minor-Version gesteckt. Zu<br />

den wichtigsten Neuerungen<br />

zählt die Zugriffskontrolle,<br />

mit deren Hilfe Joomla-Admins<br />

Benutzergruppen und<br />

Ansichts ebenen verwalten<br />

und auch Templates für unterschiedliche<br />

Benutzergruppen<br />

anlegen dürfen.<br />

Erweiterungs-Entwickler für<br />

Joomla verfügen jetzt unter<br />

anderem über eine eingebaute<br />

Update-Funktion ihrer<br />

Extensions. Außerdem können<br />

sie mehrere Erweiterungen<br />

zu Paketen schnüren.<br />

Joomla 1.6 setzt zudem auf<br />

die PHP-Version 5.2.x. Weitere<br />

neue Features für Entwickler,<br />

Admins, Webmaster<br />

und Designer stellt die Versionsseite<br />

[http://​www.​joomla.​<br />

​org/​announcements/​general‐news/​<br />

​5348‐joomlar‐16‐has‐arrived.​html]<br />

beim Joomla-Projekt zusammen.<br />

Die Software steht zum Download<br />

unter [http://​joomlacode.​<br />

​org/​gf/​project/​joomla/​frs/​?​action=​<br />

FrsReleaseView&​release_id=13869]<br />

bereit. Die Nutzungsrechte<br />

an der Software liegen bei der<br />

nicht gewinnorientierten Organisation<br />

Open Source Matters,<br />

die das CMS unter der<br />

GPLv2 vertreibt.<br />

n<br />

Google Chrome kickt H.264 raus<br />

Der Google-Produktmanager<br />

Mike Jazayeri hat angekündigt,<br />

dass der hausgemachte<br />

Browser Chrome demnächst<br />

nur noch die freien Videocodecs<br />

Web-M (VP8) und<br />

Theora unterstützt. Auf den<br />

weitverbreiteten Codec H.264<br />

verzichte Chrome.<br />

Ob Chrome in Zukunft noch<br />

weitere Codecs enthalten<br />

könnte, lässt Jazayeri offen.<br />

Im Fall der Fälle sollen aber<br />

nur freie Codecs in Frage<br />

kommen. Jazayeri betont,<br />

dass man sich nach den Open-<br />

Web-Prinzipien ausrichte: In<br />

diesem Sinn sei es nur konsequent,<br />

den HTML-5-Video-<br />

Support des Chrome-Browsers<br />

an das ebenfalls von Google<br />

geförderte Chromium-Projekt<br />

anzugleichen und auf H.264<br />

zugunsten von komplett freien<br />

Codecs zu verzichten.<br />

Der proprietäre Codec H.264<br />

ist für die private Nutzung<br />

kostenlos, ansonsten aber von<br />

diversen Patenten geschützt,<br />

seine Lizenzen verwaltet die<br />

Organisation Mpeg LA.<br />

Als Zeitrahmen für die Umstellung<br />

gibt der Google-Manager<br />

im Chromium-Blog die<br />

„nächsten Monate“ an. Die<br />

Ankündigung erfolge aber<br />

bereits jetzt, um den Entwicklern<br />

und Webseiten-Betreibern<br />

Zeit zu lassen, ihre Websites<br />

anzupassen.<br />

n<br />

Motorola zeigt Tablet mit Android 3.0<br />

Motorola hat Anfang Januar<br />

bei der Consumer Electronics<br />

Show (CES) in Las Vegas sein<br />

erstes Tablet namens Xoom<br />

vorgestellt und dabei einen<br />

Vorgeschmack auf Android<br />

Honeycomb geliefert. Das<br />

Xoom bietet auf 10 Zoll eine<br />

Auflösung von 1280 mal 800<br />

Bildpunkten, Dualcore-Prozessor,<br />

1 GByte Hauptspeicher<br />

sowie Front- und Rückseiten-<br />

Kamera.<br />

Weitere Spezifikationen sind<br />

32 GByte interner Speicher,<br />

3G-Support mit angeblicher<br />

Update-Möglichkeit auf 4G<br />

(LTE) sowie WLAN nach<br />

802.11n. Die Akkulaufzeit<br />

liegt laut Motorola selbst bei<br />

permanentem Videoplayback<br />

bei 10 Stunden. Das Xoom soll<br />

in den USA noch in diesem<br />

Quartal über den Provider Verizon<br />

erhältlich sein, über die<br />

Verfügbarkeit in Europa gibt<br />

es noch keine Angaben.<br />

Das neue Xoom-Tablet von Motorola mit Android 3.0 Honeycomb.<br />

Auf dem Gerät ist Android<br />

3.0 alias Honeycomb vorinstalliert,<br />

was Motorola zum<br />

ersten Hersteller macht, der<br />

das neue Android-System<br />

nicht nur ankündigt, sondern<br />

auch vorführt. Android 3.0<br />

bringt Unterstützung für Tabbed<br />

Browsing, einen komplett<br />

neuen E-Book-Reader und<br />

zahlreiche auf die höhere Auflösung<br />

von Tablets optimierte<br />

Anwendungen, darunter auch<br />

spezielle Clients für Youtube<br />

und Gmail. Wann Honeycomb<br />

genau erscheint, bleibt weiterhin<br />

Geheimsache, eine Release<br />

im Februar ist aber sehr<br />

wahrscheinlich.<br />

n


CES: Asus kündigt Android-Tablets an<br />

Open Stack und Eucalyptus in Ubuntu<br />

Mark Shuttleworth – Ubuntu-<br />

Gründer und Canonical-Aufsichtsratsvorsitzender<br />

– hat<br />

angekündigt, dass das kommende<br />

Ubuntu 11.04 alias<br />

Natty Narwhal Schnittstellen<br />

zu den Cloud-Lösungen Eucalyptus<br />

und Open Stack im<br />

Doppelpack mitbringt.<br />

Shuttleworth will mit der<br />

Unterstützung für Eucalyptus<br />

und Open Stack den<br />

Ubuntu-Nutzer entscheiden<br />

lassen, welche Cloud-Lösung<br />

er bevorzugt. Er betont aber,<br />

dass es nun an der Zeit sei, offene<br />

Standards für das Cloud<br />

Computing zu definieren. Bislang<br />

war in Ubuntu-Distributionen<br />

Eucalyptus als Cloud-<br />

Lösung voreingestellt.<br />

Transformer mit einer Dockingstation,<br />

die Tastatur und einen Zusatzakku<br />

mitbringt.<br />

Mit dem 7-Zoll-Gerät Eee-<br />

Memo und den 10-Zoll-Tablets<br />

Slider und Transformer<br />

hat Asus bei der Consumer<br />

Electronics Show in Las Vegas<br />

drei Geräte mit Android-Betriebssystem<br />

angekündigt. Eee<br />

Memo ist mit einem Snapdragon-Prozessor<br />

von Qualcomm<br />

ausgestattet, soll auf seinem<br />

7,1-Zoll-Touchscreen (kapazitiv)<br />

HD-Videos abspielen<br />

können und nimmt per Stylus<br />

Handschriftliches entgegen.<br />

Das Memo ist wie die beiden<br />

größeren Geräte mit Android<br />

3.0 ausgestattet.<br />

Die Geräte Transformer und<br />

Slider haben einen 10,1-Zoll-<br />

Touchscreen (kapazitiv) und<br />

als Innenleben den Tegra-2-<br />

Prozessor von Nvidia zu bieten.<br />

Das Transformer-Tablet<br />

hat eine Dockingstation im<br />

Zubehör, die eine vollwertige<br />

Tastatur bietet und als zusätzliche<br />

Energiequelle fungiert.<br />

Das Slider hat ein ausziehbares<br />

Keyboard und soll eine<br />

UMTS-Option mitbringen. Allen<br />

drei Geräten ist der Micro-<br />

HDMI-Port gemeinsam. Slider<br />

und Transformer bringen zudem<br />

Kameras auf Front- und<br />

Rückseite mit. Asus macht<br />

noch keine Angaben zu Verfügbarkeit<br />

und Preis. n<br />

Am Rande eines Besuchs bei<br />

PC-Hersteller Dell war von<br />

Shuttleworth auch zu vernehmen,<br />

dass Dell und Canonical<br />

noch im Januar gemeinsam<br />

eine Lösung für die Ubuntu<br />

Enterprise Cloud (UEC) anbieten<br />

und dann als „Dell/ Canonical<br />

UEC Solution“ vermarkten<br />

wollen. Außer auf den Bestandteilen<br />

der UEC-Software<br />

soll sie auf den Dell-Servern<br />

Power Edge C2100 und C6100<br />

basieren.<br />

Als so genannte Infrastructure<br />

as a Service setzt diese<br />

Kombination aus Software<br />

und Server auf Eucalyptus in<br />

Verbindung mit gemeinsamen<br />

Service- und Support-Angeboten<br />

der beiden Partner. n<br />

Virtualbox wird 4.0.0<br />

Nach vier Betatests schickt<br />

Virtualbox-Hersteller Oracle<br />

die finale Version 4 in die Welt.<br />

Bei den Neuerungen hebt der<br />

Hersteller die Erweiterungsfähigkeit<br />

hervor. Damit einher<br />

geht, dass die Virtualbox-Version<br />

4.0 in einzelnen Paketen<br />

daherkommt. Das Basispaket<br />

ist quelloffen. Hinzu kommt<br />

ein so genanntes Extension-<br />

Paket, das Funktionen für USB<br />

und das Virtualbox Remote<br />

Desktop Protocol (VRDP)<br />

mitbringt. Weitere Neuheiten<br />

zeigen sich direkt auf der grafischen<br />

Oberfläche, die jetzt<br />

Virtualbox Manager heißt.<br />

Größenverstellbare Fenster<br />

Mit dem Liquid MT bringt<br />

Acer ein neues Android-<br />

Smartphone auf den Markt,<br />

das vorerst exklusiv beim Versandhändler<br />

Otto zu haben<br />

ist. Das Telefon mit Android<br />

2.2 (Froyo) bietet einen Qualcomm-7230-Prozessor<br />

mit<br />

der Gastmaschinen oder sortierbare<br />

VM-Listen zählen<br />

dazu. VMs und Konfigurationsdateien<br />

speichert der VM-<br />

Wizard nun in einem gemeinsamen<br />

Verzeichnis im Home<br />

des Anwenders<br />

Die Virtualisierungssoftware<br />

ist sowohl als Open-Source-<br />

Version [http://​www.​virtualbox.<br />

org] unter der GPLv2 als auch<br />

als kommerzielle Version von<br />

Oracle erhältlich. Besitzer<br />

an den Urheberrechten des<br />

Quellcode war ursprünglich<br />

das Stuttgarter Softwarehaus<br />

Innotek, das sich erst Sun und<br />

im Zuge der Sun-Übernahme<br />

nun Oracle einverleibt hat. n<br />

Acer Liquid: Froyo-Smartphone bei Otto<br />

Das Acer-Handy mit Android 2.2 und<br />

der vom Hersteller entwickelten grafischen<br />

Oberfläche<br />

800 MHz, 512 MByte RAM,<br />

ein abgerundetes kapazitives<br />

3,6-Zoll-Display mit WVGA-<br />

Auflösung sowie eine 5-Megapixel-Kamera.<br />

Mit Maßen von<br />

115 mal 63 mal 14 Millimetern<br />

und einem Gewicht von<br />

135 Gramm liegt das Liquid<br />

in den üblichen Smartphone-<br />

Dimensionen.<br />

Der Hersteller hat seine Eigenentwicklung<br />

Acer UI 4.0 als<br />

Benutzeroberfläche integriert.<br />

Die zeigt einige Informationen<br />

auch bei gesperrtem Bildschirm<br />

an und bringt Anwendungen<br />

wie den „SocialJogger“<br />

mit, der Facebook- und<br />

Twitter-Feeds vereint. Features<br />

wie (A-)GPS, Bluetooth<br />

und WLAN ergänzen die Ausstattung.<br />

Acer bietet das Gerät in<br />

Deutschland für rund 380<br />

Euro ab sofort über den Versandhändler<br />

Otto [http://​www.​<br />

​otto.​de] an. Farblich sind Silber<br />

und Braun vorgesehen. n<br />

News 03/2011<br />

Aktuell<br />

www.linux-magazin.de<br />

7


Aktuell<br />

www.linux-magazin.de News 03/2011<br />

8<br />

Drupal 7 im neuen Gewand<br />

Die auf dem Debian-Testing-<br />

Zweig aufbauende <strong>Linux</strong> Mint<br />

Debian Edition unterstützt<br />

nun auch 64-Bit-Systeme. In<br />

der rollierenden Distribution<br />

seien zudem alle <strong>Linux</strong>-Mint-<br />

Features enthalten. Ein aufgefrischter<br />

Installer, schönere<br />

Fast drei Jahre hat die Entwicklung<br />

der Release 7 des<br />

quelloffenen Contentmanagement-Systems<br />

Drupal gedauert.<br />

Den Nutzer erwartet ein<br />

komplett überarbeitetes Interface.<br />

Ein neues Dashbord,<br />

eine Admin-Toolbar, vertikale<br />

Tabs und Shortcut-Buttons<br />

zählen zu den dort aufzufindenden<br />

Neuerungen. Rund 50<br />

Standardmodule sind hinzugekommen,<br />

etwa für die automatische<br />

Bildbearbeitung.<br />

Eine neue Datenbankschnittstelle<br />

zählt ebenfalls zu den<br />

Highlights. Informationen und<br />

den Download gibt es auf der<br />

Drupal-Website [http://​drupal.​<br />

​org/​drupal‐7.​0/​de].<br />

n<br />

Debian Edition von <strong>Linux</strong> Mint kann 64 Bit<br />

Schriften und eine verbesserte<br />

Hardware-Erkennung zählen<br />

ebenso zu den Auszeichnungen<br />

wie Kompatibilität zu den<br />

Repositories von Debian<br />

Squeeze und Testing. Den<br />

Download gibt es unter [http://​<br />

​blog.​linuxmint.​com/​?​p=1604]. n<br />

Aus Hudson wird Jenkins<br />

Das Hudson-Projekt, das Software<br />

für Continuous Integration<br />

entwickelt, ändert seinen<br />

Namen in Jenkins, um möglichen<br />

Markenansprüchen von<br />

Oracle auszuweichen. Das<br />

hat Andrew Bayer, einer von<br />

Hudsons Hauptentwicklern,<br />

im Blog des Softwareprojekts<br />

bekannt gegeben.<br />

Das Unternehmen Oracle ist<br />

seit dem Sun-Ankauf Eigentümer<br />

des Hudson-Code, zumindest<br />

jener Teile, die Kohsuke<br />

Kawaguchi in seiner Zeit als<br />

Sun-Angestellter geschrieben<br />

hat. Nun habe Oracle Schutz<br />

für die Marke Hudson in den<br />

USA und der EU beantragt,<br />

bloggt Bayer.<br />

Davon alarmiert möchte das<br />

Projekt den Namen Hudson<br />

hinter sich lassen. Der neue<br />

Name Jenkins soll, wie der<br />

alte, nach einem dienstbeflissenen<br />

Butler alter englischer<br />

Art klingen. Die neue Bezeichnung<br />

wandere in den Namen<br />

von Domains und Mailinglisten,<br />

heißt es im Blogeintrag.<br />

Den Vorschlag, den alten Namen<br />

in die Obhut eines Dritten<br />

wie des Software Freedom<br />

Conservancy zu geben, habe<br />

Oracle abgelehnt, so Kohsuke<br />

Kawaguchi.<br />

Ein Interimsvorstand soll in<br />

den kommenden drei bis sechs<br />

Monaten über die Belange von<br />

Hudson/Jenkins entscheiden.<br />

Dessen Mitglieder sollen Bayer<br />

und Kawaguchi sein – und der<br />

Oracle-Mitarbeiter Winston<br />

Prakash, falls der Konzern<br />

weiter am Projekt teilnehmen<br />

möchte. Eine Stellungnahme<br />

von Oracle steht laut Andrew<br />

Bayer noch aus.<br />

n<br />

Openthinclient 1.0.0 unterstützt Smartcards<br />

Die Openthinclient GmbH hat<br />

ihre Distribution samt den<br />

freien Management-Tools in<br />

der Version 1.0.0 veröffentlicht.<br />

Das Ubuntu-basierte<br />

Betriebssystem erhielt zahlreiche<br />

Updates, um die neuesten<br />

Atom-Prozessoren sowie<br />

Nvidias Ion-Plattform zu unterstützen.<br />

Aktualisierte Software<br />

gibt es unter anderem in<br />

Form von Citrix Receiver 11,<br />

Firefox 3.6, Thunderbird 3.1<br />

und Open Office 3.2.<br />

Während das Booten aus dem<br />

Netzwerk per PXE derzeit<br />

Standard ist, gibt es nun auch<br />

die Option, unabhängig vom<br />

Server von lokalen Medien<br />

zu starten. Openthinclient<br />

1.0.0 unterstützt den Einsatz<br />

von Smartcards, dazu zählen<br />

etwa die Versichertenkarten<br />

der Krankenkassen und auch<br />

Datev-Karten. Über die Remote-Protokolle<br />

RDP und ICA<br />

sollen zahlreiche Softwarepakete<br />

wie Medico-Siemens und<br />

Datev mit den Karten funktionieren.<br />

Mehr als 50 verschiedene<br />

Smartcard-Reader<br />

arbeiten nach Angaben des<br />

Herstellers inzwischen mit<br />

dem freien Thin-Client-System<br />

zusammen.<br />

Administration: Zur zentralen Verwaltung der angeschlossenen Geräte dient der<br />

in Java umgesetzte Openthinclient-Manager.<br />

Zur zentralen Verwaltung<br />

der Geräte dient der in Java<br />

umgesetzte Openthinclient-<br />

Manager. Diese Administrationssoftware<br />

erlaubt nun den<br />

Zugriff von mehreren Clients<br />

aus, sodass sich Administratoren<br />

die Arbeit mit anderen<br />

Supportmitarbeitern teilen<br />

können. Mehrere Thin Clients<br />

mit der gleichen Konfiguration<br />

lassen sich in einem einzigen<br />

Arbeitsschritt anlegen.<br />

Weitere Informationen gibt<br />

es auf der Homepage unter<br />

[http://​openthinclient.​org]. Dort<br />

steht auch die GPL-lizenzierte<br />

Managementsoftware zum<br />

Download bereit. Kommerzielle<br />

Dienstleistungen rund um<br />

das Open-Source-Produkt bietet<br />

die Openthinclient GmbH<br />

ebenfalls an.<br />

n


Parted Magic 5.8 bootet aus dem RAM<br />

Top-Performance zum Tiefpreis!<br />

Virtuelle Server<br />

News 03/2010<br />

Aktuell<br />

www.linux-magazin.de<br />

9<br />

Bootscreen der neuen Ausgabe mit diversen RAM-Optionen.<br />

Parted Magic, eine Live-Distribution<br />

zur Partitionierung und<br />

Datenrettung, ist in Version<br />

5.8 mit aktualisierter Software<br />

erhältlich. Erstmals lässt sich<br />

das Parted-Magic-Image vollständig<br />

in den Arbeitsspeicher<br />

laden und dann booten. Das<br />

funktioniert auch über das<br />

Netzwerk per PXE-Boot.<br />

Ein Update erhielt beispielsweise<br />

der <strong>Linux</strong>-Kernel, der<br />

nun in Version 2.6.36 zum<br />

Einsatz kommt. Der grafische<br />

Jboss AS 6 tritt an<br />

Die Entwickler des freien Java-<br />

Application-Servers Jboss AS<br />

haben Version 6 freigegeben.<br />

Der unter der Federführung<br />

von Red Hat entwickelte<br />

Server stimmt mit Java EE 6<br />

überein und unterstützt laut<br />

Jboss-Team die dort enthaltenen<br />

Technologien. Jboss-<br />

Entwickler Gavin King zählt<br />

CDI, JPA 2, Bean Validation,<br />

EJB 3.1, JSF 2.0 und Servlets<br />

3.0 dazu. Java EE 6 ist<br />

vor rund einem Jahr im Java<br />

Community Process verabschiedet<br />

worden.<br />

Editor Gparted ist in der jüngsten<br />

Version 0.7.1 dabei, das<br />

Tool Clonezilla in Ausgabe<br />

1.2.6-40. Busybox wurde auf<br />

Version 1.17.4 aktualisiert, die<br />

Dateisystem-Utilities E2fsprogs<br />

auf 1.41.14. Zu den neu<br />

enthaltenen Programmen gehört<br />

der Texteditor Scite.<br />

Weitere Informationen sowie<br />

Version 5.8 als CD- oder PXE-<br />

Image zum Download gibt<br />

es auf der Homepage [http://​<br />

​partedmagic.​com].<br />

n<br />

Informationen zur Server-<br />

Release enthält auch das Executive<br />

Summary der Jboss-<br />

Community. Die Dokumentation<br />

[http://​community.​jboss.​org/​<br />

​wiki/​JBossApplicationServerOfficia<br />

lDocumentationPage] zu Installation,<br />

Einrichtung und Pflege<br />

des Jboss-Servers ist ebenfalls<br />

bei auf der Community-Seite<br />

einzusehen.<br />

Der Download des Applikation-Servers<br />

ist auch über die<br />

Sourceforge-Seite des Projekts<br />

möglich [http://​sourceforge.​net/​<br />

​projects/​jboss/].<br />

n<br />

Virtuelle Server von netclusive<br />

• bis zu 3 CPU-Kerne und 8 GB RAM<br />

• bis zu 95 GB Festplatte (RAID 10)<br />

• 5 TB Traffic inklusive<br />

• SSL-Zertifikat inklusive<br />

• Voller Root-Zugriff (SSH)<br />

• 100 % Backup-Speicher<br />

• 99,9 % garantierte Verfügbarkeit<br />

• auch als Managed Server erhältlich<br />

• viele 64-Bit-Betriebssysteme nach Wahl<br />

6 Monate<br />

kostenlos<br />

danach ab 12,99 €*<br />

0800 638 2587 | www.netclusive.de<br />

* Aktion 6 Monate kostenlos bis 28.02.2011. Nach 6 Monaten regulärer monatlicher Grundpreis:<br />

VPS L 12,99 €, VPS XL 16,99 €, VPS XXL 29,99 €. Die Mindestvertragslaufzeit beträgt wahlweise 12 Monate<br />

(Aktion 6 Monate kostenlos entfällt) bzw. 24 Monate (6 Monate kostenlos). Zzgl. 9,99 € einmalige Einrichtungsgebühr.<br />

Die Abrechnung erfolgt vierteljährlich. Alle Preise inkl. MwSt.


Aktuell<br />

www.linux-magazin.de News 03/2011<br />

10<br />

Kurznachrichten<br />

Lin-Habu 11: Die proprietäre Buchhaltungssoftware existiert neben <strong>Linux</strong><br />

auch für Windows (Win-Habu) und Mac OS X (Mac-Habu). Neu: An die<br />

Vorgaben für 2011 angepasste Elster-Schnittstelle, Import von Nebenkosten,<br />

Attachments im Kassenbuch. Die Diamant-Edition kann neben dem<br />

Real-SQL-Server nun auch PostgreSQL als Datenbank verwenden. Lizenz:<br />

proprietär [http:// mcrichter.macbay.de]<br />

Zabbix 1.8.4: Die Web-basierte Monitoringsoftware bietet Agenten für<br />

<strong>Linux</strong>, Windows und zahlreiche Unix-Derivate. Neu: Die Software kann<br />

ihre Daten auch in IBMs DB2-Datenbank speichern. Unterstützung für<br />

das Authentifizierungsprotokoll NTLM der Windows-Welt. Lizenz: GPLv2<br />

[http://www. zabbix.com]<br />

Archipel 5.8: Neues Tool zum Management virtueller Umgebungen. Neu:<br />

Mit der ersten Release lassen sich auf der Basis des XMPP-Protokolls und<br />

der Libvirt zentral größere Landschaften von VMs verwalten. Lizenz: AGPL<br />

[https://github.com/primalmotion/archipel]<br />

Shotwell 0.8.0: Die Desktop-Software verwaltet Digitalfotos vom Import<br />

über das Ordnen bis zum Publizieren. Neu: Wiedergabe von Videoformaten<br />

wie Ogg, AVI, MP4, Quicktime und WMV, Hochladen von Filmen auf<br />

Webdienste wie Youtube, Facebook, Flickr und Picasaweb. Diashow aus<br />

mehreren Bildern für den Desktop-Hintergrund. Lizenz: LGPLv2.1 [http://<br />

www.yorba. org/ shotwell/]<br />

Wary Puppy 5.0: Die Desktop-Distribution ist für ältere Hardware gedacht.<br />

Neu: Verwendet Kernel 2.6.31.14 und X.org 7.3 (X.org-Server 1.3.0.0),<br />

um analoge Modems und ältere Grafikkarten besser zu unterstützen.<br />

Langzeit-Support für die nächsten Jahre. Lizenz: GPL und andere [http://<br />

bkhome.org/ wary/]<br />

Avian 0.4: Die Ressourcen-schonende Virtual Machine setzt nur einen Teil<br />

der Java-Spezifikation um. Neu: Die komplette Unterstützung für <strong>Linux</strong> auf<br />

der ARM-Architektur und die alternative Einbindung der Klassenbibliothek<br />

von Open JDK anstelle von Avians eigener Class Library. Lizenz: ISC<br />

[http://oss. readytalk.com/avian/]<br />

Webdav-CGI 0.6.0: Das nützliche Perl-Skript für die CGI-Schnittstelle von<br />

Apache 2 ermöglicht den Datei-Upload und -Download per HTTP. Neu:<br />

Unterstützung für das Andrew File System (AFS) inklusive Group- und ACL-<br />

Manager für das verteilte Dateisystem. Lizenz: GPLv3 [http://webdavcgi.<br />

sourceforge. net]<br />

Libguestfs 1.8.0. Die Bibliothek und die darauf aufbauenden Programme<br />

dienen zum Bearbeiten von virtuellen Maschinen und Festplatten-Images.<br />

Neu: Keine Abhängigkeit von Perl mehr, alle Programme sind nun in<br />

C umgesetzt. Zahlreiche Tools wie Guestfish, Guestmount und Virt-Cat<br />

funktionieren automatisch auch bei verschlüsselten Gast-Dateisystemen.<br />

Lizenz: GPLv2, LGPLv2 [http://libguestfs.org]<br />

Kein Märchen: Gebrüder Grml<br />

BSI entwickelt sichere Telefonanlage<br />

Nach einem halben Jahr Entwicklungszeit<br />

hat das Grml-<br />

Team sein <strong>Linux</strong>-Livesystem<br />

für Systemadministratoren erneuert<br />

und in Version 2010.12<br />

unter dem Codenamen Gebrüder<br />

Grml veröffentlicht.<br />

Grml beruht auf Debian und<br />

nutzt in der nun erschienenen<br />

Version Kernel 2.6.36.2.<br />

Systemadministratoren finden<br />

in der für die Kommandozeile<br />

(Z-Shell) ausgelegten <strong>Linux</strong>-<br />

Ausgabe die neue Boot-Option<br />

»vnc_connect«, mit der<br />

sich eine VNC-Verbindung<br />

aufbauen lässt. Mit dem Paket<br />

»grml-rescueboot« dient<br />

Grml auch als Rettungsinstanz<br />

für Debian- und Ubuntu-<br />

Systeme.<br />

Grml ist in drei unterschiedlich<br />

großen Ausgaben für 32-<br />

und 64-Bit-Systeme zu haben:<br />

Grml (700 MByte), Grml-<br />

Medium (210 MByte) und<br />

Grml-Small (115 MByte). Die<br />

Release Notes [http://grml.org/<br />

changelogs/ README-grml-2010.12]<br />

nennen alle Änderungen. n<br />

Grml 2010.12 mit dem Fluxbox-Windowmanager und Desktop-Icons von Idesk.<br />

Das deutsche Bundesamt für<br />

Sicherheit in der Informationstechnik<br />

lässt eine Distribution<br />

für VoIP-Telefonanlagen<br />

für Unternehmen entwickeln,<br />

die sichere Kommunikation<br />

verspricht. Den Zuschlag für<br />

das Projekt haben die Entwickler<br />

der Firma Amooma<br />

[http://amooma.de] rund um die<br />

bestehende Asterisk-basierte<br />

freie Telefonanlage „Gemeinschaft“<br />

erhalten.<br />

Mit der bestehenden Version<br />

von Gemeinschaft hat das<br />

BSI-Projekt laut Amooma-<br />

Geschäftsführer Stefan Wintermeyer<br />

wenig zu tun. Basis<br />

für die nach Fertigstellung auf<br />

der Website des Bundesamtes<br />

angebotene Distribution sei<br />

Freeswitch, nicht Asterisk.<br />

Die Entscheidung gegen Asterisk<br />

sei aus Gründen der besseren<br />

Security-Optionen von<br />

Freeswitch gefallen.<br />

Stefan Wintermeyer erläutert<br />

den Umstieg schlicht damit,<br />

dass bislang kein Kunde auf<br />

Sicherheit gepocht habe, es<br />

wurden vielmehr immer neue<br />

Funktionen für die Telefonanlage<br />

gefordert. Gemeinschaft<br />

in Version 4.0 werde deshab<br />

weniger Funktionen und mehr<br />

Sicherheit bieten.<br />

Wintermeyer weiter: „Wir<br />

werden als erste Telefonanlage<br />

das ZRTP-Protokoll unterstützen<br />

und damit absolute<br />

Sicherheit bei der Verschlüsselung<br />

von Gesprächen erreichen.“<br />

Zudem erfolgt die Entwicklung<br />

nicht mehr in PHP,<br />

sondern mit Ruby on Rails.<br />

„Damit haben wir endlich ein<br />

Framework, mit dem wir sauber<br />

testen können“, erläutert<br />

er. Bedingt durch die Änderungen<br />

sollen künftig beide<br />

Versionen von Gemeinschaft<br />

getrennte Pflege erfahren.<br />

Das BSI wird laut Wintermeyer<br />

die Download-Version<br />

als Si-VoIP anbieten. Die Software<br />

ist Open Source und soll<br />

unter der GPLv2 stehen. Als<br />

Veröffentlichungstermin gilt<br />

das dritte Quartal 2011. (mhi/<br />

ake/mhu/uba)<br />

n


WEBHOSTING · SCHULUNGEN · SUPPORT<br />

Webhosting 5.0<br />

Professionelle Hostinglösungen<br />

für maximale Leistung und Sicherheit<br />

Optimiert für TYPO3, Magento, Joomla!, ...<br />

Ihre Vorteile bei Mittwald CM Service:<br />

Unterstützung zahlreicher CMS- und E-Commerce-Lösungen<br />

Versionsupdates Ihrer Anwendungen per Mausklick<br />

Umfangreicher Sicherheitsservice für Ihre Webprojekte<br />

Nahtlose Skalierbarkeit Ihres Hostingtarifs<br />

Jetzt<br />

kostenlos<br />

30 Tage<br />

testen!<br />

Schnelle, freundliche und kompetente Unterstützung<br />

Business Hosting 5.0 Profi Hosting 5.0<br />

Managed Server 5.0<br />

Der kostengünstige Einstieg:<br />

ideal geeignet für kleine und<br />

mittlere Webseiten<br />

Bis zu 10 GB Speicherplatz<br />

und 100 GB Transfervolumen<br />

Einfache Installation und Updates<br />

Ihrer Webseiten und Onlineshops<br />

Über 20 Content Management<br />

Systeme, Onlineshops und<br />

Webanwendungen verfügbar<br />

Tägliche Datensicherung:<br />

bis zu 1 Woche verfügbar<br />

Garantierte Hostingleistung für<br />

professionelle Webprojekte:<br />

optimal für Unternehmen,<br />

Institutionen und Vereine<br />

Bis zu 4 Prozessorkerne<br />

und 2 GB Arbeitsspeicher<br />

Bis zu 100 GB Speicherplatz<br />

und 500 GB Transfervolumen<br />

Höchste Sicherheit durch eigene<br />

IP-Adresse und SSL-Zertifikat<br />

Tägliche Datensicherung:<br />

bis zu 4 Wochen verfügbar<br />

NEU: Jetzt mit 300%<br />

Magento<br />

Performance für Ihr E-Commerce<br />

Maximale Leistung durch<br />

dedizierte Markenhardware<br />

von Hewlett Packard und Intel<br />

Bis zu 16 Prozessorkerne<br />

und 128 GB Arbeitsspeicher<br />

Umfangreiche Managed-Services:<br />

Monitoring, Administration,<br />

Optimierung, Sicherheitsupdates<br />

Tägliche Datensicherung:<br />

bis zu 4 Wochen verfügbar<br />

bereits ab 4,99 € netto pro Monat* bereits ab 34,99 € netto pro Monat* bereits ab 129,- € netto pro Monat*<br />

Alle Angebote richten sich ausschließlich an Gewerbetreibende.<br />

*Die einmalige Einrichtungsgebühr für die Business und Profi Hostingpakete 5.0 beträgt 29,- € zzgl. MwSt., für die Managed Server 5.0 149,- € zzgl. MwSt. Die Vertragslaufzeiten und Abrechnungszeiträume betragen für<br />

die Business Hostingpakete 5.0 zwischen 6 und 12 Monate, für die Profi Hostingpakete 5.0 zwischen 3 und 6 Monate und für die Managed Server 5.0 zwischen 12 und 36 Monate. Automatische Vertragsverlängerung um die<br />

jeweilige Vertragslaufzeit, wenn der Vertrag nicht mit einer Frist von 30 Tagen zum Ende der jeweiligen Vertragslaufzeit gekündigt wird. Alle Angebote richten sich ausschließlich an Gewerbetreibende. Alle genannten Preise<br />

verstehen sich monatlich zzgl. MwSt.<br />

Wir beraten Sie gerne! Rufen Sie uns an.<br />

✆ 0800 / 440 3000 oder besuchen Sie uns im Internet: www.mittwald.de


Aktuell<br />

www.linux-magazin.de Zahlen & Trends 03/2011<br />

12<br />

Zahlen & Trends<br />

Unabhängig: Clojure verzichtet auf weitere Spenden<br />

Rich Hickey, der geistige Vater<br />

des Clojure-Projekts, erklärt<br />

auf seiner Website [http://​<br />

​clojure.​org/​funding] in Zukunft<br />

auf Spenden zur Unterstützung<br />

der weiteren Entwicklung<br />

zu verzichten. Diese<br />

Entscheidung begründet er<br />

damit, dass die Spenden bei<br />

Teilen der Clojure-Community<br />

ein Anspruchsdenken hervorgerufen<br />

haben. Er wolle<br />

sich aber nicht vorschreiben<br />

lassen, worauf er seine Zeit<br />

verwenden solle, und bleibe<br />

lieber weiterhin die unabhängige<br />

Person, die das Clojure-<br />

Projekt gegründet hat.<br />

Finanziert werden soll die<br />

Programmiersprache künftig<br />

durch andere kommerzielle<br />

Aktivitäten Hickeys. Zu solchen<br />

Dingen wie auch kommerziellem<br />

Support ruft er auf<br />

der Clojure-Seite [http://clojure.<br />

org/funding] auf.<br />

Clojure ist ein Lisp-Dialekt,<br />

der auf der Java Virtual Machine<br />

(JVM) läuft und insbesondere<br />

zur Entwicklung von<br />

Webanwendungen verwendet<br />

wird. Neben Scala ist Clojure<br />

eine jener Sprachen, die als<br />

Konkurrenten oder Nachfolger<br />

für die Java-Sprache im<br />

Gespräch sind. Neben der<br />

Lisp-Syntax bietet Clojure<br />

dem Programmierer auch diverse<br />

Konstrukte zur Parallelprogrammierung<br />

an. n<br />

Unschicklich: Nomachine wechselt zu Closed-Source-Lizenz<br />

Mit der zweiten Preview Release<br />

von NX 4.0 zeigt der<br />

italienische Hersteller Nomachine<br />

die Features der kommenden<br />

Version seiner Terminalserver-Software.<br />

Mit dieser<br />

Ausgabe stehen erstmals alle<br />

NX-Versionen unter einer<br />

Closed-Source-Lizenz.<br />

Die Free NX Edition weicht<br />

in der neuen Lizenz- und<br />

Nomenklaturvergabe einer<br />

Workstation Edition. Nomachine<br />

beschreibt den Schritt<br />

hin zu Closed Source als<br />

wichtigen Meilenstein in der<br />

Firmengeschichte. Die Open-<br />

Source-Gemeinde dürfte das<br />

allerdings weniger als Meilenstein<br />

und vielmehr als Rückschritt<br />

empfinden.<br />

Unklar ist derzeit, wie das<br />

Lizenzmodell aussehen soll.<br />

Nomachine legt der Preview-<br />

Ausgabe ein Preview License<br />

Agreement bei. In dem sichert<br />

sich der Hersteller vorab selbst<br />

ab, weil die Vorversion fehlerhaft<br />

sein könne. Zudem beansprucht<br />

Nomachine das Recht,<br />

das Feedback der Tester ohne<br />

weitere Verpflichtungen in die<br />

Software einfließen zu lassen.<br />

Die Weiterverteilung ist ausgeschlossen,<br />

das Kopieren nur<br />

für Backups erlaubt.<br />

Den Quellcode der Open-<br />

Source-Bestandteile von NX-<br />

Produkten will Nomachine<br />

auf Anfrage und gegen Versandkosten<br />

gemäß der dort<br />

eingesetzten Lizenzen herausrücken.<br />

Modifikationen und<br />

Reverse-Engineering schließt<br />

die Lizenz aus. Davon ausgenommen<br />

sind wiederum die<br />

Open-Source-Bestandteile.<br />

Die Höhe der Lizenzgebühren<br />

regelt das Agreement nicht, es<br />

heißt dort aber, dass die Software<br />

nicht verkauft, sondern<br />

gegen Lizenzgebühr an die<br />

Nutzer lizenziert werde. Auf<br />

Verzichtet auf eine freie Lizenz, der NX-Client von Nomachine.<br />

der Download-Seite heißt es:<br />

„Price to be defined.“ In einer<br />

früheren Ankündigung von<br />

NX 4.0 hat Nomachine zumindest<br />

eine kostenlose Basisversion<br />

versprochen, siehe<br />

[http://​www.​nomachine.​com/​news​<br />

‐read.​php?​idnews=317].<br />

Zu den inhaltlichen Neuerungen<br />

gehört, dass aus dem NX-<br />

Client nun der NX-Player mit<br />

überarbeiteter Nutzeroberfläche<br />

geworden ist. Durch<br />

den neuen Webplayer sind<br />

NX-Sessions nun auch über<br />

alle gängigen Webbrowser<br />

möglich, ohne dafür Software<br />

installieren zu müssen.<br />

Die NX Virtual Desktop Workstation<br />

– und damit der Ersatz<br />

der Free Edition – bringt<br />

als Komplettpaket schon eine<br />

minimale Apache-Instanz mit,<br />

die den Einsatz des Webplayers<br />

ermöglicht. Über die NX-<br />

Toolbar lassen sich zudem Dateien<br />

aus der Remote-Sitzung<br />

auf die lokale Rechnerinstanz<br />

übertragen.<br />

n


Undurchsichtig: Kartellamt soll Deal der Novell-Patente prüfen<br />

Die Open Source Initiative<br />

(OSI) hat sich in einem Schreiben<br />

an das deutsche Bundeskartellamt<br />

für eine Prüfung<br />

des Verkaufs des Patentbestands<br />

von Novell an das von<br />

Microsoft gegründete und angeführte<br />

Konsortium CPTN<br />

ausgesprochen.<br />

Wie berichtet, hatte die bis<br />

dato nicht in Erscheinung getretene<br />

Holding CPTN im Zuge<br />

der Übernahme von Novell<br />

durch die Firma Attachmate<br />

rund 880 Patente von Novell<br />

gekauft und will dafür 450<br />

Millionen US-Dollar zahlen.<br />

Apple, Oracle und EMC sind<br />

mit der von Microsoft gegründeten<br />

Holding CPTN verbandelt,<br />

wie eine Eingabe beim<br />

Bundeskartellamt unter dem<br />

Aktenzeichen B5-148/ 10 vom<br />

6. Dezember nahelegt.<br />

Die OSI hat deshalb auch das<br />

Bundeskartellamt als Adressaten<br />

seiner Bedenken gewählt.<br />

Unter dem Aktenzeichen haben<br />

die genannten Firmen<br />

Antrag auf „Anteilserw.+GU-<br />

Gründung“ im Produktmarkt<br />

„Patente“ gestellt. Unter GU-<br />

Gründung ist die Gründung<br />

eines Gemeinschaftsunternehmens<br />

zu verstehen.<br />

Die 1998 von Eric Raymond<br />

und Bruce Perens ins Leben<br />

gerufene Open Source Initiative<br />

befürchtet, dass die gekauften<br />

Patente eine Gefahr<br />

für Open-Source-Software und<br />

deren wachsende Verwendung<br />

darstellen. Die an CPTN<br />

Beteiligten, so heißt es in dem<br />

Schreiben, seien hinlänglich<br />

dafür bekannt, gegen Open-<br />

Source-Software zu opponieren.<br />

Eine genaue Prüfung, wie<br />

die Patente eingesetzt werden<br />

sollen, sei demzufolge angebracht.<br />

OSI-Vorstand Michael Tiemann<br />

hat auf der OSI-Website<br />

ein Statement veröffentlicht<br />

[http://​www.​opensource.​<br />

​org/​statements/​CPTN], in dem<br />

er den Zusammenschluss der<br />

Firmen als alarmierend beschreibt.<br />

Das Schreiben der<br />

OSI ist ebenfalls online.<br />

Novell hatte nach den Übernahmeverhandlungen<br />

betont,<br />

dass die Unix-Patente nicht<br />

verkauft würden. Attachmate<br />

zahlt rund 2,2 Milliarden US-<br />

Dollar für Novell.<br />

n<br />

Zahlen & Trends 03/2011<br />

Aktuell<br />

www.linux-magazin.de<br />

13<br />

Umtriebig: Firefox schlägt Internet Explorer<br />

Die Webanalyse der Firma<br />

Statcounter sieht den Firefox-<br />

Browser von Mozilla in Europa<br />

erstmals am Internet<br />

Explorer von Microsoft vorbeiziehen.<br />

Das Unternehmen<br />

wertet nach eignen Angaben<br />

für seine Analysen monatlich<br />

rund 15 Milliarden Seitenaufrufe<br />

aus. Das Statcounter-<br />

Netzwerk umfasse weltweit<br />

etwa drei Millionen Websites,<br />

die sich an der Auswertung<br />

beteiligen.<br />

Firefox kommt im Dezember<br />

2010 in Europa auf 38,1 Prozent,<br />

der Internet Explorer auf<br />

37,5. Allerdings ist für diesen<br />

ersten Platz weniger der Erfolg<br />

von Firefox verantwortlich als<br />

Europa im Monat Dezember: Der Firefox zieht mit hauchdünnem Vorsprung am<br />

Internet Explorer vorbei. (Quelle: Statcounter)<br />

vielmehr der Zugewinn des<br />

Google-Browsers Chrome.<br />

Chrome, so die Schlussfolgerung<br />

von Statcounter, nimmt<br />

dem Internet Explorer Marktanteile<br />

weg und lässt dagegen<br />

den Firefox aber nahezu<br />

unbehelligt.<br />

Googles Browser hat im Dezember<br />

14,5 Prozent Marktanteil<br />

in Europa geholt,<br />

verglichen zu 5 Prozent im<br />

Dezember 2009. Statcounter-<br />

Chef Aodhan Cullen erklärt<br />

sich die Verluste des Internet<br />

Explorer in Europa mit der<br />

Auflage der EU-Kommission,<br />

wonach Microsoft bei seinen<br />

Betriebssystemen alternative<br />

Browser anbieten muss. In<br />

den USA jedenfalls bleibt der<br />

IE mit rund 49 Prozent klar in<br />

Führung, Firefox kommt dort<br />

auf rund 27 Prozent, Chrome<br />

auf 13 Prozent.<br />

n


Aktuell<br />

www.linux-magazin.de Zahlen & Trends 03/2011<br />

14<br />

Libre Office in Ubuntu 11.04<br />

Ubuntu-Entwickler Matthias<br />

Klose hat unter [https://​lists.​<br />

​ubuntu.​com/​archives/​ubuntu‐devel/​<br />

​2011‐January/​032298.​html]​ Details<br />

über die Aufnahme von<br />

Libre Office in die kommende<br />

Ubuntu-Distribution 11.04<br />

alias Natty Narwhal veröffentlicht.<br />

Demnach kommen<br />

die Libre-Office-Pakete erstmals<br />

in Ubuntu 11.04 Alpha<br />

2 zum Einsatz und ersetzen<br />

Open Office.<br />

Laut Kloses Mail gibt es von<br />

Open Office derzeit nur Build-<br />

Pakete der Version 3.2.1 und<br />

keine für 3.3, weshalb es keinen<br />

einfachen Weg gebe, die<br />

beiden Office-Versionen zusammenzuführen.<br />

Es bleibe<br />

nur der Ausweg, die alten<br />

Open-Office-Pakete mit denen<br />

von Libre Office zu ersetzen.<br />

Klose bietet den Nutzern Testpakete<br />

von Libre Office für<br />

Ubuntu 10.04 und 10.10 an. n<br />

Bitkom: PC-Verkäufe auf Rekordniveau<br />

Absolventenpreis: Bewerbung läuft<br />

Für den von der Firma Univention<br />

ins Leben gerufenen<br />

Absolventenpreis für Abschlussarbeiten,<br />

die einen<br />

bedeutenden Beitrag zur Verbreitung<br />

von Open-Source-<br />

Software im professionellen<br />

Einsatz leisten, läuft die Bewerbungsfrist<br />

noch bis zum<br />

15. Februar 2011.<br />

Der inzwischen zum vierten<br />

Mal vergebene Preis ist mit<br />

insgesamt 3500 Euro dotiert.<br />

Die Auswahl der Preisträger<br />

obliegt einer Expertenjury.<br />

Ziel des Preises ist es, innovativen<br />

Ideen für den Open-<br />

Source-Einsatz zu fördern.<br />

Die Bewerbungen gehen an<br />

die Mailadresse [absolventenpreis@univention.de],<br />

eine eigene<br />

Website informiert detailliert<br />

über die weiteren Teilnahmebedingungen<br />

[http://​www.​<br />

​absolventenpreis.​de].<br />

Der Preis ist nicht auf Informatiker<br />

beschränkt, sondern<br />

vom Stifter interdisziplinär<br />

ausgerichtet. Die Preisverleihung<br />

findet dann zur Eröffnung<br />

des <strong>Linux</strong>tags am 11.<br />

Mai 2011 in Berlin statt. n<br />

Daten des IT-Branchenverbandes<br />

Bitkom sehen die PC-Verkäufe<br />

mit 13,7 Millionen Geräten<br />

im Jahr 2010 in Deutschland<br />

auf einem Rekordwert.<br />

Der Zuwachs gegenüber dem<br />

Vorjahr betrage 13 Prozent<br />

und der Boom habe Privatverbraucher<br />

ebenso wie Unternehmen<br />

erfasst, heißt es: 60<br />

Prozent aller verkauften PCs<br />

gehen an Privatverbraucher,<br />

40 Prozent an gewerbliche<br />

Nutzer in Unternehmen oder<br />

Behörden. Der Ausblick auf<br />

das Jahr 2011 ist optimistisch,<br />

Die Bitkom erwartet erneut<br />

zweistellige Zuwachsraten.<br />

Bei den verkauften Geräten<br />

führen inzwischen tragbare<br />

Rechner mit rund 69 Prozent<br />

vor den Desktop-PCs. Unter<br />

den mobilen Rechnern wiederum<br />

haben die Netbooks<br />

Marktanteile eingebüßt, was<br />

die Bitkom-Analyse auf die<br />

neue Geräteklasse der Tablet-<br />

PCs schiebt. Rund 450 000<br />

Tablet-PCs wechselten in<br />

Deutschland den Besitzer. Der<br />

Umsatz mit PCs sei im Jahr<br />

2010 um 8,2 Prozent auf 6,9<br />

Milliarden Euro angestiegen,<br />

teilt Bitkom mit. Im laufenden<br />

Jahr 2011 sollen es 7,3 Milliarden<br />

Euro werden.<br />

n<br />

Open-Suse-Vorsitz bekräftigt Stiftung<br />

Das Open-Suse-Projekt hat<br />

ein erstes Vorstandstreffen<br />

mit dem neuen, von Novell<br />

ernannten Open-Suse-Primus<br />

Alan Clark abgehalten. Während<br />

des Treffens Ende 2010<br />

bekräftigte der erst einen Tag<br />

zuvor zum Open-Suse-Vorsitzenden<br />

ernannte Novell-<br />

Manager Clark, dass es zu<br />

seinen Zielen gehöre, eine<br />

Open-Suse-Stiftung zu gründen.<br />

Die Vorstandsmitglieder<br />

gaben ihren Wunsch nach<br />

transparenten Prozessen innerhalb<br />

der zukünftigen Stiftung<br />

zu Protokoll.<br />

Das komplette Log [http://​<br />

​community.​opensuse.​org/​meetings/​<br />

opensuse‐project/​2010/​opensuse​<br />

‐project.​2010‐12‐15‐19.​01.​log.​html]<br />

des zweieinhalbstündigen<br />

Chat-Meetings ist online einzusehen,<br />

zudem das Ergebnisprotokoll<br />

und die Meldung<br />

in den Open-Suse-News. n<br />

IBM erreicht 5896 Patente<br />

PC-Verkäufe in Deutschland.<br />

IBM hat im Jahr 2010 fast<br />

6000 US-Patente erlangt und<br />

damit eigenen Angaben zufolge<br />

als erstes Unternehmen<br />

die 5000-Schallmauer durchbrochen.<br />

Big Blue kann sich<br />

damit bereits zum 18. Mal in<br />

Folge als Patentspitzenreiter<br />

feiern lassen. Es habe über<br />

50 Jahre gedauert, bis es gelungen<br />

sei, über 5000 Patente<br />

in einem Jahr zu erreichen,<br />

teilt IBM mit. Am Rekord beteiligt<br />

seien über 7000 IBM-<br />

Entwickler aus den USA und<br />

29 weiteren Ländern.<br />

IBM gibt zu Protokoll, dass<br />

es 2010 mehr Patente zugesprochen<br />

bekommen habe<br />

als Microsoft, HP, Oracle,<br />

EMC und Google zusammen.<br />

In der Rangliste 2010 folgen<br />

Samsung mit 4551 Patenten,<br />

und Microsoft mit 3094. n


Red Hat legt positive Quartalszahlen vor<br />

Knapp 236 Millionen US-Dollar<br />

Umsatz und 26 Millionen<br />

Gewinn zeichnen das dritte<br />

Quartal des Geschäftsjahres<br />

2011 von Red Hat aus. Gegenüber<br />

dem Vorjahresquartal<br />

stieg der Umsatz um rund 20<br />

Prozent. Der Gewinn kletterte<br />

von 16 Millionen auf 26 Millionen<br />

im dritten Quartal 2011.<br />

Dieses Quartal endete bei Red<br />

Hat bereits mit dem November<br />

2010.<br />

Der Löwenanteil der Einnahmen<br />

entfiel mit rund 200 Millionen<br />

Dollar auf Subskriptionen,<br />

der Rest entstammt Training<br />

und Dienstleistungen.<br />

Auf der Ausgabenseite hielt<br />

Red Hats Marketing- und Verkaufsabteilung<br />

mit 85 Millionen<br />

den größten Anteil. Für<br />

Forschung und Entwicklung<br />

wand das Unternehmen 43<br />

Millionen auf.<br />

Etwas mehr als die Hälfte seiner<br />

Geschäfte – 56 Prozent<br />

– tätigte das Unternehmen in<br />

den USA, auf die EMEA-Region<br />

entfallen 28 Prozent und<br />

auf den asiatisch-pazifischen<br />

Raum 16 Prozent.<br />

n<br />

Broadcom tritt der <strong>Linux</strong> Foundation bei<br />

Wikipedia erreicht Spendenziel<br />

Die Wikimedia Foundation<br />

hinter der freien Online-Enzyklopädie<br />

Wikipedia hat ihr<br />

selbstgestecktes Spendenziel<br />

erreicht und von den Nutzern<br />

weltweit 16 Millionen US-Dollar<br />

eingesammelt. Die Banner,<br />

mit denen Wikipedia-Gründer<br />

Jimmy Wales zu Spenden aufrief,<br />

sind nun solchen gewichen,<br />

die den Nutzern danken<br />

und sie zum Mitmachen<br />

auffordern.<br />

Innerhalb von nur 50 Tagen<br />

hat die Foundation die anvisierten<br />

Millionen eingesammelt.<br />

Rund 500 000 Einzelspenden<br />

aus 148 Ländern<br />

seien eingegangen, meldet die<br />

Foundation, mehr als doppelt<br />

so viele wie im Vorjahr. Der<br />

durchschnittliche Spendenbeitrag<br />

lag bei 22 US-Dollar.<br />

Das Geld fließt in das auf<br />

rund 20 Millionen US-Dollar<br />

veranschlagte Jahresbudget<br />

der Foundation. Über 70 000<br />

Spenden mit einer Spendensumme<br />

von über 2,1 Millionen<br />

Euro seien an die Wikimedia<br />

Deutschland gegangen,<br />

lässt die Stiftung wissen.<br />

Dem Abschluss der Spendenaktion<br />

folgte bereits das<br />

nächste Ereignis bei der<br />

Wikipedia: am 15. Januar<br />

feierte die Enzyklopädie ihr<br />

zehnjähriges Bestehen. Fans<br />

können zu diesem Anlass aufgelegte<br />

T-Shirts erwerben. n<br />

Zahlen & Trends 03/2011<br />

Aktuell<br />

www.linux-magazin.de<br />

15<br />

Das auf Netzwerk- und Kommunikationschips<br />

spezialisierte<br />

Unternehmen Broadcom<br />

reiht sich in die Liste der<br />

Mitglieder der <strong>Linux</strong> Foundation<br />

ein. Dem Schritt des<br />

Herstellers, einige Treiber für<br />

seine WLAN-Chips quelloffen<br />

zu machen, sollen mit der<br />

Mitgliedschaft bei der Non-<br />

Profit-Organisation nun weitere<br />

in Richtung Open Source<br />

folgen. Broadcom wolle nun<br />

weitere Entwicklungen für<br />

die Community verfügbar<br />

machen und enger mit ihr zusammenarbeiten,<br />

heißt es offiziell<br />

und erfreut seitens der<br />

<strong>Linux</strong> Foundation.<br />

Der von Broadcom im vergangenen<br />

September unter freie<br />

Lizenz gestellte Treiber habe<br />

bereits in Kernel 2.6.37 Einzug<br />

gehalten, verkündet die<br />

Fundation. Broadcom suche<br />

künftig auch die Nähe zu dem<br />

von Greg Kroah-Hartman initiierten<br />

<strong>Linux</strong>-Treiber-Projekt.<br />

Für den <strong>Linux</strong> Foundation<br />

Collaboration Summit hat sich<br />

Broadcom ebenfalls als Gast<br />

angekündigt.<br />

n<br />

Open Suse prüft eigene Markenrichtlinien<br />

<strong>Linux</strong> Hochverfügbarkeit<br />

454 S., 2011, 49,90 €<br />

» www.GalileoComputing.de/1999<br />

<strong>Linux</strong>-Know-how<br />

Webserver einrichten<br />

und administrieren<br />

<strong>Linux</strong>-Server<br />

815 S., 2011, 49,90 €<br />

» www.GalileoComputing.de/2205<br />

www.GalileoComputing.de<br />

OpenVPN<br />

Unter dem Motto „Reviewing<br />

the Trademark Guidelines“<br />

ruft das Open-Suse-Projekt die<br />

Community dazu auf, sich die<br />

bestehenden Regeln zur Nutzung<br />

der Open-Suse-Marke<br />

anzusehen.<br />

Am Anfang des Review-Prozesses<br />

steht die Informationsbeschaffung.<br />

Open Suse sammelt<br />

daher Meinungen, Kritik<br />

und Vorschläge. Dazu gibt es<br />

ein Forum bei [https://​features.​<br />

​opensuse.​org/​311039]. Die Guidelines<br />

selbst sind bei Open<br />

Suse unter [http://​en.​opensuse.​<br />

​org/​OpenSUSE_Trademark_Guidelines]​einzusehen.<br />

n<br />

497 S., 2. Auflage 2011, mit CD, 39,90 €<br />

» www.GalileoComputing.de/2529<br />

296 S., 2. Auflage 2011, 39,90 €<br />

» www.GalileoComputing.de/2466<br />

Wissen, wie’s geht.


Aktuell<br />

www.linux-magazin.de Zahlen & Trends 03/2011<br />

16<br />

OODT wird Apache-Projekt<br />

Das Projekt „Object-Oriented<br />

Data Technology“ (OODT)<br />

entstand 1998 bei der Nasa,<br />

trat im Januar 2010 in den<br />

Incubator-Status bei Apache<br />

und hat nun die Hürde zum<br />

offiziellen Apache-Projekt genommen.<br />

Die in Python und<br />

Java geschriebene Software<br />

besteht aus mehreren Komponenten,<br />

etwa für Single Signon,<br />

für Suchanfragen oder<br />

für ein Crawling-Framework.<br />

Zum Download steht Version<br />

0.1 im Quellcode bereit [http://​<br />

​oodt.​apache.​org/​downloads/].<br />

Ursprünglich stellte OODT am<br />

Jet Propulsion Laboratory der<br />

Nasa, das für die Steuerung<br />

von Satelliten oder Raumsonden<br />

zuständig ist, ein Netz<br />

zum Datenteilen bereit. n<br />

Symbian-Quellcode wird Mangelware<br />

Letzte Website: Die Blogs bei Symbian nebst Verweis auf soziale Netze.<br />

Red Hat baut Zentrale aus<br />

Das <strong>Linux</strong>-Unternehmen Red<br />

hat baut sein Hauptquartier<br />

in Raleigh, US-Bundesstaat<br />

North Carolina, aus und will<br />

dort rund 500 neue Stellen<br />

schaffen. Red-Hat-CEO Jim<br />

Whitehurst sprach davon,<br />

dass sich das Unternehmen<br />

unter anderem in Texas nach<br />

einem neuen Hauptquartier<br />

umgesehen habe, nun aber<br />

den Stammsitz beibehalte.<br />

Red Hat darf sich auf Zuwendungen<br />

des Bundesstaates<br />

freuen, vorausgesetzt die Investitionsziele<br />

von rund 109<br />

Millionen US-Dollar seitens<br />

Red Hat und die genannten<br />

Beschäftigungszahlen werden<br />

erreicht.<br />

n<br />

Die Symbian Foundation hat<br />

bekannt gegeben, sich kurz<br />

vor Abschluss der Transformation<br />

von einer nicht gewinnorientierten<br />

Organisation zu<br />

einer Lizenzierungsinstanz<br />

zu befinden, die sich um die<br />

rechtlichen Angelegenheiten<br />

kümmert. Mit Ausnahme<br />

des Blogs seien aus diesem<br />

Grund nun auch alle Webseiten<br />

dicht.<br />

Zu der Schließung und Umfirmierung<br />

zähle auch, dass<br />

der Symbian-Quellcode nicht<br />

mehr wie bisher öffentlich<br />

verfügbar sei. Allerdings<br />

gäbe es bis zum 31. März<br />

noch als Schlupfloch die FTP-<br />

Seite: Hier sollen noch der<br />

Plattform-Quellcode, diverse<br />

SDKs, Bugzilla- und andere<br />

Exporte sowie die Dokumentation<br />

lagern. Wer hierauf<br />

zugreifen möchte, muss sich<br />

allerdings persönlich an die E-<br />

Mail-Adresse [contact@symbian.<br />

org] wenden.<br />

n<br />

MPL 2.0 steht zur Diskussion<br />

Mozilla modernisiert seit dem<br />

Frühjahr 2010 die Mozilla<br />

Public Licence. Nun ist eine<br />

Betaversion der MPL 2.0 zur<br />

öffentlichen Diskussion freigegeben.<br />

Die Juristin und<br />

spätere Mozilla-Chefin Mitchell<br />

Baker hatte die MPL vor<br />

rund zwölf Jahren entworfen.<br />

Die immer noch im Gebrauch<br />

befindliche MPL 1.1 ist fast<br />

ebenso lange im Einsatz.<br />

Ähnlich wie bei der Aktualisierung<br />

der GPL geschehen,<br />

sollen nun einige speziell in<br />

den USA gebräuchliche juristische<br />

Formulierungen für den<br />

internationalen Einsatz angepasst<br />

oder gestrichen werden.<br />

Zudem will Mozilla dafür sorgen,<br />

dass die Lizenz besser<br />

zu anderen freien Lizenzen<br />

passt, etwa zu Apache.<br />

Der nun veröffentlichte Entwurf<br />

für die MPL 2.0 (PDF)<br />

[http://​mpl.​mozilla.​org/​wp‐content/​<br />

Streichungen zwecks Vereinfachung: Die MPL 2.0 Beta im direkten Vergleich zur<br />

derzeit gültigen Version 1.1.<br />

​uploads/​2010/​11/​B1‐discussion‐and​<br />

‐markup.​pdf] lässt sich im Web<br />

in verschiedenen Ansichten<br />

betrachten. Bei einem Vergleicht<br />

mit der Version 1.1<br />

fallen diverse Streichungen<br />

ins Auge. Diese Lizenz wäre<br />

rund um ein Drittel kürzer als<br />

ihr Vorgänger.<br />

Wer sich an der Diskussion<br />

über den Beta-Entwurf beteiligen<br />

möchte, findet auf<br />

der Draft-Seite Links zum<br />

Dokument und zur Mailingliste.<br />

Mitchell Baker, derzeit<br />

Vorsitzende bei der Mozilla-<br />

Stiftung, hat in ihrem Blog<br />

weitere Anmerkungen zur Lizenzänderung<br />

veröffentlicht.<br />

(ofr/ake/mhu/uba) n


NEU!<br />

Ihre Website:<br />

Einfach professionell<br />

erstellen, mit den vielfältigen STRATO Homepagetools!<br />

Der STRATO AppWizard ist ein e-To<br />

zur Verwaltung Ihrer Web-Anwendungen.<br />

n<br />

Homepage-Tool<br />

Ganz bequem installieren Sie Ihre gewünschte<br />

Software. Alles was<br />

Sie<br />

dafür tun<br />

müssen:<br />

Programm auswählen, anklicken und loslegen.<br />

en.<br />

AppWizard<br />

STRATO AppWizard – Einfach bequem<br />

Homepage-Tool zur Verwaltung von Web-Anwendungen<br />

Schnelle Installation und einfache Verwaltung<br />

Automatisierte Software- und Sicherheits-Updates<br />

Vielfältige Applikationen kostenfrei nutzen<br />

STRATO PowerPlus-Pakete:<br />

Für den anspruchsvollen Profi!<br />

Bis zu 12 Domains und 10.000 MB Speicher inklusive<br />

Bis zu 20 MySQL-Datenbanken und unlimited Traffic<br />

AppWizard zur Verwaltung von Web-Anwendungen<br />

(z. B. Wordpress, TYPO3, Joomla!)<br />

Bis zu 1.000 E-Mail-Postfächer<br />

PHP, Perl, DNS, Web-FTP<br />

NEU! WISO Steuer-Sparbuch 2011 inklusive<br />

Jetzt informieren und bestellen unter:<br />

Große Preis-Aktion bis 28.02.2011<br />

Alle PowerPlus-Pakete<br />

6 Monate nur<br />

strato.de/hosting<br />

0<br />

*<br />

€mtl.<br />

Noch Fragen? Anruf genügt: 0 18 05 - 055 055<br />

(0,14 €/Min. aus dem dt. Festnetz, Mobilfunk max. 0,42 €/Min.)<br />

danach ab 6, 90 €<br />

* Einmalige Einrichtungsgebühr 14,90 €. Mindestvertragslaufzeit 12 Monate. Bei Bestellung von Software 6,90 € Versandkosten. Preise inkl. MwSt.


Aktuell<br />

www.linux-magazin.de Kernel-News 03/2011<br />

18<br />

Zacks Kernel-News<br />

Tool berichtet Hardwarefehler<br />

Der Kernel enthält eine Vielzahl<br />

von Komponenten, die<br />

beim Aufspüren von Hardwarefehlern<br />

helfen: der x86-<br />

Machine-Check, Advanced<br />

Error Reporting (AER) für<br />

PCI-Express, Error Detection<br />

And Correction (EDAC) und<br />

APEI Generic Hardware Error<br />

Source (GHES), das unter anderem<br />

Fehler des Chipsatzes<br />

meldet. Sie verwenden alle<br />

unterschiedliche Schnittstellen<br />

und Berichtsformate.<br />

Die Intel-Mitarbeiter Huang<br />

Ying und Andi Kleen möchten<br />

diesen Wirrwarr nun in einem<br />

generischen Tool ordnen. Es<br />

soll Fehlfunktionen aus allen<br />

möglichen Quellen und Hardware-Komponenten<br />

zusammenführen,<br />

am Ende soll ein<br />

einziger Bericht stehen.<br />

Borislav Petkov von AMD<br />

zeigte sich ein wenig verärgert<br />

über dieses Unterfangen.<br />

Seiner Meinung nach ignorieren<br />

Huang und Andi einige<br />

Probleme, die die Mailingliste<br />

schon diskutiert hat. Zudem<br />

besitze der Kernel bereits eine<br />

generische Tracepoint-Infrastruktur<br />

für Fehlerberichte,<br />

schrieb er. Borislav hält den<br />

Code der beiden außerdem<br />

für aufgebläht.<br />

Mails und Argumente flogen<br />

hin und her zwischen Borislav<br />

und Huang, der schließlich<br />

feststellte: „Offenbar<br />

besteht unsere Meinungsverschiedenheit<br />

darin, dass<br />

Du Hardware-Fehlerberichte<br />

innerhalb von Tracepoint<br />

umsetzen möchtest, ich aber<br />

außerhalb. Du möchtest Code<br />

wiederverwenden, ich möchte<br />

einfachen Code.“<br />

Tracepoint sei recht komplex,<br />

argumentierte Huang, mit der<br />

neuen Funktionalität würde<br />

das noch zunehmen. Dabei<br />

seien Hardwarefehler generell<br />

gar nicht so schwierig zu<br />

verarbeiten, wie sein überschaubares<br />

Patch zeige. Hier<br />

endet die Auseinandersetzung<br />

vorläufig.<br />

n<br />

Die Dokumentation im Kernel-Quelltext enthält eine Anleitung, wie man Treiber<br />

für PCI-Express-Karten mit Advanced Error Reporting (AER) ausstattet.<br />

Neue Stable-Maintainer<br />

Der Novell-Entwickler Greg<br />

Kroah-Hartman kümmert<br />

sich nur noch um die Stabilisierung<br />

der jeweils jüngsten<br />

Kernel-Release. Sobald Linus<br />

Torvalds eine neue Version<br />

freigibt, betreut er diese.<br />

Damit die Anwender älterer<br />

Kernelversionen nicht im Regen<br />

stehen, wird Greg zudem<br />

die Zweige 2.6.27 und 2.6.32<br />

noch eine Weile pflegen,<br />

Persistenter Speicher für Oops<br />

Der Intel-Entwickler Tony<br />

Luck schlägt vor, die Informationen<br />

aus einem abstürzenden<br />

Kernel über den Reboot<br />

hinaus aufzubewahren.<br />

Eine generische Schnittstelle<br />

für persistenten Speicher soll<br />

einige Hundert KByte Daten<br />

des sterbenden Systemkerns<br />

aufnehmen.<br />

Tonys Code macht die Daten<br />

unter »/sys/firmware/pstore«<br />

verfügbar, mit einer Schnittstelle<br />

für Treiber, die sie dann<br />

in ein Hardwaregerät schreiben<br />

sollen. Borislav Petkov<br />

und David S. Miller nahmen<br />

die Idee begeistert auf. David<br />

fiel sofort eine Umsetzung<br />

ein: „Auf der Sparc-64-Plattform<br />

kann ich einen Speicherbereich<br />

als persistent markieren.<br />

Er bleibt dann über einen<br />

weichen Neustart hinaus erhalten.“<br />

Einige technische Abwägungen<br />

und viele Mails später<br />

2.6.27 möchte er aber bald an<br />

einen anderen Betreuer abgeben,<br />

wahrscheinlich an Willy<br />

Tarreau.<br />

Auch für weitere Versionen<br />

haben sich bereits Stable-<br />

Maintainer gefunden. Andi<br />

Kleen von Intel kümmert sich<br />

um Kernel 2.6.35, Paul Gortmaker<br />

von Wind River hat<br />

sich dazu bereit erklärt, 2.6.34<br />

zu übernehmen.<br />

n<br />

entfiel die Sys-FS-Schnittstelle<br />

zugunsten der Device-Datei<br />

»/dev/pstore«. Sie lässt sich<br />

als normales blockorientiertes<br />

Gerät einhängen, um die Daten<br />

zu speichern.<br />

Linus Torvalds konnte sich<br />

mit dem Code jedoch nicht<br />

anfreunden. Zunächst hatte<br />

er sich für das Feature interessiert,<br />

doch bald fand er<br />

eine Stelle im Code, welche<br />

die Daten nur speichert, wenn<br />

der Grund für den Reboot kein<br />

Kernel-Oops ist. Ein solcher<br />

Fehler sei aber der einzig vernünftige<br />

Grund, die Daten<br />

überhaupt haltbar zu machen,<br />

betonte er.<br />

Außerdem befürchtet er, dass<br />

manche Entwickler den Speicher<br />

als Mini-Dateisystem für<br />

andere Zwecke missbrauchen<br />

könnten. Es bleibt unklar,<br />

ob Torvalds das Feature im<br />

Kernel sehen möchte. (Zack<br />

Brown/ mhu)<br />

n


„Mit HiDrive und dem Multimedia-Player<br />

kann ich meine Online-Dateien jetzt auch<br />

auf dem Fernseher abspielen.“<br />

STRATO HiDrive<br />

Der geniale Online-Speicher!<br />

STRATO HiDrive ist Ihre persönliche Festplatte im Internet.<br />

Damit haben Sie jederzeit alle Ihre Dateien parat, z. B. Fotos<br />

& Musik. Einfach und schnell über Ihren Internetzugang im<br />

Büro, im Urlaub und mobil per Handy oder Notebook. Höchste<br />

Sicherheit ist dank TÜV-geprüfter Rechenzentren garantiert.<br />

AKTION bis 28.02.2011: HiDrive Media 2.000 bestellen<br />

und den Multimedia-Player von DViCO zum Abspielen Ihrer<br />

Online-Dateien auf dem Fernseher gratis dazu bekommen!<br />

Höchste Sicherheit<br />

Verschlüsselung<br />

Ihrer Dateien<br />

(SSH, SCP, SFTP)<br />

Datenaustausch<br />

Einfacher Transfer und<br />

Austausch von Dateien<br />

(alle Formate & Größen)<br />

*Preise inkl. MwSt. Mindestvertragslaufzeit 24 Monate. Versandkosten 6,90 €.<br />

Viel Speicher<br />

Pakete mit bis zu<br />

5.000 GB (5 TB)<br />

Speicherplatz<br />

Sie sparen bis zu 129 €!<br />

Schneller Zugang<br />

Wie bei einer lokalen<br />

Festplatte über (S)FTP,<br />

rsync, SMB/CIFS, u.v.m.<br />

Daten-Backups<br />

Wiederherstellung von<br />

Dokumentenversionen<br />

mit BackupControl<br />

Noch Fragen? Anruf genügt: 0 18 05 - 055 055<br />

(0,14 €/Min. aus dem dt. Festnetz, Mobilfunk max. 0,42 €/Min.)<br />

Jetzt bestellen unter:<br />

HiDrive Media 2.000<br />

mit 2.000 GB<br />

Online-Speicher!<br />

29, 90 €<br />

mtl.<br />

strato.de/hidrive<br />

nur<br />

*<br />

+<br />

GRATIS<br />

DViCO Multimedia-<br />

Player zum Abspielen<br />

Ihrer Online-Dateien!<br />

Besuchen Sie uns auf der CeBIT 2011<br />

vom 1.- 5. März in Halle 006, Stand J24/1.


Aktuell<br />

www.linux-magazin.de InSecurity News 03/2011<br />

20<br />

InSecurity News<br />

Pro FTPD<br />

XFS<br />

Ein Buffer Overflow im Pro-<br />

FTPD-Server führt dazu,<br />

dass ein entferner Angreifer<br />

Befehle mit den Rechten des<br />

Servers ausführen kann. Es<br />

handelt sich um einen Offby<br />

one Overflow, der durch<br />

manipulierte Eingaben des<br />

Angreifers ausgelöst werden<br />

kann. Betroffen sind Versionen<br />

vor 1.3.0a. [http:// www.<br />

securityfocus. com/ bid/ 20992] n<br />

Ein Fehler im XFS-Dateisystem<br />

verrät lokalen Angreifern<br />

sensible Informationen. Das<br />

Problem tritt in den Routinen<br />

auf, die Dateihandles verarbeiten<br />

und konvertieren. So<br />

lässt sich eine eigentlich gelöschte<br />

XFS-Inode als intakte<br />

Datei reanimieren, da XFS<br />

die Inode-Nummer nicht explizit<br />

verifiziert. [http:// www.<br />

securityfocus. com/ bid/ 42527] n<br />

Dpkg<br />

Tor<br />

Debians Paket-Tool enthält<br />

einen Programmierfehler, der<br />

entfernte Angreifer Dateien<br />

mit den Rechten des Anwenders<br />

überschreiben lässt.<br />

Unter Umständen kapern sie<br />

auf diese Weise sogar das<br />

komplette System. Das Problem<br />

besteht darin, dass Dpkg<br />

Pfadangaben in der Paketdatei<br />

ohne Kontrolle folgt. Dadurch<br />

kann der Angreifer auf eine<br />

beliebige Datei des Systems<br />

verweisen und sie überschreiben.<br />

[http:// www. securityfocus.<br />

com/ bid/ 45703]<br />

n<br />

Eine Lücke in der Abwehr des<br />

Privacy-Proxys Tor lässt entfernte<br />

Angreifer ungehindert<br />

in den gegnerischen Strafraum<br />

eindringen und mit einer DoS-<br />

Attacke drei Punkte erzielen.<br />

Noch kritischer sind Spielzüge,<br />

die ihm in Ballbesitz auf dem<br />

Platz des Gegners bringen.<br />

Der Trainer wollte das Szenario<br />

zwar nicht offiziell bestätigen,<br />

als Ursache gilt jedoch ein<br />

Heap Overflow. Betroffen sind<br />

Versionen vor 0.2.1.28. [http://<br />

blog. torproject. org/ blog/ tor-02128<br />

-released-security-patches] n<br />

Tabelle 1: Sicherheit bei den großen Distributionen<br />

Distributor Quellen zur Sicherheit<br />

Bemerkungen<br />

Debian Infos: [http://www.debian.org/security/] Das Debian-Projekt stellt aktuelle Security Advisories direkt auf die<br />

Liste: [http://lists.debian.org/debian-security-announce/] Homepage und betreibt eine allgemeine Sicherheitsseite. Die<br />

Betreff: [SECURITY] [DSA … 1)<br />

Meldungen sind als HTML-Seiten mit Links zu den Updates realisiert.<br />

Fedora Infos: [http://fedoraproject.org/wiki/Security] Beim Fedora-Projekt ist die Security-Info-Seite leider schwer zu finden.<br />

Liste: [https://admin.fedoraproject.org/updates/]<br />

Die Updates-Seite sammelt unter anderem Security Advisories und<br />

Betreff: [SECURITY] Fedora … 1)<br />

zeigt diese als HTML-Seiten, die zu den Update-Paketen verlinken.<br />

Gentoo Infos: [http://www.gentoo.org/security/] Die Gentoo-Homepage verlinkt auf einen eigenen Bereich zu<br />

Liste: [http://www.gentoo.org/security/en/glsa/index.xml] Sicherheitsthemen. Die Advisories liegen als HTML-Seiten vor, die als<br />

Betreff: [GLSA … 1)<br />

Codebeispiele zeigen, wie man das Patch einspielt.<br />

Mandriva Infos: [http://www.mandriva.com/security/] Mandriva betreibt eine kleine Einstiegsseite zu Sicherheitsthemen.<br />

Liste: [http://www.mandriva.com/security/advisories/] Diese verlinkt unter anderem zu den Security Advisories, die zwar als<br />

Betreff: [Security Announce] [ MDVSA-… 1)<br />

HTML-Seiten vorliegen, die Updates sind darin aber nicht verlinkt.<br />

Open Suse Infos: [http://en.opensuse.org/Security] Die Sicherheitsseite im Open-Suse-Wiki informiert über Features und<br />

Liste: [http://lists.opensuse.org/opensuse-security-announce/] Security-Updates. Das Advisory-Archiv ist als HTML ausgeführt,<br />

Betreff: [security-announce] … 1)<br />

die Texte verlinken direkt auf die Update-Pakete.<br />

Red Hat Infos: [http://www.redhat.com/security/] Red Hat betreibt eine allgemeine Security-Info-Seite, bindet auf der<br />

Liste: [http://www.redhat.com/security/updates/]<br />

Homepage aber den Link zur Security-Update-Seite ein. Die Security<br />

Betreff: [RHSA-… 1)<br />

Advisories sind HTML-Seiten ohne Links zu den Updates.<br />

Suse Infos: [http://www.novell.com/linux/security/] Die Sicherheitsseite enthält allgemeine Infos zum Thema. Novell listet<br />

Liste: [http://www.novell.com/linux/security/advisories.html] die Security Advisories in einer eigenen Seite. Die Texte sind als HTML<br />

Betreff: [suse-security-announce] … 1)<br />

ausgeführt und verlinken direkt auf die Update-Pakete.<br />

Ubuntu Infos: [https://help.ubuntu.com/community/Security] Das News-Menü der Startseite verlinkt zum Archiv der Security-<br />

Liste: [http://www.ubuntu.com/usn/]<br />

Mailingliste. Die Advisories darin sind Ascii-Text in einem HTML-Rahmen.<br />

Betreff: [USN-… 1)<br />

Die Updates sind folglich nicht verlinkt.<br />

1)<br />

Alle Distributoren kennzeichnen ihre Security-Mails im Betreff.


Subversion<br />

Eine Schwachstelle im Versionskontrollserver<br />

Subversion<br />

erlaubt einem entfernten Angreifer<br />

DoS-Attacken durchzuführen.<br />

Der Programmierfehler<br />

steckt in der Datei »mod<br />

_dav_svn/repos.c«.<br />

Sendet der Angreifer spezielle<br />

Netzwerkdaten, löst er damit<br />

die Attacke aus. Gelingt ihm<br />

dies, ist der Absturz des Subversion-Dienstes<br />

die Folge.<br />

Betroffen sind Versionen vor<br />

1.6.15. [http:// securitytracker.<br />

com/ ? id=1024934]<br />

Ein weiteres Sicherheitsleck<br />

haben aufmerksame Entwickler<br />

in der Datei »libsvn_repos/<br />

rev_hunt.c« entdeckt. Auch<br />

damit findet sich ein entfernter<br />

Angreifer in die Lage<br />

versetzt, DoS-Attacken zu lancieren.<br />

Dazu bedient sich der<br />

Angreifer des Befehls »blame<br />

-g«, um sehr viel Speicher von<br />

Subversion zu verbrauchen.<br />

Dies führt letztlich zum Absturz<br />

der Anwendung. Betroffen<br />

sind Versionen vor 1.6.15.<br />

[... / ? id=1024935] n<br />

InSecurity News 03/2011<br />

Aktuell<br />

www.linux-magazin.de<br />

21<br />

Wordpress<br />

Ein Eingabekontrollfehler in<br />

Wordpress ermöglicht es einem<br />

entfernten angemeldeten<br />

Angreifer, XSS-Attacken zu initiieren.<br />

Dazu benötigt er lediglich<br />

Editor-Rechte. Er verwendet<br />

einem speziellen Wert<br />

für die Variable »Content« und<br />

bringt damit sein Opfer dazu,<br />

beliebigen Skripting-Code auszuführen.<br />

Der eigentliche Programmierfehler<br />

befindet sich<br />

im Skript »wp-includes/kses.<br />

php«. Betroffen ist Version<br />

3.0.3. [http:// www. exploit-db.<br />

com/ exploits/ 15858/]<br />

n<br />

Wireshark<br />

Wegen eines Fehlers in Wireshark<br />

ist es für entfernte Angreifer<br />

möglich, Code mit den<br />

Rechten des Tools auszuführen.<br />

Ursache ist ein Problem<br />

beim Verarbeiten von DMX-<br />

Datenpaketen, das in der Datei<br />

»dissectors/packet-enttec.c«<br />

auftritt. Es handelt sich um einen<br />

Buffer Overflow, den der<br />

Angreifer durch manipulierte<br />

Netzdaten auslöst.<br />

Die Attacke ist nur möglich,<br />

wenn der Störer Zugriff auf<br />

das mit Wireshark überwachte<br />

Netzwerk hat. Betroffen<br />

ist Version 1.4.2. [http://<br />

securitytracker. com/ ? id=1024930]<br />

Darüber hinaus haben Entwickler<br />

einen Buffer Overflow<br />

in den Routinen gefunden,<br />

die LDSS-Pakete verarbeiten.<br />

Auch auf diese Weise ist ein<br />

entfernter Angreifer in der<br />

Lage, DoS-Attacken oder Code<br />

auszuführen. Betroffen sind<br />

Versionen 1.2.0 bis 1.2.12 und<br />

1.4.0 bis 1.4.1. [http:// www.<br />

securityfocus. com/ bid/ 44987]<br />

SNMP-V1-Pakete verarbeitet<br />

Wireshark ebenfalls nicht<br />

korrekt. Spezielle SNMP-V1-<br />

Datenpakete dürften aus diesem<br />

Grund dazu führen, dass<br />

Wireshark abstürzt. Betroffen<br />

ist Version 1.4.0. [.../ 43197] n


Aktuell<br />

www.linux-magazin.de InSecurity News 03/2011<br />

22<br />

Evince<br />

Der Gnome-Dokumentenbetrachter<br />

Envince enthält zahlreiche<br />

Sicherheitslecks. Dadurch<br />

kann ein entfernter<br />

Angreifer Befehle mit den<br />

Rechten des Anwenders ausführen.<br />

Es handelt sich um<br />

technisch unterschiedliche<br />

Lücken, die aber alle vom Angreifer<br />

präparierte Dokumente<br />

benötigen, damit sie sich ausnutzen<br />

lassen. So ist Evince<br />

anfällig für Heap und Integer<br />

Overflows und enthält Programmfehler<br />

beim Zugriff auf<br />

Arrays. Betroffen sind Versionen<br />

bis 2.91.4. [http:// securitytracker.<br />

com/ ? id=1024937] n<br />

Libpng<br />

Eine Lücke in der Bibliothek<br />

Libpng hat zur Folge, dass ein<br />

entfernter Angreifer Befehle<br />

mit den Rechten des Anwenders<br />

ausführen darf. Sie gefährdet<br />

Programme, die die<br />

Libpng zum Öffnen von PNG-<br />

Bildern verwenden. Wenn ein<br />

Angreifer seinem Opfer eine<br />

manipulierte Datei schickt<br />

und das Opfer ihren Inhalt betrachtet,<br />

löst das einen Fehler<br />

im Speichermanagement der<br />

Bibliothek aus und aktiviert<br />

den vom Angreifer gewünschten<br />

Code. Betroffen ist Version<br />

1.5.0. [http:// securitytracker. com/<br />

? id=1024955] n<br />

KVM<br />

Eine Schwachstelle in den<br />

Virtualisierungsmodulen von<br />

KVM im <strong>Linux</strong>-Kernel führt<br />

dazu, dass ein lokaler Angreifer<br />

auf Speicherbereiche<br />

des Kernels unberechtigten<br />

Zugriff erlangen kann. Der<br />

Programmierfehler tritt in den<br />

Routinen zur Initialisierung<br />

einiger Strukturen und Felder<br />

im Code von Qemu-KVM auf.<br />

Für eine erfolgreiche Attacke<br />

benötigt der Angreifer allerdings<br />

Zugriffsrechte auf das<br />

Gerät »/dev/kvm«. Dann ist<br />

es ihm möglich, Bereiche des<br />

Kernelstack auszulesen. Bei<br />

den fehlerhaft initialisierten<br />

Strukturen handelt es sich um<br />

»kvm_vcpu_events«, »kvm_<br />

debugregs«, »kvm_pit_state2«<br />

und auch um »kvm_clock_<br />

data«. [http:// securitytracker.<br />

com/ ? id=1024912]<br />

n<br />

Mountall<br />

Eine fehlerhafte Udev-Regel im<br />

Paket »mountall« von Ubuntu<br />

erlaubt es einem lokalen Angreifer,<br />

Befehle mit Root-Rechten<br />

auszuführen, weil jeder in<br />

sie schreiben darf. Ein Exploit<br />

für diese Schwachstelle findet<br />

sich unter [http:// downloads.<br />

securityfocus. com/ vulnerabilities/<br />

exploits/ 43084. txt]. Betroffen ist<br />

Version 10.04 LTS. [http:// www.<br />

securityfocus. com/ bid/ 43084] n<br />

Neue Releases<br />

Haveged: versorgt »/dev/random«<br />

mit Zufallszahlen. [http://<br />

packetstormsecurity. org/ files/<br />

view/ 97524/ haveged-1. 1. tar. gz]<br />

Aid SQL: Modulares Tool zur SQL-<br />

Injection-Erkennung. [http://<br />

code. google. com/ p/ aidsql/ wiki/<br />

Build_01_10_2011_Test_Run]<br />

Chaosmap: Scanner- und Gather-<br />

Tool, das seine Informationen<br />

aus DNS, Whois und Web bezieht.<br />

[http:// packetstormsecurity. org/<br />

files/ view/ 97184/ chaosmap-1. 2.<br />

tar. gz]<br />

Tabelle 2: <strong>Linux</strong>-Advisories vom 17.12.2010 bis 17.01.2011<br />

In Zusammenarbeit mit dem DFN-CERT<br />

Zusammenfassungen, Diskussionen und die vollständigen Advisories sind unter [http:// www. linux-magazin. de/ dfncert/ view/ID] zu finden.<br />

ID <strong>Linux</strong> Fehlerhafte Software<br />

57092 Suse Kernel<br />

57112 Red Hat Helix<br />

57113 Mandriva Kernel<br />

57118 Generisch Typo3<br />

57119 Mandriva Git<br />

57120 Fedora DHCP<br />

57124 Fedora Clam AV<br />

57150 Red Hat Libvpx<br />

57151 Mandriva Thunderbird<br />

57152 Red Hat Bind<br />

57153 Red Hat KVM<br />

57175 Red Hat Git<br />

57176 Red Hat Mod_auth_mysql<br />

57177 Debian Tor<br />

57183 Debian Xpdf<br />

57184 VMware VMware<br />

57191 Fedora Seamonkey<br />

57202 Fedora Eclipse<br />

57203 Fedora Perl-IO-Socket-SSL<br />

57204 Fedora Git<br />

57206 Debian Libxml2<br />

57207 Fedora Image Magick<br />

57209 Mandriva Firefox<br />

57210 Fedora Dbus<br />

57211 Mandriva Pidgin<br />

57218 Fedora Kernel<br />

ID <strong>Linux</strong> Fehlerhafte Software<br />

57221 Suse Sammeladvisory<br />

57238 Fedora Ajaxterm<br />

57239 Mandriva Libxml2<br />

57240 Fedora Tor<br />

57241 Debian Wordpress<br />

57290 Fedora Mantis<br />

57298 Fedora Drupal<br />

57299 Suse Kernel<br />

57300 Suse Kernel<br />

57301 Fedora Open SC<br />

57302 Fedora Git<br />

57315 Red Hat Kernel<br />

57327 Fedora PHP Eaccelerator<br />

57328 Fedora Maniadrive<br />

57329 Fedora Libwmf<br />

57332 Fedora Pidgin<br />

57334 Debian Mod_fcgid<br />

57335 Suse Mozilla<br />

57336 Debian Open SSL<br />

57337 Debian NSS<br />

57338 Debian Apache<br />

57347 Fedora Wordpress<br />

57348 Fedora Collectd<br />

57349 Debian Dpkg<br />

57351 Red Hat Evince<br />

57362 Mandriva DHCP<br />

ID <strong>Linux</strong> Fehlerhafte Software<br />

57363 Mandriva Wireshark<br />

57368 Fedora Pyfribidi<br />

57370 Fedora Wordpress<br />

57371 Generisch Kernel<br />

57372 Fedora Pidgin<br />

57373 Fedora Webkit GTK+<br />

57381 Red Hat Wireshark<br />

57382 Fedora Evince<br />

57383 Mandriva PHP Phar<br />

57384 Mandriva Mhonarc<br />

57395 Suse Sammeladvisory<br />

57405 Red Hat Kernel<br />

57418 Fedora Bip<br />

57419 Debian Glibc<br />

57426 Fedora Evince<br />

57454 Red Hat KVM<br />

57455 Red Hat GCC<br />

57457 Red Hat Kernel<br />

57459 Red Hat Python<br />

57460 Fedora Wireshark<br />

57461 Fedora Django<br />

57462 Fedora PCSC<br />

57466 Mandriva Evince<br />

57467 Fedora Ccid<br />

57468 Debian MySQL<br />

57497 Mandriva Subversion


Tiny BB<br />

Ein Programmierfehler im<br />

Webforum Tiny BB verschafft<br />

einem entfernten Angreifer<br />

die Gelegenheit für erfolgreiche<br />

SQL-Injection-Attacken.<br />

Um sie zu nutzen, muss er<br />

nur einen speziellen Wert für<br />

die Variable »id« per HTTP-<br />

Request übergeben, der immer<br />

wahr ist. Dann führt<br />

die zugrunde liegende SQL-<br />

Datenbank die von ihm gewünschten<br />

Befehle aus.<br />

So gelingt der Angriff zum<br />

Beispiel mit dieser Anfrage:<br />

»http://Zielhost/index.php?<br />

page=pro file&id='or<br />

'a'='a«. Betroffen davon ist<br />

Version 1.2. [http:// www.<br />

exploit-db. com/ exploits/ 15961/] n<br />

<strong>Linux</strong>-Kernel<br />

Ein Programmierfehler im<br />

<strong>Linux</strong>-Kernel ermöglicht es<br />

einem lokalen Angreifer,<br />

Speicherbereiche des Kernels<br />

auszulesen und so an sensible<br />

Daten zu gelangen. Der<br />

Fehler tritt beim Aufruf von<br />

»getsockopt()« mit der Option<br />

»IRLMP_ENUMDEVICES« zu<br />

Tage. Dabei handelt es sich<br />

um einen Integer Overflow,<br />

den der Angreifer für die Attacke<br />

ausnutzen kann.<br />

Der entsprechende Programmcode<br />

befindet sich in der Funktion<br />

»irda_getsockopt()« in<br />

der Datei »net/irda/af_irda.c«.<br />

Betroffen sind alle Versionen<br />

2.6.x [http:// securitytracker. com/<br />

? id=1024923] n<br />

Chrome<br />

Google hat zahlreiche Sicherheitslücken<br />

in seinem Webbrowser<br />

Chrome entdeckt.<br />

Dadurch ist es für einen entfernten<br />

Angreifer möglich,<br />

Befehle mit den Rechten des<br />

Anwenders auszuführen. Die<br />

Libuser<br />

Attacke ist mit Hilfe spezieller<br />

Webinhalte möglich.<br />

Betroffen davon sind Versionen<br />

vor der 8..0.552.237.<br />

[http:// googlechromereleases. blogspot.<br />

com/ 2011/ 01/ chrome-stable-release.<br />

html]<br />

n<br />

Ein Programmfehler der Bibliothek<br />

Libuser weist entfernten<br />

und lokalen Angreifern einen<br />

Weg, der die Sicherheitskontrollen<br />

umschifft. Das Problem<br />

besteht darin, dass Libuser<br />

bisweilen LDAP-Benutzerkonten<br />

mit Standardpasswörtern<br />

anlegt und Angreifer sich<br />

dann mit einem solchen Account<br />

anmelden. Das betrifft<br />

Versionen vor 0.57. [https://<br />

fedora hosted. org/ libuser/ browser/<br />

NEWS? rev=1579%3A1114f9b1a156] n<br />

InSecurity News 03/2011<br />

Aktuell<br />

www.linux-magazin.de<br />

23<br />

Anzeige<br />

1. Lernen Sie!<br />

Ja, ã training-on-the-jobÒ , oft praktiziert, aber nicht<br />

Ÿ berzeugend. Denn die Kollegen haben nie Zeit<br />

fŸ r echte ErklŠ rungen, au§ erdem werden ã NeueÒ<br />

sofort von dem vereinnahmt, was im Unternehmen<br />

schon seit Ewigkeiten tradiert wird. Warum gibt's<br />

seit 2000 Jahren Schulen und UniversitŠ ten?<br />

ã LERNENÒ ist eine vollwertige TŠ tigkeit, auf die<br />

man sich konzentrieren mu§ , die man nicht 'mal<br />

eben so nebenbei tun kann, und die immer auch<br />

eine Prise ã ErneuerungÒ beinhalten sollte!<br />

2. Ineffiziente Arbeit nicht akzeptieren!<br />

Je spezialisierter Sie arbeiten, desto weniger<br />

echte, fachliche Kollegen haben Sie in Ihrem eigenen<br />

Unternehmen. Wir stellen deshalb Gruppen<br />

zusammen, in denen Sie neben hilfsbereiten<br />

Kollegen mit Š hnlichen Kenntnissen an IHREM<br />

Projekt arbeiten. Und stŠ ndig ist ein fachlicher Berater<br />

anwesend.<br />

ã Guided CoworkingÒ nennen wir das, und es<br />

kš nnte DIE Lš sung fŸ r so manches Projekt sein,<br />

das in Ihrer Firma ã haktÒ .<br />

3. Hintergrund<br />

Wer den riesigen OpenSource-Baukasten schnell<br />

beherrschen mu§ , geht zu einer unserer Ÿ ber 100<br />

Schulungen. Wer das bereits kann, aber schneller<br />

mit seinen Projekten vorankommen will, der<br />

kommt mit seiner Arbeit zum Guided Coworking.<br />

Wir sind eine der erfolgreichsten Schulungseinrichtungen<br />

im gesamten Bereich ã OpenSourceÒ<br />

- sowohl fŸ r Admins, als auch fŸ r Entwickler.<br />

Siehe www.linuxhotel.de


Aktuell<br />

www.linux-magazin.de InSecurity News 03/2011<br />

24<br />

Netsupport Manager<br />

Ein Fehler im Netsupport Manager<br />

ermöglicht es entfernten<br />

Angreifern, auf betroffenen<br />

Systemen Code mit den Rechten<br />

des Dienstes auszuführen.<br />

Das vollbringen manipulierte<br />

Netzpakete, die an TCP-Port<br />

5405 gerichtet sind. Sie lösen<br />

einen Stack Overflow aus, der<br />

es dem Angreifer gestattet, die<br />

von ihm gewünschten Befehle<br />

auszuführen. Ein Exploit ist<br />

unter [http:// www. ikkisoft. com/<br />

stuff/ netsupport_linux. txt] zu finden.<br />

[http:// securitytracker. com/ ?<br />

id=1024943]<br />

n<br />

Cups<br />

Eine Sicherheitslücke im<br />

Druckserver Cups erlaubt es<br />

entfernten Angreifern, Befehle<br />

mit höheren Rechten sowie<br />

DoS-Attacken durchzuführen.<br />

Der Programmfehler befindet<br />

sich in der Datei »cups/<br />

ipp.c« und verarbeitet IPP-<br />

Datenpakete (Internet Printing<br />

Protocol) nicht korrekt.<br />

Das befähigt Angreifer solche<br />

Pakete zu manipulieren und<br />

damit die Kontrolle zu übernehmen.<br />

Betroffen sind Versionen<br />

vor 1.3.7-18. [http:// www.<br />

securityfocus. com/ bid/ 44530] n<br />

Spice<br />

Mpg123<br />

VLC<br />

Nvidia Cuda<br />

Ein Bug im Spice-Plugin verrät<br />

lokalen Angreifern Authentifikationsdaten<br />

und lässt<br />

sie wegen einer Race Condition<br />

MITM-Attacken lancieren.<br />

Das betrifft die Versionen<br />

2.2, 2.2.2 und 2.2.3 des Red<br />

Hat Enterprise Virtualization<br />

Managers. [http:// www.<br />

securityfocus. com/ bid/ 45213] n<br />

Eine Schwachstelle im Musikplayer<br />

Mpg123 erlaubt es entfernten<br />

Angreifern, Befehle mit<br />

den Rechten des Anwenders<br />

auszuführen. Ursache ist ein<br />

Eingabekontrollfehler in der<br />

Funktion »store_id3_text()«.<br />

Betroffen sind Versionen bis<br />

1.7.1. [http:// www. securityfocus.<br />

com/ bid/ 34381]<br />

n<br />

Aufgrund eines Fehlers im Mediaplayer<br />

VLC ist ein Angreifer<br />

in der Lage, DoS-Attacken<br />

durchzuführen. Das Problem<br />

steckt im Real Demuxer Remote<br />

und führt zum Absturz<br />

des Dienstes.<br />

Betroffen sind Versionen vor<br />

1.1.6. [http:// www. securityfocus.<br />

com/ bid/ 45632]<br />

n<br />

Ein Bug im Nvidia Cuda Driver<br />

Toolkit versorgt lokale Angreifer<br />

mit sensiblen Informationen.<br />

Ursache ist ein Fehler im<br />

Treiber, der Speicherbereiche<br />

falsch initialisiert. Der Angreifer<br />

kann so Kernelspeicher lesen.<br />

Betroffen ist Version 3.2.<br />

[http:// securitytracker. com/ alerts/<br />

2011/ Jan/ 1024962. htm] n<br />

Open LDAP<br />

Webkit SVG<br />

Gif2png<br />

Zahlreiche Lücken in Open<br />

LDAP lassen entfernte Angreifer<br />

Befehle mit höheren Rechten<br />

oder DoS-Attacken ausführen.<br />

Betroffen ist Version<br />

2.4.22. [http:// www. securityfocus.<br />

com/ bid/ 41770]<br />

n<br />

Eine Schwachstelle in Webkit<br />

SVG gibt einem entfernten<br />

Angreifer die Gelegenheit<br />

zu DoS-Attacken. Sie führen<br />

dann zum Absturz der Software.<br />

[http:// www. securityfocus.<br />

com/ bid/ 45721]<br />

n<br />

Ein Buffer Overflow im Grafikkonverter<br />

Gif2png erlaubt<br />

es entfernten Angreifern, Programmcode<br />

mit Anwender-<br />

Rechten auszuführen. Verarbeitet<br />

das Tool vom Angreifer<br />

präparierte Gif-Dateien, prüft<br />

es die Länge von Benutzereingaben<br />

fehlerhaft. Eine solche<br />

Attacke gelingt mit Hilfe einer<br />

manipulierten Gif-Datei.<br />

Betroffen sind Versionen bis<br />

2.5.3. [http:// www. securityfocus.<br />

com/ bid/ 45815]<br />

n<br />

Kurzmeldungen<br />

Mono, Moonlight: Eingabekontrollfehler,<br />

lokaler Angreifer kann<br />

Befehle mit höheren Rechten ausführen.<br />

[http:// www. securi ty focus.<br />

com/ bid/ 45051]<br />

Netsniff-ng 0.5.4.1: Buffer Overflow<br />

in »netsniff-ng.c«, entfernter<br />

Angreifer führen Code mit erweiterten<br />

Rechten aus. [... / 40560]<br />

MySQL 5.1.41: Fehler beim Verarbeiten<br />

des My-ISAM-Table-Symlinks,<br />

lokaler Angreifer erlangt<br />

höhere Rechte. [... / 37075]<br />

Tiny BB 1.2: Eingabekontrollfehler,<br />

SQL-Injection-Attacke möglich.<br />

[... /45737]<br />

PHP My Admin 3.4.0-beta1: Bugs<br />

treten bei Fehlerseiten auf, XSS-<br />

Attacke möglich. [... / 45633]<br />

Mathematica 7 und 8: Symlink-<br />

Schwachstelle »/tmp/MathLink«,<br />

lokaler Angreifer kann höhere<br />

Rechte erlangen. [... / 40169]<br />

PHP My Sport 1.4: Verschiedene<br />

Eingabekontrollfehler, SQL-Injection<br />

möglich. [... / 45701]<br />

Xen<br />

Eine Schwachstelle in der<br />

Virtualisierungslösung Xen<br />

erlaubt es einem Angreifer,<br />

DoS-Attacken durchzuführen,<br />

die zum Absturz des Kernels<br />

führen. Verantwortlich<br />

hierfür ist ein Programmierfehler<br />

in der Funktion »fixup_page_fault()«.<br />

[http:// www.<br />

securityfocus. com/ bid/ 45099]<br />

Ähnliche Folgen hat ein Fehler<br />

in der Funktion »vbd_<br />

create()«. [.../ 45795]<br />

Auch die Datei »drivers/xen/<br />

blkback/blkback.c« enthält<br />

einen Programmierfehler, der<br />

dazu führt, dass ein lokaler<br />

Angreifer DoS-Attacken veranlassen<br />

kann. [.../ 45029] (M.<br />

Vogelsberger/mg)<br />

n


Strategien und Software, die der PC-Administration die Komplexität nehmen<br />

<strong>Simplify</strong> <strong>your</strong> <strong>desks</strong><br />

Einführung 03/2011<br />

Titelthema<br />

Einen PC-Pool sicher und funktional am Laufen zu halten, endet fast zwangsläufig in der so genannten Turnschuh-Administration.<br />

Die folgenden Artikel beschreiben fünf sehr unterschiedliche Simplifizierungsstrategien,<br />

die den Aufwand deutlich verringen. Jan Kleinert<br />

www.linux-magazin.de<br />

25<br />

Inhalt<br />

26 Alles Server-based<br />

Sechs Produkte, die Büroarbeitsplätze<br />

zentral und wartungsarm auf dem<br />

Server vorhalten<br />

38 Alles Web<br />

Vor- und Nachteile von selbst gehosteten<br />

Webapplikationen<br />

42 Alles Cloud<br />

Was Anwendungen aus der Public Cloud<br />

beitragen können<br />

46 Alles von Google<br />

Google Chrome OS – warum die <strong>Linux</strong>-<br />

Browser-Kombi den Desktop nicht<br />

revolutioniert<br />

52 Alles virtuell<br />

Guter Ansatz: Hypervisor auf jedem PC<br />

egalisiert die Hardware-Unterschiede<br />

Auf dem Titelbild dieses <strong>Linux</strong>-<strong>Magazin</strong>s<br />

hat ein Admin ein paar Turnschuhe<br />

an den Nagel – pardon: an den Monitor<br />

– gehangen. Das ist natürlich symbolisch,<br />

und mahnt das Ende der so genannten<br />

Turnschuh-Adminstration an.<br />

Diese degradiert das für die Desktoprechner<br />

im Unternehmen zuständige<br />

Servicepersonal zum Fußvolk im Doppelsinne:<br />

Eigentlich IT-hochqualifiziert<br />

verbringen sie einen Teil des Tages unterwegs<br />

zwischen Abteilungen.<br />

Am Ort des Problems angekommen,<br />

verrinnt ein weiterer Teil der wertvollen<br />

Zeit dadurch, dass sie die praktisch in<br />

kaum einem Betrieb homogene Hardware<br />

erst auch noch bestimmen müssen,<br />

Stichwort: Hardwarezoo. Bei der<br />

Betriebssystemkonfiguration gehts in aller<br />

Regel ähnlich bunt und unvorhersehbar<br />

weiter: Desktops-PC mit historisch<br />

gewachsener Software in unterschiedlichen<br />

Revisionsständen sorgen beim zuständigen<br />

Admin für Vollbeschäftigung<br />

der unerwünschten Art.<br />

Das Titelthema dieser Ausgabe zeigt<br />

fünf Methoden und insgesamt Dutzende<br />

Software-Pakete, die durch Vereinheitlichung<br />

Komplexität aus dem System<br />

nehmen und so Admins den Raum für<br />

wirklich Wichtigeres verschaffen – die<br />

Verbesserung der IT.<br />

Weg vom bunt<br />

konfigurierten PC<br />

Der erste Artikel ist zugleich der längste.<br />

Er betrachtet sechs aktuelle Produkte,<br />

die Desktopsoftware als Ganzes auf den<br />

Server verlegen. Das mag im ersten Moment<br />

widersinnig erscheinen, macht<br />

die Pflege des Softwarebestandes aber<br />

dramatisch einfacher. Außerdem muss<br />

sich der Admin nur noch mit der Abhängigkeit<br />

zu einer Hardware, die des<br />

Servers, kümmern und kann so HA-Anforderungen<br />

für die vielen Arbeitsplätze<br />

überhaupt erst umsetzen.<br />

Der zweite Artikel vereinheitlicht „nur“<br />

die Anwendungen selbst, indem er eine<br />

möglichst große Zahl davon als Webapplikationen<br />

auslegt. Die liegen wieder<br />

zentral auf dem Server, jeder Browser<br />

reicht als Client. Der nächste Artikel<br />

führt genau diese Konzept auf moderne<br />

Art weiter, indem er vorschlägt, die Anwendungen<br />

gleich von einem externen<br />

Dienstleister betreiben und warten zu<br />

lassen – denn nichts anderes ist Public<br />

Cloud Computing.<br />

Google wäre nicht Google, wenn es nicht<br />

stets (und mit Erfolgen) in neue IT-Bereiche<br />

eintreten würde – so auch beim<br />

Thema Betriebssysteme. Die Redaktion<br />

hat sich das vom Hersteller immer wieder<br />

verzögerte Chrome OS angesehen<br />

und überprüft, ob es etwas zum Vereinheitlichen<br />

der PCs der Zukunft beitragen<br />

kann. Der Schwerpunkt schließt<br />

mit dem recht neuen Vorschlag, wenigstens<br />

grundsätzlich das Betriebssystem<br />

auf dem Desktop zu virtualisieren.<br />

Bittere Pille<br />

Die meisten Artikel des Schwerpunkts<br />

halten sich bewusst aus der Diskussion<br />

um das beste PC-Betriebssystem heraus.<br />

Zu oft schon wurde in den letzten Jahren<br />

der Durchbruch von <strong>Linux</strong> auf dem<br />

Desktop prophezeit – auch in diesem<br />

<strong>Magazin</strong>. Von wunderbaren Leuchtturm-Projekten<br />

abgesehen spiegelt die<br />

Realität diesen ebenso wünschenswerten<br />

wie durch technische und lizenzrechtliche<br />

Vorteile prima begründbaren<br />

Trend leider nicht wider.<br />

Die vorgestellten Desktop-Strategien<br />

bringen gleichwohl <strong>Linux</strong> für den Desktop<br />

in eine günstigere Position, indem<br />

sie geforderte Funktionalität transferieren,<br />

weg vom Schreibtisch-PC hin zu<br />

Terminal-, Web- und Cloud-Servern. Das<br />

mindert die Bedeutung des Desktopsystems<br />

und macht es leichter sich zu<br />

entscheiden für: Alles <strong>Linux</strong>. n


Titelthema<br />

www.linux-magazin.de Terminalserver 03/2011<br />

26<br />

Server-based Computing und Remote-Desktops<br />

Zentrale Aufgabe<br />

In virtuellen Desktop-Infrastrukturen verwalten Admins die Desktops ihrer Anwender zentral und unabhängig<br />

von der Clienthardware auf leistungsfähigen Servern. Das <strong>Linux</strong>-<strong>Magazin</strong> testet sechs sehr unterschiedliche<br />

Produkte für den zentral verwalteten, Server-basierten Büroarbeitsplatz. Markus Feilner<br />

damit auch in den <strong>Linux</strong>-Markt ein,<br />

VMware definierte mit V-Sphere die<br />

Virtualisierung neu [10]. Red Hat brachte<br />

seine Enterprise-Virtualisierung RHEV<br />

auf den Markt, und Virtualbox integrierte<br />

Enterprise-Features und einen eigenen<br />

RDP-Server für den Remote-Zugriff auf<br />

virtuelle Maschinen [11].<br />

Terminalserver oder<br />

Virtualisierung?<br />

© Rainer Junker, 123RF.com<br />

Mit Terminalservices und auf Servern<br />

virtualisierten Desktops brauchen Administratoren<br />

nicht mehr von einem<br />

Büro zum nächsten zu hetzen, weil die<br />

Clients Probleme bereiten. Die Hersteller<br />

von Software für virtuelle Desktop-<br />

Infrastrukturen schwören ohnehin ganz<br />

und gar auf die Private Cloud und stillen<br />

das Bedürfnis der Anwender mit immer<br />

neuen Versionen.<br />

Sechs Remote-Desktops<br />

Sechs davon hat das <strong>Linux</strong>-<strong>Magazin</strong> im<br />

Folgenden getestet. Nomachine [1] bringt<br />

die NX-Version 4.0, Teamviewer ist schon<br />

bei 6 angekommen [2]. Das freie X2go<br />

[3] veröffentlicht einen Windows-Client,<br />

bietet Desktopsharing und ein Browser-<br />

Plug in. Die Hersteller komplexer Virtualisierungs-Umgebungen<br />

wie Citrix [4]<br />

und Red Hat [5] beschleunigen sogar Videos<br />

und 3-D-Anwendungen – alles ganz<br />

im Sinne der neuen Cloud-Leitkultur, so<br />

wie sich diese auch auf der CES 2011<br />

präsentierte [6]. Und Virtualisierungs-<br />

Marktführer VMware hat die Version 4<br />

seiner VDI-Lösung VMware View auf<br />

dem Markt.<br />

Tabelle 1 trägt die wichtigsten Features<br />

zusammen. Da hätte der Open-Source-<br />

Anteil noch vor wenigen Jahren ganz<br />

anders ausgesehen, als die <strong>Linux</strong>-Community<br />

meist nur den beiden Platzhirschen<br />

Microsoft und Citrix hinterherhecheln<br />

konnte.<br />

Die Redmonder hatten mit dem RDPbasierten<br />

Windows-Terminalserver [7],<br />

Citrix mit dem ICA-Protokoll [8] und<br />

den darauf aufbauenden Terminalserver-<br />

Clustern schier unerreichbare Standards<br />

gesetzt. Lange Zeit galten Nomachines<br />

NX und dessen freies Pendant Free NX<br />

als die einzigen Kandidaten, die Desktop-<br />

Sitzungen auch über schmale Leitungen<br />

performant ausliefern konnten.<br />

Doch das Blatt wendete sich. Citrix<br />

übernahm Xensource [9] und stieg<br />

Im Zeichen der alles virtualisierenden<br />

Wolke verschwimmen die Grenzen zwischen<br />

reinen Terminalservern und den<br />

virtualisierten Infrastrukturen für Desktopclients.<br />

<strong>Linux</strong> als Betriebssystem spielt<br />

dabei zwar eine zunehmend wichtige<br />

Rolle, aber die professionellen Managementoberflächen<br />

stehen meist nur dem<br />

Windowsler zur Verfügung.<br />

Seinen neuen Multicore-Server macht der<br />

<strong>Linux</strong>-Admin heute im Idealfall einfach<br />

per Software-Installation zur Desktopzentrale,<br />

zum Beispiel mit dem umtriebigen<br />

Vor- und Nachteile des Serverbased<br />

Computing<br />

‚ Clients für viele Plattformen verfügbar,<br />

Unabhängigkeit von Desktop-Environments,<br />

Clienthardware und installiertem<br />

Betriebssystem<br />

‚ Zentrale Administration, Arbeit mit vorgefertigten<br />

Images (Provisioning) möglich<br />

‚ Geringe Hardware-Anforderungen (Client)<br />

„ Hohe Hardware-Anforderungen (Server)<br />

„ Multimediabeschleunigung und lokale Geräte<br />

funktionieren noch nicht perfekt mit<br />

<strong>Linux</strong>-Clients<br />

„ Enterprise-Features nur bei teuren<br />

Highend-Versionen erhältlich<br />

„ Offline-Fähigkeiten nur bei teuren Produkten<br />

über Desktop-Provisioning.


X11-<br />

Protokoll<br />

Client<br />

Lokaler NX-Proxy<br />

(De-)Komprimierung<br />

und Cache<br />

NX-<br />

Protokoll<br />

Remote NX-Proxy<br />

(De-)Komprimierung<br />

und Cache<br />

Nxserver<br />

Server<br />

X11-<br />

Protokoll<br />

Nxagent<br />

Terminalserver 03/2011<br />

Titelthema<br />

Wissbegierig?<br />

Schulungen von Profis für Profis<br />

FRÜHBUCHER-RABATT<br />

Jetzt anmelden und 250 EUR Gutschein<br />

für unsere Konferenzen sichern!<br />

http://www.heinlein-support.de/akademie<br />

www.linux-magazin.de<br />

27<br />

X-Server mit lokalem X-Display<br />

X-Client<br />

Nxclient<br />

Sessions, Applikationen<br />

Abbildung 1: Etwas komplizierter als eine SSH-Sitzung mit X-Forwarding gestaltet sich der Verbindungsaufbau<br />

mit NX. Dafür gibt’s Kompression und intelligentes Caching.<br />

X2go oder dem ebenfalls noch frei erhältlichen<br />

NX. Für den Remote-Support taugt<br />

proprietäre Software wie das kostenlose<br />

Teamviewer, das den Zugriff auf <strong>Linux</strong>,<br />

Windows und den Mac von vielerlei Systemen<br />

aus ermöglicht.<br />

Oder er nutzt die Hypervisoren von<br />

VMware, Xen oder KVM/ Qemu, um jedem<br />

Anwender einen virtuellen Rechner<br />

mit klar umrissenen Ressourcen als<br />

(Remote-)Image zur Verfügung zu stellen,<br />

auf das die Anwender mit Terminalserver-Software<br />

zugreifen und das der<br />

Admin bei Bedarf einfach schnell wieder<br />

einspielt. Wer das nötige Kleingeld hat,<br />

kriegt das auch ausfallsicher mit jederzeit<br />

möglicher Live-Migration, zum Beispiel<br />

von VMware, Citrix oder Red Hat.<br />

E Nomachine NX 4<br />

Nomachine, der erste Kandidat im Vergleich,<br />

nutzt eine ausgefeilte Kombination<br />

aus SSH- und diversen Kompressionsund<br />

Caching-Mechanismen, um entfernte<br />

Desktopsitzung auf den lokalen Rechner<br />

zu holen (Abbildung 1). Die eingesetzten<br />

NX-Libraries hatten die Entwickler schon<br />

2003 unter die GPL gestellt und mit eigenen<br />

Algorithmen kombiniert.<br />

Abbildung 2: Mit neuem Look & Feel präsentiert sich Nxplayer, der neue Client von Nomachines NX 4.


Titelthema<br />

www.linux-magazin.de Terminalserver 03/2011<br />

28<br />

Abbildung 3: Auch für Windows-Clients: Anmeldung an einem <strong>Linux</strong>-Server mit X2go.<br />

Daher sorgte Mitte Dezember eine Pressemitteilung<br />

[12] für einiges Aufsehen in<br />

der Community: Die Software erscheint<br />

ab der neuen Version nur noch als Closed<br />

Source. Auch dass der Hersteller Lizenzund<br />

Supportkosten bei seinen Enterpriseprodukten<br />

ab dann nicht mehr pro<br />

CPU-Core berechnet und dass es die versprochenen<br />

neuen Serverdienste endlich<br />

auch für Mac und Windows gibt, hilft da<br />

wenig. Ob sich diese Entscheidung für<br />

die Römer rechnet, muss sich zeigen. Es<br />

bleibt nicht auszuschließen, dass sich<br />

viele Anwender und Systemhäuser von<br />

Nomachine abwenden.<br />

Bis zum Redaktionsschluss lag dem<br />

<strong>Linux</strong>-<strong>Magazin</strong> nur eine Testversion der<br />

NX Preview Beta 2 vor, die es als Server<br />

bisher nur für <strong>Linux</strong> und Solaris zum<br />

(allerdings kostenlosen) Download gibt.<br />

Clients stehen dagegen wie gewohnt für<br />

Windows, <strong>Linux</strong>, Mac und Solaris bereit<br />

[13]. Wer die ausprobieren will, sollte<br />

aber zunächst jede alte Version von Nomachine<br />

entfernen. Zumindest die alten<br />

»nxserver«- und »nxnode«-Pakete sind<br />

nicht kompatibel und verhindern die Installation.<br />

Gleich nach dem Start fällt auf, dass<br />

Nomachine einige Arbeit in das neue<br />

Look & Feel gesteckt hat (Abbildung 2).<br />

Der Client trägt jetzt auch einen anderen<br />

Namen, er firmiert fortan unter Nxplayer<br />

(VMware lässt grüßen). Unter der Haube<br />

hat sich fast nichts verändert, hier haben<br />

die Entwickler den Schwerpunkt im Wesentlichen<br />

auf den<br />

neuen Client und<br />

Abbildung 4: Ganz Im Zeichen der Robbe Phoca<br />

steht X2go. Die neuen Version Baikal bringt, wie<br />

auch die Beta Heuler, Desktopsharing mit.<br />

die Optimierung der Multimedia-Fähigkeiten<br />

gelegt.<br />

In Arbeit sind auch bidirektionaler Sound<br />

mit Pulseaudio und schnelles 3-D mit<br />

Virtual GL, Bugfixes und Performance-<br />

Verbesserungen. Auch das immer wieder<br />

als umständlich kritisierte Vorgehen,<br />

die SSH-Verbindung (siehe Abbildung 1)<br />

zunächst über den User »nx« mit einem<br />

Hostkey aufzubauen und erst danach auf<br />

den Useraccount zu wechseln, bleibt dem<br />

Admin erhalten.<br />

Das Browser-Plugin erlaubt es Anwendern,<br />

sich mal eben aus dem Internetcafé<br />

in Nomachines Webplayer einzuloggen.<br />

Auch die Enterprise-Produkte rund um<br />

den Server Manager und den NX Builder<br />

bleiben (noch) unverändert [14]. Für den<br />

Einsteiger gibt es den Enterprise Desktop<br />

ab 600 Euro, das Topmodell NX Advanced<br />

Server schlägt dagegen bereits mit<br />

mindestens 2500 Euro zu Buche, bringt<br />

aber auch Highend-Funktionen für HA-<br />

Cluster mit.<br />

E X2go<br />

Unter Open-Source-Spezialisten gilt X2go<br />

immer noch als der Terminalserver-Geheimtipp.<br />

Die Entwickler um Heinz-Mar-<br />

Browser<br />

HTTPS<br />

Profil-<br />

Manager<br />

X2go-Servercluster<br />

Thin Client<br />

X2go-Server<br />

(Virtuelle Maschinen)<br />

X2go-Client<br />

SSH/<br />

NX<br />

Connection-<br />

Proxy<br />

Schulungsdisplay<br />

Abbildung 5: Die neue Version des Browser-Plugin für X2go beruht auf »QTBrowserPlugin«<br />

und wird auch mit Chrome, Internet Explorer und Safari laufen.<br />

Abbildung 6: An vielen Stellen bei X2go ist zwar noch Handarbeit nötig, doch das<br />

Projekt wächst schnell: Die Entwickler arbeiten schon am zentralen Profilserver.


kus Graesing und Oleksandr Schneyder<br />

schafften es in den letzten Jahren mit<br />

überraschend wenig Manpower, einen<br />

vollständigen Stack mit angepassten NX-<br />

Bibliotheken ins Leben zu rufen. Schon<br />

früh beherrschte das junge Projekt Features,<br />

die sonst nur Sun oder vergleichbar<br />

teure Anbieter im Portfolio hatten,<br />

zum Beispiel komfortable Smartcard-Authentifizierung<br />

wie bei Suns Hotdesking<br />

[15] oder ein flexibel konfigurierbares<br />

Browser-Plugin [16].<br />

Auch einen Windows-Client ([17], Abbildung<br />

3), Desktopsharing (auch Shadowing<br />

genannt, [18], Abbildung 4) und<br />

Unterstützung für Nokias N800/900 hat<br />

X2go zu bieten, ein Plasmoid für KDE 4<br />

[19] ist in Arbeit. Python-Entwickler um<br />

Mike Gabriel haben eine vollständige Library<br />

mit einem eigenen Miniclient [20]<br />

gebaut und ein öffentliches Git-Repository<br />

auf Berlios eingerichtet [21].<br />

Komplett Open Source<br />

X2go erweist sich als waschechtes Open-<br />

Source-Projekt, das der Admin am einfachsten<br />

mit der Zeile<br />

deb http://x2go.obviously‐nice.de/deb/ U<br />

lenny main<br />

in seine Debian-Quellen integriert und<br />

per Aptitude installiert. 2010 wurde auch<br />

Suse auf das Projekt aufmerksam, seitdem<br />

gibt es auch RPM-Pakete fürs Chamäleon.<br />

In den Debian-Repositories findet sich<br />

eine lange Liste an ».deb«-Files, die sauber<br />

getrennt voneinander unterschiedlichen<br />

Zwecken dienen, 26 an der Zahl.<br />

Darunter findet sich das Ubuntu-Serverone-Paket<br />

(-Home), das sich konfigurationslos<br />

installiert und die ideale Wahl<br />

für einen schnell aufgesetzten, einzeln<br />

stehenden Terminalserver mit lokaler<br />

Authentifizierung ist.<br />

Fortgeschrittene Anwender finden Features<br />

wie die Smartcard-Authentifizierung<br />

(»x2gosmartcardrules«), komprimierten<br />

Druck (»x2goprint«) oder die LDAP-Benutzerverwaltung<br />

(»x2goldaptools«) in<br />

separaten Paketen. Bei der Server-Variante<br />

klinken sich Administrationstools<br />

nahtlos ins KDE-Kontrollzentrum ein<br />

(»x2gogroupadministration«, »x2gouseradministration«<br />

und »x2gohostadministration«).<br />

X2gospyglass dagegen eignet<br />

sich prima für Schulen oder Weiterbildungen:<br />

Es sammelt Screenshots aller angeschlossenen<br />

Terminals und stellt sie als<br />

Thumbnails in einer schnellen Übersicht<br />

für den Lehrer dar. Mit X2gothinclient<br />

steht darüber hinaus noch eines der älteren<br />

Module zur Verfügung, das PXE-Boot<br />

mit echten Thin Clients ermöglicht.<br />

Kleiner Heuler<br />

Der Seehund Phoca ist das Markenzeichen<br />

von X2go, er findet sich in vielerlei<br />

Formen. So heißt beispielsweise das Beta-<br />

Repository »heuler«, es gab eine Version<br />

namens Uthoern, die seit Mai 2010 erwartete<br />

nächste Release nennt sich Baikal<br />

und im Login-Fenster grüßt das weiße,<br />

pelzige Robbenbaby.<br />

Bei der Architektur haben die Entwickler<br />

einiges anders gemacht als das ehemalige<br />

Vorbild NX. Sie verzichten zum Beispiel<br />

auf den Umweg über den »nx«-User und<br />

loggen die Anwender direkt via SSH ein,<br />

was viele Integrationen deutlich einfacher<br />

und standardkonformer macht. Lokales<br />

Drucken von Remote-Daten etwa erledigt<br />

X2go einfach über die Kombination aus<br />

Cups, Fuse und SSHFS.<br />

Darüber hinaus überarbeitete die wachsende<br />

Zahl an Entwicklern den Stack der<br />

Free-NX-Bibliotheken und implementierte<br />

viele Teile neu. Jüngster Spross aus<br />

dieser Richtung ist die Libssh, mit der<br />

sich laut Heinz-Markus Graesing deutliche<br />

Perfor mance-Zuwächse gewinnen<br />

lassen: „Connect-Zeiten werden deutlich<br />

kürzer und die Verbindungen stabiler.<br />

Da hat vor allem Oleksandr sehr viel Zeit<br />

investiert, ein kompletter Rewrite vieler<br />

Komponenten war notwendig.“<br />

Schon früh setzte das Team auf Pulseaudio<br />

für die bidirektionale Audio-Übertragung,<br />

was erstaunlicherweise sogar<br />

Skype-Videotelefonie via Terminalserver<br />

auf einem N900 möglich macht. Ein Video<br />

auf der X2go-Webseite zeigt, wie sich<br />

ohne Probleme Einschränkungen von Internetprovidern<br />

umgehen lassen.<br />

Eine der neuesten Entwicklungen um<br />

X2go sind Desktopsharing (Abbildung 4)<br />

und das neue Browser-Plugin (Abbildung<br />

5). Das bisherige Firefox-Plugin soll nun<br />

gar nicht mehr offiziell als „stable“ released<br />

werden. An seine Stelle tritt „demnächst“<br />

(Graesing) der auf »QTBrowser-<br />

Plugin« basierende Nachfolger, der spä-<br />

E-Mails<br />

sorgenfrei<br />

Server von Heinlein Elements<br />

DIE ARBEITEN HAND IN HAND<br />

Die modulare Appliance-Familie aus einem<br />

Guß, verfügbar in Hardware oder virtuell<br />

http://www.heinlein-support.de/elements<br />

MAIL-ARCHIV<br />

Gesetzeskonform<br />

und revisionssicher<br />

ANTI-SPAM<br />

Blocken statt<br />

verwalten<br />

IMAP-SERVER<br />

Es muss nicht immer<br />

Groupware sein<br />

MAILTRACE<br />

E-Mail-Recherche<br />

für Help<strong>desks</strong><br />

Terminalserver 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

29


Titelthema<br />

www.linux-magazin.de Terminalserver 03/2011<br />

30<br />

ter auch in Internet Explorer, Safari und<br />

Chrome laufen soll. „Es ist fast fertig. Das<br />

Problem mit dem alten Plugin war, dass<br />

wir alle Bugs, die durch die Arbeit mit<br />

der NS-Plugin-Schnittstelle entstanden,<br />

selber fixen mussten. Das wäre auf Dauer<br />

zu viel Arbeit gewesen“, so Graesing zum<br />

<strong>Linux</strong>-<strong>Magazin</strong>.<br />

Wer Highend-Features wie einen hochverfügbaren<br />

Cluster mit X2go aufbauen<br />

will, muss noch selbst für die nötige Infrastruktur<br />

sorgen. Die Konkurrenten wie<br />

NX oder Citrix bringen das gegen teures<br />

Geld mit. Doch auch daran arbeiten die<br />

Entwickler. Abbildung 6 zeigt die geplante<br />

Infrastruktur mit zentralem Profilund<br />

Sitzungsmanager (X2gomanager).<br />

Der X2goproxy und das Json-Admin-GUI<br />

sollen in Testversionen bereits laufen.<br />

Auch die Integration in freie Wolken wie<br />

Own cloud ist geplant. Was X2go dagegen<br />

noch völlig fehlt, ist jede Form der Videokomprimierung.<br />

E Teamviewer 6<br />

Anders als die anderen Produkte in diesem<br />

Vergleich will Teamviewer gar keine<br />

Terminalserver-Software sein, sondern<br />

versteht sich als reine Remote-Wartungsund<br />

Präsentations-Software. Sie richtet<br />

sich eher an Admins, die entfernte Systemen<br />

warten, zum Beispiel bei Kunden<br />

mit Supportverträgen für die eigene<br />

Desktopsoftware.<br />

Da greift der (in der Regel Windows-)<br />

Admin unkompliziert per Teamviewer<br />

auf Systeme zu, während die Anwender<br />

eingeloggt sind, und hilft ihnen per Chat,<br />

Audio- und Videokonferenz bei der Lösung<br />

eines Problems. Dass sich dabei je<br />

nach Kunde ein eigenes Template mit angepasstem<br />

Logo verwenden lässt, unterstreicht<br />

die Zielgruppe der Supportdienstleister.<br />

Es spricht jedoch nichts dagegen,<br />

die Client software auf einen zentralen<br />

Server zu verfrachten und die Anwender<br />

mit Teamviewer-Software remote arbeiten<br />

zu lassen. Nur ums Management<br />

der Systeme muss sich der Admin dabei<br />

selbst kümmern.<br />

Teamviewer macht es dem Anwender sehr<br />

einfach. Um Firewall- oder Routingregeln<br />

braucht er sich nicht zu scheren, weil jeder<br />

Client beim zentralen, vom Hersteller<br />

verwalteten Server eine ID erhält und<br />

über diese von überall jederzeit erreich-<br />

bar ist (Abbildung 7), wenn<br />

der Client läuft. Optional<br />

lassen sich aber auch (zum<br />

Beispiel im LAN) direkte Verbindungen<br />

herstellen.<br />

Der Administrator, der sich<br />

einloggt, benutzt die gleiche<br />

Software und braucht nur die<br />

Zugangsdaten und die richtige<br />

ID einzugeben – und schon<br />

klappt die Verbindung. Die ist<br />

auch über die Teamviewer-<br />

Webseite vom Browser aus<br />

möglich. Ob eine derart weit<br />

reichende Abhängigkeit von<br />

einem Hersteller im Unternehmen<br />

tragbar ist, muss jeder IT-Leiter wohl<br />

für sich entscheiden.<br />

Neben der Vollversion gibt es die Software<br />

in diversen Varianten: Bei Teamviewer<br />

Quicksupport muss der Client dem<br />

Admin die ID selbst mitteilen, während<br />

die Host-Variante eine permanente ID<br />

erhält. Mit Quickjoin verfolgen beliebig<br />

viele Clients eine zentrale Präsentation,<br />

Teamviewer Portable landet auf einem<br />

USB-Stick, der Teamviewer Manager (Abbildung<br />

8) bringt eine Verwaltungsoberfläche<br />

für die freizugebenden Rechner.<br />

Die Software ist für private Nutzung kostenlos,<br />

Enterprise-User müssen sich so<br />

genannte Kanäle kaufen.<br />

Abbildung 7: Die Anmeldung an einer Remote-Sitzung erfolgt bei<br />

Teamviewer über die eindeutige ID des Clients.<br />

Der typische Verbindungsaufbau von<br />

Teamviewer läuft über den zentralen Server<br />

ab, der Erstkontakt eines Clients ist<br />

immer der Masterserver des Herstellers<br />

(Abbildung 9). Wenn der – wie in ungefähr<br />

70 Prozent aller Fälle – beim Handshake<br />

feststellt, dass auch eine direkte<br />

Verbindung zwischen den Clients möglich<br />

ist, baut er diese auf. Die Software<br />

verschlüsselt mit RSA-Keys in 256 Bit, nur<br />

wenn beide Rechner sich im selben LAN<br />

befinden, dann reicht die symmetrische<br />

Verschlüsselung.<br />

Das Protokoll für die Darstellung der<br />

Desktops nutzt UDP und TCP, soll VNC<br />

ähneln, ist aber proprietär und öffentlich<br />

Abbildung 8: Mit dem Teamviewer Manager verwalten Windows-Admins Sitzungen und Clients.


opensourcepress.de<br />

Teamviewer A Teamviewer Master Teamviewer B<br />

Anforderung public Key B,<br />

verschlüsselt mit public Key<br />

des Masters<br />

Übertragung des<br />

symmetrischen Schlüssels,<br />

verschlüsselt mit<br />

public Key B, signiert<br />

mit private Key A<br />

RSA<br />

(1024 Bit)<br />

Master sendet public Key B,<br />

verschlüsselt mit<br />

private Key des Masters<br />

Master sendet public Key A<br />

verschlüsselt mit public<br />

Key B, signiert mit<br />

private Key des Masters<br />

Direkte Kommunikation mit<br />

symmetrischer Verschlüsselung<br />

(AES 256 Bit)<br />

RSA<br />

(1024 Bit)<br />

RSA<br />

(1024 Bit)<br />

B fordert public Key A an,<br />

verschlüsselt mit<br />

public Key des Masters<br />

Abbildung 9: Der Verbindungsaufbau von Teamviewer zeigt die Abhängigkeit vom zentralen Master der Firma.<br />

Neben dem positiven Sicherheitsaspekt erleichtert das Setup auch Firewall- oder Router-Konfigurationen.<br />

Bücher<br />

Neuauflage<br />

02/2011<br />

ISBN 978-3-941841-34-5<br />

ca. 550 Seiten · brosch. · 39,90 [D]<br />

ISBN 978-3-937514-40-6<br />

439 Seiten · brosch. · 39,90 [D]<br />

Terminalserver 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

31<br />

02/<br />

2011<br />

wenig dokumentiert. Die Kompression<br />

passt sich dynamisch an die Rahmenbedingungen<br />

an, für die Audio-Übertragung<br />

kommt Speex, für Videos der Theora-<br />

Codec zum Einsatz. Während der Sitzung<br />

speichern Caches auf beiden Seiten Elemente<br />

der Desktops, sodass Teamviewer<br />

auch bei Modemverbindungen mit nur<br />

56 KBit/ s noch von einer „akzeptablen<br />

Verbindung“ spricht.<br />

Teamviewer ist – der Zielgruppe entsprechend<br />

– vergleichsweise günstig [22].<br />

Für die billigste Lizenz fallen einmalig<br />

etwa 600 Euro an (plus 120 Euro für<br />

jeden weiteren Arbeitsplatz). Wer drei<br />

gleichzeitige Sitzungen veranstalten will,<br />

muss mit etwa 2100 Euro rechnen, plus<br />

700 Euro für jeden weiteren Kanal. Für so<br />

Windows<br />

VMware<br />

View Manager<br />

V-Sphere mit V-Center<br />

VMware View<br />

PCOIP-Client<br />

<strong>Linux</strong><br />

Abbildung 10: Einen ganzen Stack bietet VMware mit<br />

der V-Sphere, dem V-Center und VMware View.<br />

viel Geld gibt es dann aber die ganze Palette<br />

der Teamviewer-Software, inklusive<br />

Manager und Portable-Option.<br />

In der jüngst erschienen Version 6.0 hat<br />

der Hersteller die Performance optimiert,<br />

das Benutzerinterface vereinfacht und für<br />

automatische Reconnects nach Reboots<br />

gesorgt. Neben 19 neuen Sprachversionen<br />

legt Teamviewer derzeit größtes Gewicht<br />

auf die Optimierung der Multimedia-Fähigkeiten<br />

und Audio-Video-Kommunikation.<br />

Die Software gibt es für Windows,<br />

<strong>Linux</strong>, mobile Geräte und Mac.<br />

E VMware View 4.5<br />

Der Virtualisierungs-Marktführer hat mit<br />

VMware View ein eigenes, reichlich komplexes<br />

VDI-Produkt zu bieten. Aufbauend<br />

auf der V-Sphere mit dem Hypervisor<br />

ESX und dem Management-Tool V-Center<br />

([10], Abbildung 10) verspricht der Hersteller<br />

Tausende von Desktops zentral zu<br />

vir tualisieren und zu verwalten. Bei Letzterem<br />

hilft der View Manager (Abbildung<br />

11), er ist für Provisioning, Updates und<br />

Patches zuständig.<br />

Das Paket enthält außerdem mit Thin App<br />

und dem View Composer zwei Tools, die<br />

die Images verwalten und deren Platzbedarf<br />

optimieren. Windows-User freuen<br />

sich über die Endpoint-Security in Form<br />

von Antivirus- und Malware-Schutz, den<br />

Vshield mitbringt. Auf der Webseite [23]<br />

gibt VMware Interessierten detaillierte In-<br />

ISBN 978-3-941841-23-9<br />

248 Seiten · brosch. · 19,90 [D]<br />

Kurse<br />

Unix/<strong>Linux</strong>-Wissen<br />

aus erster Hand<br />

14.-16. März<br />

28.-30. März<br />

04.-06. April<br />

FAI<br />

Spam- und Virenabwehr<br />

Kerberos<br />

Auswahl Kurstermine März – April 2011<br />

Hochverfügbarkeit mit Heartbeat<br />

Git<br />

Samba in heterogenen Netzen<br />

SLES HA Extension<br />

OTRS::ITSM<br />

C++: STL und Boost<br />

Bacula Grundlagen<br />

Virtualisierung mit KVM<br />

Apache Webserver<br />

Vorbereitung auf LPIC-1<br />

LDAP<br />

TCP/IP-Analyse mit Wireshark<br />

opensourceschool.de<br />

ISBN 978-3-941841-24-6<br />

ca. 240 Seiten · brosch. · 34,90 [D]<br />

07. – 11.03.<br />

10. – 11.03.<br />

14. – 16.03.<br />

14. – 17.03.<br />

17. – 18.03.<br />

28. – 29.03.<br />

11. – 13.04.<br />

11. – 13.04.<br />

11. – 13.04.<br />

11. – 15.04.<br />

18. – 20.04.<br />

27. – 29.04.<br />

Sonderpreise<br />

für Studierende


Titelthema<br />

www.linux-magazin.de Terminalserver 03/2011<br />

32<br />

Abbildung 11: Der Browser-basierte VMware View Manager im Einsatz.<br />

formationen, von [24] lässt sich nach<br />

der obligatorischen Registrierung ein<br />

60-Tage-Testpaket herunterladen.<br />

VMware View ging aus VMware VDI<br />

hervor und läuft auf der gleichen Infrastruktur<br />

wie V-Sphere. Das heißt, der<br />

Admin konfiguriert es mit V-Center unter<br />

Windows und dem View Manager<br />

im Browser. Auf die virtuellen Desktops<br />

greifen die User per View Client über das<br />

PCoIP-Protokoll (PC over IP, [25]) zu.<br />

Für <strong>Linux</strong> gibt es einen offenen Client<br />

[26] oder den Zugriff auf die Instanzen<br />

mit VNC, RDP oder NX.<br />

Das proprietäre Protokoll hat sich<br />

auch bei Hardwareherstellern wie Dell,<br />

Samsung oder IBM als Standard etabliert.<br />

Ursprünglich von Teradici [27] entwickelt,<br />

findet sich eine reiche Palette an<br />

Endgeräten und PCI(e)-Devices, die ohne<br />

Konfiguration als Zero-Client arbeiten,<br />

zum Beispiel in LCD-Monitoren, die mit<br />

einem Chip zu Thin Clients werden. Weil<br />

PCoIP Komprimierung und Verschlüsselung<br />

einsetzt, soll das auch über schmale<br />

Bandbreiten funktionieren – oder aber in<br />

HD-Qualität und mit voller Unterstützung<br />

für USB-Geräte.<br />

Die Lizenzkosten für VMware View fangen<br />

mit dem Enterprise Starter Kit (besteht<br />

aus V-Sphere, View und View Manager)<br />

bei knapp 1500 Euro an. Dafür gibt’s<br />

Dass Citrix nicht viel von PCoIP hält, belegen<br />

zwei Zitate führender Manager [25].<br />

Vor allem die Performance spräche für<br />

die Citrix-Eigenentwicklung HDX [28],<br />

meint der für Desktop-Produkte zuständige<br />

CTO Harry Labana und spricht von<br />

einer „Dimension“ weniger Bandbreite.<br />

Citrix will sich ganz offensichtlich gegen<br />

VMware positionieren und seine jüngsten<br />

Errungenschaften promoten.<br />

Der Klassiker unter den Highend-Terminalservern,<br />

der Citrix Presentation Server,<br />

erlaubte es, einzelne Anwendungen<br />

seamless zu exportieren oder einen hochverfügbaren<br />

Cluster aufzubauen. Dazu<br />

gab es – lange als Alleinstellungsmerkmal<br />

– ein übersichtliches GUI für den<br />

Admin, mit dem er jedem User Kontexte<br />

und Anwendungen freigeben oder verbieten<br />

konnte. <strong>Linux</strong>er hatten von all dem<br />

wenig: ICA und Citrix-Produkte blieben<br />

immer eng mit Microsoft verwoben, auch<br />

wenn der Hersteller schon früh stabile<br />

<strong>Linux</strong>-, Unix-, OS-X-Clients und sogar einen<br />

Server für HP-UX anbot.<br />

Mit dem Kauf von Xensource kam der<br />

Sinneswandel. Citrix betrat den Markt<br />

der Virtualisierungsserver und versprach<br />

eine leistungsfähige Umgebung um die<br />

Xen-Architektur zu bauen. Der Xen Deskzwar<br />

nur zehn Lizenzen, aber immerhin<br />

schon drei Jahre lang 24/ 7-Support. In<br />

den meisten Fällen müssen Admins jedoch<br />

tiefer in die Tasche greifen und ein<br />

Premier-Kit für etwa 2500 Euro anschaffen.<br />

Das hat neben dem Composer, Thin<br />

App und anderen Erweiterungen auch<br />

den Local Mode an Bord, der vir tuelle<br />

Instanzen auch offline, zum Beispiel<br />

auf Laptops betreibt. Eine komplette V-<br />

Sphere-Landschaft mit mehreren Servern<br />

kostet dank der geschickten Preispolitik<br />

des Herstellers schnell einen fünf- oder<br />

sechsstelligen Betrag.<br />

E Citrix Xen Desktop<br />

Abbildung 12: Citrix Xen Desktop erweitert den Xen Server mit VDI-Managementfunktionen und stellt mit<br />

HDX beschleunigte Multimediafunktionen bereit. Alternativ arbeitet es mit ESX, Hyper-V oder Blades.


Windows<br />

Xen Hypervisor<br />

Xen Server mit<br />

Xen Desktop<br />

ICA-, HDX-Protokoll<br />

Citrix-Client<br />

<strong>Linux</strong><br />

top [29] setzt auf dem Xen Server auf,<br />

gilt als direkter Konkurrent von VMware<br />

View und liegt bereits in Version 5 vor.<br />

Wer will, kann damit seine virtuellen<br />

Desktops aber auch in einer V-Sphere<br />

oder auf echten Blades hosten. Die Features<br />

gleichen denen des Marktführers,<br />

F Abbildung 13: Auf einem Centos-<strong>Linux</strong> werkelt ein<br />

Xen-Hypervisor, der virtuelle Windows-Maschinen<br />

per ICA und HDX bereitstellt.<br />

wobei Citrix in Technik und Marketing<br />

ganz bewusst die Multimedia-Fähigkeiten<br />

in den Vordergrund stellt.<br />

Xen Server und Apps<br />

Der Xen Server (Abbildung 12 und 13) ist<br />

eine Centos-Maschine mit Xen-Hypervisor,<br />

die der Admin von einer Windows-<br />

Anwendung aus administriert, und ist in<br />

einer abgespeckten Version frei erhältlich.<br />

Xen Apps [30] als Nachfolger des<br />

Presentation Server dagegen bohrt nur<br />

die RDP-Dienste von Microsoft Windows<br />

2008 Server auf und erlaubt Admins, einzelne<br />

Applikationen auszuwählen ohne<br />

den ganzen Desktop zu exportieren.<br />

Das neueste Kind von Citrix ist das HDX-<br />

Protokoll, das fest in den Xen Desktop<br />

integriert ist. Mit tiefschürfenden Details<br />

dazu hält sich der Hersteller leider bedeckt,<br />

in den PDFs, Whitepapers oder im<br />

Knowledge Center auf der Webseite findet<br />

sich wenig technisch Anspruchsvolles<br />

über die Funktionsweise des Protokolls.<br />

Die Vorteile reichen von Multimediabeschleunigung<br />

bis zum Bandbreitenmanagement.<br />

HDX kann zahlreiche Codecs von Divx<br />

bis AC3 zur automatischen Video- oder<br />

bidirektionalen Audio-Kompression verwenden.<br />

Neben bewegten Bildern und<br />

Ton stehen auch 3-D, Plug & Play für<br />

USB-Geräte und Monitore, intelligentes<br />

Caching, diverse Methoden der Bandbreiten-abhängigen<br />

Traffic-Optimierung, aber<br />

auch Desktop clients für Smartphones auf<br />

der Featureliste.<br />

E<br />

Terminalserver 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

33<br />

Tabelle 1: Terminalserverlösungen im Vergleich<br />

Produkte Nomachine NX X2go Teamviewer Citrix Xen VMware View RHEV Desktop<br />

Desktop<br />

Version (Erscheinungstermin) 4.0 (2011) 3.x (2010) 6.0 (2010) 5.0 (2010) 4.5 (2010) 6.0 (RHEL, 2010)<br />

Website<br />

Lizenz<br />

Preis<br />

Support-Bedingungen und Kosten<br />

[http:// www.<br />

nomachine. com]<br />

(noch) GPL, teilweise<br />

proprietär<br />

ab 600 Euro pro<br />

Jahr<br />

Subskription per<br />

Core und Jahr<br />

[http:// www.<br />

x2go. org]<br />

[http:// www.<br />

teamviewer. com]<br />

[http:// www.<br />

citrix. com]<br />

[http:// www.<br />

vmware. com]<br />

[http:// www.<br />

redhat. com]<br />

GPL proprietär proprietär proprietär proprietär, teilweise<br />

GPL<br />

- ab (einmalig)<br />

600 Euro, plus<br />

120 pro Arbeitsplatz<br />

Mailingliste,<br />

Partnernetzwerk<br />

Lifetime-Lizenz<br />

mit Support<br />

Architektur Terminalserver Terminalserver Remote-Wartung Virtualisierungsdienst<br />

(Xen)<br />

ab 1500 Euro pro<br />

Jahr<br />

Virtualisierungsdienst<br />

(ESX)<br />

Protokoll NX NX proprietär ICA/ HDX PCoIP Spice<br />

Kompatibilität<br />

Betriebssysteme (Server)<br />

Betriebssysteme (Client)<br />

Windows, <strong>Linux</strong>,<br />

Mac<br />

Windows, <strong>Linux</strong>,<br />

Mac OS<br />

<strong>Linux</strong><br />

Windows, <strong>Linux</strong>,<br />

Mac OS, Maemo<br />

Windows, <strong>Linux</strong>,<br />

Mac<br />

Windows, <strong>Linux</strong>,<br />

Mac OS<br />

Xen Server,<br />

VMware ESX<br />

Windows, <strong>Linux</strong>,<br />

Mac OS, HP-UX,<br />

mobile Geräte<br />

VMware ESX<br />

Windows, <strong>Linux</strong>,<br />

Mac OS<br />

ab 100 Euro<br />

pro Jahr, User,<br />

Device und Verbindung<br />

Jahressubskription<br />

Jahressubskription<br />

Starterkit ab<br />

3000 Euro/ Jahr,<br />

für 6 Server und<br />

100 Desktops<br />

Jahressubskription<br />

Virtualisierungsdienst<br />

(KVM)<br />

RHEV<br />

Windows, <strong>Linux</strong><br />

Browser-Client IE/ FF/ Chrome ja/ ja/k.A. in Arbeit ja/ ja/ ja ja/ja/ja nein nein<br />

Erweiterungen<br />

Firewall-Tunneling manuell manuell automatisch manuell manuell manuell<br />

Video/ 3-D/ Multimedia-Extension nein nein nein HDX (mit Citrix<br />

Agent)<br />

Desktopsharing (Shadowing) ja ja ja ja ja nein<br />

Video-, Audio-Chat; Textmitteilungen nein nein ja nein nein nein<br />

Lokales Drucken ja ja nein ja ja ja<br />

USB-Device-Support teilweise ja ja ja ja ja<br />

Storage-Anbindung Advanced Server manuell nein ja ja ja<br />

Client-Desktop-Provisioning nein geplant nein ja ja nein<br />

Offline-Modus nein nein nein ja ja nein<br />

Hochverfügbarkeit Advanced Server manuell nein ja ja ja<br />

nein<br />

QXL (Spice mit<br />

Windows-GDI<br />

oder Open GL)


Titelthema<br />

www.linux-magazin.de Terminalserver 03/2011<br />

34<br />

KVM/<br />

Qemu<br />

Spice-Server<br />

Spice-Client<br />

Windows-GDI<br />

Qemu-<strong>Linux</strong><br />

RHEV-D<br />

Abbildung 14: KVM-Hypervisor, Spice-Protokoll<br />

und Red Hats Enterprise-Virtualisierung ergeben<br />

zusammen RHEV-D.<br />

Die Xen-Familie besteht aus einem ganzen<br />

Bundle an Tools: Desktop Studio<br />

passt die Desktops an, Director sorgt fürs<br />

Shadowing im Helpdesk. Xen Client kann<br />

in der Developer-Version schon Ubuntu-<br />

Images provisionieren, auch offline. Unter<br />

<strong>Linux</strong> fehlt noch ein HDX-Agent (Virtual<br />

Desktop Agent), daher profitieren<br />

nur exportierte Windows-Desktops von<br />

der Beschleunigung.<br />

Die Technologie hat ihren Preis, auch<br />

wenn es einen <strong>Linux</strong>-Client gibt [31], das<br />

gesamte Paket ist doch für Windows-Anwender<br />

ausgelegt. Ab 100 Euro pro Gerät,<br />

Client und User geht es los, für gleichzeitige<br />

Verbindungen verlangt Citrix 200<br />

Abbildung 15: Die Anmeldung mit Spice an einem<br />

Red-Hat-Virtualisierungscluster funktioniert unter<br />

Windows besser als unter <strong>Linux</strong>.<br />

Euro, alles ohne Xen Server. Der fürs<br />

Management benötigte Windows-Server<br />

schlägt extra zu Buche.<br />

E RHEV Desktop<br />

Ähnlich wie VMware und Citrix setzt<br />

auch Red Hats Enterprise Virtualization<br />

for Desktops [32] auf die Kombination<br />

aus Hypervisor, Management und einem<br />

komplexen Protokoll (Spice, Simple Protocol<br />

for Independent Computing Environments,<br />

[33]) für die Übertragung der<br />

Desktopsessions und die Optimierung des<br />

Traffic (Abbildung 14). Auch wenn den<br />

roten Hüten peinlicherweise immer noch<br />

Abbildung 16: Youtube-Videos und Skype-Audio auf einem virtuellen Windows via Spice. Das Betriebssystem<br />

arbeitet auf einem Red-Hat-Virtualisierungscluster, den RHEL und RHEV antreiben.<br />

ein Management-GUI für <strong>Linux</strong> fehlt [6],<br />

entwickeln sie die Features ihrer Virtualisierungsplattform<br />

ständig weiter. So soll<br />

mittlerweile die Live-Migration inklusive<br />

aller Zustände (States) des laufenden<br />

Desktops gelingen.<br />

Eine zentrale Rolle für den Zugriff auf<br />

mit KVM/ Qemu virtualisierte Instanzen<br />

spielt die Libspice mit dem Spice-Protokoll.<br />

Das steht als Open-Source-Projekt<br />

in Version 0.7 seit Dezember 2010 zur<br />

Verfügung und ist fast schon vorbildlich<br />

dokumentiert.<br />

Laut Hersteller ist Spice das „erste vollständig<br />

als Open Source implementierte<br />

Protokoll fürs Rendering virtueller,<br />

entfernter Desktop Sessions“. Spice<br />

kombiniert diverse Technologien, die<br />

in ähnlicher Form auch bei anderen in<br />

diesem Artikel vorgestellten Produkten<br />

vorkommen: Für 2-D-vektorisierte Primitiven<br />

setzt Spice auf Cairo, 3-D setzt es<br />

unter Windows über das GDI (Microsoft<br />

Windows Graphics Device Interface) um,<br />

unter <strong>Linux</strong> mit Open GL.<br />

Wer es antestet, merkt jedoch schnell,<br />

dass die Windows-Variante deutlich besser<br />

arbeitet als ihr <strong>Linux</strong>-Pendant (Abbildung<br />

15). Letzteres hat eben einen<br />

großen Haken: Open GL ist Hardwareabhängig<br />

und bereitet Probleme. Ohne<br />

Hardwarebeschleunigung geht’s aber<br />

auch nicht, denn Aufgaben wie das Strecken<br />

von Videos auf die volle Bildschirmgröße<br />

erledigt am Besten der Client mit<br />

Hilfe der eingebauten GPU. Je mehr Aufgaben<br />

die Grafikkarte übernimmt, desto<br />

angenehmer und fließender erscheint die<br />

Benutzung für den Anwender, weil die lokale<br />

CPU (wie auch die CPU des Servers)<br />

Ressourcen frei hat.<br />

Als Zwischenschicht verwendet Red Hat<br />

eine eigene virtuelle Grafik-Engine namens<br />

QXL. Seit wenigen Tagen gibt es<br />

auch Treiber für X11 [34], Qemu/ KVM<br />

unterstützt es schon länger. Wie ein Anwender<br />

den Spice-Server und einen der<br />

vielen Clients mit einem KVM-Server in<br />

Betrieb nimmt, zeigen User Guide und<br />

Einsteigermanual auf [33].<br />

Spice beinhaltet verschiedene Bildkompressions-Mechanismen,<br />

die alle schon<br />

bei der Initialisierung des Servers oder<br />

auch erst zur Laufzeit auswählbar sind.<br />

Quic ist die Spice-eigene, proprietäre<br />

Variante, sie setzt auf dem SFALIC-Algorithmus<br />

auf (Simple Fast and Adap-


tive Lossless Image Compression, [35]).<br />

Der Lempel-Ziv-Storer-Szymanski-Algorithmus<br />

(LZSS, [36]) steht als lokal<br />

komprimierende Option parat. Ebenfalls<br />

enthalten ist der proprietäre Global-LZ-<br />

Algorithmus (GLZ), der ein globales Musterverzeichnis<br />

(Dictionary of Patterns)<br />

zur optimalen Komprimierung verwendet.<br />

Alternativ gibt’s einen Automatikmodus,<br />

der LZ/ GLZ und Quic passend<br />

zum jeweiligen Bild kombiniert. Ersterer<br />

erweist sich meist besser bei Grafiken,<br />

letzterer bei Fotos.<br />

Bilder komprimiert Spice verlustfrei, Videos<br />

dagegegen überträgt es verlustbehaftet<br />

(lossy), aber dafür mit Rücksicht<br />

auf die Performance. Dabei erkennt der<br />

Server selbstständig Regionen in Applikationen,<br />

die Videos enthalten und sendet<br />

diese als Videostreams mit hoher Updaterate<br />

und mit dem Mjpeg-Algorithmus<br />

komprimiert an den Client (Abbildung<br />

16). Zu all dem kommen intelligentes<br />

Caching für Pixmaps, Paletten und Images.<br />

Spezielle IDs (Cache Hints) verhindern<br />

doppelte Übertragungen.<br />

Wer die Enterprise-Virtualisierung mit<br />

Red Hat einsetzen will, muss tief in die<br />

Tasche greifen: Schon das Einsteigerpaket<br />

kostet 3000 Euro pro Jahr, auch hier ist<br />

noch eine Windows-Lizenz fürs Management<br />

erforderlich.<br />

Frei oder Enterprise-ready?<br />

Wer einen Server aufbauen will, der die<br />

Desktops seiner Clients virtualisiert, hat<br />

derzeit die Qual der Wahl. Das völlig freie<br />

Projekt X2go bringt viele Features und<br />

glänzt mit hoher Performance. Schade<br />

nur, dass gerade die Enterprise-Funktionen<br />

noch nicht fertig sind, denn damit<br />

hätte das Projekt viel Potenzial. Das verspielt<br />

Nomachine vielleicht gerade mit<br />

der Absicht, den Open-Source-Pfad zu<br />

verlassen. Das ist schade, aber die guten<br />

Highend-Produkte des Advanced Servers<br />

waren auch bisher nicht frei und nur<br />

gegen teures Geld zu erwerben.<br />

Vielleicht zeigt Red Hat besser, wie eine<br />

ausgewogene Open-Source-Strategie aussieht.<br />

Mit dem offenen Spice-Protokoll<br />

haben die Entwickler aus Raleigh wohl<br />

den richtigen Weg eingeschlagen, auch<br />

wenn es unglaublich peinlich wirkt, dass<br />

es für RHEV nach mehreren Jahren Entwicklung<br />

immer noch kein funktionierendes<br />

<strong>Linux</strong>-Admin-GUI gibt.<br />

Mit freier Software wenig am Hut haben<br />

Citrix und VMware, aber auch sie haben<br />

die Bedeutung von <strong>Linux</strong> in der Cloud<br />

erkannt und bieten Clients und Templates<br />

für virtuellen Images an. Wie bei Red Hat<br />

gilt auch hier: Vollständiges Management<br />

gibt es nur für Windows.<br />

Teamviewer dagegen positioniert sich als<br />

reine Remote-Wartungssoftware, die sich<br />

auch für die Desktop-Virtualisierung einsetzen<br />

lässt. Dabei gefällt vor allem der<br />

pfiffige Verbindungsaufbau, der den Zugriff<br />

auch auf Rechner erlaubt, die sonst<br />

nur per VPN erreichbar wären.<br />

Beim großen Trend Multimedia liegen die<br />

proprietären Hersteller vorne. Red Hat,<br />

Citrix und Teamviewer haben eigene Erweiterungen<br />

und Algorithmen entwickelt,<br />

die die Darstellung und Übertragung von<br />

Audio- und Videodaten beschleunigen.<br />

So soll auch der Heimarbeiter mit DSL<br />

wenig davon merken, dass das Youtube-<br />

Video gar nicht lokal läuft. Da kann X2go<br />

noch nicht mithalten, Nomachines NX<br />

ist zwar besser, aber auch nicht auf dem<br />

Niveau der Konkurrenz.<br />

n<br />

Terminalserver 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

35<br />

Infos<br />

[1] Markus Feilner, „Doping fürs X“: <strong>Linux</strong>-<br />

<strong>Magazin</strong> 10/ 07, S. 34<br />

[2] Daniel Kottmair, „Windows, Mac und <strong>Linux</strong><br />

fernsteuern“: Easy <strong>Linux</strong> 01/ 11, S. 56<br />

[3] Bastian Kames, „Reif für die Insel“: <strong>Linux</strong>-<br />

<strong>Magazin</strong> 07/ 09, S. 79<br />

[4] Markus Feilner, „Neu im Haus“: <strong>Linux</strong>-<br />

<strong>Magazin</strong> 03/ 09, S. 42<br />

[5] Thomas Drilling, „Von wegen tugendhaft“:<br />

<strong>Linux</strong>- <strong>Magazin</strong> 06/ 10, S. 82<br />

[6] Achim Fehrenbach, „Streaming und 3D<br />

sind die Zukunft der Games“:<br />

[http:// www. zeit. de/ digital/ games/ 2011-01/<br />

ces-games]<br />

[7] Microsofts RDP: [http:// msdn. microsoft.<br />

com/ en-us/ library/ aa383015. aspx]<br />

[8] Citrix ICA: [http:// en. wikipedia. org/ wiki/<br />

Independent_Computing_Architecture]<br />

[9] Xen und Xensource: [http:// www. xen. org/]<br />

[10] Charly Kühnast, Marcel Schynowski, Markus<br />

Feilner, Norbert Graf, „Wählerischer<br />

Platzhirsch“: <strong>Linux</strong> <strong>Magazin</strong> 08/ 10, S. 70<br />

[11] Markus Feilner, Michael Kromer, „Alternatives<br />

Türregime“: <strong>Linux</strong>-<strong>Magazin</strong> 08/ 10, S. 74<br />

[12] Nomachine 4 wird Closed Source:<br />

[http:// www. nomachine. com/ news-read.<br />

php? idnews=331]<br />

[13] Download NX 4 Beta 2: [http:// www.<br />

nomachine. com/ download. php]<br />

[14] Stefan Völkel, „NX Builder und Manager“:<br />

<strong>Linux</strong> Technical Review 05/ 07, S. 36<br />

[15] Markus Feilner, Heinz-Markus Graesing,<br />

„Sun-Blocker“: <strong>Linux</strong>-<strong>Magazin</strong> 12/ 08, S. 56<br />

[16] Michael Kromer, „Zugriff nach Bedarf“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 10/ 10, S. 72<br />

[17] X2go-Windows-Client: [http:// x2go.<br />

obviously-nice. de/ deb/ windows/]<br />

[18] X2go-Desktop-Sharing:<br />

[http:// x2go. obviously-nice. de/ deb/<br />

pool-heuler/ x2godesktopsharing/]<br />

[19] X2go-Plasmoid:<br />

[http:// x2go. obvi ously-nice. de/ deb/<br />

pool-heuler/ x2goplasmoid/]<br />

[20] X2go-Python-GUI:<br />

[https:// svn. das-netzwerk team. de/ x2go/<br />

pyhoca-gui/ trunk/]<br />

[21] X2go-Git-Repository:<br />

[http:// wiki. x2go. org/ berliosgit]<br />

[22] Teamviewer Lizenzen und Preise:<br />

[http:// www. teamviewer. com/ de/<br />

licensing/ index. aspx]<br />

[23] VMware View:<br />

[http:// www. vmware. com/ products/ view]<br />

[24] VMware View testen: [https:// www.<br />

vmware. com/ tryvmware/ ? p=view45& lp=1]<br />

[25] PC over IP:<br />

[http:// en. wikipedia. org/ wiki/ PCoIP]<br />

[26] VMware View Open Client: [http:// code.<br />

google. com/ p/ vmware-view-open-client]<br />

[http:// www. vmware. com/ de/ company/<br />

news/ releases/ view_open_client. html]<br />

[27] Teradici: [http:// www. teradici. com]<br />

[28] Citrix HDX: [http:// hdx. citrix. com]<br />

[29] Xen Desktop: [http:// www. citrix. de/<br />

produkte/ xendesktop]<br />

[30] Xen Apps:<br />

[http:// www. citrix. de/ produkte/ xenapp]<br />

[31] Citrix <strong>Linux</strong> Clients: [http:// www. citrix.<br />

com/ English/ SS/ downloads/ details. asp?<br />

downloadID=3323]<br />

[32] Red Hat Enterprise Virtualization for<br />

Desktops: [http:// www. redhat. com/<br />

virtualization/ rhev/ desktop]<br />

[33] Spice: [http:// www. redhat. com/<br />

virtualization/ rhev/ desktop/ spice],<br />

[http:// www. spicespace. org]<br />

[34] X11-Treiber für QXL: [http:// lists.<br />

freedesktop. org/ archives/ xorg-announce/<br />

2010-January/ 001235. html]<br />

[35] SFALIC: [http:// sun. aei. polsl. pl/ ~rstaros/<br />

sfalic/ index. html]<br />

[36] LZSS:<br />

[http:// michael. dipperstein. com/ lzss/]


1&1 WEBHOSTING<br />

„1&1 WebHosting bietet uns zahlreiche<br />

Inklusiv-Features, die unsere Homepage noch<br />

informativer und erfolgreicher machen.<br />

Für uns ist 1&1 der perfekte Partner.“<br />

Markus Fügenschuh<br />

www.skischule-ostrachtal.de<br />

IHRE PROFESSIONELLE<br />

HOMEPAGE<br />

6 MONATE<br />

FÜR 0,– €/MONAT! *<br />

* Ausgewählte 1&1 Homepage-Pakete z.B. 1&1 Homepage Perfect 6 Monate für 0,– €/Monat, danach 6,99 €/Monat. Einmalige Einrichtungsgebühr 9,60 €. .info und .de Domain 0,29 €/Monat im<br />

ersten Jahr (danach .de Domain 0,49 €/Monat, .info Domain 1,99 €/Monat), keine Einrichtungsgebühr. 12 Monate Mindestvertragslaufzeit. Preise inkl. MwSt.


1&1 HOMEPAGE-PAKETE<br />

6 MONATE FÜR<br />

0,–€/Monat<br />

danach ab<br />

6,99 €/Monat *<br />

ANGEBOT NUR GÜLTIG BIS<br />

28.02.2011!<br />

1&1, der größte Webhoster weltweit, garantiert beste<br />

Hosting-Qualität und wertvolle Inklusiv-Features:<br />

.de .com<br />

.net<br />

php<br />

.eu<br />

Inklusiv-Domains!<br />

Sichern Sie sich Ihre perfekte Internet-Adresse:<br />

Sie können aus den Domainendungen .de, .at,<br />

.info, .com, .net, .org, .biz oder.eu wählen.<br />

Mehr Webspace!<br />

Selbst für aufwändige Website-Projekte bieten Ihnen<br />

unsere Pakete ausreichend Webspace.<br />

Webdesign-Software!<br />

Adobe ® Dreamweaver ® CS4 und NetObjects Fusion ®<br />

dienen als optimale Basis für hochwertiges Webdesign,<br />

sogar optimiert für die Ausgabe auf mobilen Endgeräten.<br />

Entwickler-Tools<br />

PHP6 (beta), Zend Framework, Versionsmanagement<br />

(git), Cron Jobs und Shell-Zugang bieten die perfekte<br />

Spielwiese für professionelle Webdesigner.<br />

Grüne Rechenzentren!<br />

Ihre Daten liegen sicher in unseren Hochleistungs-Rechenzentren,<br />

die mit Strom aus erneuerbaren Quellen betrieben<br />

werden. Das spart 30.000 Tonnen CO ²<br />

pro Jahr.<br />

z. B. 1&1 HOMEPAGE PERFECT<br />

■ 2 Inklusiv-Domains<br />

■ 4 GB Webspace<br />

■ U N L I M I T E DTr a f fi c<br />

■ 5 MySQL-Datenbanken<br />

■ Zend Framework<br />

■ PHP6 (beta), PHP5<br />

■ Perl, Python<br />

■ SSI<br />

■ NetObjects Fusion ® 1&1 Edition<br />

■ Google Sitemaps<br />

■ 24/7 Profi-Hotline<br />

■ uvm.<br />

6, 99<br />

€/Monat*0,–€/Monat*<br />

6 Monate 0,– €, danach<br />

nur 6,99 €/Monat.*<br />

Weitere sensationelle Angebote,<br />

z. B. .de, .info Domains 1 Jahr für<br />

0,29 €/Monat * , unter www.1und1.info.<br />

Jetzt informieren<br />

und bestellen:<br />

0 26 02 / 96 91<br />

0800 / 100 668<br />

www.1und1.info


Titelthema<br />

www.linux-magazin.de Webanwendungen 03/2011<br />

38<br />

Web-basierte Anwendungen<br />

Fenster mit Macken<br />

Besitzt der Client einen aktuellen Browser, steht ihm eine enorme Auswahl an Webanwendungen zur Verfügung.<br />

Taugt der Umzug ins Web oder Intranet als Allheilmittel? Dieser Artikel wägt die Vor- und Nachteile von<br />

Applikationen im Browserfenster ab. Mathias Huber<br />

gibt. Das schätzen amerikanische Teenager<br />

auf Europareise genauso wie kleine<br />

Unternehmen. Ist die Verbindung SSLgesichert,<br />

kommt der Mitarbeiter auch<br />

zu Hause oder im Außendienst an seine<br />

E-Mails und ins Web-basierte CRM-System.<br />

Eine weitaus aufwändigere Lösung<br />

mit VPN und Terminalserver-Dienst ist<br />

dafür nicht erforderlich.<br />

Von und für Entwickler<br />

© kated6, 123RF.com<br />

Ursprünglich nur zum Betrachten verlinkter<br />

Textseiten gedacht, hat sich der<br />

Webbrowser zu einem regelrechten Universalclient<br />

entwickelt. Beherrscht der<br />

Browser die aktuellen Versionen von<br />

HTTP(S), HTML, Javascript und CSS,<br />

verwandelt er sich je nach Bedarf in eine<br />

Suchmaschine, einen Mailclient, einen<br />

Kalender, ein Foto album oder CRM-System.<br />

Was im Einzelfall an Hardware oder<br />

Betriebssystem darunterliegt, spielt praktisch<br />

keine Rolle.<br />

Diese Vielseitigkeit führt dazu, dass viele<br />

Anwender heute einen beträchtlichen Teil<br />

des Tages Webanwendungen im Browserfenster<br />

nutzen, und das privat wie in<br />

der Firma. Unternehmensberater wie die<br />

Experton Group schreiben dem Browser<br />

eine Schlüsselrolle am Arbeitsplatz zu<br />

[1]. Google versucht mit Chrome OS sogar<br />

die komplette Benutzeroberfläche mit<br />

allen Programmen in ein Browser fenster<br />

zu verlegen (siehe Artikel in diesem<br />

Schwerpunkt).<br />

Der folgende Beitrag gibt einen Überblick<br />

über die Stärken und Schwächen von<br />

Webanwendungen (Zusammenfassung<br />

im Kasten „Vor- und Nachteile“) und<br />

wagt einen Ausblick in die Zukunft.<br />

Heiße Mail<br />

Die Superstars der Browser-Anwendungen<br />

sind die Webmailer. Sie verfügen<br />

über enorme Anwenderzahlen, für die<br />

das E-Mail-Lesen im Browser der Normalfall<br />

ist. Darin liegt übrigens auch der<br />

Grund, warum die Mozilla Corporation<br />

ihre Ressourcen auf den Firefox-Browser<br />

konzentriert und Thunderbird in eine<br />

bescheidene Messaging-Firma ausgelagert<br />

hat. „In vielen Ländern verwenden<br />

die Leute ausschließlich Webmail, Mailclients<br />

sind ihnen fremd“, erläutert die<br />

Mozilla-Chefin Mitchell Baker die Prioritäten<br />

gegenüber der Redaktion.<br />

Ein Webmail-Account funktioniert überall<br />

dort, wo es Internet und einen Browser<br />

Freie Softwareprojekte sind die Pioniere<br />

der „Arbeit 2.0“ im Web. Für ihre an<br />

verteilten Standorten per Internet arbeitenden<br />

Mitglieder schufen sie reichlich<br />

Open-Source-Software. Dazu gehört<br />

beispielsweise der Bugtracker Bugzilla,<br />

den das Mozilla-Projekt ursprünglich<br />

für eigene Zwecke entwickelt hat. Wikis<br />

und Webfrontends für Versionskontrollsysteme<br />

runden das Angebot ab, freie<br />

Projekt-Plattformen wie Trac, Gforge oder<br />

Redmine integrieren die einzelnen Komponenten.<br />

So lassen sich Bugs mit der<br />

Revision einer Quelltextdatei und einem<br />

Wiki-Eintrag verknüpfen.<br />

Kaum ein Softwareprojekt arbeitet mehr<br />

ohne diese Tools, wie Michael Prokop,<br />

Leiter der Distribution Grml, in seinem<br />

Buch „Open Source Projektmanagement“<br />

erläutert [2]. Was in der Community<br />

Standard ist, befindet sich zumindest bei<br />

Open-Source-nahen Unternehmen auch<br />

für Firmenzwecke im Einsatz. Auch Canonicals<br />

funktionsreiches Softwareportal<br />

Launchpad ist unter AGPLv3 verfügbar,<br />

die Installation gestaltet sich für Außenstehende<br />

aber ähnlich heikel wie bei früheren<br />

Bugzilla-Versionen [3].<br />

Ähnlich wie die Entwicklerplattformen<br />

bieten Groupware-Suites Integration: Sie<br />

verbinden Kalender, Aufgabenplanung


Vor- und Nachteile<br />

‚ Benötigt nur Browser<br />

‚ Ortsunabhängig<br />

‚ Zentral auf dem Server wartbar<br />

‚ Großer Fundus freier Anwendungen<br />

„ Usability-Schwächen<br />

„ Fehlende Offline-Fähigkeit<br />

„ Anwendungen für bestimmte Zwecke<br />

fehlen<br />

„ Zoo aus Einzellösungen droht<br />

und E-Mail. Neben der Anbindung von<br />

Outlook- und <strong>Linux</strong>-Clients verfügen sie<br />

standardmäßig über Weboberflächen.<br />

Die sind dank der Ajax-Technologie, die<br />

einzelne Elemente der Seite nach Bedarf<br />

nachlädt, wesentlich bedienungsfreundlicher<br />

als reine HTML-Frontends früherer<br />

Tage. Auch Drag & Drop oder das Vergrößern<br />

und Verkleinern von Objekten per<br />

Maus, wie es die Anwender vom Desktop<br />

kennen, gehört mittlerweile zur Grundausstattung<br />

(Abbildung 1).<br />

Ein bestehendes Usability-Problem Webbasierter<br />

Software ist allerdings das wenig<br />

komfortable Verfassen längerer Texte<br />

in Webanwendungen, mit dem sich der<br />

Kasten „Schreiben im Web“ auseinandersetzt.<br />

In diesem Zusammenhang fällt<br />

noch eine weitere Schwäche der Webanwendungen<br />

auf. Wer kennt nicht die<br />

empörten Schreie der Kollegen, die einen<br />

fast vollendeten Wiki-Eintrag oder eine<br />

Mail durch einen Browserabsturz oder<br />

Verbindungsabbruch verloren haben?<br />

Was in einem Textfeld im Web steht, ist<br />

nicht besonders persistent.<br />

An der Nabelschnur<br />

Steht der Webdienst nicht zur Verfügung,<br />

sind die Inhalte überhaupt nicht erreichbar.<br />

Netzwerkverbindungen sind zwar in<br />

den letzten Jahren immer schneller und<br />

verlässlicher geworden, doch gleichzeitig<br />

steigt der Gebrauch von WLAN und<br />

Mobilfunk-Internet, der anfällig für Abbrüche<br />

bleibt. Hier haben lokale Desktop-<br />

Anwendungen mit Offline-Fähigkeit einen<br />

unbestreitbaren Vorteil. Ein IMAP-Client<br />

wie Kmail beispielsweise erlaubt es dem<br />

Anwender auch abseits aller Netzwerke,<br />

die lokal zwischengespeicherten E-Mails<br />

zu bearbeiten. Die Antworten verschickt<br />

er später, sobald das Notebook wieder<br />

ans Netz geht.<br />

Abbildung 1: Fast wie bei Desktop-Anwendungen: In der Weboberfläche von Open-Xchange lassen sich Kalendereinträge<br />

mit der Maus verschieben, auch in die Länge kann sie der Anwender ziehen (hellblaue Fläche).<br />

Ein Versuch, so etwas fürs Web zu verwirklichen,<br />

war die Browser-Erweiterung<br />

Google Gears [4], die Online-Anwendungen<br />

einen lokalen Zwischenspeicher im<br />

Browser anbot. Damit versuchten etwa<br />

die Groupware-Entwickler von Tine 2.0,<br />

Offline-Funktionalität umzusetzen (Abbildung<br />

2). Das Gears-Projekt wurde<br />

jedoch zugunsten einer standardisierten<br />

Lösung im Zuge von HTML 5 eingestellt<br />

[5]. Derzeit sind sich die Browserhersteller<br />

noch über Implementierungsdetails<br />

uneins, und so müssen die Benutzer<br />

weiter auf brauchbare Offline-Modi für<br />

Browseranwendungen warten.<br />

Die Teamarbeit an Dateien stellt eine<br />

weitere Schwäche der Webanwendungen<br />

dar. Der gemeinsame Zugriff auf Wiki-<br />

Seiten etwa funktioniert in der täglichen<br />

Praxis gut, inklusive Versionsverwaltung.<br />

Sie eignen sich aber weder für druckreife<br />

Dokumente noch für größere Tabellenblätter.<br />

Cloud-Suiten wie Google Apps<br />

(siehe Artikel in diesem Schwerpunkt)<br />

bilden hier die Ausnahme, etwa weil sie<br />

das Bearbeiten gemeinsamer Dateien direkt<br />

im Browser ermöglichen.<br />

Lokaler Zwischenstopp<br />

In den meisten Webanwendungen sieht<br />

der Arbeitszyklus für Officedokumente<br />

aber den Download auf den lokalen Rechner<br />

vor, wo der Anwender die Dateien mit<br />

einem nativen Programm bearbeitet und<br />

dann wieder hochlädt. Die Webanwen-<br />

Abbildung 2: Google Gears sollte Anwendungen wie die Groupware Tine 2.0 offline-fähig machen. Das Projekt<br />

ist mittlerweile eingestellt, seine Nachfolger aber noch nicht reif.<br />

Webanwendungen 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

39


Titelthema<br />

www.linux-magazin.de Webanwendungen 03/2011<br />

40<br />

dung kümmert sich in diesem Fall lediglich<br />

um das Speichern, Versionieren und<br />

weitere Metadaten. Eine Webvorschau<br />

von Open-Document-Dateien scheint in<br />

vielen Fällen schon das Höchste der Gefühle<br />

darzustellen.<br />

Reichhaltiges Angebot<br />

Abgesehen von diesen Schwächen: Online-Anwendungen<br />

bieten sich als Lösung<br />

für zahlreiche Einsatzzwecke an.<br />

Manchmal sind sie nicht nur eine Alternative,<br />

sondern stellen sogar den Primus<br />

ihrer Softwaregattung, beispielsweise das<br />

Monitoringtool Nagios. Weitere Onlinetools<br />

für Administratoren sind Frontends<br />

für Verzeichnisdienste und Datenbanken,<br />

ITSM-Anwendungen, netzwerkfähige<br />

Backuplösungen oder Kontrollpanels wie<br />

Webmin. Wer Open-Source-Verzeichnisse<br />

wie Freshmeat.net durchforstet, findet<br />

Web-gestützte Software auch für Projektmanagement,<br />

Online-Lernen, Umfragen<br />

oder einzelne Bedürfnisse wie das Erzeugen<br />

von Barcodes.<br />

Die Qualität der angebotenen freien Software<br />

reicht von Anfänger-Basteleien bis<br />

zur Enterprise-Klasse. Einige Anwendungsfälle<br />

bieten sich allerdings nicht zur<br />

Umsetzung als Onlinedienst an. Dabei<br />

handelt es sich um professionelle Audio-<br />

und Videobearbeitung, bei der hohe<br />

Übertragungsraten erforderlich sind, die<br />

selbst lokal oft nur mit spezieller Storage-<br />

Hardware erreicht werden. Pixel- und<br />

Vektorgrafik-Anwendungen gibt es nur<br />

rudimentär und Computer-aided Design<br />

(CAD) findet nicht im Web statt.<br />

Admins Freud und Leid<br />

Was den Administrator freut: Webanwendungen<br />

lassen sich wie beim Serverbased<br />

Computing zentral warten und<br />

aktualisieren. Selbst der Testbetrieb und<br />

Migrationen sind durch URL- oder DNS-<br />

Änderungen leichter zu meistern. Was<br />

weniger schön ist: Um die Installation<br />

moderner Browser auf den Clients kommt<br />

man dennoch nicht herum.<br />

Sind gar noch Plugins gefordert, und<br />

sei es nur, um PDFs anzuzeigen, steigt<br />

die Komplexität. Das Flash-Plugin für<br />

64-Bit-<strong>Linux</strong> beispielsweise stand Mitte<br />

2010 einige Monate lang gar nicht zur<br />

Verfügung [6]. Daneben kann es beim<br />

Einsatz von Webanwendungen zu einer<br />

Situation kommen, die Anwender und<br />

Admins gleichermaßen nervt: Es existiert<br />

ein CRM, ein Wiki, ein Webkalender und<br />

ein Bugtracker – und für alle gibt es eine<br />

eigene Benutzerverwaltung mit eigenem<br />

Passwort.<br />

Abhilfe schafft hier Single-Sign-on (SSO),<br />

wie es beispielsweise die Open-Source-<br />

Software Shibboleth [7] umsetzt. Sie<br />

kommt unter anderem im Web der Universität<br />

von Texas zum Einsatz, die damit<br />

ihren Zoo aus Einzelanwendungen<br />

bändigt. Dank Shibboleth melden sich<br />

die Universitätsangehörigen nur einmal<br />

an, die Authentifizierung gegenüber den<br />

weiteren Anwendungen übernimmt der<br />

zentrale Identity-Provider.<br />

Das Projekt wird vom US-amerikanischen<br />

Forschungsministerium gefördert und hat<br />

weitere Bildungseinrichtungen in den<br />

USA und Großbritannien als Anwender.<br />

Zu den Shibboleth-fähigen freien Webanwendungen<br />

gehören das CMS Drupal,<br />

Mediawiki, Dokuwiki, Wordpress, die<br />

Lernplattform Moodle und die Mailinglisten-Software<br />

Sympa.<br />

Schreiben im Web<br />

Das Schreiben längerer Texte in den Feldern von<br />

Webanwendungen macht keinen Spaß. Immerhin<br />

haben die Browserhersteller das leidige Eintippen<br />

schon ein wenig verbessert, indem sie ihrer<br />

Software eine Rechtschreibprüfung verpasst<br />

haben. Für die HTML-Inhalte in Contentmanagement-Systemen<br />

haben sich zudem eingebettete<br />

Wysiwyg-Editoren wie Ckeditor und Tiny MCE<br />

etabliert, die das Einfügen von Bildern, Tabellen<br />

und Links spürbar erleichtern.<br />

Programmcode findet sich im Web vielerorts<br />

schön formatiert und farbig ausgezeichnet,<br />

CSS sei Dank. Doch kann man Quelltext im Web<br />

auch mit Syntax Highlighting und Eingabehilfen<br />

schreiben? Das Angebot der Mozilla Labs dafür<br />

ist Skywriter [8], ehemals Bespin genannt.<br />

Per Bookmarklet lässt sich die Software vom<br />

Mozilla-Server in jede »textarea« einer beliebigen<br />

Webseite laden (Abbildung 3), eine Version<br />

zum Einbetten in der Seite gibt es auch. Der<br />

Funktionsumfang ist mit Highlighting für die<br />

vier Formate HTML, CSS, Javascript und Diff<br />

allerdings noch rudimentär. Das Browser-Labor<br />

bezeichnet Skywriter daher noch als Alpha-<br />

Ausgabe.<br />

Eine andere Möglichkeit, Textfelder komfortabler<br />

zu beschreiben, ist die Firefox-Erweiterung<br />

Firemacs [9]. Wie der Name andeutet, richtet<br />

Abbildung 3: Kein Vergleich zu nativen Editoren wie Emacs oder Vi: Skywriter, Mozillas Code-Editor für<br />

den Webbrowser, verfügt derzeit nur über einen rudimentären Funktionsumfang.<br />

sich die Extension an Emacs-Freunde. Sie setzt<br />

einige Tastatur-Shortcuts des Unix-Editors in<br />

Javascript um. So kann der Anwender etwa<br />

wort- und zeilenweise löschen oder zu Anfang<br />

und Ende des Texts springen. Ein Addon namens<br />

„It’s All Text“ [10] geht noch weiter:<br />

Es übergibt den Formularinhalt an einen lokalen<br />

Editor, den der Benutzer nach eigenen<br />

Vorlieben auswählt. So bearbeitet er den Text<br />

in gewohnter Umgebung und die Erweiterung<br />

fügt das Ergebnis automatisch in das richtige<br />

Feld auf der Webseite ein.


Einzelne Webanwendungen lassen sich<br />

rasch im Unternehmen einführen, das<br />

Angebot ist gerade im Open-Source-<br />

Bereich verlockend. Mit zunehmender<br />

Zahl verlangen sie aber nach einem<br />

übergreifenden Konzept, sonst drohen<br />

Wildwuchs, mehrfache Datenhaltung,<br />

Synchronisationsprobleme und Passwortflut.<br />

Es bleibt zu hoffen, dass sich<br />

Single-Sign-on-Lösungen mit freier Software<br />

weiter verbreiten. Ebenfalls wünschenswert:<br />

Ein freier Standard, über<br />

den Webanwendungen auf Dokumente<br />

in Cloudspeichern zugreifen können, inklusive<br />

Berechtigungssystem.<br />

Ausblick<br />

Anwendungen für den Webbrowser haben<br />

in den letzten Jahren große Fortschritte<br />

gemacht. Die in Effizienz und<br />

Performance verbesserten Javascript-<br />

Engines ermöglichen Funktionen, die<br />

vor Jahren nicht denkbar waren. HTML<br />

5 bringt Audio- und Video-Inhalte ohne<br />

Plugins in den Browser, zumindest bei<br />

einigen freien Formaten. Außerdem gibt<br />

es nun viele Mobilgeräte, die ebenfalls<br />

am Web teilnehmen können, wenn auch<br />

mit kleinen Displays.<br />

Damit sich Webtechnologien aber weiterhin<br />

durchsetzen, müssen sie unbedingt<br />

offline-fähig werden. Es ist an Firmen wie<br />

Google, Apple und Microsoft sowie an<br />

Projekten wie Mozilla, sich über die Implementierungsdetails<br />

zu einigen – und<br />

das tun sie hoffentlich auch. Ein bestimmender<br />

Faktor für den Erfolg des Web<br />

2.0 war nämlich das Ende des „Browserkriegs“<br />

der 90er Jahre und die Stärkung<br />

freier Standards.<br />

n<br />

Infos<br />

[1] Experton Group: [http:// www.<br />

experton-group. de/ press/<br />

releases/ pressrelease/ article/<br />

die-browser-dekade-steht-bevor. html]<br />

[2] Michael Müller, Mathias Huber, „Tux liest:<br />

Bücher zu HTML 5 sowie Projektmanagement“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 12/ 10, S. 94<br />

[3] Tim Schürmann, „Entwickler-Startrampe“,<br />

[http:// www. linux-magazin. de/ content/<br />

view/ full/ 43651]<br />

[4] Martin Streicher, „Anwendungen für<br />

Online und Offline mit Google Gears“:<br />

[http:// www. linux-magazin. de/ content/<br />

view/ full/ 34274]<br />

[5] Offline-Anwendungen in HTML 5:<br />

[http:// www. whatwg. org/ specs/ web-apps/<br />

current-work/ multipage/ offline. html]<br />

[6] Adobe-Flashplayer-Forum:<br />

[http:// forums. adobe. com/ community/<br />

webplayers/ flash_player]<br />

[7] SSO-Software Shibboleth:<br />

[http:// shibboleth. internet2. edu]<br />

[8] Mozilla Skywriter (vormals Bespin):<br />

[http:// mozillalabs. com/ skywriter/]<br />

[9] Firemacs: [https:// addons. mozilla. org/ de/<br />

firefox/ addon/ firemacs/]<br />

[10] It’s All Text: [https:// addons. mozilla. org/<br />

de/ firefox/ addon/ its-all-text/]<br />

Webanwendungen 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

41


Titelthema<br />

www.linux-magazin.de Cloud Services 03/2011<br />

42<br />

Cloudservices für Schnellentschlossene<br />

Handlanger aus der Cloud<br />

Keine Installation, wenig Administration und überschaubare Kosten – auf fremden Servern gemanagte<br />

Software-Anwendungen verringern die Komplexität im eigenen Unternehmen. Cloud-Dienste wie Google Apps,<br />

Zoho, Oracle Cloud Office und OTRS on Demand sind professionelle Vertreter dieser jungen Spezies. Ulrich Bantle<br />

© sylvi.bechle, Photocase.com<br />

Dem Schlagwort Cloud Computing ist im<br />

IT-Umfeld schwer auszuweichen. Bei der<br />

Suche nach startklaren Anwendungen in<br />

der Cloud nimmt die Trefferzahl allerdings<br />

ab. Meist stammen die Anbieter<br />

aus den USA, die auf den Cloud-Trend<br />

schneller reagiert haben. Interessierte<br />

Nutzer sollten dann die Standortfrage<br />

schon aus juristischen Gründen in ihre<br />

Kalkulation einbeziehen (siehe „Recht“-<br />

Artikel in dieser Ausgabe).<br />

Der Internet-Branchenverband Eco hat<br />

mit Eurocloud [1] eine Initiative gestartet,<br />

die sich um die Zertifizierung von Cloud-<br />

Anwendungen im europäischen und deutschen<br />

Raum kümmern will. Für den Februar<br />

2011 ist das erste Zertifizierungsverfahren<br />

für Software as a Service geplant.<br />

Der auf Beratungen im Cloud-Umfeld spezialisierte<br />

Cloud Computing Report beackert<br />

das Feld ebenfalls und empfiehlt<br />

Cloudservices Made in Germany [2], die<br />

auch manche Nische besetzen. Den potenziellen<br />

Schnellstartern präsentiert das<br />

<strong>Linux</strong>-<strong>Magazin</strong> eine Service-Auswahl für<br />

Office, Mail, Tickets und CRM.<br />

App dafür<br />

Google Apps verspricht Firmen einen<br />

Start in die Cloud mit wenigen Klicks.<br />

Der Suchmaschinenprimus tut sich schon<br />

länger mit Onlinediensten für private<br />

Nutzer hervor. Wer einen Google-Account<br />

sein Eigen nennt, kann auf Editoren für<br />

Wort und Bild zugreifen und einen Mailaccount<br />

mit Kalenderfunktion betreiben<br />

(siehe auch „Chrome OS“-Artikel).<br />

Firmen bietet Google ein Pendant an,<br />

das für 50 US-Dollar pro Nutzer und Jahr<br />

diese Funktionen [3] auf Unternehmensniveau<br />

hebt, Support und Gruppenfunktionen<br />

inbegriffen. Mit dem Pfund seiner<br />

Bekanntheit wuchert Google auch: Die<br />

Oberflächen seien Anwendern vertraut,<br />

das spare Schulungskosten.<br />

Eine Internetdomain vorausgesetzt lässt<br />

sich Google Apps mit spezifischen Mail-<br />

adressen bestücken, via Google Groups<br />

sind sie auch als Mailverteiler ausbaubar.<br />

Samt Support enthalten sind die Dienste<br />

Mail, Kalender, Text und Tabellen (Abbildung<br />

1), Groups, Sites und Video.<br />

Experimentierfreudige finden in den<br />

Zusatzdiensten von Google zahlreiche<br />

weitere Optionen, die aber von der Supportgebühr<br />

nicht abgedeckt sind. Wechselwillige<br />

dürfen mit den Hilfestellungen<br />

zur Synchronisierung eine bestehenden<br />

Mail-Lösung wie Microsoft Outlook behalten<br />

oder – zusätzlich für Lotus Notes<br />

– Migrationsdienste nutzen.<br />

Die Unterlage der Google Apps dürfte<br />

<strong>Linux</strong>er freuen: „Unsere Rechner sind auf<br />

der Basis eines benutzerdefinierten <strong>Linux</strong>-Software-Stack<br />

erstellt, der gehärtet<br />

ist und nur über die Komponenten und<br />

Services verfügt, die notwendig sind, um<br />

die Google-Anforderungen auszuführen“,<br />

heißt es in den Sicherheitshinweisen. Geheimnisvoller<br />

ist schon die Datenspeicherung<br />

an sich: „Ihre Daten werden im<br />

Netzwerk der Google-Rechenzentren gespeichert.<br />

Google unterhält eine Anzahl<br />

geografisch verteilter Rechenzentren,<br />

deren Standorte aus Sicherheitsgründen<br />

vertraulich behandelt werden.“<br />

Kreditwürdig<br />

Der US-Anbieter Zoho [4] bietet Geschäftskunden<br />

sowohl diverse Onlinedienste<br />

an als auch eine Schaltzentrale, in<br />

der die gebuchten Services sich auf einer<br />

Website vereinigen lassen. Die Fähigkeit,<br />

mehrere Standorte und dort auch Benutzer<br />

nach Bedarf hinzuzufügen, bleibt<br />

dem professionellen Account vorbehalten.<br />

Bezahlt wird via Kreditkarte.<br />

Die Anpassung des Webclients mit eigenen<br />

Logos ist möglich. Wer auf Zoho


Vor- und Nachteile Cloudservices<br />

‚ Einfache Einrichtung<br />

‚ Viele Zusatzdienste<br />

‚ Überschaubare Kosten<br />

„ Unveränderliche Features<br />

„ Teils holprige Lokalisierung<br />

„ Rechtliche Unsicherheiten<br />

setzt, muss zumindest für den Start Englisch<br />

verstehen. Die Dienste sind dann in<br />

diverse Sprachen lokalisiert, Deutsch ist<br />

nahezu vollständig vertreten. Für Nutzer,<br />

die sich mobil mit Zoho verbinden wollen,<br />

taugen I-Phone, Android, Blackberry,<br />

Windows Mobile und Symbian.<br />

Auf der Kostenseite erscheinen die diversen<br />

Zoho-Services schnell unübersichtlich.<br />

Zwar gibt es für die Module immer<br />

eine Schnupperoption für wenig Geld,<br />

dann aber heißt es abwägen, welchen der<br />

Services das Unternehmen benötigt, sonst<br />

klickt man sich mit 20 Dollar hier und 30<br />

dort schnell über das veranschlagte Budget<br />

hinaus.<br />

Probehalber<br />

Andererseits ist das Zoho-Angebot besonders<br />

für kleine Betriebe angenehm komplett.<br />

Dokumente, Tabellen (Abbildung<br />

2), Präsentationen, Mail, Kalender, Kontakte,<br />

CRM (Abbildung 3), Rechnungsstellung<br />

und diverse Kollaborationstools<br />

wie Chat, Projekte und Wiki versprechen<br />

viele Services aus einer Hand. Der für<br />

die Module angebotene Testbetrieb erleichtert<br />

die Entscheidung, ob sich ein<br />

Upgrade lohnt. Auch das kostenlose<br />

Schnuppern kann ausreichen, etwa wenn<br />

nur ein Projekt anliegt, für das Zoho unbegrenzt<br />

viele Benutzer erlaubt<br />

Bei der Datensicherheit bleibt Zoho erfreulich<br />

unverklausuliert: „Wir versichern,<br />

dass der Content ihres Accounts<br />

für niemanden zugänglich ist und auch<br />

von Angestellten der Zoho Corporation<br />

nicht einsehbar ist.“ Werbung und Weiterverkauf<br />

von Daten an Dritte sei ebenfalls<br />

ausgeschlossen.<br />

Hybrid-Tendenz<br />

Oracle hat das Cloud Office 1.0 [5] mit<br />

Ajax realisiert und erst seit Dezember für<br />

den deutschen Markt im Angebot. In der<br />

Professional Edition kostet das Paket 40<br />

Abbildung 1: Text und Tabellen: Der Google-Editor für den Cloud-Gebrauch. Die Integration von Videos ist<br />

ebenfalls möglich. Google bietet hierfür seine Youtube-Suche an.<br />

US-Dollar pro Jahr und Benutzer. Serverseitig<br />

kommt Java zum Einsatz. <strong>Linux</strong>,<br />

Glassfish und Apache Tomcat sind als<br />

Interpreten für die Umsetzung genannt.<br />

Das Oracle Cloud Office lässt sich im<br />

Sinne seiner Erfinder als SaaS-Anwendung<br />

betreiben. Dafür ist Oracle noch auf<br />

der Suche nach ISV- und Telko-Partnern.<br />

Für das <strong>Linux</strong>-<strong>Magazin</strong> gab es vorab eine<br />

Präsentation des Webclients.<br />

Dass Oracle seit der Sun-Übernahme als<br />

Hüterin von Open Office über ein gutes<br />

Stück Editor verfügt, schraubt die Erwartungen<br />

an das Office nach oben. Zu hoch<br />

Abbildung 2: Zoho zeigt sich – hier das Tabellenprogramm – im von Webanwendungen gewohnten Stil.<br />

Abbildung 3: CRM nach Art von Zoho. Drei Nutzer dürfen den Dienst kostenfrei betreiben.<br />

Cloud Services 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

43


Titelthema<br />

www.linux-magazin.de Cloud Services 03/2011<br />

44<br />

Abbildung 4: Die per Cloud Office bearbeitete Tabelle lässt sich zur Weiterverarbeitung publizieren.<br />

allerdings sollte man die Messlatte für<br />

Cloud Office (Abbildung 4) nicht legen.<br />

Wer umfangreiche Funktionen und Makros<br />

in Texten braucht, muss Abstriche<br />

machen. Mit Webtechnologie sei der<br />

Funktionsumfang von Open Office nicht<br />

abbildbar, heißt es von Oracle.<br />

Office im Web 2.0<br />

Textverarbeitung, Tabellenkalkulation<br />

und Präsentationen sind durchgehend<br />

kompatibel mit Open Office. Auch<br />

Microsoft Office und die PDF-Ausgabe<br />

sind Optionen. Anwender können mit<br />

der Office-Anwendung Dokumente gemeinsam<br />

nutzen, präsentieren, publizieren<br />

und Überarbeitungen in der Gruppe<br />

vornehmen. Dabei sammelt das Online-<br />

paket Pluspunkte. Das Publizieren von<br />

Beiträgen für soziale Netzwerke und<br />

Blogs geht ebenfalls einfach von der<br />

Hand, wahlweise mit den vom Programm<br />

ausgegebenen Codeschnipseln oder über<br />

Verlinkung.<br />

Ticketzentrale<br />

Die OTRS Group bietet seit Kurzem ihr<br />

Ticketsystem OTRS on Demand an [6].<br />

Die Lösung gilt als Feature-komplett<br />

und verspricht auf kundenseitige Hardware<br />

ebenso zu verzichten wie auf eine<br />

Software-Installation (Abbildung 5). Wer<br />

später auf eine lokale Installation zurückgehen<br />

will, nutzt den Pack-and-go-Service<br />

und holt sich seine Anwendung und<br />

Daten zur lokalen Installation zurück.<br />

Im Vergleich zu den ohne großes Knowhow<br />

beherrschbaren Office-Anwendungen<br />

bleibt der Betrieb von OTRS trotz<br />

Einrichtungsassistent eher eine Sache<br />

für Admins. Wer ein Ticketsystem für<br />

seine IT betreibt, sollte wissen, was er<br />

tut. Mit vorbereiteten Geschäftsszenarien<br />

versucht der Anbieter zu helfen. Interner<br />

IT-Support, Security Advisor, Rettungsleitstelle<br />

und Clubmanagement sind einige<br />

vorgefertigte Setups.<br />

Die Bezahlung richtet sich nach der Anzahl<br />

der so genannten Agenten, bis zu<br />

fünf kosten 100 US-Dollar im Monat. Die<br />

obere Grenze hat die OTRS Group bei<br />

100 simultan arbeitenden Agenten beziehungsweise<br />

Nutzern gezogen, die dann<br />

mit 1500 US-Dollar zu Buche schlägt.<br />

Ab diesem Umfang sei eine Pro-Nutzer-<br />

Zahlweise nicht mehr effizient.<br />

Für und Wider<br />

Schnell und unkompliziert loslegen,<br />

damit locken Cloud-Anwendungen insbesondere<br />

junge Unternehmen. Ein<br />

ausführlicher Testlauf der anvisierten<br />

Dienste sollte aber stattfinden, sonst drohen<br />

Showstopper im kaum änderbaren<br />

Online-Workflow. Die Bemühungen der<br />

Verbände und öffentlichen Stellen um<br />

Zertifizierungen und Mindestanforderungen<br />

kommen nicht von ungefähr.<br />

Die Möglichkeiten der Cloud-Anwendungen<br />

selbst sind aber nicht von der Hand<br />

zu weisen und dürften bald die bekannten<br />

Pfade von Texteditor, Bildbearbeitung<br />

und Speicherdienst verlassen. Cloud<br />

Computing für professionelle Java-Entwickler<br />

etwa verspricht das von VMware<br />

und Salesforce gemeinsam angekündigte<br />

Portal VMforce [7].<br />

n<br />

Abbildung 5: Agent on Demand: Die OTRS-Oberfläche bietet Zugriff auf die Funktionen des Ticketsystems.<br />

Infos<br />

[1] Eurocloud: [http:// www. eurocloud. de]<br />

[2] Cloud-Computing-Report:<br />

[http:// www. cloud-computing-report. de]<br />

[3] Google Apps: [http://www.google.com/<br />

apps/intl/de/business/index.html]<br />

[4] Zoho: [http:// www. zoho. com]<br />

[5] Oracle Cloud Office:<br />

[https:// shop. oracle. com]<br />

[6] OTRS on Demand:<br />

[http:// www. otrsondemand. com]<br />

[7] VMforce:<br />

[http:// www. developerforce. com]


STRATO Pro<br />

Server-Technik, die begeistert!<br />

NEU!<br />

Jetzt Server mit echten<br />

Hexa-Core Prozessoren für:<br />

Leistungsstarke<br />

Dedicated Server<br />

Vorkonfigurierte<br />

Managed Server<br />

Auf alle Hexa-Core Server<br />

50% Rabatt<br />

für die ersten 3 Monate!<br />

Telefon: 0 18 05 - 00 76 77<br />

(0,14 €/Min. aus dem dt. Festnetz, Mobilfunk max. 0,42 €/Min.)<br />

strato-pro.de


Titelthema<br />

www.linux-magazin.de Chrome OS 03/2011<br />

46<br />

Googles Chrome-OS-Konzept<br />

Reduzierter Glanz<br />

Die meisten Desktops haben eine Menge Intelligenz eingebaut und fordern damit auch die entsprechende<br />

Aufmerksamkeit bei Wartung und Pflege. Der Gegenentwurf dazu beschränkt die Clients auf das Allernotwendigste.<br />

In Zeiten des Web ist das der Browser – meint Google und präsentiert einen radikalen Ansatz. Kay Königsmann<br />

© Alejandro Duran, 123RF.com<br />

Google macht ernst: Nachdem erst<br />

Mailreader, dann Kartenanwendungen<br />

und sogar Textverarbeitungen ins Web<br />

wanderten, soll mit dem Betriebssystem<br />

Chrome OS ein minimalisiertes Betriebssystem<br />

folgen, dessen Anwendungen<br />

komplett im Web ablaufen. Chrome OS<br />

besteht aus kaum mehr als dem gleichnamigen<br />

Browser Chrome auf einem Unterbau<br />

aus <strong>Linux</strong>-Kernel und X-Server.<br />

Anwendungen lokal zu installieren hat<br />

Google nicht vorgesehen, daher ist auch<br />

keine Festplatte notwendig – dafür aber<br />

ein dauerhafter Netzzugang.<br />

Nach der Ankündigung Mitte 2009 ist<br />

Google etwas in Verzug: Eigentlich wollte<br />

der Suchmaschinenriese sein<br />

Betriebssystem bereits Ende<br />

2010 präsentieren, hat den<br />

Erscheinungstermin aber auf<br />

Mitte 2011 verschoben [1]. Aktuell<br />

läuft in den USA ein großer<br />

Feldversuch, für den das amerikanische<br />

Unternehmen sogar<br />

eigene Geräte produzieren ließ.<br />

Bis der abgeschlossen ist, stellt<br />

der bei der Entwicklung federführende<br />

Anbieter selbst keine<br />

Images zur Verfügung.<br />

Work in progress<br />

Da Google das Projekt als Ganzes<br />

unter einer freien BSD-Lizenz<br />

hostet, können Interessenten<br />

den Code entweder selbst<br />

übersetzen [2] oder vorkompilierte<br />

Images unter dem Namen<br />

Chromium OS herunterladen<br />

[3]. Die gibt es als bootbare<br />

USB- oder als VMware-Abbilder.<br />

Aktuelle Fassungen davon<br />

liegen der DELUG-Ausgabe dieses<br />

<strong>Linux</strong>-<strong>Magazin</strong>s bei. Die Community<br />

modifiziert die offiziellen Quellen so,<br />

dass Chromium OS beispielsweise mehr<br />

Wireless-Karten unterstützt und bereits<br />

einige Shortcuts zu Anwendungen direkt<br />

auf die Oberfläche legt.<br />

Am verbreitesten ist das Image mit dem<br />

Codenamen Flow vom Februar 2010,<br />

demnächst soll sein Nachfolger Lime<br />

erscheinen [4]. Das <strong>Linux</strong>-<strong>Magazin</strong> hat<br />

mit Flow sowie mit dem Nightly Build<br />

vom 3. Januar 2011 getestet (siehe Kasten<br />

„Testumgebung“). Das für einige<br />

Funktionen benötigte Passwort heißt bei<br />

den vorkompilierten Versionen durch die<br />

Bank »facepunch«.<br />

Google selbst arbeitet laut eigenem Bugtracker<br />

daran, noch mehr Hardwarekomponenten<br />

zuverlässiger zu unterstützen –<br />

so funktioniert gegenwärtig zum Beispiel<br />

WLAN nur, wenn der Anwender manuell<br />

die Firmware nachlädt. Google hat das<br />

Betriebssystem für Netbooks konzipiert<br />

und dabei offenbar primär solche im<br />

Auge, die ein Atom-Prozessor antreibt.<br />

Ursprünglich nannte das Unternehmen<br />

auch ARM als mögliche Plattform, zu den<br />

neuen AMD-Chips gibt es noch keine offizielle<br />

Aussage. Auf dem Testgerät, einem<br />

Thinkpad X61 mit 1,8-GHz-getakteter<br />

Core-Duo-CPU, lief der Kernel im 32-Bit-<br />

Modus, für 64 Bit müssen ihn Anwender<br />

selbst übersetzen.<br />

Auf einen USB-Stick geschrieben bootet<br />

das System binnen 37 Sekunden bis<br />

zum Login – kein überragender Wert, der<br />

wohl dem Lesen vom USB-Stick geschuldet<br />

ist. Von internen Flashspeichern ohne<br />

Komponenten- und ohne Bios-Systemtest<br />

starten spezielle Chrome-OS-Notebooks<br />

hoffentlich etwas flotter.<br />

Nach dem Booten des <strong>Linux</strong>-Kerns und<br />

dem Start der auf X11 aufsetzenden Oberfläche<br />

fragt Chromium OS zunächst nach<br />

der Sprache, dem Tasturlayout und der<br />

Netzverbindungsart (siehe Abbildung 1).<br />

Dabei leidet es unter dem alten Fehler,<br />

den im Testgerät Thinkpad X61 verbauten<br />

Intel-4964-ANG-Chip für das WLAN<br />

nicht zu erkennen. Dafür klappt der Anschluss<br />

über Ethernet problemlos. Bei der<br />

offiziellen Release von Chrome OS sollen<br />

Wireless wie auch UMTS kein Schwierigkeiten<br />

mehr bereiten – ein zumindest<br />

prinzipiell lösbares Problem.<br />

Bereits beim Login (siehe Abbildung 2)<br />

kommt der Anwender mit dem Kerngedanken<br />

von Google in Kontakt: Alle<br />

Anwendungen laufen im Netz – ohne


Vor- und Nachteile von Chrome OS<br />

‚ Einfache Installation und Updates<br />

‚ Kollaboration ist im Konzept integriert<br />

‚ Geringe Hardware-Anforderungen<br />

‚ Geringer Energieverbrauch, lange Laufzeit<br />

im Mobilbetrieb<br />

‚ Einfache Bedienung<br />

„ Jederzeit Netzzugang nötig<br />

„ Einzelne Sicherheitsfragen noch ungeklärt<br />

„ Noch nicht alle handelsübliche Hardware<br />

unterstützt<br />

„ Keine externen optischen Speichergeräte<br />

möglich<br />

Google-Account ergibt Chromium kaum<br />

einen Sinn. Über die Implikationen des<br />

Arbeitens in der Wolke sollten sich Anwender<br />

und Unternehmen, die das Betriebssystem<br />

einsetzen wollen, im Klaren<br />

sein. Dieses Paradigma hat eine Reihe<br />

von Vor- und Nachteilen: Die Pflege und<br />

Aktualisierung des Systems ist denkbar<br />

einfach, denn Chrome benötigt keine<br />

lokale Festplatte. Das Austauschen des<br />

Bootimage reicht aus. Ein Nebeneffekt<br />

davon ist eine längere Batterielaufzeit<br />

im mobilen Einsatz, da keine Platten die<br />

Energie wegsaugen.<br />

Die Oberfläche<br />

Das Konzept bedeutet aber gleichsam,<br />

dass Anwender ohne Internetverbindung<br />

vor verschlossenen Türen stehen. Das<br />

Arbeiten auf dem lokalen Gerät ist ohne<br />

Netztzugang nicht sinnvoll möglich.<br />

Anwendern ohne Google-Konto geht es<br />

kaum besser. Sie dürfen sich zwar als<br />

Gast einloggen, ihnen bleiben jedoch<br />

wichtige Funktionen wie dauerhaft gespeicherte<br />

Downloads, Einstellungen,<br />

Favoriten oder Chrome-Extensions verwehrt<br />

(siehe Abbildung 3).<br />

Testumgebung<br />

Zum Testen der Arbeitsbedingungen unter<br />

Chromium OS hat das <strong>Linux</strong>-<strong>Magazin</strong> diesen<br />

Artikel mit der Web-App-Sammlung „Text<br />

und Tabellen“ auf einem Thinkpad X61 mit<br />

12,1-Zoll-Display verfasst. Das von Google<br />

produzierte Netbook Cr-48 besitzt eine<br />

vergleichbare Anzeige. Mit je einem Debianund<br />

einem Windows-7-Desktop testete das<br />

<strong>Linux</strong>-<strong>Magazin</strong> die Zusammenarbeit mehrerer<br />

Autoren unter verschiedenen Betriebssystemen<br />

und Browsern an einem Dokument. Die<br />

Bildschirmfotos stammen aus Chromium OS,<br />

gestartet in einer virtuellen Maschine mit<br />

Debian GNU/ <strong>Linux</strong> als Hostsystem.<br />

Erst eine Anmeldung mit dem eigenen<br />

Google-Konto ermöglicht es auch, auf<br />

Systemeinstellungen und angebotene<br />

Dienste nachhaltig zuzugreifen. Schnell<br />

fällt das Fehlen einer originären Desktop-<br />

Umgebung auf. Als Benutzeroberfläche in<br />

Googles Betriebssystem dient der Browser<br />

Chrome. Nutzer passen ihn durch Erweiterungen<br />

und Themen individuell an die<br />

eigenen Bedürfnisse an. Gegenwärtig gibt<br />

es bereits über 10 000 Einträge in der<br />

Auswahl der Erweiterungen.<br />

Die Anwender rufen in Registerkarten<br />

Webapplikationen auf. Aus Sicherheitsgründen<br />

stellt im Browser jeder Tab eine<br />

abgeschlossene Sandbox dar. Einzelne<br />

Anwendungen bleiben in ihrer Umgebung<br />

und ziehen bei Fehlfunktionen oder<br />

durch Schadprozesse nicht das gesamte<br />

System in Mitleidenschaft.<br />

Die obere Statuszeile des Browsers informiert<br />

über Uhrzeit, Tastaturlayout, Netzverbindung<br />

sowie die Akkukapazität.<br />

Chrome übernimmt die beim ersten Start<br />

gewählte Sprache und das Tastaturlayout<br />

nur, wenn sich der Anwender mit einem<br />

Google-Konto anmeldet.<br />

Die Browser-Oberfläche reagiert unter<br />

Chromium OS schnell auf Suchanfragen<br />

des Anwenders. Die Aufmachung und die<br />

Bedienung des Browsers unterscheidet<br />

sich nicht von Chrome als Stand-alone-<br />

Lösung beim Einsatz unter klassischen<br />

Desktops. Multimedia-Anwendungen wie<br />

Youtube laufen auch parallel zu anderen<br />

Applikationen ruckelfrei. Durch Plugins<br />

kennt Chrome sowohl Flash als auch<br />

PDF-Dateien, wobei Chrome Letztere<br />

Server-seitig durch einen Webservice in<br />

Images wandelt, die es dann in „Text und<br />

Tabellen“ anzeigt.<br />

Die Anwendungen starten angemeldete<br />

Benutzer zumindest in der modifizierten<br />

Flow-Version durch einen Schnellstartknopf<br />

in der linken oberen Ecke. Alternativ<br />

starten Anwendungen über die<br />

Google-Website. Google Mail verhält sich<br />

gleich zu der Bedienung durch andere<br />

Browser. Mit den Apps unter „Text und<br />

Tabellen“ (siehe Abbildung 4) bearbeiten<br />

angemeldete Anwender etwa über<br />

ein Menü zur Dokumentengestaltung<br />

Dokumente, Tabellen, Präsentationen,<br />

Zeichnungen und Formulare [5].<br />

Web-Apps<br />

Ein Auswahlmenü fügt lokal vorgehaltene<br />

Bilder ein. Solche von externen<br />

Websites bindet der Anwender nicht<br />

direkt über die Zwischenablage in den<br />

Text ein, sondern speichert sie temporär<br />

auf dem lokalen System und lädt sie<br />

dann über das Menü auf den Google-<br />

Server hoch. Tabellen und Zeichnungen<br />

fügt der Nutzer durch Copy & Paste oder<br />

über das Web-Clipboard in das Dokument<br />

ein. Drag & Drop innerhalb eines<br />

Dokuments funktioniert einwandfrei. Die<br />

Rechtschreibprüfung hakt manchmal, oft<br />

moniert eine rote Schlangenlinie nicht<br />

vorhandene Schreibfehler. Die Doku-<br />

Chrome OS 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

47<br />

F Abbildung 1: Nach<br />

dem Booten in 37 Sekunden<br />

vom USB-Stick<br />

fragt Chromium die<br />

gewünschte Sprache,<br />

Tastaturlayout und<br />

Netzverbindung ab.<br />

E Abbildung 2: Besitzt<br />

der Nutzer ein Google-<br />

Konto, meldet er sich<br />

mit diesen Daten an.


Titelthema<br />

www.linux-magazin.de Chrome OS 03/2011<br />

48<br />

Abbildung 3: Ein Gastzugang ohne Google-Account schränkt den Nutzen des Betriebssystems ziemlich ein:<br />

Einstellungen und Anpassungen lassen sich nicht speichern.<br />

ment-App unterstützt leider nicht die im<br />

deutschen Sprachraum verwendeten typografischen<br />

Anführungszeichen.<br />

Die Tabellenanwendung erlaubt einfache<br />

Berechnungen, geläufige Funktionen zu<br />

benutzen und zugehörige Diagramme zu<br />

erzeugen. Es fällt auf, dass manche Funktionen<br />

– etwa das automatische Auffüllen<br />

von Tabellenzellen mit bestehenden Formeln<br />

oder Werten – fehlen.<br />

Mit der Zeichnungs-App erstellt der Nutzer<br />

auf einfache Art und Weise Grafiken.<br />

In Dokumente eingefügten Zeichnungen<br />

bearbeitet er nach dem Markieren direkt<br />

im Dokument, die Änderungen reicht das<br />

System jedoch nicht an die Zeichnungs-<br />

App weiter. Das Dokumenten-Menü ermöglicht<br />

es unter »Datei | Einfügen |<br />

Zeichnen ...«, eine Zeichnung auch direkt<br />

im Dokument anzulegen.<br />

Gemeinsam stark<br />

Punkten kann Chrome OS, wenn es um<br />

die Zusammenarbeit übers Netz geht:<br />

Textdokumente oder Tabelleninhalte<br />

bearbeiten mehrere Nutzer auf Wunsch<br />

gleichzeitig – auch von anderen Desktops<br />

aus (siehe Kasten „Text und Tabellen“).<br />

Der Eigentümer, der ein Dokument anlegt,<br />

gibt es zur Bearbeitung frei. Chrome<br />

OS verschickt dann eine Nachricht per<br />

E-Mail an die jeweils neu Bevollmächtigten.<br />

Nun dürfen alle zusammen und<br />

auch zur gleichen Zeit die freigegebenen<br />

Dokumente bearbeiten. Änderungen<br />

kennzeichnet Chromium durch farbige<br />

Markierungen. Fährt ein Bearbeiter mit<br />

dem Mauspfeil darüber, erscheint der<br />

Name des jeweiligen Verfassers (siehe<br />

Abbildung 5).<br />

Die Übertragung der Änderungen von einem<br />

Rechner zum anderen geschieht in<br />

Echtzeit, jeder Anwender verfügt sofort<br />

über den neuesten Stand eines Dokuments.<br />

Die Web-Apps unter „Text und<br />

Tabellen“ funktionieren gut. Für eine<br />

Webanwendung beherrschen sie zwar alle<br />

wichtigen Funktionen, mit dem Funktionsumfang<br />

von lokalen Officepaketen halten<br />

sie aber zumindest in Spezialfuktionen<br />

nicht immer mit. Dafür laufen sie zumindest<br />

beim Test mit<br />

einem Breitbandanschluss<br />

hinreichend<br />

schnell, um<br />

effizient mit ihnen<br />

zu arbeiten.<br />

Die Kooperation<br />

„in the cloud“ fasziniert:<br />

Unkompliziert<br />

und ohne Installation<br />

weiterer<br />

Software arbeiten mehrere Personen an<br />

einem Dokument – in der Form ist das bei<br />

klassischen Office paketen noch nicht der<br />

Standard. In der aktuellen Fassung von<br />

Chromium OS müssen sich Anwender<br />

noch bei jeder Software erneut mit ihrem<br />

Google-Account anmelden. Bleibt zu hoffen,<br />

dass Chrome OS durch Single-Signon<br />

auf Grundlage des System-Login Zugang<br />

zu alle Anwendungen ermöglicht.<br />

Software-Installationen<br />

Da Chrome OS auf einem <strong>Linux</strong>-Kernel<br />

beruht, gelangen Anwender über die Tastenkombination<br />

[Strg]+[Alt]+[T] auf die<br />

Chromium-Shell Crosh, die einen eingeschränkten<br />

Satz von Kommandos anbietet.<br />

Die Eingabe von »help« listet einige<br />

Befehle auf, von denen wohl »shell« der<br />

für Entwickler wichtigste ist: Er öffnet<br />

eine Bash, die mit den gängigsten Systembefehlen<br />

aufwartet und Zugriff auf das<br />

Dateisystem und Systemtools wie »modprobe«<br />

oder »iwconfig« erlaubt.<br />

Ein kurzer Blick auf die Prozesstabelle<br />

bestätigt die Vermutung, dass Chrome OS<br />

ein vergleichsweise ganz normales <strong>Linux</strong><br />

mit Udev, X-Server und Cron-Daemon ist.<br />

Die für Chrome spezifischen Programme<br />

liegen hauptsächlich unter »/opt/google/<br />

chrome«.<br />

Die Entwickler von Chromium OS borgten<br />

sich von der Gentoo-Distribution das<br />

Portage-System als Paketmanager zur<br />

Verwaltung von Software auf Betriebssystemebene<br />

[7]. Mit etwas Aufwand<br />

dürfen Anwender also mit dem Befehl<br />

»emerge« zusätzliche Programme installieren<br />

(siehe Kasten „Paketmanager“).<br />

Noch gibt es keine Anzeichen dafür, dass<br />

Google dies bei dem fertigen Produkt verhindern<br />

will. Ob es jedoch auch sinnvoll<br />

ist, den Chrome-Browser zum Beispiel<br />

gegen eine Gnome-Oberfläche zu tauschen,<br />

sei dahingestellt.<br />

G Abbildung 5: Arbeiten mehrere Personen an einem Dokument, zeigen farbige<br />

Markierungen kurzzeitig die Verantwortlichkeiten bei Änderungen an.<br />

F Abbildung 4: Die Menüleiste und das Auswahlmenü sind vergleichbar mit lokalen<br />

Textverarbeitungen – sichtbar allerdings nur für angemeldete Nutzer.


Text und Tabellen<br />

Nicht in allen Browsern ging die Zusammenarbeit<br />

mit den Google-Webapplikationen fließend<br />

voran. Beim Aufruf eines Dokuments im<br />

Internet Explorer 8 ohne installierte Google-<br />

Chrome-Frames nutzte die Anwendung zunächst<br />

nicht die gesamte Bildschirmhöhe<br />

aus, auch behinderten Verzögerungen bei der<br />

Zeicheneingabe und -darstellung die Arbeit<br />

sehr. Zum Teil verschluckte der Browser beim<br />

schnellen Schreiben Zeichen, und dies selbst<br />

bei kabelgebundener Netzwerkverbindung.<br />

Windows-Nutzer greifen besser auf einen anderen<br />

Browser wie etwa Firefox zurück, soll<br />

es nicht Google Chrome sein.<br />

Debian GNU/ <strong>Linux</strong> hatte keine Probleme<br />

bei der Zusammenarbeit mit Chrome. Der<br />

Google-Browser selbst hat sowohl HTML 5<br />

als auch eine schnelle Javascript-Engine in<br />

seinem Lastenheft stehen und fordert dies<br />

auch von anderen Browsern [6].<br />

Anwender, die spezielle Software suchen,<br />

finden im Chrome Web Store von Google<br />

einige Programme. Dort liegen zurzeit<br />

einige Dutzend Anwendungen, darunter<br />

3D-Modeller, Zeichenprogramme, eine<br />

Portfolio-Verwaltung, Lernsoftware und<br />

eine Reihe von Spielen (siehe Abbildung<br />

6). Einige Anwendungen erweitern den<br />

Browser um neue Funktionen.<br />

Grundsätzlich lassen sich unter Chrome<br />

OS alle Web-basierten Anwendungen im<br />

Browser nutzen. Der zentralen Frage, wie<br />

diese Anwendungen ihre Daten austauschen,<br />

widmet sich ein eigener Artikel<br />

in diesem Schwerpunkt. Angemeldete<br />

Entwickler dürfen selbst entwickelte Erweiterungen<br />

in den Store einstellen und<br />

auf Wunsch auch verkaufen.<br />

Paketmanager<br />

Das von Gentoo entliehene Portage greift<br />

auf den so genannten Portage-Tree aus den<br />

Ebuilds zu. Diese wiederum enthalten die zur<br />

Installation notwendigen Informationen über<br />

die jeweiligen Pakete. Die Ebuilds fehlen jedoch<br />

bei den vorkompilierten Chromium-OS-Images<br />

und sind nachzuinstallieren.<br />

Beim Einsatz eines vorkompilierten USB-Image<br />

ergeben sich zwei Probleme: Vor der Installation<br />

neuer Software muss der Nutzer das Wurzeldateisystem<br />

als beschreibbar mounten, was<br />

die Bash mit »sudo mount -o remount rw /«<br />

erledigt. Schwerer wiegt, dass das Image nur<br />

eine Partition von 2 GByte einrichtet. Dieser<br />

Platz reicht nicht aus, um zusätzlich die Ebuild-<br />

Informationen mit dem Befehl »emerge-webrsync«<br />

erstmalig zu hinterlegen. Eine zusätzliche<br />

Partition mittels »parted« einzurichten,<br />

die das erforderliche »/portage/«-Verzeichnis<br />

einbindet, scheitert leider. So bleibt erfahrenen<br />

Anwendern nur, Chromium OS selbst zu<br />

übersetzen. Dann findet »emerge --search Paket«<br />

auch zusätzliche Software, »sudo emerge<br />

Paket« installiert sie anschließend.<br />

Für den professionellen Einsatz sind jedoch<br />

auch Sicherheitsfragen relevant. Dokumente<br />

übertragen die meisten Google-<br />

Anwendungen geschützt mittels SSL. Ob<br />

die Daten auf den Google-Servern jedoch<br />

selbst auch verschlüsselt sind, darüber<br />

schweigt sich der Anbieter aus. Ein Blick<br />

in die Nutzungsbedingungen von etwa<br />

Google Mail legt nahe, dass das amerikanische<br />

Unternehmen hin und wieder<br />

einen Blick in die privaten Daten riskiert.<br />

Auch ist nicht zwangsläufig sichergestellt,<br />

in welchem Land die Daten lagern<br />

und welchem Zugriff welcher Gesetzgebung<br />

sie damit unterliegen. Für einige<br />

Anwenderkreise dürfte das eine Hürde<br />

für den Einsatz sein.<br />

Umgekehrt lassen sich diesem Ansatz<br />

auch Vorteile abringen: So warnte das<br />

Bundesamt für Verfassungsschutz deutsche<br />

Unternehmen davor, Daten auf Auslandsreisen<br />

mitzunehmen, da sie dort<br />

beispielsweise in Hotelzimmern gern mal<br />

ausgespäht würden [8]. Das kann bei<br />

einem Cloud-Ansatz nicht passieren –<br />

wenn es einen ungehinderten Netzzugang<br />

gibt.<br />

Eine autarke Nutzung ohne Netzzugang<br />

ermöglicht Googles Konzept nicht. Für<br />

oft in ländlichen Gebieten reisende Professionals<br />

wird das ein Ausschlussgrund<br />

sein, wenn sie etwa in der Bahn oder<br />

im Flugzeug arbeiten und so Funklöcher<br />

oder Tunneldurchfahrten erleben.<br />

Für private Anwender bieten sich nur wenige<br />

Vorteile gegenüber herkömmlichen<br />

Geräten mit installiertem Officepaket. Als<br />

reines Internet-Surfgerät sind die Notebooks<br />

den meisten Anwendern wohl zu<br />

sperrig, dafür sind sie aber leichter zu<br />

Chrome OS 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

49<br />

Nur für Professionals?<br />

Die Akzeptanz von Googles Desktop-<br />

Renaissance steht und fällt mit der Qualität<br />

angebotener Webapplikationen. Die<br />

Auslage im Store beeindruckt zwar durch<br />

die Umsetzung für den Browser und die<br />

Kollaborationsfunktionen, kann aber in<br />

Anzahl und Funktionsumfang gegenwärtig<br />

weder mit einem <strong>Linux</strong>-Desktop noch<br />

mit einem proprietären Betriebssystem<br />

mithalten. Wer jedoch die für seinen Abläufe<br />

notwendigen Programme findet,<br />

kann damit schon arbeiten. Für netzaffine<br />

Arbeitsplätze, die viel über E-Mail<br />

kommunizieren und einfache Dokumente<br />

verarbeiten, ist fast alles vorhanden.<br />

Abbildung 6: Im Chrome Web Store findet sich bereits eine illustre Anzahl von Anwendungen, auch jede<br />

andere Web-basierte Software lässt sich mit Chrome OS verwenden.


Titelthema<br />

www.linux-magazin.de Chrome OS 03/2011<br />

50<br />

warten und versprechen zunächst weniger<br />

Ärger mit Viren und Spam. Moderne<br />

Smartphones bieten für diesen<br />

Anwendungsfall bereits Ähnliches und<br />

legen noch die Sprachkommunikation<br />

obendrauf.<br />

So stellt sich die Frage der Konvergenz der<br />

verschiedenen Betriebssystemansätze,<br />

die Google vorantreibt: Das zunächst<br />

für Smartphones vorgesehene Android<br />

nutzen immer mehr Hersteller auch für<br />

Tablets, denen viele Auguren eine wachsende<br />

Bedeutung für den beschriebenen<br />

Einsatzzweck zuschreiben.<br />

Selbst bei Google ist man sich wohl noch<br />

nicht ganz sicher: Während CEO Schmidt<br />

Chrome als Betriebssystem für Geräte mit<br />

Tastaturen und Android als solches für<br />

Touchscreens ansieht, mahnt Gartner-<br />

Analyst Michael Gartenberg mehr Klarheit<br />

an: „Es obliegt nun Google, endlich<br />

eine Geschichte zu erzählen, die auch<br />

Sinn ergibt.“ Bis dahin bleibt es wohl<br />

heiter bis wolkig. (mg)<br />

n<br />

1&1 MOBILE<br />

1&1<br />

0,– € *<br />

TOPAKTUELLE<br />

SMARTPHONES<br />

,–<br />

Infos<br />

[1] Chrome-OS-Blog: [http://googleblog.<br />

blogspot. com/ 2010/12/update-on-chrome<br />

-web-store-and-chrome.html]<br />

[2] Chromium OS:<br />

[http://www. chromium.org/chromium-os]<br />

[3] Aktuelle USB-Images von Chromium OS:<br />

[http://chromeos. hexxeh.net/vanilla.php]<br />

[4] Chromium-OS-USB- und VMware-Images:<br />

[http://chromeos. hexxeh.net]<br />

[5] Tim Schürmann, „Bitparade: Online-Textverarbeitungen<br />

im Vergleich“: <strong>Linux</strong>-<br />

<strong>Magazin</strong> 09/ 10, S. 52<br />

[6] Browser-Kompatibilitätsübersicht:<br />

[http://docs. google.com/support/bin/<br />

answer.py? answer=37560]<br />

[7] Portage-System-Einführung:<br />

[http://www. gentoo.org/doc/de/handbook/<br />

handbook-x86. xml?part=2&chap=1]<br />

[8] Jürgen Berke, „Verfassungsschutz rät zur<br />

Vorsicht bei China-Reisen“: Wirtschaftswoche<br />

01/11: [http://wiwo.de/unternehmen-maerkte/<br />

verfassungsschutz-raet-zur<br />

-vorsicht-bei-china-reisen-452569/]<br />

249,– €<br />

249,– €<br />

249,– €<br />

Der Autor<br />

Kay Königsmann arbeitet seit 1999 als Datenbankund<br />

Java-Dozent, später im Projektmanagement.<br />

Seine Schwerpunkte liegen bei Debian und IT-<br />

Security. Er ist Autor zahlreicher Fernlehrgänge<br />

für die Erwachsenenbildung.<br />

* 24 Monate Mindesvertragslaufzeit. Einmalige Bereitstellungsgebühr 29,90 €, keine Versandkosten.


ALL-NET-FLAT<br />

✓<br />

✓<br />

✓<br />

FLAT<br />

FLAT<br />

FLAT<br />

FESTNETZ<br />

ALLE<br />

HANDY-NETZE<br />

INTERNET<br />

29, 90<br />

39, 90<br />

€/Monat<br />

29,90 €/Monat für volle 12 Monate,<br />

danach 39,90 €/Monat.*<br />

In bester D-Netz-Qualität unbegrenzt ins gesamte deutsche Festnetz und in alle deutschen<br />

Handy-Netze telefonieren und mobil surfen. Mit Ihrem Handy für 29,90 € – volle 12 Monate lang,<br />

danach nur 39,90 €. Oder mit einem kostenlosen Smartphone von 1&1 – immer für nur 39,90 €.<br />

Jetzt informieren und bestellen: 0 26 02 / 96 96<br />

www.1und1.de


Titelthema<br />

www.linux-magazin.de Desktop virtuell 03/2011<br />

52<br />

Desktops auf dem Desktop virtualisieren<br />

Besser uniform<br />

Mit gleichen Thinclients gelingt es, den Wartungsaufwand vor Ort beim Benutzer zu minimieren. Wer seine PCs<br />

behalten will, kann eine Virtualisierung ins Auge fassen, die Individualität auf untenherum beschränkt. Jan Kleinert<br />

© Elena Elisseeva, 123RF.com<br />

Die meisten Artikel in diesem Schwerpunkt<br />

beschreiben, was IT-Architekten<br />

in Sachen Zentralisierung auf dem Server<br />

leisten können, um die Komplexität<br />

auf den Clients zu verringern. In der<br />

Folge laufen auf dem Client nur noch ein<br />

Browser beziehungsweise sehr wenige<br />

Clientprogramme, und die fallen weitgehend<br />

einheitlich aus.<br />

Einer Clienthardware bedarf es freilich<br />

immer – an irgend etwas muss der Benutzer<br />

ja sitzen. Ein Ansatz ist, nach<br />

dem Zentralisieren oder Auslagern der<br />

Anwendungen (bei der servergestützten<br />

Clientvirtualisierung auch des Anwender-Betriebssystems),<br />

Thinclients aufzustellen.<br />

Die kompakten Geräte arbeiten<br />

meist lüfterlos, sind zuverlässig und<br />

weisen eine längere Nutzungsdauer auf<br />

als jeder Standard-PC (siehe Abbildung<br />

1). Die meisten der am Markt gängigen<br />

Geräte laufen unter <strong>Linux</strong>, kommen ohne<br />

Festspeicher aus, weil sie ihr Betriebssystem<br />

übers Netz booten, beherrschen<br />

mehrere Terminalprotokolle und lassen<br />

sich mit komfortablen, herstellerspezifischen<br />

Tools fernwarten.<br />

In der Realität ist der Ansatz, alle vorhandenen<br />

PCs rauszuwerfen und mit der<br />

ganzen Firma auf Thinclients umzusteigen,<br />

den meisten IT-Verantwortlichen<br />

aber zu radikal. Thinclient Computing<br />

hat technisch und finanziell auch nur<br />

Erfolg, wenn wirklich alle Anwendungen<br />

zentral laufen und sich mindestens 50<br />

Arbeitsplatze für eine Migration eignen.<br />

Virtualisieren, um zu<br />

abstrahieren<br />

Nach dem Zentralisieren der Anwendungen<br />

den vorhandenen PC-Pool, meist ist<br />

er mit mehreren Rechnergenerationen<br />

mit unterschiedlichen Grafikchips gefüllt,<br />

einfach nur weiter zu betreiben, ist keine<br />

hinreichende Lösung. Denn dann muss<br />

der Admin weiterhin die unterschiedlich<br />

konfigurierten Clientbetriebssysteme und<br />

deren Treiber pflegen – typischerweise ist<br />

hier Windows XP anzutreffen.<br />

Ein recht neuer Ansatz besteht darin, die<br />

vorhandenen PCs alle mit einem Hypervisor<br />

auszustatten, auf dem das Clientbetriebssystem<br />

bootet (<strong>Linux</strong>, Windows<br />

oder jedes andere als Gast zugelassene<br />

OS). Alle Gastsystem-Images „sehen“ die<br />

gleiche, vom Hypervisor bereitgestellte<br />

virtuelle Hardware. Der Admin braucht<br />

also im günstigsten Fall nur noch ein<br />

Betriebssystem-Image vorzuhalten – der<br />

entscheidende Schritt zur Vereinheitlichung<br />

des Clients.<br />

Das Ganze ergibt freilich nur Sinn, wenn<br />

der Hypervisor selbst nicht schwierig zu<br />

warten ist. Von der Theorie her wäre eine<br />

so genannte Bare-Metal-Lösung optimal,<br />

also ein Typ-1-Hypervisor, der ohne Hostbetriebssystem<br />

direkt auf die Hardware<br />

aufsetzt. Bare-Metal-Virtualisierungsarchitekturen<br />

weisen in der Regel eine<br />

bessere I/ O-Leistung auf als die gängigen<br />

Typ-2-Hypervisoren, können Interruptlatenzen<br />

abfedern und deterministische<br />

Leistung implementieren, was sie sogar<br />

als Unterlage für Echtzeitbetriebssysteme<br />

tauglich macht.<br />

Kaum Produkte<br />

Für den Servermarkt sind Bare-Metal-<br />

Hypervisors zwar gängig (beispielsweise<br />

VMware ESX/ ESXi), für Desktopsysteme<br />

jedoch Mangelware. Citrix Systems stellte<br />

Mitte 2010 zusammen mit Intel den Bare-<br />

Metal-Hypervisor Xen Client [2] vor, der<br />

auf der gleichen Technik wie Xen Server<br />

basiert und sich Intels V-Pro-Hardware-<br />

Technologie bedient. Citrix sieht das<br />

Open-Source-Produkt für Notebooks vor,<br />

wenn diese nicht mit dem Netzwerk und<br />

damit Xen Desktop verbunden sind (siehe<br />

auch den Artikel über Terminalserver).<br />

Neu ist auch ein Synchronizer für Xen<br />

Client, mit dem sich Notebooks verbin-


Vor- und Nachteile von Virtualisierung<br />

direkt auf dem PC<br />

‚ Gute Multimedia-Leistung, keine Probleme<br />

mit Peripheriegeräte zu erwarten<br />

‚ Mehrere Betriebssysteme bootbar, sogar<br />

parallel<br />

‚ Funktioniert auch ohne Server und Netz<br />

„ Auf unterster Ebene hardwareabhängig<br />

„ Kein HA möglich<br />

„ Kaum Produkte am Markt<br />

den, um Desktops herunterzuladen oder<br />

Backups anzufertigen.<br />

Ebenfalls auf Xen setzt die Firma Virtual<br />

Computer, die eine proprietäre Lösung<br />

na mens Nx Top [3] anbietet, die ziemlich<br />

Windows-zentriert funktioniert. Die Managementkomponente<br />

scheint mindestens<br />

so viele Funktionen aufzuweisen<br />

wie die von Citrix. So zieht Nx Top das<br />

Trusted Platform Module (TPM) von<br />

Notebooks und die Trusted Execution<br />

Technology für eine manipulationssichere<br />

Umgebung und die Festplattenverschlüsselung<br />

heran.<br />

Bloßes Metall<br />

Technisch betrachtet muss ein Bare-Metal-Hypervisor<br />

aber auch viele Dinge implementieren,<br />

die ein gängiger Betriebssystemkern<br />

auch besitzt. Wer wegen<br />

des geringen Angebots an Bare-Metal-<br />

Desktops diese Überlegung weiter verfolgt,<br />

kommt zu folgendem Szenario: Der<br />

Admin nimmt ein möglichst schlankes<br />

<strong>Linux</strong>, das kaum mehr tun muss als einen<br />

gängigen Typ-2-Hypervisor auszuführen.<br />

Auf diesem wiederum läuft das (möglichst<br />

einheitliche) Clientbetriebssystem,<br />

auf dem die PC-Anwender arbeiten.<br />

Die vielen, klar getrennten Schichten<br />

des Setups reduzieren letztlich auch die<br />

Komplexität, weil sich nur das schlanke<br />

Hostsystem unter dem Hypervisor auf<br />

die tatsächlichen Hardwaregegebenheiten<br />

einstellen muss – und die Autoprobing-Fähigkeiten<br />

eines Mini-<strong>Linux</strong> sind<br />

bekanntlich gut. Offenbar gibt es noch<br />

keine Setups, die Out-of-the-Box einsetzbar<br />

wären. Nach Recherchen dieser<br />

Zeitschrift entwickelt die deutsche <strong>Linux</strong>-Firma<br />

Univention an einem solchen<br />

Produkt [4]. Laut Geschäftsführer Peter<br />

Ganten leitet es sich von einem hauseigenen<br />

Thinclient-Managementsystem ab.<br />

Die Zukunft wirds weisen<br />

Für Ganten steht übrigens nicht der Aspekt<br />

der Vereinheitlichung im Vordergrund,<br />

sondern Funktionalität und Sicherheit:<br />

So schätzt er die die Möglichkeit,<br />

mehrere Gastsystem-Images auf jedem<br />

PC zu lagern, und diese bei einem gescheiterten<br />

Update aller PCs einer Firma<br />

auf Knopfdruck wieder remote auf den<br />

Stand des Vortages zurückzustellen.<br />

Auch Schulungsfirmen, die ihre Rechner<br />

schnell umwidmen wollen, profitieren<br />

von der lokalen Virtualisierung. Auf Firmenlaptops,<br />

wo man die private Nutzung<br />

kaum verbieten kann, stelle die Auftrennung<br />

in zwei Gastimages laut Ganten<br />

die nötige Sicherheit wieder her. Als besten<br />

Hypervisor sieht der <strong>Linux</strong>-Veteran<br />

Virtualbox an, Bare Metal hält er für eine<br />

reine „Marketingnummer“. Bleibt abzuwarten,<br />

ob er Recht behält. n<br />

1&1 MOBILE<br />

SUPERGÜNSTIG<br />

MOBIL<br />

SURFEN<br />

1&1 NOTEBOOK-FLAT<br />

9, 99<br />

€/Monat*<br />

■ Internet-Flatrate per HSDPA/UMTS<br />

mit bis zu 7.200 kBit/s<br />

■ Beste D-Netz-Qualität<br />

■ Surf-Stick für 0,– €* inklusive<br />

■ Kein Bereitstellungspreis<br />

■ Tarif auch ohne Mindestvertragslaufzeit<br />

erhältlich<br />

Jetzt informieren und<br />

bestellen: 02602 / 96 96<br />

Desktop virtuell 03/2011<br />

Titelthema<br />

www.linux-magazin.de<br />

53<br />

Abbildung 1: Bei den Thinclients geht der Trend zu<br />

Atom-CPUs. Hier ein Gerät der UD9-Serie mit Touchscreen<br />

[1], das wie 82 Prozent der vom Hersteller<br />

Igel ausgelieferten Thinclients unter <strong>Linux</strong> läuft.<br />

Infos<br />

[1] Igel UD-9: [http:// www. igel. com/ de/<br />

produkte/ hardware/ ud9-serie. html]<br />

[2] Citrix Xen Client: [http:// www. citrix.<br />

com/ English/ ps2/ products/ product. asp?<br />

contentID=2300325]<br />

[3] Nx Top: [http:// www. nxtop. de]<br />

[4] Univention: [http:// www. univention. de]<br />

www.1und1.de<br />

* Ab einem monatl. Datenvolumen von 1 GB steht eine Bandbreite<br />

von max. 64 kBit/s zur Verfügung. 24 Monate Mindestvertragslaufzeit.<br />

Keine Bereitstellungsgebühr, keine Versandkosten.


DAS LINUX-JAHR<br />

2010 AUF EINER<br />

SCHEIBE<br />

JETZT NEU!<br />

12 Ausgaben<br />

auf DVD nur<br />

14,95 !<br />

• Zwölf Ausgaben<br />

komplett als<br />

HTML und PDF<br />

• Ausgeklügelte<br />

Navigation in<br />

jedem Browser<br />

• Blitzschnelle<br />

Volltextsuche<br />

mit Javascript<br />

• Inklusive Adobe<br />

Reader<br />

MAGAZIN<br />

Auf der 2. Seite der doppelseitigen DVD<br />

finden Sie die Live-Distribution Backtrack<br />

4r2 in der überall bootfähigen<br />

32-Bit-Version. Backtrack eignet sich<br />

hervorragend für Penetrationstests im<br />

eigenen Netzwerk.<br />

back track<br />

JETZT SCHNELL BESTELLEN:<br />

• Telefon 089 / 99 34 11-0<br />

• Fax 089 / 99 34 11-99<br />

• E-Mail: info@linux-magazin.de<br />

• Internet: http://www.linux-magazin.de/DVD2010<br />

Ihr Widerrufsrecht: Sie können Ihre Bestellung innerhalb von 14 Tagen beim <strong>Linux</strong>-<strong>Magazin</strong>-Leserservice,<br />

Putzbrunner Straße 71, D-81739 München, widerrufen. Zur Wahrung der Frist genügt die rechtzeitige Absendung des Widerrufs.


In eigener Sache: DELUG-DVD<br />

Sleuthkit, Grml, Chrome OS<br />

Einführung 12/2010 03/2011<br />

Software<br />

In dieser Ausgabe erhalten die DELUG-Käufer wieder die doppelte Datenmenge zum einfachen Preis: Auf der<br />

DVD-9 findet sich als virtuelle Appliance Chrome OS, von der DVD bootet die Administrator-Distribution Grml.<br />

Dazu gibts eine Live-CD mit Sleuthkit, viel Software zum Titelthema und ein komplettes Java-Buch. Markus Feilner<br />

www.linux-magazin.de<br />

55<br />

Inhalt<br />

56 Bitparade<br />

USB-Sticks, CD-ROMs und Mail-Attachments<br />

waren gestern. Heute tauschen<br />

Anwender ihre Daten über Online-Speichermedien<br />

aus.<br />

62 Firefox 4<br />

Was leistet die kommende Version des<br />

Standardbrowsers? Ein Kurztest.<br />

66 Tooltipps<br />

Intrusion Detection mit Aide, Skripte<br />

von Futil, Mirrors mit Lsyncd, Elog zeigt<br />

Logs, Wmconfig konfiguriert Windowmaker<br />

und Xdf analysiert die Platte.<br />

70 Projekteküche<br />

Matrex koordiniert Datenbanken und<br />

Tabellenkalkulation, während sich der<br />

Font Manager um Schriftarten kümmert,<br />

und Window Switch ganze Desktops<br />

überträgt.<br />

Neben einem <strong>Linux</strong>-<strong>Magazin</strong> und dem<br />

Abonnement ohne Datenträger gibt es<br />

die DELUG-Ausgabe mit Monats-DVD,<br />

bei der die Redaktion den Datenträger<br />

nach einem speziellen Konzept zusammenstellt:<br />

In einer Art modularem System<br />

enthält er Programme und Tools, die<br />

die jeweilige <strong>Magazin</strong>-Ausgabe testet und<br />

bespricht. Zudem gibt es nicht im Heft<br />

behandelte Software, die die Redaktion<br />

empfiehlt – alles gebündelt unter einer<br />

HTML-Oberfläche. Wer den Silberling<br />

einlegt, findet auf den Webseiten gleich<br />

als erstes den Menüpunkt »Exklusiv«, der<br />

zum ISO-Image von Sleuthkit führt.<br />

Schnüffler<br />

Der Spürhund eignet sich super, um vermeintlich<br />

gelöschte Dateien wiederherzustellen.<br />

Die Live-DVD bootet die neueste<br />

Version 3.2, sie basiert auf Debian und<br />

enthält neben neuen Kommandozeilentools<br />

und dem Datenbankbackend auch<br />

das Webfrontend Autopsy. Details dazu<br />

liefert der Artikel in der Sysadmin-Rubrik<br />

auf Seite 90. Als ISO-Abbild tummeln sich<br />

ferner die „Gebrüder“ Grml, eine <strong>Linux</strong>-<br />

Live-Distribution für Sysadmins mit der<br />

Z-Shell und aktivierter VNC-Boot-Option<br />

(Abbildung 1).<br />

Als virtuelle VM-Instanz findet sich auf<br />

der DVD der Community-Build von Googles<br />

Betriebssystem Chrome OS. Das be-<br />

steht anwendungsseitig im Wesentlichen<br />

aus dem Browser des Suchmaschinenriesen<br />

und zielt voll auf Webapplikationen<br />

ab. Zusätzlich zum Image liegt der DVD<br />

ein aktueller Nightly Build der USB-Stick-<br />

Version bei. Achtung: Eine Netzwerkverbindung<br />

für Chrome OS ist zwingend<br />

notwendig (Abbildung 2)!<br />

Software, Videos, E-Book,<br />

Virtualbox und Joomla<br />

Neben den Tools aus dem Titelthema<br />

„<strong>Simplify</strong> <strong>your</strong> <strong>desks</strong>“, der Bitparade und<br />

den Tooltipps beherbergt die DVD auch<br />

ein komplettes E-Book aus dem Hause<br />

Galileo. Der Klassiker „Java ist auch eine<br />

Insel“ erscheint in der neunten Ausgabe<br />

und richtet sich vor allem an Ein- und<br />

Umsteiger. In gedruckter Form kostet dieses<br />

Buch 50 Euro, DELUG-Abonnenten<br />

erhalten es einfach so.<br />

Wem das nicht reicht, stürzt sich auf die<br />

Videos vom 27c3, den neuesten <strong>Linux</strong>kernel<br />

2.6.37, Suns Virtualbox 4.0 oder<br />

die Version 1.6.0 des Content-Management-Systems<br />

Joomla.<br />

n<br />

Abbildung 1: An Administratoren richtet sich die neue Version „Gebrüder“ von<br />

Grml. Sie baut auf Debian auf und gibt eine tolle Rescue-CD.<br />

Abbildung 2: Ist Chrome OS die Zukunft der Betriebssysteme? Wer das selbst<br />

entscheiden will, wirft einen Blick auf das Community-Image „Flow“ der DVD.


Software<br />

www.linux-magazin.de Bitparade 03/2011<br />

56<br />

Vier Cloud-Storage-Lösungen<br />

Magic Discs<br />

Es ist einfach out, Mails mit riesigen Attachments zu versenden, USB-Sticks zu verlieren oder CDs mit den letzten<br />

Urlaubsfotos per Post zu verschicken. In ist hingegen, Daten mit einem Onlinespeicher abzugleichen und<br />

von dort aus zu verteilen. Diese Bitparade stellt vier Clouds vor. Mela Eckenfels, Heike Jurzik<br />

© Wu Kailiang, 123RF.com<br />

Viele Gründe sprechen für eine Cloud-<br />

Storage-Lösung. Benötigen beispielsweise<br />

mehrere Personen Zugriff auf denselben<br />

Datenbestand, ohne auch im gleichen<br />

LAN zu arbeiten, oder will ein Anwender<br />

zusätzlich zum lokalen Backup seine Daten<br />

gegen Brände oder andere Unglücke<br />

sichern, dann ist eine virtuelle Festplatte<br />

eine praktische Lösung. Auch jene Nutzer,<br />

die eine einfache Versionskontrolle<br />

suchen oder Daten zwischen mehreren<br />

Geräten – darunter PCs, Smartphones<br />

und Tablets – austauschen, profitieren<br />

von den Clouds.<br />

Zahlreiche Anbieter werben um die Daten<br />

der Nutzer. Vor der Entscheidung für einen<br />

Onlinespeicher, sollte der Anwender<br />

genau die eigenen Bedürfnisse evaluieren<br />

und mit den verfügbaren Angeboten abgleichen.<br />

Kostenlose Schnupperangebote<br />

ermöglichen es, Benutzerfreundlichkeit<br />

und Stabilität auf Herz und Nieren zu<br />

prüfen. Diese Bitparade nimmt die An-<br />

gebote von Dropbox, Ubuntu One, Adrive<br />

und Teamdrive unter die Lupe. Im<br />

Performancetest wanderte jeweils eine<br />

100 MByte große Datei über einen DSL-<br />

16 000-Anschluss von 1&1 zum Anbieter<br />

und zurück auf die eigene Platte.<br />

Eines sei gleich vorweggenommen: Die<br />

Strukturen und Technologien hinter den<br />

glänzenden Oberflächen der Anbieter<br />

bleiben für den Nutzer verborgen, und<br />

so lautet die Antwort auf die Frage nach<br />

der Datensicherheit immer „reine Vertrauenssache“.<br />

E Dropbox<br />

Unter den Anbietern virtueller Festplatten<br />

ist Dropbox [1] der Träger des gelben<br />

Trikots. In puncto Benutzerfreundlichkeit,<br />

Zahl der unterstützten Systeme und<br />

Funktionsumfang liegt der Hersteller weit<br />

vorn und hat wohl in absehbarer Zeit<br />

die Spitzenposition sicher. Der kostenlose<br />

Account bietet 2 GByte Speicherplatz, der<br />

mit jedem eingeladenen Freund um 250<br />

MByte wächst. Weiterhin im Angebot<br />

sind die beiden Varianten Pro 50 (etwa<br />

10 US-Dollar pro Monat) und Pro 100<br />

(zirka 20 US-Dollar pro Monat). Zahlende<br />

Anwender stuft Dropbox auf den kostenlosen<br />

Account zurück, sollten sie die<br />

Rechnungen nicht pünktlich begleichen.<br />

Alle Daten oberhalb des freien Limits von<br />

2 GByte bleiben erhalten, neue Uploads<br />

verweigert der Anbieter aber.<br />

Der Anwender greift wahlweise über ein<br />

Ajax-Webinterface oder den Dropbox-<br />

Client auf die persönlichen Daten zu.<br />

Dieser ist für Windows, Mac OS X und<br />

<strong>Linux</strong> verfügbar; zusätzlich gibt es einen<br />

Mobile-Client für I-Phones, I-Pads, Blackberry-<br />

und Android-Geräte. Unter Windows<br />

und Gnome interagiert der Client<br />

sogar mit dem jeweiligen Dateimanager<br />

und fügt der Explorer- beziehungsweise<br />

Nautilus-Oberfläche Anzeigen über den<br />

Synchronisationsstatus hinzu. Alternativ<br />

zum Nautilus-Plugin steht unter <strong>Linux</strong><br />

auch eine Kommandozeilen-Version des<br />

Clients bereit.<br />

Unter <strong>Linux</strong> nistet sich ein Icon im Systemabschnitt<br />

der Kontrollleiste ein, über<br />

Abbildung 1: Über dieses Tray-Symbol steuert der<br />

<strong>Linux</strong>-Anwender den Dropbox-Dienst.


das der Nutzer den Dropbox-Dienst<br />

steuert und beispielsweise die Webseite<br />

öffnet, den Account aufstockt, die Synchronisierung<br />

anhält und fortsetzt (Abbildung<br />

1). Ein grünes Häkchen an Dateien<br />

und Verzeichnissen zeigt an, dass<br />

Dropbox diese Daten erfolgreich abgeglichen<br />

hat. Läuft die Synchronisierung<br />

noch, verwandelt sich das Häkchen in<br />

ein Zeichen, das an ein Verkehrsschild<br />

für Kreisverkehr erinnert (Abbildung 2).<br />

Ein On-Screen-Display gibt zudem zeitnah<br />

Auskunft über neu hinzugekommene<br />

oder frisch geänderte Dateien.<br />

Die Installation des Dropbox-Clients geht<br />

leicht von der Hand und dürfte auch unerfahrene<br />

Computernutzer vor keine großen<br />

Hürden stellen. Anschließend finden<br />

sie einen Ordner namens »Dropbox« im<br />

Homeverzeichnis. Sofern der Dropbox-<br />

Dienst läuft, gleicht er alle dort liegenden<br />

Daten automatisch mit dem Server und<br />

weiteren verknüpften Rechnern regelmäßig<br />

ab. Der vergessene Sync, ewige Nemesis<br />

aller Unison-Nutzer, gehört damit<br />

der Vergangenheit an.<br />

Synchronisiert bedeutet aber auch, dass<br />

von allen Dateien eine lokale Kopie existieren<br />

muss. Entfernt der Anwender etwas,<br />

löscht Dropbox es auch auf dem<br />

Server. Läuft Dropbox auf mehreren<br />

Rechnern, speichert der Dienst alle Daten<br />

der virtuellen Festplatte immer auf jedem<br />

Computer – unpraktisch bei generell<br />

zu kleinen und ständig überlaufenden<br />

Notebook-Festplatten. Seit dem letzten<br />

Update vor wenigen Wochen schafft der<br />

Anbieter aber mit dem »Selective-Sync«-<br />

Feature Abhilfe. Es erlaubt den Anwendern,<br />

gezielt Ordner vom Abgleich auszuschließen.<br />

Für den Upload der Testdatei benötigte<br />

Dropbox 16 Minuten und 48 Sekunden;<br />

das Herunterladen dauerte 2 Minuten<br />

und 13 Sekunden.<br />

Krimskrams für<br />

Fortgeschrittene<br />

Ein nagelneuer Dropbox-Account enthält<br />

zwei Standardverzeichnisse. Für alles,<br />

was in »Public« liegt, kann der Besitzer<br />

einen öffentlichen Link abrufen und<br />

an Freunde und Bekannte weitergeben.<br />

Rückschlüsse auf anderen Inhalt in »Public«<br />

erlaubt die Verknüpfung aus Sicherheitsgründen<br />

nicht. Unterverzeichnisse<br />

im Ordner »Photos«, die Bilddateien enthalten,<br />

wandelt Dropbox automatisch zu<br />

Galerien um. Auch diese Links verteilt<br />

der Nutzer nach Belieben.<br />

Darüber hinaus ist es möglich, beliebige<br />

weitere Ordnerstrukturen zu erstellen<br />

und alle Dateiformate zu speichern. Lädt<br />

der Besitzer weitere Personen über ihre<br />

Mailadresse oder – sofern diese selbst<br />

Dropbox-Kunden sind – über deren<br />

Accountnamen in ein Verzeichnis ein,<br />

kennzeichnet der Anbieter dieses als<br />

»Shared«. Alle in diesen Ordner eingeladenen<br />

Nutzer haben vollen Zugriff auf<br />

die enthaltenen Dateien und dürfen diese<br />

verändern, löschen oder weitere Daten<br />

hinzufügen.<br />

Derzeit ist es nicht möglich, die Rechte<br />

einzelner Teilnehmer über einen ACL-<br />

Mechanismus einzuschränken. Bereits<br />

eingeladene Nutzer können selbst weitere<br />

Personen in Verzeichnisse bitten, aber<br />

nur der Besitzer des Dropbox-Accounts<br />

darf Nutzer wieder entfernen. Trotz dieser<br />

recht großzügigen Zutrittsregelung<br />

schützt Dropbox seine Nutzer gut vor<br />

Vandalismus: Jede irrtümlich oder absichtlich<br />

gelöschte Datei kann der Besitzer<br />

innerhalb von 30 Tagen wiederherstellen.<br />

Dasselbe gilt für überschriebene<br />

Dateien, deren vorherigen Zustand Dropbox<br />

speichert.<br />

Daten wandern grundsätzlich verschlüsselt<br />

übers Netz und lagern auch verschlüsselt<br />

auf den Dropbox-Servern. Da<br />

der Anbieter auf HTTP beziehungsweise<br />

HTTPS als Protokoll setzt, ist das von<br />

den meisten Internetanschlüssen aus unproblematisch<br />

und funktioniert auch mit<br />

zwischengeschalteten Proxys. Dropbox<br />

versichert, dass unberechtigte Personen<br />

die Daten der virtuellen Festplatten auf<br />

keinen Fall einsehen können.<br />

Tatsächlich bedeutet das, dass ein richterlicher<br />

Beschluss beziehungsweise ein<br />

Äquivalent des US-Rechtssystems ausreicht,<br />

damit der Anbieter einen Account<br />

für Strafverfolgungs- oder Terrorabwehrbehörden<br />

öffnet. Sensible Informationen<br />

schickt der Anwender daher besser in<br />

Truecrypt-Containern [2] durchs Netz.<br />

Bitparade 03/2011<br />

Software<br />

www.linux-magazin.de<br />

57<br />

E Ubuntu One<br />

Abbildung 2: Dropbox integriert sich gut in Nautilus und zeigt, welche Daten der Dienst gerade abgleicht und<br />

was schon erfolgreich synchronisiert ist.<br />

Verglichen mit Dropbox enttäuscht der<br />

Konkurrent aus der <strong>Linux</strong>-Ecke: Ubuntu<br />

One [3] von Canonical versucht zwar<br />

Dropbox in vielen Bereichen nachzuahmen,<br />

scheitert aber an der Höhe der<br />

Hürde und schränkt Benutzer an vielen<br />

Stellen ein. Der kostenlose Account namens<br />

Ubuntu One Basic bietet ebenfalls<br />

2 GByte Speicher. Zusätzlich steht ein<br />

Streamingservice für Smartphones bereit,<br />

der nicht nur die Musiksammlung der<br />

Cloud aufs Handy bringt, sondern auch<br />

die Kontakte synchronisiert.<br />

Der Ubuntu One Mobile genannte Dienst<br />

schlägt monatlich mit etwa 4 US-Dollar<br />

zu Buche, ein Jahresabo kostet zirka 40


Software<br />

www.linux-magazin.de Bitparade 03/2011<br />

58<br />

US-Dollar. Wer mehr Speicherplatz benötigt,<br />

bucht zusätzlich 20-GByte-Packs<br />

beim Anbieter (zirka 3 US-Dollar pro Monat,<br />

etwa 30 US-Dollar pro Jahr). Die Anzahl<br />

der Extrapakete ist nicht begrenzt.<br />

Anwendern mit Zahlungsschwierigkeiten<br />

gewährt Ubuntu One eine Schonfrist bis<br />

zum nächsten Rechnungsdatum. Danach<br />

kappt der Anbieter alles über dem freien<br />

Limit von 2 GByte.<br />

Ubuntu-Nutzer finden auf aktuellen Distributionsversionen<br />

den Client und den<br />

Synchronisationsdienst vorinstalliert.<br />

Zusätzlich steht auf der Homepage des<br />

Anbieters eine erste Betaversion für einen<br />

Windows-Client bereit. Ubuntu One setzt<br />

genau wie Dropbox auf eine Nautilus-<br />

Erweiterung und will sich damit nahtlos<br />

in den <strong>Linux</strong>-Desktop integrieren. Auf<br />

Wunsch blendet der Dienst ein Icon in<br />

die Kontrollleiste ein, über das Anwender<br />

auch Zugriff auf die Einstellungen haben<br />

(siehe Abbildung 3).<br />

Alles, was in »~/Ubuntu One« liegt,<br />

gleicht der Dienst automatisch ab. Zusätzlich<br />

ist es seit Ubuntu 10.04 möglich,<br />

einzelne Ordner im Homeverzeichnis per<br />

Rechtsklick fürs Synchronisieren auszuwählen.<br />

Ist ein Unterverzeichnis auf<br />

diese Weise markiert und möchte der<br />

Anwender den Elternordner in die Cloud<br />

aufnehmen, muss er zunächst über einen<br />

erneuten Rechtsklick das Unterverzeichnis<br />

wieder vom Sync ausnehmen.<br />

Auch Ubuntu One bietet eine Sharing-<br />

Funktion für Ordner an und erlaubt es,<br />

einzelne Daten über eine Kurz-URL öffentlich<br />

zu machen. Wählt der Anwender<br />

ein Verzeichnis aus, das er für Besucher<br />

freigeben will, präsentiert ein Dialog alle<br />

Ubuntu-One-Kontakte, also das Evolution-<br />

Adressbuch. Alternativ lädt er Nutzer per<br />

E-Mail ein. Die müssen sich zuerst beim<br />

Anbieter anmelden, bevor sie Zugriff erhalten.<br />

Um eine Freigabe zu widerrufen,<br />

ist ein Besuch im Webin ter face nötig (Abbildung<br />

4); über den Desktopclient ist<br />

dies nicht möglich.<br />

Für den Upload der Testdatei benötigte<br />

Ubuntu One 11 Minuten und 22 Sekunden;<br />

das Herunterladen dauerte 2 Minuten<br />

und 16 Sekunden.<br />

Nur für geladene Gäste<br />

Der Anbieter verspricht nicht nur einzelne<br />

Dateien und Verzeichnisse, sondern<br />

auch Kontakte, Notizen, Bookmarks<br />

und die Logfiles von Instant Messengern<br />

zwischen verschiedenen Rechnern zu<br />

synchronisieren. Reibungslos klappt das<br />

Ganze aber nur, wenn der Anwender<br />

dem Ubuntu-Standard folgt. So arbeitet<br />

der Dienst nur zuverlässig mit den von<br />

Canonical vorausgewählten Programmen<br />

zusammen.<br />

Das heißt im Klartext: Gnome-Desktop,<br />

Evolution als Kontaktverwaltung, Empathy<br />

als IM-Client, Tomboy als Notizanwendung<br />

und ein eigenes Bookmark-<br />

Add on für Firefox. Für Anwender von<br />

Thunderbird, Pidgin und Chrome bleibt<br />

nur die reine Datensynchronisation, die<br />

aber nicht ansatzweise so ausgereift ist<br />

wie beim Vorbild Dropbox.<br />

Benutzer, die auf Kubuntu, Xubuntu &<br />

Co. setzen, müssen Ubuntu One von<br />

Hand nachrüsten. Der Dienst läuft unter<br />

diesen Distributionsvarianten aber mehr<br />

schlecht als recht. Noch unerfreulicher<br />

sieht es für alle anderen <strong>Linux</strong>-Systeme<br />

aus. Einige selbstgestrickte Lösungen<br />

existieren, die aber ebenfalls nicht zufriedenstellend<br />

arbeiten.<br />

Der im Hintergrund laufende Syncdienst<br />

legte im Test häufiger einfach die Arbeit<br />

nieder, während die Datenübertragung<br />

noch lief. Eine Benachrichtigung an den<br />

Benutzer fand nicht statt. Bei größeren<br />

Transfers fehlt darüber hinaus eine Information<br />

über den Fortschritt der Up- und<br />

Downloads, sodass der Anwender nicht<br />

kontrollieren kann, ob sich Ubuntu One<br />

Abbildung 3: Im Konfigurationsdialog richtet der<br />

Anwender Ubuntu One und die mit der Cloud verbundenen<br />

Rechner ein.<br />

Abbildung 4: Über das Webinterface von Ubuntu One können Anwender Daten löschen, verschieben, umbenennen<br />

und für andere Benutzer freigeben. Ein Besuch beim Onlinedienst ist in jedem Fall nötig, um eine<br />

Freigabe zu widerrufen.


Abbildung 5: Der etwas sperrige Java-Dateimanager erlaubt es Anwendern, ihre Officedokumente im Zoho<br />

Writer zu bearbeiten.<br />

mal wieder außerplanmäßig schlafen<br />

gelegt hat. Auskunft über neu eingetroffene<br />

Dateien gibt der Dienst auch nur<br />

gelegentlich – hier besteht Nachbesserungsbedarf.<br />

Auch Ubuntu One überträgt die Daten<br />

sicher mit SSL, arbeitet bislang aber nicht<br />

mit Proxys zusammen. Anders als Dropbox<br />

legt der Anbieter die Daten unverschlüsselt<br />

auf den Servern ab. Somit ist<br />

der Einsatz von Truecrypt oder anderen<br />

Verschlüsselungsverfahren ein Muss.<br />

E Adrive<br />

Auf nach Amazonien!<br />

Nachdem offenbar alle großen Anbieter virtueller<br />

Festplatten die Daten ohnehin in der<br />

Amazon-S3-Wolke lagern, ergibt sich die logische<br />

Frage, ob man diesen Dienst nicht auch als<br />

Privatperson nutzen kann.<br />

Amazon offeriert seinen Dienst in erster Linie<br />

geschäftlichen Kunden und stellt reinen Speicherplatz<br />

sowie Rechenzeit zur Verfügung – so<br />

viel wie nötig und im Handumdrehen erweiterbar.<br />

Der Anbieter berechnet schlicht und einfach<br />

den belegten Platz sowie den Traffic. Bevor<br />

der Nutzer aber den gesamten Inhalt seiner<br />

500-GByte-Festplatte in die S3-Cloud schiebt,<br />

sollte er besser die zunächst unscheinbaren<br />

Cent-Beträge mit dem Amazon Simple Calculator<br />

[9] überschlagen.<br />

Der erste Blick auf das Adrive-Angebot<br />

[4] lässt Anwenderherzen höher schlagen<br />

– satte 50 GByte Speicher offeriert<br />

der Dienst im kostenlosen Basic-Account.<br />

Wer genauer hinschaut, landet allerdings<br />

schnell wieder auf dem nüchternen Boden<br />

der Wirklichkeit. Diese Gratisvariante<br />

erlaubt lediglich Zugriff auf einen Dateimanager<br />

über ein ziemlich unhandliches<br />

Java-Webinterface, das durch blinkende<br />

Werbung und ständige Captures die Nerven<br />

strapaziert.<br />

Eine werbefreie Oberfläche und interessante<br />

Funktionen wie Versionskontrolle,<br />

SSL-Verschlüsselung, FTP- und Webdav-<br />

Zugang gibt’s erst ab der Signature-Variante<br />

(rund 7 US-Dollar pro Monat und 70<br />

US-Dollar pro Jahr). Für Poweruser steht<br />

eine Premium-Version mit Speicherplatz<br />

bis zu 1 TByte bereit, die in der teuersten<br />

Variante mit etwa 132 US-Dollar monatlich<br />

beziehungsweise 1320 US-Dollar<br />

jährlich zu Buche schlägt.<br />

Auch der in Adobe Air geschriebene<br />

Desktopclient ist erst mit einer der beiden<br />

Bezahlvarianten verfügbar. Adrive<br />

arbeitet laut Hersteller mit Windows und<br />

Zahlreiche Tools helfen dabei, S3 vom heimischen<br />

Rechner aus zu steuern. Mit Fuse Over<br />

Amazon [10] oder der kommerziellen Variante<br />

Subcloud [11] binden Anwender den S3-Dienst<br />

direkt als Festplatte ins lokale System ein. Déjà<br />

Dup [12] setzt auf S3 als Backup-Laufwerk<br />

und das Firefox-Addon S3Fox Organizer [13]<br />

emuliert eine Art FTP-Frontend.<br />

Wie Amazon mit den Kundendaten verfährt, ist<br />

klar in den AGB festgehalten. Außer zu Abrechnungszwecken<br />

findet laut Anbieter kein Zugriff<br />

statt, es sei denn, rechtliche Gründe machten<br />

dies erforderlich.<br />

Wer nach einer in Deutschland gehosteten Alternative<br />

mit offenen Standards sucht, sollte<br />

einen Blick auf Strato Hidrive werfen [14].<br />

Mac OS X zusammen. Eine Betaversion<br />

für <strong>Linux</strong> steht ebenfalls bereit. Gerät ein<br />

Anwender in Zahlungsverzug, gewährt<br />

der Diensleister 90 Tage Schonfrist, bevor<br />

er den Account zurückstuft.<br />

Die Grundfunktionen (Dateiverwaltung,<br />

Up- und Download) erfüllt der File<br />

Manager des Basic-Accounts allemal.<br />

Zusätzlich hat der Anbieter den Dokumenten-Editor<br />

Zoho Writer ([5], [6]) in<br />

englischer Ausführung beigelegt (siehe<br />

Abbildung 5). Um die Texte und Tabellen<br />

bearbeiten zu können, muss der Anwender<br />

vorher eventuelle Popup-Blocker im<br />

Browser deaktivieren.<br />

Daten mit einer geschlossenen Benutzergruppe<br />

zu teilen (ähnlich wie bei Dropbox<br />

und Ubuntu One) erlaubt Adrive nicht.<br />

Das Angebot umfasst nur eine Art Public<br />

Folder. Den Ordner namens »My Shared<br />

Files« füllt der Anwender über das Webinterface.<br />

Ein direkter Upload an diesen<br />

Ort ist nicht möglich. Stattdessen klickt<br />

der Nutzer auf eine vorhandene Datei<br />

und wählt im Dateimanager den Punkt<br />

»Share« aus. Daten, die dort landen, stattet<br />

Adrive mit einer eindeutigen URL aus,<br />

die sich von Hand oder per Mailfunktion<br />

des Anbieters verteilen lässt.<br />

Leider müssen Nutzer der Gratisversion<br />

auch hier Einbußen in Kauf nehmen.<br />

Freigaben löscht Adrive nach 14 Tagen<br />

automatisch. Dabei verschwinden aber<br />

lediglich die Daten aus dem öffentlichen<br />

Verzeichnis, im Webspace sind sie nach<br />

wie vor vorhanden. So spricht nichts dagegen,<br />

Dinge erneut mit der Öffentlichkeit<br />

zu teilen.<br />

Für den Upload der Testdatei brauchte der<br />

Anbieter 15 Minuten und 12 Sekunden;<br />

das Herunterladen dauerte überraschend<br />

lange – sage und schreibe 17 Minuten<br />

und 49 Sekunden dauerte es bei Adrive.<br />

E Teamdrive<br />

Teamwork hat sich der letzte Testkandidat<br />

groß auf die Fahnen geschrieben:<br />

Teamdrive [7] überzeugt vor allem durch<br />

die umfangreichen Möglichkeiten zur gemeinschaftlichen<br />

Arbeit an Dokumenten<br />

und Dateien. Die IT-Schmiede vermarktet<br />

in erster Linie ihre ausgereifte Kollaborations-Software<br />

für den professionellen<br />

Einsatz, 2 GByte Speicher in der freien<br />

Variante sind ein zusätzliches Bonbon.<br />

Die Teamdrive-Software ist für <strong>Linux</strong>,<br />

Bitparade 03/2011<br />

Software<br />

www.linux-magazin.de<br />

59


Software<br />

www.linux-magazin.de Bitparade 03/2011<br />

60<br />

Windows und Apple-Computer erhältlich<br />

(Abbildung 6). Zusätzlich gibt es eine<br />

portable Windows-Version für den USB-<br />

Stick. Offizielle Clients für Smartphones<br />

fehlen bislang.<br />

Wer in den Genuss des vollen Funktionsumfangs<br />

kommen möchte, benötigt<br />

mindestens Teamdrive Personal (rund<br />

5 Euro pro Monat, 50 Euro pro Jahr).<br />

Mit dieser Lizenz erweitert sich gleichzeitig<br />

der Speicherplatz in der Cloud auf<br />

5 GByte, die Begrenzung für den Einsatz<br />

des Clients auf dem eigenen Server ist<br />

ebenfalls aufgehoben.<br />

Die virtuelle Festplatte von Teamdrive<br />

Professional (zirka 10 Euro monatlich<br />

und 100 Euro jährlich) ist ebenfalls nur 5<br />

GByte groß, diese Lizenz hat aber zahlreiche<br />

Extras im Gepäck, zum Beispiel<br />

erweiterte Konfigurationsmöglichkeiten<br />

des Clients (Proxy, Cache, Bandbreite<br />

und so weiter), LDAP-Synchronisation<br />

oder geschlossene Benutzergruppen. Die<br />

Professional-Version erlaubt es zudem,<br />

einzelne Dateien per URL zu veröffentlichen<br />

(nicht mit Webdav) und eine Mailbenachrichtigung<br />

für Teammitglieder<br />

einzurichten.<br />

Zahlt ein Kunde nicht, schickt der Anbieter<br />

drei Mahnungen, bevor er den Account<br />

zu einem kostenlosen mit dem erwähnten<br />

Speicherlimit degradiert. Daten auf den<br />

Servern löscht Teamdrive zunächst nicht,<br />

behält sich diesen Schritt aber für zahlungsunwillige<br />

oder -unfähige Kunden vor.<br />

In puncto Sicherheit übertrifft Teamdrive<br />

alle anderen Testkandidaten. Der Dienst<br />

verschlüsselt die Daten schon vor dem<br />

Upload und auch erst nach dem Download.<br />

Jeder Webspace nutzt einen eigenen<br />

AES-256-Schlüssel, wobei die Keys selbst<br />

immer auf dem Client verbleiben. Im Gegensatz<br />

zu Dropbox greift Teamdrive außerdem<br />

nicht in die Verschlüsselung ein,<br />

um Daten von freigegebenen Ordnern der<br />

Arbeitsgruppe zur Verfügung zu stellen.<br />

Die Synchronisation findet automatisch<br />

im Hintergrund statt.<br />

Der Dienstleister bietet in allen Produktvarianten<br />

eine Versionskontrolle<br />

und ein automatisches, verschlüsseltes<br />

Backup auf einem Teamdrive-Server an.<br />

Die ausgereifte Software ist gleichzeitig<br />

Vor- und Nachteil. Sie ist für den professionellen<br />

Einsatz gedacht und bietet für<br />

unerfahrene Benutzer oft mehr Optionen<br />

und Informationen als nötig.<br />

Für den Upload der 100-MByte-Datei<br />

braucht Teamdrive im Test 11 Minuten<br />

und 52 Sekunden, für den Download 5<br />

Minuten und 6 Sekunden.<br />

Am Ende des Regenbogens<br />

Viele Anwender haben ein mulmiges<br />

Gefühl, ihre Daten einem unbekannten<br />

Speicherort irgendwo in den Rechenzentren<br />

dieser Welt anzuvertrauen. Wer genauer<br />

hinschaut, stellt jedoch fest, dass<br />

die meisten Testteilnehmer mit offenen<br />

Karten spielen und verraten, dass sie auf<br />

Amazons Cloud-Service Amazon S3 [8]<br />

setzen (siehe Kasten „Auf nach Amazonien!“).<br />

Nur Adrive schweigt sich hartnäckig<br />

über das Thema aus.<br />

Die Konzentration auf einen einzigen Storage-Anbieter<br />

mit enormer Marktmacht<br />

ist wohl das größte Problem virtueller<br />

Festplatten. Solange Amazon schwarze<br />

Zahlen schreibt, sind die Daten vermutlich<br />

sicher. Erste dunkle Wolken tauchten<br />

am Cloud-Himmel aber bereits im Zuge<br />

der Wiki leaks-Affäre auf. Die USA setzten<br />

offenbar ihre politische Macht ein<br />

und zwangen Amazon, den ungeliebten<br />

Kunden von den S3-Servern zu bannen.<br />

Eine Garantie, dass sich ein ähnliches<br />

Szenario nicht aus anderen Gründen wiederholt,<br />

gibt es nicht.<br />

Trotz aller Bedenken überwiegen derzeit<br />

noch die Vorteile der virtuellen Festplatten,<br />

solange dort nur unkritische Daten<br />

lagern. Kein Headcrash, kein Hausbrand<br />

und auch kein Hochwasser gefährden die<br />

Examensarbeit oder den <strong>Linux</strong>-<strong>Magazin</strong>-<br />

Artikel. Sind allerdings überlaufende lokale<br />

Festplatten das eigentliche Problem,<br />

bietet die Cloud nur selten eine Lösung.<br />

Onlinespeicher sind eben dazu gedacht,<br />

lokale und entfernte Daten synchron zu<br />

halten, nicht den eigenen Plattenplatz<br />

zu erweitern. Dabei hilft auch weiterhin<br />

nur der Gang zum Hardwarehändler des<br />

Vertrauens. (hej)<br />

n<br />

Abbildung 6: Schlank und auskunftsfreudig – so präsentiert sich der Teamdrive-Client auf dem <strong>Linux</strong>-Desktop.<br />

Infos<br />

[1] Dropbox: [http://www.dropbox.com]<br />

[2] Truecrypt: [http://www.truecrypt.org]<br />

[3] Ubuntu One: [https://one.ubuntu.com]<br />

[4] Adrive: [http://www.adrive.com]<br />

[5] Zoho: [http://writer.zoho.com]<br />

[6] Tim Schürmann, „Langsame Baustellen“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/ 10, S. 52<br />

[7] Teamdrive: [http://www.teamdrive.com]<br />

[8] Amazon S3:<br />

[http://aws. amazon.com/de/s3]<br />

[9] Amazon-S3-Rechner: [http://calculator.s3.<br />

amazonaws. com/ calc5.html]<br />

[10] Fuse Over Amazon: [http://code.google.<br />

com/p/s3fs/ wiki/ FuseOverAmazon]<br />

[11] Subcloud: [http://www.subcloud.com]<br />

[12] Déjà Dup:<br />

[https://launchpad.net/deja-dup]<br />

[13] S3Fox Organizer: [http://www.s3fox.net]<br />

[14] Thomas Leichtenstern, „Speicher satt“:<br />

<strong>Linux</strong>User 06/10, S. 88


GRAFIKWUNDER<br />

- SUPER SERVER 7046GT -<br />

FLIGHTGEAR SIMULIERT MIT NEUEM 7046GT SERVER-TOWER<br />

VON THOMAS KRENN REALISTISCHE FLÜGE!<br />

SERVER-TOWER INTEL DUAL-CPU 7046GT WESTMERE<br />

• Neueste Intel Westmere - CPUs<br />

• Speichermodule, bis zu 192 GB möglich<br />

• Festplatten bis zu 16 TB (Brutto) SAS-2 (6Gb/s)<br />

• Optionale Grafikkarte (max. 3 Stück)<br />

• Server-Festplatten mit Hot-Swap-Technologie<br />

• 8 Zusatzkarte(n) möglich<br />

01.03. - 05.03.2011<br />

HALLE 2 STAND B46 HANNOVER<br />

www.thomas-krenn.com/cebit_2011<br />

Infos unter:<br />

www.thomas-krenn.com/grafikwunder_7046gt<br />

Flächendeckendes Händler- und Servicenetz<br />

in der Schweiz: www.thomas-krenn.com/ch<br />

www.thomas-krenn.com<br />

EU: +49 (0) 8551 9150-0 · AT: +43 (0) 7282 20797-3600 · CH: +41 (0) 848 207970<br />

Made in Germany!


Software<br />

www.linux-magazin.de Firefox 4 03/2011<br />

62<br />

Firefox 4 im Kurztest<br />

Vier gewinnt<br />

Version 4 des in Europa verbreitetsten Browsers Mozilla Firefox steht vor der Tür. Dieser Artikel beschreibt,<br />

was der Anwender beim Umstieg auf die neue Version tatsächlich gewinnt. Peter Kreußel<br />

Favicon, das auch kleine Screenshots gut<br />

unterscheidbar macht. Zur Not hilft eine<br />

Suchfunktion über die Seitentitel.<br />

Auf großen Bildschirmen sorgt die<br />

Screenshot-<strong>Vorschau</strong> für optimale Übersicht.<br />

Wer jedoch auf einem Netbook<br />

viele Tabs öffnet, stößt schnell an Grenzen.<br />

Doch auch hier haben die Firefox-<br />

Entwickler vorgesorgt: Zieht der Anwender<br />

eine Gruppe auf Minimalgröße, so<br />

zeigt die Software nur noch einen einzigen<br />

Screenshot und einen Button, der<br />

eine temporär vergrößerte <strong>Vorschau</strong> der<br />

ganzen Gruppe einblendet.<br />

Bequem<br />

Abbildung 1: Gesamtkunstwerk: Die mit einem Mausklick erreichbare neue Tab-Übersicht in Firefox 4 zeigt alle<br />

offenen Tabs als gruppierbare Mini-Screenshots, die auch bei vielen geöffneten Seiten die Übersicht wahren.<br />

Mit dem Wechsel ins Jahr 2011 hat<br />

Firefox nach einer Anwenderstatistik<br />

von Statcounter [1] den Internet Explorer<br />

in Europa hinter sich gelassen. Ein<br />

klassischer Grund, vom Internet Explorer<br />

auf den Mozilla-Browser umzusteigen,<br />

waren die praktischen Browser-Tabs, die<br />

Microsoft erst Jahre später im Internet<br />

Explorer 7 nachlieferte.<br />

Tabs neu erfunden<br />

Bei der neuen Major-Version 4 des freien<br />

Browsers (dieser Artikel beruht auf der<br />

Beta 8 von Ende Dezember 2010, [2])<br />

steht wieder das Tabbed Browsing im<br />

Mittelpunkt: Mozilla schrieb im Sommer<br />

2009 einen Design-Wettbewerb mit dem<br />

Ziel aus, die „Browser-Tabs neu zu erfinden“<br />

[3]. Die Teilnehmer sollten dabei<br />

Lösungen finden, die insbesondere das<br />

Verwalten von mehr als 20 Tabs in einem<br />

Anwendungsfenster erleichtern. Daraus<br />

entstand die grafische Tab-Übersicht, die<br />

Thumbnails aller im Browser geöffneten<br />

Seiten zeigt. Ein Klick auf eines der Icons<br />

öffnet die zugehörige Seite mit einer hübschen<br />

Animation.<br />

Wie Abbildung 1 zeigt, lassen sich die<br />

Mini-Screenshots gruppieren. Eine neue<br />

Gruppe entsteht, wenn der Anwender ein<br />

Icon auf eine leere Stelle zieht. Per Drag<br />

& Drop lassen sich die Fenster zwischen<br />

den Gruppen verschieben. Die Gruppen<br />

erleichtern nicht nur die Übersicht in<br />

der Thumbnail-<strong>Vorschau</strong>, sie verbessern<br />

auch die Übersicht in der altbekannten<br />

Tab-Leiste: Lediglich die Seiten aus der<br />

aktiven Gruppe sind dort sichtbar.<br />

Gruppen lassen sich wie Fenster auf dem<br />

Desktop verschieben und in der Größe<br />

verändern. Firefox skaliert die Screenshots<br />

so, dass alle in das Gruppenfenster<br />

hineinpassen. Links oben im Screenshot<br />

zeigt die Software in unveränderlicher<br />

Größe das aus der Adressleiste bekannte<br />

Am Komfort haben die Firefox-Entwickler<br />

bei der Tab-Übersicht nicht gespart: Beim<br />

Skalieren der Gruppenfenster erleichtern<br />

temporär eingeblendete Hilfslinien das<br />

akkurate Positionieren. Mit einem Klick<br />

auf das Bleistift-Symbol am oberen Rand<br />

weist der Benutzer der Gruppe einen Namen<br />

zu. Wer durch Schließen nicht mehr<br />

benötigter Fenster Ordnung schaffen will,<br />

kann dies direkt in der Thumbnail-<strong>Vorschau</strong><br />

tun.<br />

Die Autocompletion der Adressleiste<br />

schließt nun die Titel der geöffneten Seiten<br />

ein und lässt sich auch für das Umschalten<br />

zwischen Tabs benutzen. Praktisch<br />

sind auch die mit einem Rechtsklick<br />

einschaltbaren so genannten App-Tabs,<br />

bei denen der Browser das Favicon der<br />

Seite ohne Text anzeigt.<br />

Synchron<br />

Das in Firefox 3 als Addon zuschaltbare<br />

Synchronisieren von Bookmarks, History,<br />

Einstellungen, geöffneten Tabs und<br />

gespeicherten Passwörtern ist nun fest<br />

in den Browser integriert. Mozilla bietet


Online-Suche<br />

<strong>Linux</strong> New Media AG<br />

Anzeigenabteilung<br />

Putzbrunner Str. 71<br />

D-81739 München<br />

Tel.: +49 (0)89/99 34 11-23<br />

Fax: +49 (0)89/99 34 11-99<br />

U1<br />

U3<br />

U2<br />

U5<br />

U4<br />

F Abbildung 2: Die Neuerungen an der Oberfläche<br />

bringen vor allem Netbook-Nutzern Vorteile: komprimierte<br />

Menüleiste (1), ein einziger Button für<br />

Laden, Abbrechen und »Gehe zu« (2), Anzeige des<br />

Linkziels in der Adressleiste (3), ein Tab-Preview-<br />

Button (4) und ein Bookmark-Button ().<br />

Firefox 4 03/2011<br />

Software<br />

tert die neue Funktion das Browsen auf<br />

mobilen Geräten ohne Tastatur sehr.<br />

GUI-Kosmetik<br />

www.linux-magazin.de<br />

63<br />

dafür kostenlose Server-Ressourcen [4].<br />

Firefox überträgt alle Daten verschlüsselt,<br />

jede Synchronisierungskategorie<br />

lässt sich gesondert ein- und ausschalten.<br />

Trotz fester Integration friert jedoch der<br />

Browser auf leistungsschwachen Geräten<br />

wie schon beim bisherigen Addon nach<br />

dem Start für einige Sekunden ein. Während<br />

des Synchronisierens reagiert der<br />

Browser deutlich zäher. Dennoch erleich-<br />

Neben der Tab-<strong>Vorschau</strong> gibt es weitere<br />

Änderungen an der Firefox-Oberfläche,<br />

die unter anderem Platz sparen: Die<br />

Menüleiste lässt sich nun ohne Addon<br />

zu einem platzsparenden Button in der<br />

Tab-Leiste komprimieren (Abbildung<br />

2, Nummer 1). Etwas Bildschirmfläche<br />

spart auch der kombinierte Button<br />

»Neu Laden/Laden Abbrechen/Gehe zu«<br />

(Nummer 2) ein.<br />

Eine Statusleiste gibt es ebenfalls nicht<br />

mehr, dafür zeigt dass Adressen-Einga-<br />

Hier finden Sie <strong>Linux</strong>-Profis<br />

in Ihrer Nähe!<br />

112<br />

<strong>Linux</strong>-<strong>Magazin</strong> 08/09 IT-Profimarkt<br />

Service<br />

PROFI<br />

MARKT<br />

Sie fragen sich, wo Sie maßgeschneiderte<br />

<strong>Linux</strong>-Systeme und kompetente<br />

Ansprechpartner zu Open-Source-Themen<br />

finden? Der IT-Profimarkt weist Ihnen<br />

als zuverlässiges Nachschlagewerk<br />

den Weg. Die hier gelisteten Unternehmen<br />

beschäftigen Experten auf ihrem<br />

Gebiet und bieten hochwertige Produkte<br />

und Leistungen.<br />

Hardware, Software, Seminaranbieter,<br />

Systemhaus, Netzwerk/TK und Schulung/Beratung.<br />

Der IT-Profimarkt-Eintrag<br />

ist ein Service von <strong>Linux</strong>-<strong>Magazin</strong><br />

und <strong>Linux</strong>User.<br />

Informationen<br />

fordern Sie bitte an bei:<br />

Die exakten Angebote jeder Firma entnehmen<br />

Sie deren Homepage. Der ersten<br />

Orientierung dienen die Kategorien<br />

Besonders bequem finden Sie einen <strong>Linux</strong>-Anbieter<br />

in Ihrer Nähe über die neue<br />

Online-Umkreis-Suche unter: [http://<br />

www.linux-magazin.de/IT-Profimarkt]<br />

IT-Profimarkt – Liste sortiert nach Postleitzahl<br />

Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

E-Mail: anzeigen@linux-magazin.de<br />

Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3<br />

imunixx GmbH UNIX consultants 01468 Moritzburg / bei Dresden, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3<br />

future Training & Consulting GmbH Leipzig 04315 Leipzig, Kohlgartenstraße 15 0341-6804100 www.futuretrainings.com 3<br />

LR IT-Systeme, Jörg Leuschner u.<br />

1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />

4= Fachliteratur 5 = Software 6 = Beratung<br />

Mario Reinhöfer GbR 04626 Schmö ln, Kirchplatz 3 034491-567813 www.lr-itsysteme.de 3 3 3 3 3<br />

future Training & Consulting GmbH Ha le 06 16 Ha le (Saale), Fiete-Schulze-Str. 13 0345-56418-20 www.futuretrainings.com 3<br />

TUXMAN <strong>Linux</strong> Fan-Shop 10367 Berlin, Mö lendor fstr. 44 030-97609773 www.tuxman.de 3 3 3 3 3<br />

Xtops.DE, Werner Heuser 13189 Berlin, Granitzstr. 26 030-3495386 www.xtops.de 3 3<br />

elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-A lee 25 030-2345869-6 www.elegosoft.com 3 3 3 3<br />

future Training & Consulting GmbH Berlin 13629 Berlin, Wernerwerkdamm 5 030-34358899 www.futuretrainings.com 3<br />

verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de 3 3 3<br />

i.based: Systemhaus GmbH & Co.KG 18439 Stralsund, Langenstr. 38 03831-28944-0 www.ibased.de 3 3 3 3 3<br />

Logic Way GmbH 19061 Schwerin, Hagenower Str. 73 0385-39934-48 www.logicway.de 3 3 3 3<br />

Sybuca GmbH 20459 Hamburg, Herrengraben 25 040-27863190 www.sybuca.de 3 3 3 3 3<br />

i Tec hn o l og y Gmb H c/ o C :1 So lu t i on s Gm bH 220 83 Ham b urg , O ster be kstr. 9 0 c 040-52388-0 www.itechnology.de 3 3 3 3<br />

UDS-<strong>Linux</strong> - Schulung, Beratung, Entwicklung 22087 Hamburg, Lübecker Str. 1 040-45017123 www.uds-linux.de 3 3 3 3 3 3<br />

Comparat Software-Entwicklungs- GmbH 23558 Lübeck, Prießstr. 16 0451-479566-0 www.comparat.de 3 3<br />

Print, im Marktteil<br />

future Training & Consulting GmbH Wismar 23966 Wismar, Lübsche Straße 22 Dr. Plöger & Ko legen secom consulting<br />

GmbH & Co. KG 24105 Kiel, Waitzstr. 3 MaLiWi IT 28309 Bremen, Bippenstr. 13 03841-222851 www.futuretrainings.com 0431-66849700 www.secom-consulting.de 0421-1752122 www.maliwi.it 3<br />

3 3 3 3 3<br />

3 3 3 3 3<br />

(<br />

talicom GmbH 30169 Hannover, Calenberger Esplanade 3 05 1-123599-0 www.talicom.de 3 3 3 3<br />

Servicebüro des grafischen Gewerbes 31789 Hameln, Talstraße 61 05151-774800 www.karsten-mue ler.org 3<br />

teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net 3 3 3 3 3<br />

MARCANT INTERNET-SERVICES GmbH 33602 Bielefeld, Ravensberger Str. 10 G 0521-95945-0 www.marcant.net 3 3 3 3 3 3<br />

OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 02 1-239577-0 www.OpenIT.de 3 3 3 3 3<br />

bee Baastrup EDV-Entwicklung GmbH 44135 Dortmund, Schwanenwa l 40 0231- 587 19- 0 stat ic. be e.de/L in ux N M 3 3 3 3 3<br />

Dennis Grosche EDV Dienstleistungen 44536 Lünen, Technologiezentrum Lünen,<br />

<strong>Linux</strong>-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de 3 3 3 3 3<br />

<strong>Linux</strong>hotel GmbH 45279 Essen, Antoniena lee 1 0201-8536-600 www.linuxhotel.de 3<br />

Am Brambusch 24 0231-1768259 www.grosche.net 3 3 3 3 3<br />

Herste l 45888 Gelsenkirchen, Wildenbruchstr. 18 02098503020 www.herste l.info 3<br />

OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.de 3<br />

Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 osnabrueck.intevation.de 3 3 3 3<br />

IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. A le Angaben ohne Gewähr. (S. 116)<br />

Online<br />

PROFI<br />

MARKT<br />

www.it-profimarkt.de<br />

Jetzt neu!


Software<br />

www.linux-magazin.de Firefox 4 03/2011<br />

64<br />

DOM-Manipulations-Benchmark<br />

140<br />

120<br />

100<br />

80<br />

60<br />

40<br />

20<br />

0<br />

ms<br />

131<br />

83<br />

93<br />

Firefox<br />

3.6.13<br />

36<br />

17<br />

59<br />

Firefox 4<br />

Beta 8<br />

»domTableTest«<br />

»innerHTMLTableTest«<br />

»DivTextTest«<br />

38<br />

11<br />

Opera<br />

11.00<br />

35<br />

21<br />

17<br />

15<br />

Google Chromium<br />

10.0.628.0<br />

86<br />

59<br />

47<br />

Konqueror<br />

4.5.4<br />

Das unter [11] verfügbare Javascript fügt in eine HTML‐Seite eine<br />

Tabelle der Größe 100 mal 100 Pixel ein, zuerst Zelle für Zelle mit »appendChild()«,<br />

dann als mit String‐Verkettung erstelltes HTML‐Fragment<br />

per »innerHTML«. Der dritte Test schreibt 100 »div«‐Tags in die Seite,<br />

die jeweils 100 »span«‐Tags mit Text enthalten. Der Benchmark (Abbildung<br />

3) lief auf einem Intel‐i7‐Rechner mit 3 GHz CPU‐Takt. Anders<br />

als reine Javascript‐Benchmarks gibt er einen Anhaltspunkt für die<br />

Browser‐Performance in Ajax‐Anwendungen.<br />

Abbildung 3: Die drei Manipulationstests prüfen, wie lange ein Webbrowser<br />

benötigt, um den Seiteninhalt mit unterschiedlichen Javascript-Methoden<br />

zu verändern. Die Zeitangaben verwenden Millisekunden als Einheit, kürzere<br />

Balken stehen für raschere Abarbeitung.<br />

befeld die Sprungadresse an, wenn der<br />

Anwender den Mauszeiger über einen<br />

Link hält (Nummer 3). An Stelle des<br />

beim Laden animierten Browser-Logos<br />

liegt der Tab-Preview-Button (Nummer<br />

4), das Ladesymbol dagegen ist in die<br />

Tab-Reiter integriert. Wer die Menüleiste<br />

ausblendet, freut sich über einen Button<br />

in der Bookmark-Leiste (Nummer 5), der<br />

alle Bookmarks als Menü anzeigt.<br />

Engine-Tuning<br />

Natürlich haben die Firefox-Entwickler für<br />

die neue Major-Release nicht nur an der<br />

Oberfläche gefeilt. Die Rendering-Engine<br />

Gecko trägt nun die Versionsnummer 2.0.<br />

Die neue Javascript-Engine Jägermonkey<br />

[5] nutzt Teile aus der Webkit-Javascript-<br />

Engine Squirrelfish [6].<br />

Sowohl der Sunspider-Test, Googles V8-<br />

Benchmark als auch Mozillas eigener Geschwindigkeitstest<br />

Kraken bescheinigen<br />

der neuen Engine eine um das Dreifache<br />

oder mehr gesteigerte Geschwindigkeit<br />

[7]. Doch messen alle drei Tests die reine<br />

Performance des Javascript-Interpreters.<br />

In der Praxis, insbesondere in Ajax-<br />

Anwendungen, dient Javascript aber in<br />

erster Linie dazu, den Inhalt einer Webseite<br />

anzupassen, wobei die Laufzeit des<br />

Javascript meist nur mit wenigen Prozent<br />

ins Gewicht fällt.<br />

Für Ajax-Entwickler und -Anwender<br />

zählt viel mehr, wie lange die Rendering-Engine<br />

braucht, um per Javascript<br />

ausgeführte Änderungen auf einer Seite<br />

anzuzeigen. Daher untersucht ein Test<br />

(siehe Kasten „DOM-Manipulations-<br />

Benchmark“), wie lange es dauert, eine<br />

Tabelle von 100 mal 100 Zellen beziehungsweise<br />

100 »div«-Tags einzufügen,<br />

die jeweils 100 »span«-Tags enthalten. Im<br />

Vergleich zu Firefox 3.6 macht Firefox 4.0<br />

Beta 8 viel Boden gut und spielt nun in<br />

derselben Liga wie die schnellen Browser<br />

Chrome und Opera.<br />

Zukunftsmusik<br />

Die Runderneuerung der Rendering-<br />

Engine in Firefox 4 schlägt sich außer<br />

beim Tempo auch in einer besseren<br />

HTML-5-Unterstützung nieder: Firefox<br />

kennt nun HTML-5-Videos im Web-M-<br />

Format [8], das dank Googles Rückendeckung<br />

als aussichtsreichster Ersatz für<br />

das proprietäre und fehlerträchtige Flash<br />

gilt. Wer noch nicht auf Flash verzichten<br />

kann, profitiert davon, dass ein Absturz<br />

des Flash-Plugins nicht länger den<br />

Browser mit in den Tod reißt.<br />

Firefox 4 unterstützt SVG-Vektorgrafiken<br />

als Bilder und Hintergründe. Damit lassen<br />

sich Webseiten erstellen, die verlustfrei in<br />

der Größe skalieren. Auch die CSS3-Unterstützung<br />

verbessert Gecko 2.0, besonders<br />

effektvoll sind die CSS-Transitions<br />

[9], mit denen sich etwa animierte Menüs<br />

ohne Javascript realisieren lassen.<br />

Eine vollständige Übersicht über unterstützten<br />

Webtechnologien zeigt [10].<br />

Zeit für den Umstieg?<br />

Neue Techniken wie HTML-5-Videos<br />

bringen dem Anwender erst etwas, wenn<br />

diese sich im Internet verbreiten. Da<br />

Webmaster Besucher mit älteren Browserversionen<br />

nicht ausschließen möchten,<br />

wird dies noch eine Weile dauern.<br />

Schon jetzt profitieren die Benutzer der<br />

neuen Firefox-Version aber von der besseren<br />

Performance und der handlicher<br />

gestalteten Benutzeroberfläche – insbesondere<br />

auf mobilen Geräten.<br />

Firefox 4 Beta 8 zeigte sich im Test stabil,<br />

gegen den Umstieg spricht also lediglich<br />

das beschränkte Angebot von Erweiterungen<br />

für die neue Browserversion.<br />

Gegenwärtig sind etwas weniger als die<br />

Hälfte der Addons für Firefox 4 konvertiert,<br />

doch erfahrungsgemäß steigt deren<br />

Zahl nach der Release der finalen Version<br />

schnell an. (mhu)<br />

n<br />

Infos<br />

[1] Firefox schlägt Internet Explorer:<br />

[http:// www. linux‐magazin. de/ NEWS/<br />

Firefox‐schlaegt‐Internet‐Explorer]<br />

[2] Firefox Beta: [http:// www. mozilla. com/ de/<br />

firefox/ beta/]<br />

[3] GUI‐Design‐Wettbewerb:<br />

[https:// mozillalabs. com/ blog/ 2009/ 05/ in<br />

troducing‐the‐design‐challenge‐summer‐<br />

09‐reinventing‐tabs‐in‐the‐browser‐2/]<br />

[4] Mozillas Sync‐Service:<br />

[https:// services. mozilla. com]<br />

[5] Jägermonkey:<br />

[https:// wiki. mozilla. org/ JaegerMonkey]<br />

[6] Javascript‐Engine Squirrelfish: [https://<br />

svn. webkit. org/ wiki/ SquirrelFish]<br />

[7] Features von Firefox 4 Beta:<br />

[http:// www. mozilla. com/ en‐US/ firefox/<br />

beta/ features/]<br />

[8] Web‐M‐Format:<br />

[http:// www. webmproject. org]<br />

[9] CSS‐Transitions: [https:// developer.<br />

mozilla. org/ en/ CSS/ CSS_transitions]<br />

[10] Firefox‐Unterstützung neuer Webtechnologien:<br />

[http:// www. mozilla. com/ en‐US/<br />

firefox/ beta/ technology/]<br />

[11] DOM‐Benchmark:<br />

[http:// www. linux‐magazin. de/ static/<br />

listings/ magazin/ 2011/ 03/ firefox4]


5. Mailserver-Konferenz<br />

26. und 27. Mai 2011 in Berlin<br />

FRÜHBUCHER-RABATT<br />

Jetzt anmelden und Gratis-Buch<br />

von Open Source Press sichern!<br />

Postfix-Spezialist Peer Heinlein lädt zur 5. Mailserver-Konferenz<br />

mit zahlreichen ausführlichen Vorträgen nach Berlin.<br />

Eine hochkarätig besetzte Fachkonferenz von Profi zu Profi in<br />

kollegialer, lockerer Atmosphäre. Fundiertes Praxiswissen für<br />

den Berufsalltag, konkrete Hilfestellung für den „Fall der Fälle“<br />

und persönlicher Erfahrungsaustausch unter Profis.<br />

Jetzt anmelden:<br />

http://www.heinlein-support.de/mk<br />

Mit freundlicher Unterstützung von<br />

MAGAZIN<br />

Das Know-how-Update 2011 für Postmaster.


Software<br />

www.linux-magazin.de Tooltipps 03/2011<br />

66<br />

Werkzeuge im Kurztest<br />

Tooltipps<br />

Aide 0.15.1<br />

Intrusion-Detection-System<br />

Quelle: [http:// aide.sourceforge.net]<br />

Lizenz: GPLv2<br />

Alternativen: Afick, Tripwire<br />

Futil 2.4<br />

Skriptsammlung für Admins<br />

Quelle: [http:// sourceforge.net/projects/<br />

futil]<br />

Lizenz: Academic Free License 2.1<br />

Alternativen: keine<br />

Lsyncd 2.0.0<br />

Einfache Live-Mirroring-Lösung<br />

Quelle: [http:// code.google.com/p/lsyncd]<br />

Lizenz: GPLv2<br />

Alternativen: Pylsyncd<br />

Das Advanced Intrusion Detection Environment,<br />

kurz Aide, hilft Anwendern<br />

beim Aufspüren von ungebetenen Gästen.<br />

Das Tool kontrolliert in regelmäßigen Abständen<br />

wichtige Dateien und testet, ob<br />

jemand oder etwas diese verändert hat.<br />

Was genau Aide untersucht und welche<br />

Prüfverfahren es einsetzt, bestimmt der<br />

Nutzer in der Konfigurationsdatei. Hier<br />

macht er Angaben zur Datenbankdatei<br />

oder zu den Ignore-Listen und definiert<br />

die Testverfahren für die Verzeichnisse.<br />

Dazu gehören unter anderem eine Kontrolle<br />

der Dateigröße und der Zugriffsrechte<br />

sowie eine Abfrage von Zugriffsoder<br />

Änderungszeitpunkten. Aide beherrscht<br />

insgesamt acht Verfahren, um<br />

veränderte Dateien aufzuspüren, darunter<br />

CRC, MD5 und SHA512.<br />

Vor dem ersten Aide-Start erzeugt der<br />

Anwender mit dem »init«-Parameter eine<br />

Datenbank. Anhand dieser stellt das Tool<br />

später fest, ob sich etwas verändert hat.<br />

In der Voreinstellung prüft das Tool einmal<br />

täglich, ob es Modifikationen gibt,<br />

und mailt das Ergebnis an Root. Den<br />

zugehörigen Cronjob passt der Anwender<br />

auf Wunsch an eigene Zeiten an.<br />

★★★★★ Das Advanced Intrusion Detection<br />

Environment hilft zuverlässig dabei,<br />

Eindringlinge aufzuspüren und abgewandelte<br />

Dateien zu finden.<br />

n<br />

Futil ist eine Sammlung nützlicher Shellund<br />

Perl-Skripte, die Sysadmins bei der<br />

täglichen Verwaltungsarbeit unterstützen.<br />

Die Suite enthält über 50 verschiedene<br />

Helfer, darunter Skripte für den Remotezugriff<br />

via VNC oder RDC, für das<br />

Monitoring von Festplatten oder WLAN-<br />

Aktivitäten sowie für die Sicherung von<br />

Datenbanken. Zur Installation ruft der<br />

Anwender »in-stall.sh« auf. Die Setuproutine<br />

erstellt dann für jedes einzelne<br />

Tool einen symbolischen Link im »~/<br />

bin«-Verzeichnis des Benutzers.<br />

Die meisten Skripte aus dem Futil-Paket<br />

setzen im Hintergrund auf Drittprogramme.<br />

Da einige Distributionen nicht<br />

alle Anwendungen automatisch einspielen,<br />

sollte der Nutzer vor dem Einsatz<br />

von Futil einen Blick in die Kompatibilitätsliste<br />

werfen. Diese verrät, welche<br />

der Helfertools auf den unterschiedlichen<br />

<strong>Linux</strong>-Systemen sofort ihren Dienst verrichten.<br />

Gegebenenfalls rüstet der Administrator<br />

benötigte Programme nach oder<br />

passt die Pfade an.<br />

★★★★★ Futil ist eine interessante Zusammenstellung<br />

hilfreicher Tools für Systemverwalter<br />

und unterstützt sie in fast<br />

allen Lebenslagen. Die meisten Skripte<br />

laufen auf allen bekannten <strong>Linux</strong>-Systemen,<br />

sogar Cygwin haben die Entwickler<br />

berücksichtigt.<br />

n<br />

Eine zeitnahe, interaktive Datenspiegelung<br />

zwischen zwei Rechnern ist das<br />

Spezialgebiet von HA-Cluster-Lösungen<br />

wie DRDB & Co. Wem das zu aufwändig<br />

ist, der greift zu Lsyncd. Der Live Syncing<br />

(Mirror) Daemon eignet sich besonders<br />

für Systeme mit geringem Synchronisationsverkehr.<br />

Um das Netzwerk nicht unnötig<br />

mit vielen einzelnen Verbindungen<br />

zu belasten, sammelt Lsyncd erst Informationen<br />

zu geänderten Daten, bevor<br />

es in Aktion tritt. Wie oft das passiert,<br />

bestimmt der Anwender in der Einrichtungsdatei.<br />

Für den eigentlichen Abgleich setzt<br />

Lsyncd auf Rsync. Auf Wunsch definiert<br />

der Nutzer aber eine andere Methode.<br />

Das Wiki der Projekt-Webseite bietet<br />

hierzu zahlreiche Konfigurationsbeispiele<br />

und Anregungen für den Einsatz.<br />

Die Einrichtungsdateien sind in der Skriptsprache<br />

Lua geschrieben. Der Anwender<br />

übergibt sie beim Aufruf als Parameter.<br />

In der Voreinstellung läuft Lsyncd als<br />

Daemon im Hintergrund und protokolliert<br />

mit Hilfe von Syslog. Zu Testzwecken ist<br />

es aber möglich, das Tool im Vordergrund<br />

zu starten und die Meldungen auf der<br />

Standardausgabe zu betrachten.<br />

★★★★★ Dank Lsyncd gleichen Benutzer<br />

zwei Systeme ohne großen Aufwand in<br />

regelmäßigen Abständen und vollautomatisch<br />

ab.<br />

n


Follow us on Twitter<br />

@infosecurity<br />

Join the Infosecurity<br />

Professionals Group<br />

Join the Infosecurity<br />

Europe Facebook Group


Software<br />

www.linux-magazin.de Tooltipps 03/2011<br />

68<br />

Elog 2.8.1<br />

Schlanke Logbuch-Software<br />

Quelle: [https:// midas.psi.ch/elog]<br />

Lizenz: GPLv2<br />

Alternativen: Web Logbook, Simple Logbook<br />

Wmconfig 1.3.3<br />

Menügenerator für Windowmanager<br />

Quelle: [http:// www.arrishq.net]<br />

Lizenz: GPLv2<br />

Alternativen: Menumaker<br />

Xdf 1.4.33<br />

Analyse von Festplattenplatz<br />

Quelle: [http:// xdf. sourceforge.net]<br />

Lizenz: Apache License 2.0<br />

Alternativen: Df, Pydf<br />

Wer sein eigenes elektronisches Logbuch<br />

administrieren möchte, aber die Einrichtung<br />

eines Webservers oder Ähnliches<br />

scheut, sollte sich Elog anschauen. Electronic<br />

Logbook benötigt keine Datenbank,<br />

bringt seinen Webserver gleich selbst mit<br />

und verwaltet auf Wunsch mehrere Logbücher.<br />

Deren Konfiguration und die Gestaltung<br />

ihrer Weboberfläche erfolgt in der allgemeinen<br />

Einrichtungsdatei. So genannte<br />

Attribute legen die Formularfelder fest.<br />

Neben einfachen Textfeldern unterstützt<br />

das Tool auch vordefinierte und erweiterbare<br />

Felder mit Pulldown-Menüs. Die<br />

Vorgabe von Standardwerten ist erlaubt,<br />

bestimmte Attribute können als Pflichteinträge<br />

gelten.<br />

In den Einstellungen richtet der Anwender<br />

ebenfalls die SSL-Verschlüsselung,<br />

die Sprache und den Zeichensatz ein.<br />

Außerdem legt er hier den Port fest, auf<br />

dem Elog lauscht. Die Zugriffskontrolle<br />

erfolgt über Logbuch-spezifische Passwortdateien,<br />

die der Nutzer über einen<br />

Browser pflegt. Auf Wunsch benachrichtigt<br />

das Tool per Mail, wenn ein neuer<br />

Beitrag erschienen ist.<br />

Sämtliche Artikel liegen als einfache<br />

Textdateien vor, die der Nutzer bequem<br />

im Webbrowser schreibt und publiziert.<br />

Der mitgelieferte Elog-Client erlaubt es,<br />

Einträge mit eigenen Skripten direkt ins<br />

Logbuch zu schreiben. Elog bringt außerdem<br />

eine Spiegelfunktion mit, die es<br />

Anwendern erlaubt, mehrere Elog-Server<br />

untereinander abzugleichen.<br />

★★★★★ Elog hilft Anwendern schnell<br />

und unkompliziert dabei, eigene Logbücher<br />

aufzusetzen und zu verwalten, ohne<br />

auf PHP oder andere Skriptsprachen zurückgreifen<br />

zu müssen.<br />

n<br />

Jeder Windowmanager kocht sein eigenes<br />

Konfigurations-Süppchen, beim<br />

Wech sel zu anderen Oberflächen gerät die<br />

Neueinrichtung der Menüs oft zur Sisyphus<br />

arbeit. Wmconfig schafft Abhilfe und<br />

generiert Menü-Einträge für mehr als 30<br />

verschiedene Windowmanager, darunter<br />

Afterstep, Fluxbox und Fvwm2. Auch die<br />

großen Desktopumgebungen wie KDE,<br />

Gnome und Xfce kennt das Tool.<br />

Beim Programmstart definiert der Nutzer<br />

über »output« den Windowmanager<br />

seiner Wahl. Die gewünschten Menü-<br />

Einträge erfährt Wmconfig einerseits aus<br />

seiner systemweiten Einrichtung unter<br />

»/etc«, andererseits aus der persönlichen<br />

Konfigurationsdatei im Homeverzeichnis<br />

der Anwender. Für viele Standardapplikationen<br />

bietet Wmconfig bereits fertige<br />

Einträge, prüft jedoch immer, ob das Programm<br />

auch auf dem System vorhanden<br />

ist. Als Bonus erlaubt das Tool, Untermenüs<br />

mit nur einen Eintrag zusammenzufassen<br />

oder die Mini-Icons mancher<br />

Windowmanager zu entfernen.<br />

Es ist darüber hinaus relativ einfach, eigene<br />

Menü-Einträge zu erstellen. Jedes<br />

Programm beschreibt der Benutzer mit<br />

ein paar Zeilen in der Konfiguration, die<br />

einen Namen, den Programmaufruf inklusive<br />

Parameter und eine Menügruppe<br />

enthalten. Optionale Einträge zu den<br />

Mini-Icons-Pfaden oder eine Beschreibung<br />

sind ebenfalls möglich. Die Manpage<br />

liefert zahlreiche Beispiele und Erläuterungen,<br />

auch zu Anwendungsstartern,<br />

die Programme in einem Terminal<br />

aufrufen.<br />

★★★★★ Wmconfig erleichtert die Einrichtung<br />

der grafischen Arbeitsoberfläche<br />

und hilft vor allem Benutzern, die häufiger<br />

den Windowmanager wechseln. n<br />

Um den Platzverbrauch auf Festplatten<br />

und ihren Partitionen zu ermitteln, greifen<br />

die meisten Shell-Fans zum Befehl<br />

»df«. Obwohl zuverlässig, ist das Ausgabeformat<br />

etwas unübersichtlich. Xdf ist<br />

eine leistungsfähige Alternative für die<br />

Kommandozeile, die vor allem bei der<br />

Formatierung der Ausgabe punktet.<br />

Ohne weitere Parameter aufgerufen präsentiert<br />

das Tool lediglich eine Liste aller<br />

eingebundenen Laufwerke. Über Optionen<br />

befragt der Anwender Xdf nach dem<br />

verbrauchten oder verfügbaren Speicher.<br />

Dabei empfiehlt es sich, ebenfalls die<br />

Gesamtgröße der Partition auszugeben.<br />

Zur besseren Lesbarkeit ist es möglich,<br />

den Speicherverbrauch in verschiedenen<br />

Einheiten wie KByte, MByte oder GByte<br />

darzustellen. Xdf zeichnet auf Wunsch<br />

einfache Begrenzungslinien und trennt<br />

damit die einzelnen Spalten der Anzeige<br />

optisch. Eine optionale Kopfzeile gibt<br />

Aufschluss, welche Informationen die<br />

Spalten enthalten.<br />

Abhängig vom System bietet Xdf Ansioder<br />

Ascii-Formatierung. Ein weiterer<br />

Parameter wandelt die Ausgabe ins<br />

HTML-Format um, falls der Anwender<br />

die Informationen auf einer Webseite veröffentlichen<br />

möchte. Auch diese Variante<br />

unterstützt die tabellarische Anzeige.<br />

Wer die Daten lieber in einer Tabellenkalkulation<br />

oder in einer Datenbank archiviert,<br />

erzeugt mit Xdf eine CSV-Datei.<br />

Die Manpage enthält eine Reihe von Anwendungsbeispielen.<br />

★★★★★ Xdf sorgt für mehr Struktur und<br />

Übersicht in der »df«-Ausgabe. Da das<br />

Tool sowohl im CSV- als auch im HTML-<br />

Format speichert, eignet es sich ideal, um<br />

die Informationen weiterzuverarbeiten.<br />

(U. Vollbracht/ hej)<br />

n


Große LTR-Marktstudie<br />

zum Thema Virtualisierung<br />

© Dmitry Sunagatov, Fotolia.und Diego Alíes, 123RF<br />

Kompaktes Know-How für den Admin-Alltag<br />

Was sie heute über Virtualisierung wissen müssen.<br />

Für wen ist welche Lösung die beste? Unabhängige Antworten,<br />

detaillierte Übersichten, Kriterien für die Produktauswahl,<br />

fundierte Hintergrundinformationen.<br />

Ab Februar 2011 zum Preis von 98,- Euro auf LTR verfügbar.<br />

www.linuxtechnicalreview.de/ltr-marktstudie


Software<br />

www.linux-magazin.de Projekte 03/2011<br />

70<br />

Neues aus der Welt der freien Software und ihrer Macher<br />

Projekteküche<br />

Matrex revolutioniert die Zusammenarbeit von Datenbanken und Tabellenkalkulationen, Font Manager kümmert<br />

sich um Schriftarten, und Window Switch schickt wie von Zauberhand Programmfenster und ganze Desktops<br />

durchs Netz. Zu essen gibt’s japanische Reisplätzchen. Andi Fink, Heike Jurzik<br />

Abbildung 1: Matrex trennt die Daten sauber von den Formeln. Anschließend entstehen aus mehreren Matrizen<br />

wieder traditionelle Tabellen und Diagramme.<br />

Die Geschichte von Matrex [1] beginnt<br />

wie die vieler anderer freier Projekte<br />

– jemand ist unzufrieden mit einer vorhandenen<br />

Software, programmiert etwas<br />

Neues, veröffentlicht eine erste Version<br />

und findet in der Community andere<br />

kreative Köpfe, die mitarbeiten, das Programm<br />

portieren und übersetzen oder<br />

Anleitungen schreiben. So geschehen<br />

auch im Sommer 2006, als Andrea Ferrandi<br />

sich über seine Tabellenkalkulation<br />

ärgerte.<br />

Genauer gesagt war er unzufrieden mit<br />

der Art und Weise, wie er in seinem Job<br />

Inhalte aus einer Datenbank in Excel aufbereiten<br />

sollte. Die Vorgabe war, Daten<br />

in eine Tabelle zu laden, die gewünschte<br />

Formel nebenan in die oberste Zelle zu<br />

schreiben und anschließend in die darun-<br />

ter liegenden Zellen zu kopieren. Ferrandi<br />

überlegte sich, dass es doch viel eleganter<br />

und übersichtlicher wäre, Formeln direkt<br />

auf ganze Spalten anzuwenden – die Idee<br />

zu Matrex war geboren.<br />

Folge dem weißen<br />

Kaninchen<br />

Anders als bei einer klassischen Tabellenkalkulation<br />

hantiert der Nutzer in Matrex<br />

mit ganzen Datenblöcken, etwa Listen<br />

oder mehrspaltigen Tabellen voller Zahlen,<br />

und nicht mit Zellen in Tabellenblättern.<br />

Auf diese Blöcke wendet er Formeln<br />

an, die anhand der Eingabematrix eine<br />

Ausgabematrix erzeugen. Angenommen<br />

es gibt eine Tabelle mit Verkaufszahlen:<br />

Die Spalten sind in zwölf Regionen und<br />

nach den Jahren 2001 bis 2011 aufgeschlüsselt.<br />

Um die Gesamtzahlen der<br />

Jahre zu ermitteln, ruft der Benutzer die<br />

Spaltensummen-Funktion auf und erhält<br />

eine einspaltige Matrix (also einen<br />

Vektor) mit den Ergebnissen in seiner<br />

Sammlung.<br />

Für solche einfachen Aufgaben reicht<br />

eine Tabellenkalkulation freilich vollkommen<br />

aus. Sammeln sich aber Daten aus<br />

vielen verschiedenen Quellen an, eventuell<br />

auch noch in Kombination mit hinter<br />

Zellen versteckten Formeln, verliert auch<br />

der versierteste Zahlenjongleur irgendwann<br />

die Übersicht.<br />

Matrex löst dieses Problem dadurch,<br />

dass die Formeln (Funktionen genannt)<br />

gleichberechtigt zu den Daten sind. Beiden<br />

kann der Anwender Namen geben,<br />

sie außerdem in einer hierarchischen<br />

Baumstruktur anordnen und so einen<br />

Überblick über Daten, Berechnungen<br />

und Zwischenergebnisse in seinem Projekt<br />

bekommen. Mehrere Matrizen fügt<br />

er jederzeit zu so genannten Presentations<br />

zusammen, die wieder an die traditionellen<br />

Tabellenblätter erinnern (siehe<br />

Abbildung 1).<br />

Matrex reloaded<br />

Anspruchsvolle Anwender, die bei in<br />

Matrex vorhandenen Funktionen etwas<br />

vermissen, greifen dank Adapter auf externe<br />

Tools wie R, Matlab, Octave oder<br />

Scilab zurück. Darüber hinaus ist es<br />

möglich, eigene Formeln in den Sprachen<br />

Jython, Java, Jruby oder Groovy zu<br />

schreiben. Die aktuelle Programmversion<br />

bringt ein kleines, aber feines IDE mit,<br />

um Skripte zu bearbeiten und testen.<br />

Auch sonst versteht sich Matrex prächtig<br />

mit der Außenwelt. Das Java-Programm


erlaubt – neben dem obligatorischen Imund<br />

Export von CSV und XLS – über eine<br />

JDBC-Schnittstelle auf externe Datenbanken<br />

zuzugreifen.<br />

Optional arbeitet Matrex im Client-Server-Modus.<br />

In einem solchen Szenario<br />

liegen die Berechnungen und Projektdaten<br />

auf einem Rechner. Mehrere Benutzer<br />

können dann gleichzeitig von mehreren<br />

anderen Computern aus Verbindung zu<br />

diesem Server aufnehmen und auf die<br />

entfernten Daten zugreifen und damit<br />

arbeiten.<br />

Matrex eignet sich damit vor allem für<br />

Unternehmen, aber auch aufgeschlossene<br />

Anwender, die ihre hochkomplexen<br />

Tabellenblätter fein säuberlich sezieren<br />

möchten, sollten dem Programm eine<br />

Chance geben. Selbst wenn die Entscheidung<br />

später lautet, doch bei Open Office<br />

Calc oder Excel & Co. zu bleiben, kann<br />

Matrex ein interessanter Zwischenschritt<br />

auf dem Weg von der reinen Tabellenkalkulation<br />

hin zu Datenbanken und Skriptsprachen<br />

sein.<br />

Wer so begeistert ist, dass er bei dem<br />

Projekt mitmachen möchte, sollte auf jeden<br />

Fall das Blog des Entwicklers Andrea<br />

Ferrandi besuchen [2]. Hier berichtet er<br />

nicht nur regelmäßig über Features neuer<br />

Versionen, sondern teilt auch seine Pläne<br />

für die Zukunft mit, kündigt Testversionen<br />

an und scheut auch nicht davor<br />

zurück, Schwierigkeiten zu erwähnen,<br />

auf die er gelegentlich stößt. Das Projekt<br />

freut sich über jede Hilfe. Potenzielle Entwickler<br />

finden auf der Matrex-Webseite<br />

einige ausformulierte Ideen und konkrete<br />

Wünsche.<br />

Klasse Typen!<br />

Das Netz stellt einen reichhaltigen Fundus<br />

freier Schriftarten bereit, in dem sich<br />

Anwender nach Herzenslust bedienen<br />

können. Vor der Einrichtung neuer Fonts<br />

wäre es allerdings praktisch, vorhandene<br />

zu betrachten. Viele Nutzer suchen außerdem<br />

nach einem schnellen Weg, nie<br />

genutzte Schriften in Office- oder Grafikprogrammen<br />

abzuschalten und damit<br />

die Auswahldialoge der Programme<br />

übersichtlicher zu machen. Das alles und<br />

viel mehr bietet der von Jerry Casiano<br />

entwickelte Font Manager (siehe Abbildung<br />

2, [3]).<br />

Der Browse-Modus verhilft dem Anwender<br />

schnell zu einem Überblick über bereits<br />

auf dem System vorhandene Fonts.<br />

Wer einzelne Schriftarten nicht braucht<br />

und sie auch nicht länger in den Auswahldialogen<br />

anderer Programme sehen<br />

möchte, deaktiviert sie per Mausklick.<br />

Praktisch ist, dass Font Manager einzelne<br />

Schriften zu Collections gruppiert und<br />

es so erlaubt, diese gesammelt zu betrachten,<br />

ein- und auszuschalten oder<br />

in Verzeichnisse oder Zip-Archive zu exportieren.<br />

Zusätzlich ist es möglich, neue<br />

Fonts ordnerweise einzuspielen.<br />

Gut gefällt, dass der Font Manager systemweite<br />

Eingriffe vermeidet. Stattdessen<br />

geht er den von X11 und der »fontconfig«-<br />

Bibliothek vorgesehenen Weg, manipuliert<br />

die Datei »~/.fonts.conf« im Homeverzeichnis<br />

der Nutzer und setzt entsprechende<br />

symbolische Links. So arbeitet<br />

der Schriftverwalter nicht nur anstandslos<br />

mit gängigen <strong>Linux</strong>-Distributionen<br />

zusammen, sondern integriert sich auch<br />

gut in sämtliche Desktopumgebungen<br />

und Windowmanager.<br />

Seit Jerry Casiano die Arbeit von Karl Pickett,<br />

dem Autor des ursprünglichen Font<br />

Manager [4], fortsetzt, hat das Projekt<br />

gute Fortschritte gemacht. Aus dem einfachen<br />

Python-Skript ist ein vollwertiges<br />

GUI hervorgegangen. Es erscheinen in rascher<br />

Folge neue Versionen, und das Programm<br />

findet langsam Einzug in aktuelle<br />

<strong>Linux</strong>-Distributionen. Auch einem weiteren<br />

Projekt hat Casiano einen zweiten<br />

Frühling beschert. Er integrierte Gnome<br />

Specimen [5] von Wouter Bolsterlee in<br />

den Font Manager. Bei dem Gnome-<strong>Vorschau</strong>-<br />

und Vergleichstool für Schriften<br />

scheint sich seit zweieinhalb Jahren nicht<br />

mehr viel getan zu haben.<br />

Auch wenn der Font Manager weitgehend<br />

selbsterklärend ist, fehlen dem Programm<br />

noch eine bessere Webpräsenz und eine<br />

öffentliche Mailingliste oder eine andere<br />

Plattform, über die potenzielle Mitarbeiter<br />

mit dem Autor in Kontakt treten<br />

können.<br />

Projekte 03/2011<br />

Software<br />

www.linux-magazin.de<br />

71<br />

Flexibel fensterln<br />

Abbildung 2: Font Manager zeigt vorhandene Schriftarten an, installiert neue und deaktiviert auch solche,<br />

die der Anwender nicht länger in den Auswahldialogen von Programmen sehen möchte.<br />

Zahlreiche Protokolle und Anwendungen<br />

ermöglichen es Anwendern, übers LAN<br />

oder Internet auf einzelne Programme<br />

oder den ganzen Desktop eines entfernten<br />

Rechners zuzugreifen. Window<br />

Switch [6] kittet die Technologien X11<br />

over SSH, VNC (konkret: Tiger VNC),<br />

NX, RDP und Xpra mit Hilfe der Python-<br />

Netzwerkengine Twisted [7] zusammen<br />

und versammelt damit eine ganze Reihe<br />

von Funktionen unter einer gemeinsamen<br />

Oberfläche. Das bis zum Sommer<br />

2010 unter dem Namen Window Shifter<br />

bekannte Programm erlaubt es dank<br />

zahlreicher Helferapplikationen, nicht<br />

nur den Desktop eines Rechners auf<br />

einem anderen zu betrachten, sondern<br />

auch einzelne Fenster von Rechner zu<br />

Rechner zu schicken.<br />

E


Software<br />

www.linux-magazin.de Projekte 03/2011<br />

72<br />

Auf der Projekt-Homepage stehen fertige<br />

Pakete für viele <strong>Linux</strong>-Distributionen,<br />

Mac OS X und Windows bereit. Pakete<br />

für Free BSD und Open Solaris sind für<br />

künftige Versionen geplant.<br />

Dreh- und Angelpunkt des Programms<br />

ist ein dezentes Icon, das sich nach dem<br />

Start unter <strong>Linux</strong> im Systembereich der<br />

Kontrollleiste einnistet. Nach dem Aufruf<br />

vergeht eine kurze Zeit, bis das Tool<br />

einsatzbereit ist, denn es startet nicht<br />

nur den eigenen Server, sondern versucht<br />

auch auf direktem Wege, sich mit allen<br />

Rechnern im LAN zu verbinden, auf denen<br />

ebenfalls Window Switch läuft. Das<br />

Programm spürt diese Maschinen mit<br />

Hilfe von Multicast-DNS auf und kommuniziert<br />

über Port 5353.<br />

Mit einem Klick auf das Programmsymbol<br />

klappt der Anwender ein Menü auf,<br />

über das er auf verbundenen Maschinen<br />

vollständige Desktopsitzungen startet.<br />

Window Switch blendet ebenfalls das<br />

Applikationsmenü entfernter <strong>Linux</strong>-<br />

Maschinen ein (allerdings nicht die von<br />

Mac-OS-X- oder Windows-Systemen) und<br />

ermöglicht damit den Aufruf einzelner<br />

Programme im so genannten Seamless-<br />

Modus (siehe Abbildung 3). Auf diese<br />

Weise gestartete Sitzungen und Anwendungen<br />

kann er dann bei anderen Benutzern<br />

(oder bei sich selbst auf einem<br />

weiteren Rechner) öffnen.<br />

Darüber hinaus ist es möglich, Nachrichten<br />

an andere Desktops zu schicken und<br />

Dateien zwischen verbundenen Computern<br />

zu kopieren. An der Unterstützung<br />

für Audio und fürs Drucken arbeiten die<br />

Entwickler gerade auf Hochtouren. Praktisch<br />

ist die Funktion, Desktopsitzungen<br />

im reinen Lesemodus mit anderen Anwendern<br />

zu teilen. Bei Window Switch<br />

heißt dieses Feature Shadow.<br />

Alter Hut?<br />

Der Reiz des Fensterkitts liegt nicht darin,<br />

Programme auf entfernten Computern<br />

anzuzeigen – das können die zugrunde<br />

liegenden Technologien allemal und eigenständig.<br />

Vielmehr locken die Macher<br />

von Window Switch mit dem Versprechen<br />

„It just works“. Dies kann das Tool<br />

allerdings nicht immer halten, denn jede<br />

der Helferapplikationen hat ihre Schwächen,<br />

damit ist auch Window Switch nur<br />

so gut wie die im Hintergrund laufenden<br />

Programme.<br />

Ein Blick auf das Programm lohnt sich<br />

dennoch, denn seine Benutzer können<br />

sich einfach aus der Vielfalt der Möglichkeiten<br />

jene Variante heraussuchen,<br />

die am besten auf dem eigenen Rechnerverbund<br />

läuft. Beim Start einer neuen<br />

Sitzung hat der Anwender die Wahl zwischen<br />

insgesamt fünf Sessionarten: Xpra,<br />

NX, VNC, RDP und SSH-X-Forwarding.<br />

Die Tabelle unter [8] verrät, welche<br />

Protokolle welche Features auf den verschiedenen<br />

Betriebssystemen unterstützen,<br />

und gibt außerdem Aufschluss über<br />

bekannte Probleme.<br />

Die Projekt-Homepage stellt darüber hinaus<br />

einen interessanten Einsatzbereich<br />

jenseits von Thin Clients & Co. vor: Der<br />

mobile Anwender setzt auf seinen Rechnern<br />

Software wie Blue Proximity [9]<br />

ein, die mittels Bluetooth (etwa auf dem<br />

Handy) herausfindet, ob er in der Nähe<br />

ist oder nicht. Diese Information macht<br />

sich Window Switch zunutze und wandert<br />

mit der aktuellen Sitzung zu jenem<br />

Computer, vor den sich der Nutzer setzt<br />

– ein Hauch von Science Fiction weht<br />

durch die Rechnerlandschaften.<br />

Yaki Onigiri<br />

Onigiri heißen die Reisplätzchen aus Japan.<br />

Yaki Onigiri ist eine knusprig gebratene<br />

Variante des beliebten Snacks.<br />

Zutaten: japanischer Klebereis (gibt’s in<br />

jedem Asia-Laden, notfalls geht’s auch<br />

mit einfachem Rundkornreis), Salz, Sojasoße,<br />

Öl zum Braten.<br />

Den Reis klebrig kochen. Dazu das Korn<br />

weder waschen noch anbraten, sondern<br />

einfach mit der doppelten Menge gesalzenem<br />

Wasser aufkochen und bei<br />

kleiner Hitze rund 20 Minuten köcheln.<br />

Eine Bratpfanne vorheizen und den Boden<br />

mit Öl benetzen. Die Hände unter<br />

kaltem Wasser abkühlen und dann den<br />

noch heißen Reis zu kleinen Keksen<br />

formen. Alternativ Plätzchenformen<br />

von der letzten Weihnachtsbäckerei<br />

verwenden.<br />

Die Plätzchen von allen Seiten anbraten,<br />

bis sie leicht Farbe bekommen. Mit einem<br />

Backpinsel etwas Sojasoße auftragen und<br />

noch einmal kurz anbraten – viel Spaß<br />

beim Snacken! (hej)<br />

n<br />

Abbildung 3: Mit Window Switch greift ein Benutzer vom Mac-OS-X-Desktop aus auf Gedit (unten links) zu und<br />

öffnet gleichzeitig eine Ubuntu-Netbook-Oberfläche (unten rechts) auf dem entfernten <strong>Linux</strong>-Rechner.<br />

Infos<br />

[1] Matrex: [http:// matrex. sourceforge. net]<br />

[2] Matrex-Blog:<br />

[http:// matrexblog. blogspot. com]<br />

[3] Font Manager:<br />

[http:// code. google. com/ p/ font-manager/]<br />

[4] Altes Font-Manager-Blog:<br />

[http:// fontmanager. blogspot. com]<br />

[5] Gnome Specimen:<br />

[http:// launchpad. net/ gnome-specimen]<br />

[6] Window Switch: [http:// winswitch. org]<br />

[7] Twisted: [http:// twistedmatrix. com]<br />

[8] Window-Switch-Kompatibilitätsliste:<br />

[http:// winswitch. org/ documentation/<br />

protocols/ choose.html]<br />

[9] Blue Proximity:<br />

[http:// blueproximity. sourceforge. net]


cebit.com<br />

Open Source: Die Erfolgsgeschichte geht weiter<br />

Werden Sie Aussteller bei dem Business-Event für freie Software!<br />

Für 65.300 CeBIT Besucher ist Open Source ein wichtiges Zukunftsthema<br />

Teilnahme schon ab 2.500 € mit Full Service-Paket, weitere Informationen dazu unter<br />

www.cebit.de/opensource_d und www.open-source-park.de<br />

1.– 5. MÄRZ 2011 · HANNOVER Heart of the digital world


HIER STARTET<br />

IHR UBUNTU!<br />

● JAHRES-ABO FÜR NUR 26,90<br />

●<br />

IMMER MIT AKTUELLSTER<br />

UBUNTU-DISTRIBUTION AUF DVD<br />

15%<br />

SPAREN<br />

MEINE VORTEILE:<br />

● Ich erhalte vier Ausgaben des<br />

Ubuntu Users frei Haus für<br />

26,90* statt 31,60<br />

● Das Abonnement ist jeder zeit<br />

kündbar. Ich gehe kein Risiko ein<br />

● Aktuell informiert mit allen Neuigkeiten<br />

rund um das Thema Ubuntu<br />

JETZT BESTELLEN<br />

Telefon: 089 / 2095 9127<br />

Fax: 089 / 2002 8115<br />

E-Mail: abo@ubuntu-user.de<br />

Internet: http://www.ubuntu-user.de<br />

ich möchte Ubuntu User für nur 6,73<br />

JA,<br />

pro Ausgabe abonnieren.<br />

Ich erhalte Ubuntu User viermal im Jahr zum Vorzugs preis von 6,73 statt 7,90 im Einzelverkauf,<br />

bei jährlicher Verrechnung 26,90 (*Österreich: 29,90, Schweiz: SFr 53,90,<br />

restliches Europa: 33,90). Ich gehe keine langfristige Bindung ein. Möchte ich das Abo<br />

nicht länger beziehen, kann ich die Bestellung jederzeit und fristlos kündigen. Geld für bereits<br />

bezahlte, aber noch nicht gelieferte Ausgaben erhalte ich zurück. Sollten Sie noch Fragen<br />

haben, hilft Ihnen unser Abo-Service gerne weiter (089-20959127).<br />

<strong>Linux</strong> New Media AG, Putzbrunner Straße 71, 81739 München; Aufsichtsrat: Rudolf Strobl<br />

(Vorsitz), Vorstand: Brian Osborn, Hermann Plank, Handelsregister: HRB 129161 München<br />

Name, Vorname<br />

Datum<br />

Unterschrift<br />

Mein Zahlungswunsch: Bequem per Bankeinzug Gegen Rechnung<br />

Straße, Nr.<br />

BLZ<br />

Konto-Nr.<br />

PLZ<br />

Ort<br />

Bank


Aus dem Alltag eines Sysadmin: Goosh<br />

Sucher mit »ls«<br />

Einführung 12/2010 03/2011<br />

Sysadmin<br />

Da bekommt Google-Bashing einen neuen Sinn: Das Suchmaschinen-Frontend Goosh sieht aus wie eine Shell,<br />

bedient sich wie eine Shell und hat den Kultfaktor einer Shell. Charly Kühnast<br />

Inhalt<br />

76 Web-GUIs für Postfix und Dovecot<br />

Mit den drei vorgestellten Tools erleichtert<br />

sich der Admin die Verwaltung<br />

seines Mailservers.<br />

84 Unsichere Netzverbindungen<br />

Wie vernetzte Anwendungen auch bei<br />

mobilem Einsatz in Kontakt bleiben – ein<br />

Erfahrungsbericht von CCC in Berlin.<br />

90 Sleuthkit 3.2<br />

Das Forensik-Toolkit hilft beim Retten<br />

gelöschter Dateien. Die neue Version<br />

automatisiert komplizierte Abläufe.<br />

Googles Suchmaschine steht für vieles<br />

in der Kritik, nicht jedoch für ihr Webdesign,<br />

das gilt gar als Meilenstein gestalterischer<br />

Askese. Gleichwohl wird<br />

es Consoleros freuen zu hören: Es geht<br />

noch spartanischer. Stefan Grothkopp,<br />

der Autor von Goosh, hat die Google-<br />

Startseite optisch zu einer Shell verschlankt<br />

und gleichzeitig funktionell<br />

aufgebohrt. Goosh läuft im Browser und<br />

ist in Javascript geschrieben.<br />

Nach dem Eintippen der Goosh-URL [1]<br />

materialisert sich ein Konsolenprompt –<br />

mehr gibt es nicht. Gebe ich dort einen<br />

Suchbegriff ein, erscheint eine num-<br />

merierte Liste der ersten Treffer. Durch<br />

Eingabe der vorangestellten Ziffer öffnet<br />

sich die Webseite. Mit der Maus auf das<br />

Suchergebnis klicken ginge zwar auch,<br />

wäre aber stillos.<br />

Durch Eingabe von »help«, »h« oder<br />

auch »ls« erhalte ich einen Überblick<br />

über weitere Funktionen. So ist etwa<br />

die Bildersuche auch mit Goosh möglich,<br />

ich stelle den Suchbegriffen einfach<br />

das Schlüsselwort »images« oder nur »i«<br />

voran. So führt mich »i angkor« geradewegs<br />

zu Bildern der berühmten Khmer-<br />

Tempelstadt in Kambodscha.<br />

Nach dem gleichen Prinzip schränkt<br />

»video« meine Suche auf bewegte Bilder<br />

ein oder »blogs« durchkämmt gezielt die<br />

Weblogs im Netz. Ein »wiki« beauftragt<br />

nicht Googles Suchtrupp, sondern den<br />

in der Wikipedia. Per Default befragt<br />

Goosh die englische Ausgabe, aber weitere<br />

Nationalitäten und Sprachen sind<br />

mit »settings« konfigurierbar.<br />

See you later calculator<br />

Rechenaufgaben stelle ich Goosh über<br />

das Schlüsselwort »calculate« oder die<br />

Abkürzung »calc«. Die Eingabe von »calc<br />

47*811« liefert das Ergebnis »38117«.<br />

Auch Googles Übersetzungsdienst kann<br />

ich nutzen. Nach dem Schlüsselwort<br />

»t« oder »translate« folgen Kürzel für<br />

die Quell- und Zielsprache. Hier ein tierisches<br />

Beispiel für eine Übersetzung<br />

vom Deutschen ins Englische:<br />

t de en Der frühe Vogel fängt den Wurm, U<br />

aber die zweite Maus kriegt den Käse.<br />

Wie alle Online-Dolmetscher arbeitet<br />

auch dieser nicht perfekt, aber für einfache<br />

Sätze reicht er aus (siehe Abbildung<br />

1). Wer sich in die Goosh-Syntax<br />

auf der Konsole so verknallt hat, dass er<br />

sie auch im eingebauten Suchfeld seines<br />

Browsers nutzen möchten, gibt einfach<br />

»add engine« ein. Goosh reiht sich dann<br />

in die Liste der auswählbaren Suchmaschinen<br />

ein. Das funktioniert mindestens<br />

in Chrome und Firefox.<br />

Mein Fazit: Der mit »calc 10^2« zu beziffernde<br />

Coolnessfaktor macht den ohnehin<br />

geringen Lernaufwand in Minutenschnelle<br />

wett. Und der nahtlose Zugriff<br />

auf die diversen Google-APIs bereitet sicher<br />

nicht nur Consoleros Freude – eine<br />

Freude, die noch umfassender ausfiele,<br />

wenn der Autor den Quellcode ein wenig<br />

dokumentieren würde. (jk) n<br />

www.linux-magazin.de<br />

75<br />

Infos<br />

[1] Goosh: [http://goosh.org]<br />

Abbildung 1: Charly verschifft hier per Goosh zwei Tiere sprachlich nach England, löst ein Fields-Medaillewürdiges<br />

Matheproblem und richtet den Blick auf den Feed einer amerikanischen <strong>Linux</strong>-Zeitschrift.<br />

Der Autor<br />

Charly Kühnast administriert Unix-Syste me im<br />

Rechenzentrum Niederrhein in Kamp-Lintfort.<br />

Zu seinen Aufgaben gehören die Sicherheit und<br />

Verfügbarkeit der Firewalls<br />

und der DMZ. Im heißen Teil<br />

seiner Freizeit frönt er dem<br />

Ko chen, im feuchten Teil der<br />

Süßwasseraquaristik und im<br />

östlichen lernt er Japanisch.


Sysadmin<br />

www.linux-magazin.de Mailserver-Admin 03/2011<br />

76<br />

Drei Web-GUIs für die Benutzerverwaltung von Mailservern<br />

An der Oberfläche<br />

Die Konfiguration des eigenen Mailservers erledigt der Admin meist im Klartext der Konfigurationsdateien. Mit<br />

Web-GUIs für Postfix-SMTP- und Dovecot-IMAP-Server geht das jedoch auch komfortabler. Dieser Artikel beschreibt<br />

drei umfangreiche Tools zur Mailserververwaltung: Webmin, Postfixadmin und Vboxadm. Peer Heinlein<br />

© Sergey Yakovlev, 123RF.com<br />

Grundsätzlich spricht nichts dagegen,<br />

den eigenen Mailserver auf Basis der<br />

User accounts in »/etc/passwd« aufzubauen,<br />

andererseits stößt diese Variante<br />

schnell an Grenzen: In Setups mit mehreren<br />

Domains oder vielen User-spezifischen<br />

Einstellungen wie Quotas und<br />

Weiterleitungen kommen zahlreiche verschiedene<br />

Informationen zusammen, die<br />

konsistent verwaltet sein wollen.<br />

Spätestens dann, wenn der Admin den<br />

Usern auch die Möglichkeit geben will,<br />

Einstellungen selbst vorzunehmen, ist<br />

klar: Ein GUI muss her, das alles regelt.<br />

Das <strong>Linux</strong>-<strong>Magazin</strong> hat drei freien Projekten<br />

auf den Zahn gefühlt: dem Klassiker<br />

Webmin [1], dem bewährten Postfixadmin<br />

[2] und dem Newcomer Vboxadm [3].<br />

E Webmin<br />

Webmin ist zwar in den letzten Jahren<br />

etwas in Vergessenheit geraten, aber<br />

dennoch der Klassiker unter den freien<br />

Tools zur Systemkonfiguration geblieben.<br />

Unzählige Rootserver-Admins haben damit<br />

ihre ersten Konfigurationen unternommen,<br />

Module für Mailserver sind<br />

seit Langem dabei, auch für Postfix und<br />

Dovecot. Webmins Installation ist dank<br />

der RPM- und Deb-Files schnell erledigt.<br />

Die Pakete erkennen selbst, auf welcher<br />

Plattform sie laufen sollen, und passen<br />

sich gut ein. Webmin arbeitet über einen<br />

eingebauten Webserver auf Port 10000,<br />

das macht Anpassungen an vorhandene<br />

Diensten nicht notwendig.<br />

Nach wenigen Sekunden gelingt der Log in<br />

mit Root-Kennung und -Passwort auf<br />

»http://host.example.org:10000«. Spätestens<br />

nach der ersten Anmeldung sollten<br />

Anwender in weniger vertrauensvollen<br />

Netzen den Log in auf HTTPS umstellen,<br />

was inklusive eines eigenen Zertifikats<br />

in wenigen Schritten ebenfalls im GUI<br />

machbar ist. In Sachen Installation verdient<br />

das Webmin-Team damit auf jeden<br />

Fall das Prädikat „vorbildlich“.<br />

Auch der erste Blick auf das Webmin-<br />

Modul unter »Server | Postfix-Konfiguration«<br />

verspricht das Paradies auf Erden<br />

(Abbildung 1). Aber die Ernüchterung<br />

folgt schnell: Hinter den vielen bunten<br />

Rubriken verbergen sich unzählige, ziemlich<br />

unübersichtliche und vor allem auch<br />

unaufbereitete Postfix-Parameter. Eine<br />

eigene Logik zur Konfiguration? Fehlanzeige.<br />

Webmin ist hier nicht mehr als ein<br />

Art grafischer Texteditor, der für jeden<br />

möglichen Parameter kurzerhand ein<br />

HTML-Eingabefeld darstellt.<br />

Ob der Anwender nun direkt in »main.cf«<br />

schreibt oder das Ganze per Formular<br />

unter Webmin einträgt, macht am Ende<br />

keinen großen Unterschied. Die grafische<br />

Aufbereitung scheitert an der Flut<br />

der Parameter (Abbildung 2). Das liegt<br />

vor allem daran, dass das Webmin-Team<br />

einfach alles editierbar gemacht hat – offenbar<br />

ohne jegliches Gefühl für dessen<br />

Bedeutung. Was es bringen soll, die Versionsnummer<br />

von Postfix im GUI einstellen<br />

zu können, weiß wohl nur das Webmin-<br />

Team. Ein Versionsupgrade erreicht der<br />

Admin dadurch sicher nicht.<br />

Virtuelle User – Fehlanzeige<br />

Doch gerade die im Alltag des Mailserver-Admin<br />

wichtige Verwaltung virtueller<br />

Domains und Postfächer sowie der<br />

Routingtabellen bietet Webmin nicht. Es<br />

beschränkt sich auf die Annahme, dass<br />

die Benutzer allesamt als Systemuser in<br />

»/etc/passwd« eingetragen sind und ein<br />

Homeverzeichnis unter ihrer eigenen<br />

User-ID haben.<br />

Eigene Datenbanken zur Verwaltung von<br />

Mailadressen, Passwörtern oder Quotas<br />

sind aus Sicht von Webmin wohl überflüssig<br />

– sie fehlen. Das Höchste der


Gefühle in Sachen Weiterleitung ist ein<br />

kleines Frontend für Einträge in »/etc/<br />

aliases«, doch schon die mächtigen Möglichkeiten<br />

der »$virtual_alias_maps« von<br />

Postfix bleiben ungenutzt.<br />

Im Dovecot-Modul von Webmin wird der<br />

Admin ebenso wenig fündig: Der Bereich<br />

»Userverwaltung« präsentiert ihm erneut<br />

ein ziemlich krudes GUI (Abbildung 3).<br />

Hier darf er beispielsweise die Pfade zu<br />

MySQL- oder LDAP-Konfigurationsdateien<br />

von Dovecot eintragen – doch schon<br />

den Inhalt dieser Dateien muss er wie gehabt<br />

von Hand pflegen. Nichts, was der<br />

geneigte Admin nicht besser gleich an der<br />

Textkonsole selbst erledigt hätte.<br />

Eigene, aufeinander abgestimmte Datenbankschemata<br />

oder eine Userverwaltung<br />

mit Mail-typischen Funktionen fehlen.<br />

Bei einem über Jahre hinweg gereiften<br />

Veteranen überrascht das, hier hatten die<br />

Tester mehr erwartet.<br />

E Postfixadmin<br />

Das nächste Tool, Postfixadmin, ist weder<br />

Veteran noch Newcomer, sondern<br />

ein Projekt im besten Lebensalter. Nach<br />

einigen Jahren Entwicklungsarbeit hat<br />

es mit Version 2.3.2 auch einen soliden<br />

Stand erreicht [2].<br />

Die Installationsarbeit für Postfixadmin<br />

folgt den klassischen, auf LAMP-Systemen<br />

üblichen Schritten: Nachdem das<br />

Installationsarchiv entpackt und in den<br />

Dateibereich des Webservers entpackt ist,<br />

braucht es noch die MySQL-Zugangsdaten<br />

und eine leere Datenbank entsprechend<br />

der Anleitung in »INSTALL.TXT«<br />

und dazu passende Einträge in der sehr<br />

gut dokumentierten Konfigurationsdatei<br />

»config.php«.<br />

Ein Blick über alle Einstellmöglichkeiten<br />

in »config.php« zeugt von sehr ordentlicher<br />

und gereifter Arbeit: Einstellungen<br />

zu Quotas, der Art der Passwortspeicherung,<br />

zum automatischen Generieren der<br />

Speicherpfade der E-Mails, zum Einbinden<br />

der Domainverwaltung in Postfix<br />

und viele andere kleine Details lassen auf<br />

eine mächtige, aber trotzdem durchaus<br />

flexible Lösung hoffen.<br />

Bevor es losgeht, sollte der Server aber<br />

noch den Selbstcheck unter der URL<br />

»http://host.example.org/postfixadmin/<br />

setup.php« bestehen (Abbildung 4). Der<br />

zeigt beispielsweise auch fehlende Ab-<br />

Abbildung 1: Auf den ersten Blick scheint es nichts zu geben, was Webmin nicht kann. Für Mailserver wie<br />

Sendmail, Postfix, Courier, Cyrus und Dovecot gibt es eigene Module.<br />

Abbildung 2: Doch der Klick in die Untermenüs offenbart bei Webmin das Chaos. Allzu gut gemeint ist die<br />

Absicht der Autoren, jedes noch so kleine Detail per Webfrontend konfigurierbar zu machen.<br />

Abbildung 3: Auch das Dovecot-Modul von Webmin macht auf halber Strecke halt. Richtig konfigurieren lässt<br />

sich der IMAP-Server damit nicht, virtuelle User und Daemons kann Webmin nicht einstellen.<br />

Mailserver-Admin 03/2011<br />

Sysadmin<br />

www.linux-magazin.de<br />

77


Sysadmin<br />

www.linux-magazin.de Mailserver-Admin 03/2011<br />

78<br />

hängigkeiten zu benötigten PHP-Modulen<br />

auf, die der Admin nachinstallieren muss.<br />

Anschließend richtet sich Postfixadmin<br />

seine MySQL-Tabellenstruktur ein und<br />

legt Username und Passwort des Adminzugangs<br />

zum Web-GUI fest.<br />

Heimelig, übersichtlich und<br />

durchschaubar<br />

Nach dem ersten Login fühlt sich der Anwender<br />

schnell heimisch (Abbildung 5).<br />

Das GUI ist übersichtlich und sofort<br />

durchschaubar, aber im Detail durchaus<br />

mächtig: So lässt sich beim Anlegen einer<br />

neuen Domain sofort abfragen, wie viele<br />

Aliase oder Postfächer erlaubt sind beziehungsweise<br />

welche Quota-Einstellungen<br />

gelten. Das macht das Tool interessant für<br />

Reseller, die darüber verschiedene Preispakete<br />

schnüren.<br />

Es erscheint nur logisch, dass es auch<br />

Adminzugänge in ihren Rechten auf ihnen<br />

zugeordnete Domains beschränken<br />

kann, sodass Unter-Admins ihre Bereiche<br />

selbst verwalten. Auch End-User greifen<br />

auf Postfixadmin zu – sie sehen dann je-<br />

weils nur die für sie geltenden Optionen,<br />

beispielsweise für das Einrichten von<br />

»vacation«-Autorespondern oder zum<br />

Ändern ihres Passworts.<br />

Nette Addons<br />

Zu den weiteren herausragenden Fähigkeiten<br />

von Postfixadmin gehört das Einrichten<br />

externer Accounts mit POP3-/<br />

IMAP-Abrufen via Fetchmail samt verschiedenen<br />

Verhaltensoptionen. Auch das<br />

kleine Admintool, mit dem sich schnell<br />

eine Rundmail direkt aus dem GUI versenden<br />

lässt, überzeugt, ebenso das detaillierte<br />

Protokoll über alle Änderungen<br />

an den Userdaten (Abbildung 6).<br />

Auch beim Blick hinter die Kulissen<br />

des GUI zeigen der Entwickler Christian<br />

Boltz und seine Kollegen, dass sie<br />

Postfix verstanden haben: Anders als in<br />

vielen sonstigen Howtos beschrieben,<br />

ist in seiner Anleitung die Integration<br />

der Domains und des Mailroutings in<br />

Postfix fachlich korrekt empfohlen. Das<br />

ist nicht selbstverständlich, denn viele –<br />

auch kommerzielle – Anbieter tragen ihre<br />

Domains entgegen der Postfix-Logik als<br />

»$mydesti nation« ein. Das funktioniert<br />

zwar irgendwie, führt aber zu verschiedenen<br />

Komplikationen und offenbart fehlendes<br />

Postfix-Verständnis.<br />

Boltz geht hingegen einen sauberen Weg<br />

über Einträge in »$virtual_domains«, auch<br />

wenn mit Blick auf den LMTP- Socket von<br />

Dovecot der Weg über »$relay_domains«<br />

flexibler und erstrebenswerter wäre.<br />

Doch das sind nach Einschätzung des<br />

Autors des <strong>Linux</strong>-<strong>Magazin</strong> eher Kleinigkeiten,<br />

die sich in künftigen Versionen<br />

noch ändern lassen.<br />

Vollständig: IMAP mit<br />

Dovecot<br />

Doch SMTP mit Postfix stellt nur eine<br />

Hälfte eines modernen Mailservers dar.<br />

Abrufe über POP3 oder IMAP bedient<br />

häufig Dovecot [4]. Auch hier zeigt Boltz<br />

in seiner Dokumentation die richtige Einbindung,<br />

sodass nach wenigen Konfigurationsarbeiten<br />

alle User per POP3 oder<br />

IMAP ihre Mails abrufen und Dovecot die<br />

Quota-Einstellungen beachtet.<br />

Postfixadmin ist, anders als etwa Webmin,<br />

kein Verwaltungs-GUI, das die grundlegende<br />

Konfiguration von Softwarekomponenten<br />

wie Postfix oder Dovecot<br />

übernimmt. SSL-Zertifikate, IP-Adressen,<br />

Rate-Limits oder die richtigen Restrictions<br />

müssen Admins damit weiterhin als Root<br />

per Hand (oder via Webmin) konfigurieren<br />

– entsprechendes Fachwissen muss<br />

sich der Administrator woanders holen,<br />

zum Beispiel auf [5].<br />

Doch das sind in der Regel einmalige<br />

Arbeiten, die er später kaum korrigieren<br />

muss. Steht das Grundsystem erst einmal,<br />

übernimmt Postfixadmin aber mit<br />

seiner Userverwaltung alle Arbeiten im<br />

Alltag, inklusive des optionalen Delegierens<br />

an Dritte.<br />

E Vboxadm<br />

Abbildung 4: Ist der Selbsttest erfolgreich, kann der Admin den Super-User anlegen.<br />

Dass sich Vboxadm [3] an Postfixadmin<br />

orientiert hat, sieht der Anwender auf<br />

den ersten Blick (Abbildung 7). Auch<br />

Farbe und Design von Logo, Menüs und<br />

Webseite beruhen ganz offensichtlich auf<br />

den gleichen CSS-Definitionen. Das zugehörige<br />

Blog beschreibt dies auch unumwunden,<br />

das ist auf Basis der GPL auch<br />

durchaus zulässig.


OSDC.de<br />

OPEN SOURCE DATA<br />

CENTER CONFERENCE<br />

Mailserver-Admin 03/2011<br />

Sysadmin<br />

www.linux-magazin.de<br />

79<br />

Abbildung 5: Bei Postfixadmin hat der Administrator alle Details einer Domain im Blick.<br />

Auch Vboxadm hat mit Dominik Schulz<br />

einen deutschen Maintainer, doch geht<br />

dieser einen ganz anderen Weg als seine<br />

Kollegen: Statt auf PHP und LAMP setzt<br />

Schulz ganz auf Perl und eine Einbindung<br />

als CGI-Modul. Dessen Code ist nach gerade<br />

sechs Wochen offizieller Existenz<br />

mit der Version 0.2.23 noch in einem sehr<br />

frühen Alphastadium. Doch die Feature-<br />

Liste liest sich bereits so umfangreich,<br />

dass eine genauere Betrachtung lohnt,<br />

auch wenn der Autor selbst noch vom<br />

produktiven Einsatz abrät.<br />

Zunächst stellt sich die Installation von<br />

Vboxadm als recht steiniger Weg dar, zumindest<br />

wenn ein Admin nicht auf das<br />

Debian-Repository des Autors zurückgreifen<br />

kann.<br />

Jung und wild<br />

RPM-Pakete gibt es noch nicht, auf anderen<br />

Distributionen wie Open Suse bleibt<br />

nur, das Installationsarchiv herunterzuladen,<br />

auszupacken und manuell zu installieren.<br />

Das klassische »make install« lädt<br />

das Makefile und lässt hoffen. Doch nun<br />

beginnt eine wahre Odyssee durch die<br />

Abhängigkeiten zu zahlreichen, mitunter<br />

recht exotischen Perl-Modulen. Viele da-<br />

ANMELDUNG ONLINE<br />

www.netways.de/osdc<br />

06. - 07. APRIL 2011 | NÜRNBERG<br />

KONFERENZSCHWERPUNKT 2011:<br />

Automatisiertes Systems Management<br />

Vorträge u.a.:<br />

• Prof. Stefan Edlich: NoSQL in der Cloud:<br />

Patterns, Architektur und Erfahrungen<br />

• Thomas Lange: FAI - Fully Automatic Installation<br />

• Dr. Hendrik Schöttle: E-Mail-Marketing, Spam,<br />

E-Mail-Filterung und Datenschutz - was ist<br />

erlaubt, was nicht?<br />

Intensiv-Workshops:<br />

• ITSM Reporting mit Jasper<br />

• Konfigurationsmanagement mit Puppet-Advanced<br />

Abbildung 6: Wer hat wann was geändert? GUIs wie Postfixadmin oder Vboxadm protokollieren sauber mit.<br />

sponsored by:<br />

presented by:<br />

NETWAYS ®<br />

MAGAZIN


Sysadmin<br />

www.linux-magazin.de Mailserver-Admin 03/2011<br />

80<br />

Abbildung 7: Vboxadm oder Postfixadmin? Das Webdesign beider Projekte ist fast identisch.<br />

von sind zwar in den Standard-Installationsquellen<br />

von Open Suse vorhanden,<br />

einige Pakete wie »perl-config-std« lassen<br />

sich auch bequem über weitere Online-<br />

Repositories von [software.opensuse.<br />

org] zusammensuchen.<br />

Dennoch bleiben am Ende zahlreiche<br />

Perl-Module wie etwa DBIx::DBH<br />

und ein ganzes Set von Paketen unter<br />

CGI::Application::Plugin offen, die mangels<br />

vorhandener RPMs allesamt einzeln<br />

über CPAN nachinstalliert sein wollen<br />

und ihrerseits weitere Abhängigkeiten<br />

nach sich ziehen. Ein mühsames und<br />

langwieriges Trial-and-Error-Spiel ist die<br />

Folge, das hoffentlich irgendwann durch<br />

die Bereitstellung von fertigen RPM-Paketen<br />

auf [download.opensuse.org] sein<br />

Ende findet, wenn Vboxadm weiterhin<br />

wächst.<br />

Dieser Umstand ist zwar unschön, aber<br />

dem Programmautor angesichts des frü-<br />

hen Entwicklungsstadiums ist nicht anzulasten.<br />

Als Entschuldigung mag gelten,<br />

dass die Probleme ja auch eine Frage der<br />

schlechten Verfügbarkeit von Perl-Modulen<br />

unter Open Suse im Allgemeinen<br />

sind. Insgesamt ist die Installation unter<br />

Suse auf jeden Fall noch sehr schwierig<br />

und kein Vergnügen.<br />

Einfacher mit Debian<br />

Unter Debian setzt das Tool offiziell<br />

Squeeze voraus, doch hat der Programmautor<br />

fehlende Perl-Pakete kurzerhand<br />

nach Lenny zurückportiert, sodass eine<br />

Installation unter dem derzeit offiziellen<br />

»stable«-Zweig von Debian möglich<br />

ist. Der Punkt zur einfachen Installation<br />

geht hier also ganz klar an Debian: Wer<br />

kurzerhand, wie auf den Webseiten beschrieben,<br />

das Repository des Autors einbindet,<br />

installiert Vboxadm ganz einfach<br />

über Aptitude.<br />

Genau wie Postfixadmin ist Vboxadm<br />

nicht für die grundlegende Konfiguration<br />

von Postfix oder Dovecot zuständig, sondern<br />

dient der Userverwaltung im laufenden<br />

Betrieb. Die vollständige Installation<br />

besteht aus vielen kleinen Anpassungen<br />

der SMTP- und IMAP-Konfigurationen.<br />

Hier hilft das umfangreiche Howto des<br />

Abbildung 8: Integriert Spamassassin: Vboxadm regelt bei Bedarf auch Spam-<br />

Score und Auto-Responder für jeden User individuell.<br />

Abbildung 9: Vboxadm ist für normale Roundcube-User transparent. Sie greifen<br />

einfach auf einen extra Menü-Eintrag im Webmailer zurück.


Autors unter [6]. Dort beschreibt er alle<br />

notwendigen Downloadschritte und die<br />

Installation der Datenbank.<br />

Statt der in diesem Howto beschrieben<br />

zahlreichen einzelnen Arbeitsschritte zur<br />

Einrichtung der MySQL-DBs greift der<br />

Anwender aber besser auf den bereitgestellten<br />

Dump in »/usr/share/doc/vboxadm-common/examples/mysql/schema.<br />

sql« zurück, der alle Schritte in einem<br />

Durchgang erledigt. Anschließend muss<br />

er die Zugangsdaten zur MySQL-Datenbank<br />

noch in »/etc/vboxadm/vboxadm.<br />

conf« hinterlegen.<br />

Lieber Lighthttp als<br />

Apache 2<br />

Auch wenn Vboxadm sowohl mit Lighthttp<br />

[7] als auch Apache 2 zusammenspielt,<br />

merkt der Tester schnell, dass<br />

der Autor Lighthttp bevorzugt: In den<br />

Konfigurationstemplates zu Apache sind<br />

hier und da Dateipfade falsch, die der<br />

erfahrene Webmaster aber schnell zu<br />

korrigieren weiß. Beim Einrichten der<br />

Webserver sollte er darauf achten, dass<br />

die von Vboxadm für Lighthttp und Apache<br />

2 bereitgestellten Konfigurationen<br />

stets von einem Hostnamen ausgehen,<br />

der mit »vboxadm« beginnt. Wer das anders<br />

braucht, muss selbst Hand an die<br />

Konfigurationsdateien legen.<br />

Nach dem Einrichten eines Superadmin<br />

durch den Aufruf von »/usr/share/doc/<br />

vboxadm-common/examples/mkadmin.<br />

pl --username test@example.org« steht<br />

dem Login in das Web-GUI nichts mehr<br />

im Wege. Und dies macht einen sehr<br />

vertrauten Eindruck: Vboxadm implementiert<br />

genau wie Postfixadmin eine<br />

sauber benutzbare Verwaltung von Domains,<br />

Postfächern und Weiterleitungen.<br />

Beide Projekte unterscheiden sich nur in<br />

kleinen Details.<br />

Perl statt PHP<br />

Die Vaterschaft von Postfixadmin ist nicht<br />

zu übersehen, sodass sich die Frage stellt,<br />

wieso die Welt Vboxadm überhaupt benötigt.<br />

Auf diese Frage des <strong>Linux</strong>-<strong>Magazin</strong>s<br />

benennt Vboxadm-Autor Dominik<br />

Schulz seine Unzufriedenheit über das<br />

in seinen Augen unübersichtliche und<br />

duplizierende Datenbanklayout von<br />

Postfixadmin, das er für seine eigenen<br />

Erweiterungen als ungeeignet empfand.<br />

Zudem habe er Sicherheitsbedenken bezüglich<br />

des PHP-Code von Postfixadmin<br />

und würde daher lieber seiner eigenen<br />

Perl-Entwicklung trauen.<br />

Doch unabhängig davon ist Vboxadm<br />

mehr als nur ein Verwaltungs-GUI, das<br />

Projekt bringt auch noch einige weitere,<br />

eigene Programme mit.<br />

Antispam mit Vbox-sa und<br />

Spamassassin<br />

Mit »vbox-sa« steht zum Beispiel ein eigener<br />

SMTP-Proxy zum Anbinden von<br />

Spam assassin an Postfix zur Verfügung<br />

(Abbildung 8). Er soll den sehr oft eingesetzten<br />

und mächtigen Amavisd-new<br />

ersetzen, ist aber im Funktionsumfang<br />

vergleichsweise schmalbrüstig. Vbox-sa<br />

führt lediglich eine Spam-Prüfung mit<br />

Spamassassin durch und ist, anders als<br />

Amavis, für den Einsatz als DKIM-Signierer<br />

oder zum Einbinden eines Virenscanners<br />

nicht vorgesehen.<br />

Ob der Admin Vbox-sa nun Amavisd-new<br />

vorziehen soll, stellt sich als Frage der<br />

Anforderungen im Einzelfall. Den großen<br />

Vorteil von Vbox-sa sieht Schulz in der<br />

Tatsache, dass dieser natürlich die Vboxadm-eigenen<br />

MySQL-Tabellen abfragt<br />

und sich so viel einfacher als Amavis an<br />

die Userverwaltung anflanscht. Zudem<br />

kann der Admin hier die maximale Größe<br />

einer E-Mail für jeden User individuell<br />

festgelegen. Das mag kein Killer-Feature<br />

sein, ist aber für Unternehmen oder ISPs<br />

mit unterschiedlichen Postfach-Angeboten<br />

sicher interessant, weil es nicht zu<br />

den üblichen Standards gehört.<br />

Pluspunkte sammelt Vboxadm durch seinen<br />

eigenen, übers Vboxadm-Datenbankschema<br />

gesteuerten Vacation-Responder<br />

sowie ein Plugin für den beliebten Webmailer<br />

Roundcube ([8], Abbildung 9)<br />

Damit darf jeder User bequem seine Einstellungen<br />

zu Passwort, Abwesenheits-<br />

Responder oder zu seinem Spam-Score<br />

selbst steuern, ohne sich in das eigentliche<br />

Vboxadm-GUI einzuloggen.<br />

Fazit<br />

Die Installationsdokumentation und der<br />

Programmcode von Vboxadm sind tatsächlich<br />

noch in einem Alphastatus. Dass<br />

das Projekt für den produktiven Einsatz<br />

noch Zeit und Reife braucht, ist aber<br />

kaum dem Autor anzulasten. Hier und<br />

da treten noch kleinere Bugs auf, doch<br />

für weniger als drei Monate Entwicklungszeit<br />

ist das Projekt schon erstaunlich<br />

umfangreich und es funktioniert. Die<br />

Integration mit Roundcube kommt dem<br />

Anwender entgegen.<br />

Postfixadmin punktet durch seine Stabilität,<br />

die aus der langjährigen Reife und<br />

Praxiserfahrung der Entwickler resultiert.<br />

Das merkt der Admin am fehlerfreiem<br />

Code, einer etwas netteren Darstellung<br />

der Domainkonfigurationen und wichtigen<br />

Details wie einem Mechanismus<br />

zum Backup der Konfiguration oder einer<br />

besseren Rechteverwaltung, mit der auch<br />

Unter-Admins beliebige Domains zur eigenen<br />

Konfiguration erhalten.<br />

Webmin dagegen stellt eher das grafische<br />

Tool für die initiale Einrichtung des Mailservers<br />

dar. Wer seine Konfigurationsdateien<br />

lieber von Hand editiert, braucht<br />

es eigentlich nicht und verrichtet seine<br />

tägliche Arbeit besser mit den anderen<br />

beiden Tools. (mfe)<br />

n<br />

Infos<br />

[1] Webmin: [http:// www. webmin. com]<br />

[2] Postfixadmin:<br />

[http:// postfixadmin. sourceforge. net]<br />

[3] Vboxadm:<br />

[http:// developer. gauner. org/ vboxadm]<br />

[4] Peer Heinlein, „Senkrechtstarter“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/ 10, S. 66<br />

[5] „Postfix-Buch“:<br />

[http:// www. postfixbuch. de]<br />

[6] Ispmail-Vboxadm-Squeeze:<br />

[http:// developer. gauner. org/<br />

ispmail-vboxadm-squeeze]<br />

[7] Oliver Frommel, „Leichtgewichte“,<br />

<strong>Linux</strong>-<strong>Magazin</strong> 07/07, S. 82<br />

[8] Roundcube: [http:// roundcube. net]<br />

Der Autor<br />

Peer Heinlein stellt mit seinem Unternehmen<br />

„Heinlein Support“ die Verfügbarkeit und den<br />

Support geschäftskritischer <strong>Linux</strong>-Infrastrukturen<br />

sicher.<br />

Er selbst ist seit 1992 auf Maildienste spezialisiert,<br />

hat das „Postfix-Buch“ geschrieben und ist<br />

für die Mailserver, Archivierung sowie Spam- und<br />

Virenabwehr vieler ISPs, großer Rechenzentren<br />

und Unternehmen verantwortlich. Im Mai 2011<br />

lädt er wieder zur Mailserver-Konferenz nach<br />

Berlin ein.<br />

Mailserver-Admin 03/2011<br />

Sysadmin<br />

www.linux-magazin.de<br />

81


Sysadmin<br />

www.linux-magazin.de Netzverbindungen 03/2011<br />

84<br />

Wie vernetzte Anwendungen bei mobilem Einsatz in Kontakt bleiben<br />

Trennung verschmerzen<br />

Als <strong>Magazin</strong>-Redakteur Nils Magnus nach Neuigkeiten auf dem 27. Chaos Communication Congress fahndet,<br />

wird ihm erst deutlich, wie häufig die Wege seiner Netzverbindung vom Kabel zum WLAN und Mobilfunk wechseln.<br />

Erstaunlich, dass seine Daten dank <strong>Linux</strong>-Tools meist doch einen Weg nach Hause finden. Nils Magnus<br />

© anders_hh, CC-BY<br />

Abbildung 1: Ende Dezember ist das Berliner Congress Center regelmäßig Treffpunkt von Vernetzten.<br />

Ein eisiger Wind pfeift durch den Bahnhof<br />

Berlin Alexanderplatz. Im Dezember<br />

jedes Jahres zieht es mich nach den Feiertagen<br />

zum Chaos Communication Congress,<br />

dem Treffpunkt für Netzwerker auf<br />

technischer wie soziologischer Ebene. Ich<br />

versuche, meinen Kollegen Thomas anzurufen,<br />

denn er hat die Eintrittskarte für<br />

mich – gar nicht so einfach, an die Dinger<br />

heranzukommen, seit der veranstaltende<br />

CCC mit immer neuen Tricks versucht,<br />

das Angebot zu verknappen. Während<br />

ich mit Thomas telefoniere, stapfe ich<br />

durch den Schnee an der Urania Weltzeituhr<br />

vorbei. Obwohl ich durch den Bahnhof,<br />

eine Passage und quer über den von<br />

hohen Gebäuden gesäumten Platz laufe,<br />

bleibt die Telefonverbindung stabil.<br />

Durchgehende Verbindungen zu realisieren<br />

war ein wichtiges Designziel der<br />

Protokolle GSM und UMTS. Das schaffen<br />

sie durch ausgeklügelte, komplizierte<br />

Schichten in ihrem Stack, von dem der<br />

normale Telefonierer oder ein Nutzer der<br />

darauf aufbauenden Datendienste nichts<br />

mitbekommt. Die Übergabe von einem<br />

Base Tranciever Station genannten Funkmast<br />

zum nächsten geschieht für die Nutzer<br />

transparent.<br />

Zugangstechnik wählen<br />

Im Berliner Congress Center (siehe Abbildung<br />

1) taue ich langsam wieder auf. Der<br />

Kongress ist wie jedes Jahr ein buntes Gewimmel,<br />

auch wenn er mir aufgrund des<br />

harten Einlassregimes etwas braver als in<br />

den Vorjahren vorkommt. Dennoch sind<br />

Netze allgegenwärtig: An jeder der ungezählten<br />

Ethernetdosen an den Wänden<br />

hängt mindestens ein Notebook. Manche<br />

Besuchergruppe hat sich gleich Switches<br />

mitgebracht, die die Lockpicker, Freifunker<br />

und Debianer dann munter weiter<br />

kaskadieren.<br />

Darüber hinaus gibt es auch noch WLAN:<br />

Zur Wahl stehen das b-, g-, a- und n-<br />

Netz mit unterschiedlichen ESSIDs, teils<br />

mit dynamischer und teils mit fester<br />

Adressvergabe, sowohl für IP als auch<br />

für IPv6. Nachdem ich Probleme mit einer<br />

Verbindung im dynamischen WLAN<br />

habe, hole ich mir im Network Operations<br />

Center (NOC) eine Wäscheklammer<br />

mit aufgemalter IP: „Das ist Peg-DHCP<br />

nach RFC 2322“, ruft mir ein Helfer zu.<br />

Ich verbinde mein Notebook mit einem<br />

freien Switchport in der Nähe des im<br />

Keller untergebrachten NOCs und konfiguriere<br />

meine Netzwerkkarte mit den<br />

Angaben auf der Klammer.<br />

Wechselnde Zieladressen<br />

Teilnehmer in einem IP-Netz benötigen<br />

gewöhnich eine 32 Bit große IP-Adresse.<br />

Bei IPv6 gilt im Prinzip das gleiche, da<br />

sich auf dieser Ebene die Protokolle nur<br />

geringfügig unterscheiden. Die größte<br />

Abweichung ist die Länge der Adressen,<br />

die bei IPv6 128 Bit beträgt. Die Idee des<br />

TCP/ IP-Stacks ist hinlänglich bekannt:<br />

Zwei Endpunkte kommunizieren miteinander.<br />

IP-Adressen repräsentieren die<br />

jeweiligen Rechner, die einzelnen Dienste<br />

oder Prozesse versinnbildlichen 16 Bit<br />

große Portnummern.<br />

Entwickler dürfen noch zwischen zwei<br />

Transportarten wählen: Die mit UDP realisierten<br />

Datagramme verursachen etwas<br />

weniger Overhead, gehen aber gelegentlich<br />

verloren. TCP hingegen liefert dem<br />

Programm einen richtig sortierten Datenstrom,<br />

der beim Absender genauso<br />

aussieht wie beim Empfänger. Dazu kümmert<br />

sich das Betriebssystem um verlorengegangene<br />

Datenstücke. Die meiste<br />

Software verwendet TCP zum Transport.<br />

UDP setzen VoIP-Programme und vor allem<br />

das DNS ein. Beide Klassen kommen<br />

gut mit kleinen Paketen aus.


Aus dem CCC-Fahrplan erfahre ich, dass<br />

Qmail-Erfinder Daniel J. Bernstein einen<br />

Vortrag hält, versetze mein Notebook in<br />

Tiefschlaf und mache mich auf den Weg.<br />

Im übervollen Hauptsaal ist an Netzdosen<br />

nicht zu denken. Auch die vier WLAN-Accesspoints<br />

in Sichtweite sind offenkundig<br />

überfordert. Zum Glück habe ich meinen<br />

UMTS-Stick dabei, der zwar etwas stockend,<br />

dafür aber zuverlässiger reagiert.<br />

Nach wenigen Sekunden signalisiert der<br />

KDE-Network-Manager eine Netzverbindung<br />

und ich rufe die Beschreibung des<br />

Talks von der CCC-Website ab.<br />

HTTP, ursprünglich zum Abruf von<br />

Webseiten gedacht, nutzen auch andere<br />

Anwendungen außerhalb des WWW, darunter<br />

Skype für Telefonie, Webdav zum<br />

Zugriff auf Dateiserver und Webservices<br />

mit SOAP, um entfernte Funktionen aufzurufen.<br />

Das Protokoll ist sehr einfach<br />

und lädt im Wesentlichen eine Datei beliebigen<br />

Formats von einem Server herunter,<br />

die durch eine URL angegeben ist.<br />

Dabei muss diese Datei keine Web in hal te<br />

transportieren. Ebenso denkbar sind<br />

Bild-, Ton- oder Videodaten, CSS-Stylesheets<br />

oder PDF-Dokumente. Listing 1<br />

zeigt beispielhaft, wie ein Browser eine<br />

Homepage abholt. Neben deren HTML-<br />

Datei lädt er zusätzlich das Stylesheet<br />

»mein-style.css« und das Bild »smile.png«<br />

von dem Server.<br />

Stillschweigende Änderung<br />

Für den mobilen Einsatz ist von Belang,<br />

dass die einzelnen Ladevorgänge<br />

voneinander unabhängig sind und eine<br />

eigene TCP-Verbindung nutzen. Als ich<br />

nach dem Laden der Webseite und des<br />

Style sheets mein Notebook zugeklappt<br />

hatte und erst im Hauptsaal wieder öffnete,<br />

baute der Browser eine neue TCP-<br />

Verbindung auf und lud dann erst die<br />

Abbildung. HTTP kennt keine Zustände:<br />

Entweder hat es ein Dokument vollständig<br />

geladen oder nicht. Sonst gibt es im<br />

Protokoll keinen Querbezug von einem<br />

Download zum anderen.<br />

Das ist daher so wichtig, weil sich<br />

IP-Adressen eines Clients (und auch eines<br />

Servers) beim mobilen Einsatz ändern<br />

können: Die von der Wäscheklammer<br />

manuell konfigurierte IP für die Ethernetschnittstelle<br />

unterscheidet sich von<br />

Listing 1: Dateien in einer Webseite<br />

01 <br />

04 <br />

06 <br />

07 Demo‐Seite<br />

08 <br />

10 <br />

11 <br />

12 Hallo, Welt!<br />

13 <br />

14 <br />

15 <br />

Netzverbindungen 03/2011<br />

Sysadmin<br />

85<br />

ADMIN<br />

Netzwerk & Security<br />

www.admin-magazin.de<br />

ADMIN-<strong>Magazin</strong> – für alle IT-Administratoren<br />

Bei uns wird SICHERHEIT groß geschrieben<br />

HOME DAS HEFT MEDIADATEN KONTAKT NEWSLETTER ABO<br />

<strong>Linux</strong> I Windows I Security I Monitoring I Storage I Datenbanken I Mailserver I Virtualisierung<br />

SECURITY<br />

Server-Systeme richtig abzusichern<br />

gehört zu den Hauptaufgaben jedes<br />

Administrators. Sei es durch Firewalls,<br />

Intrusion-Detection-Systeme oder Mandatory<br />

Access Control mit SE<strong>Linux</strong>.<br />

Besonderes Augenmerk richtet ADMIN<br />

auf die Absicherung von Webservern,<br />

die heute mit SQL-Injection, Cross Site<br />

Scripting und Request Forgery bis zu<br />

90% der Sicherheitslücken ausmachen.<br />

Suchen<br />

Diese Website durchsuchen:<br />

Security<br />

➔ über 100 Ergebnisse!<br />

Themen<br />

Suchen<br />

Windows Verschlüsselung Datenbank<br />

IDS Dateisysteme <strong>Linux</strong> Monitoring<br />

Storage Webserver Virtualisierung<br />

Nobilior, Fotolia


Sysadmin<br />

www.linux-magazin.de Netzverbindungen 03/2011<br />

86<br />

der dynamisch per PPP vergebenen IP<br />

des UMTS-Sticks. Den zeitlichen Ablauf<br />

skizziert Abbildung 2.<br />

Nach dem Vortrag gehe ich auf der Suche<br />

nach einem Imbiss in die Lounge. Das<br />

Blinkenlights-Projekt taucht sie in buntes<br />

Licht, das von indirekt beleuchteten<br />

Waschzubern ausgeht (Abbildung 3). Da<br />

ruft mich <strong>Linux</strong>-Entwickler Harald Welte<br />

und erzählt mir von seinen Mobilfunk-<br />

Projekten: Mit Osmocom-BB implementiere<br />

er mit seinen Mitstreitern einen<br />

eigenen Open-Source-GSM-Stack, mit<br />

Hilfe von Open BTS habe er ein eigenes<br />

Mobilfunk-Testnetz auf dem Kongress<br />

aufgebaut [1]. Das besteht aus mehreren<br />

Funkzellen, allein der Handover von<br />

einer Zelle zur anderen klappt nicht in<br />

jedem Fall.<br />

Das Handover genannte Weiterreichen einer<br />

Verbindung von einem Zugangspunkt<br />

zum nächsten betrifft auch Admins und<br />

Entwickler von IP-basierten Anwendungen,<br />

denn nicht alle Protokolle sind zustandslos<br />

wie HTTP. Es liegt in der Natur<br />

einiger Anwendungsfälle, dass Connections<br />

länger bestehen, zum Beispiel bei<br />

einer interaktiven SSH-Sitzung. Solange<br />

ein Admin remote über die verschlüsselte<br />

Leitung arbeitet, muss der SSH-Client die<br />

Verbindung aufrechterhalten. Problematisch<br />

wird es, wenn sich die IP-Adresse<br />

auf einer Seite ändert.<br />

Zeit<br />

Client<br />

IP: 10.20.30.234<br />

(Ethernet per Peg-DHCP)<br />

Abruf einer Homepage<br />

Abruf des Stylesheets<br />

<br />

IP: 141.131.121.23<br />

(UMTS per PPP)<br />

Abruf des Bildes<br />

<br />

Anzeige der fertigen Webseite<br />

Die meisten Client-Anwendungen kommen<br />

mit solchen Änderungen schlecht<br />

zurecht. Im Code erzeugen sie einen<br />

Verbindungsendpunkt mit dem Systemaufruf<br />

»socket()«, verbinden ihn mit der<br />

Gegenstelle durch »connect()« und geben<br />

dort die Adresse des Empfängers an.<br />

Klappt alles, lassen sich mit »read()« und<br />

»write()« Daten übertragen.<br />

Absender unbekannt<br />

Viele Entwickler berücksichtigen nicht,<br />

dass auch der Client eine IP-Adresse und<br />

eine Portnummer erhält. Sobald eine<br />

Verbindung steht, weist der Kernel auf<br />

Grundlage seiner Routingtabelle dem<br />

Socket eine Adresse zu, die sich mit<br />

»getsockname()« aus der Hilfssstruktur<br />

»local« auslesen lässt:<br />

struct sockaddr_in local;<br />

int len = sizeof(local);<br />

getsockname(sock, (struct sockaddr*)&local,U<br />

&len);<br />

printf("local: %s\n",<br />

inet_ntoa(local.sin_addr));<br />

Server<br />

IP: 80.90.95.97<br />

(fest konfiguriert, Hoster-Backbone)<br />

http://server/index.html<br />

http://server/mein-style.css<br />

Schlafenlegen des Clients,<br />

neue Adressvergabe<br />

http://server/smile.png<br />

Abbildung 2: Ein Anwender lädt im Browser die URL »http://server/index.html« vom Webserver. Sie enthält<br />

zwei weitere Referenzen. Nachdem der Browser das Stylesheet geladen hat, legt der Anwender den Client<br />

schlafen. Beim Aufwachen findet der Browser eine neue IP-Adresse vor, setzt aber das Laden fort.<br />

Das Problem für einige Anwendungen<br />

besteht darin, dass sich die Adresse eines<br />

einmal verbundenen Sockets nicht mehr<br />

ändert – es sei denn, der Code schließt<br />

ihn und verbindet ihn erneut. Normalerweise<br />

sieht TCP Maßnahmen vor, wenn<br />

ein Verbindungspartner nicht mehr existiert.<br />

Zur sauberen Trennung sendet ein<br />

Partner ein Paket mit einem gesetzten<br />

»FIN«-Flag. Kommt der Prozess auf einer<br />

Seite abhanden, der das einleiten könnte,<br />

versendet der dortige TCP/ IP-Stack ein<br />

Paket mit einem »RST«-Flag. Verschwindet<br />

die Gegenstelle jedoch komplett, etwa<br />

weil sich das Netzinterface von »eth0«<br />

auf »ppp0« ändert und die Gegenstelle<br />

deren Pakete nicht akzeptiert, bekommen<br />

das die Anwendungen nicht sofort<br />

mit: Sie versuchen weiterhin Pakete an<br />

ihren Kommunikationspartner zu schicken,<br />

erhalten aber weder Bestätigungen<br />

noch Aufforderungen, die Verbindung<br />

abzubauen.<br />

Das Protokoll sieht vor, dass TCP noch<br />

mehrfach versucht, sein Gegenüber zu<br />

erreichen, bis ein Timeout eintritt. Dass<br />

der Angesprochene jedoch überhaupt<br />

nicht mehr antwortet, ist nicht vorgesehen,<br />

denn die Situation ist nicht unterscheidbar<br />

von einem vorübergehend sehr<br />

stark ausgelasteten Empfänger [2].<br />

Weiteres Ungemach bereiten mir bisweilen<br />

Mechanismen, die in den TCP-Strom<br />

eingreifen, allen voran NAT. Mein DSL-<br />

Router merkt sich die Kombination von<br />

IP-Adresse und Port aus meinem privaten<br />

Netz und ersetzt sie durch seine globale<br />

Adresse und einen anderen Port. So lassen<br />

sich recht effizient mehrere interne Adressen<br />

auf eine öffentliche abbilden.<br />

Router merken sich diese Zuordnungen<br />

in Tabellen, geben aber nicht immer an,<br />

wie sie diese verwalten. Werden sie zu<br />

groß, verwerfen manche Router längere<br />

Zeit nicht genutzte Einträge zugunsten<br />

neuerer. In dem Fall finden Pakete, die<br />

ein Sender an eine verdeckte Adresse<br />

verschickt, ihren Empfänger nicht mehr.<br />

Nicht alle Router senden dann die passenden<br />

Pakete, um die Verbindung abzubauen.<br />

Lebst Du noch?<br />

Netzwerkprofis raten Entwicklern und<br />

Administratoren, das Problem toter Verbindungen<br />

direkt in den betroffenen Programmen<br />

oder dem Betriebssystem zu<br />

berücksichtigen. So bietet <strong>Linux</strong> über die<br />

Sysctl-Einstellungen »net.ipv4.tcp_keepalive_time«,<br />

»net.ipv4.tcp_keepalive_<br />

intv1« und »net.ipv4.tcp_keepalive_probes«<br />

die Möglichkeit, aktiv zu testen,<br />

ob eine Verbindung noch besteht. Dazu


© Mitch Altman, CC-BY<br />

Abbildung 3: In buntem Licht debattieren Besucher des 27c3 vollvernetzt über Web, Whistleblowing und WLAN.<br />

wartet der Kernel in der Voreinstellung<br />

der meisten Distributionen zwei Stunden<br />

Inaktivität ab, und sendet dann bis zu<br />

neun mal alle 75 Sekunden ein Paket<br />

ohne Inhalt. Antwortet der Partner auf<br />

keines der Pakete, teilt der Kernel dem<br />

betroffenen Prozess den Verbindungsabbruch<br />

mit [3].<br />

Inzwischen füllt sich die Lounge mit<br />

weiteren Besuchern und Sprechern des<br />

27c3. Ich entdecke den Wikileaks-Aussteiger<br />

Daniel Domscheid-Berg, der zuvor<br />

in einem Vortrag die Kunde von IMMI<br />

überbracht hatte, der Isländischen Parlamentsinitiative<br />

zur Stärkung des Presserechts<br />

im Internet. Er findet, die Beschlüsse<br />

seien ein positives Zeichen für<br />

die moderne Medienöffentlichkeit, und<br />

befürchtet in dem skandinavischen Land<br />

keine politischen Interventionen, wie Wikileaks<br />

sie an anderer Stelle erleidet.<br />

Nach einigem Hin und Her über die Verantwortung<br />

von Whistleblowern klappe<br />

ich mein Notebook wieder auf. Hier gibt<br />

es guten WLAN-Empfang, und ich drücke<br />

die Taste [F5] in Kmail, um meinen<br />

Mailfolder zu aktualisieren. Der stockt jedoch,<br />

weil die Software meint, noch über<br />

eine ältere TCP-Verbindung mit meinem<br />

IMAP-Server verbunden zu sein.<br />

Um herauszufinden, ob und wenn ja,<br />

welcher Prozess noch eine TCP-Verbindung<br />

unterhält, kennt <strong>Linux</strong> eine Reihe<br />

von Tools. Einen Überblick verschafft<br />

der Aufruf von »netstat -pant« als Root.<br />

Die Kombination der Optionen weist den<br />

Kernel an, für alle Interfaces (»-a«) die<br />

PID und Namen der Prozesse (»-p«) ohne<br />

Namensauflösung (»-n«) anzuzeigen, die<br />

TCP-Verbindungen (»-t«) betreiben, und<br />

erscheint beispielsweise so:<br />

Proto | Local Address | Foreign Address | U<br />

State | PID/Program name<br />

tcp | 192.168.9.222:55719 | U<br />

192.168.222.189:22 | VERBUNDEN | 29274/ssh<br />

Über die PID 29274 beispielsweise findet<br />

der Admin im Proc-Dateisystem unterhalb<br />

von »/proc/29274/net« weitere<br />

Angaben, etwa alle TCP-Verbindungen<br />

dieses Prozesses in »tcp«. Dort sind die<br />

IP-Adressen als achtstellige Hexadezimalzahlen<br />

dokumentiert, alternativ liefert<br />

das auch »lsof -i -n«. Das hilfreiche Tool<br />

ist aber nicht unbedingt auf jedem <strong>Linux</strong>-<br />

Gerät verfügbar.<br />

Ist erst einmal ein Prozess identifiziert,<br />

zeigt »strace -f -e trace=network -p PID«,<br />

welche Aktivitäten er gerade unternimmt<br />

oder zumindest versucht. Um sich die<br />

Inhalte der Netzkommunikation selbst<br />

anzuschauen, hilft auf der Kommandozeile<br />

»tshark -ni Schnittstelle«, wobei typische<br />

Interfaces bei Ethernet »eth0«, bei<br />

WLAN »wlan0« und bei UMTS »ppp0«<br />

heißen. Eine aktuelle Liste aller IPv4-<br />

Geräte erzeugt »ls /proc/sys/net/ipv4/<br />

conf«, wobei »all« und »default« Pseudo-<br />

Devices sind.<br />

So erfahre ich, dass Kmail einen IMAP-<br />

Subprozess einsetzt, um meine Nachrichten<br />

abzuholen. Auf meiner Seite ist<br />

der aber noch mit der mittlerweile ungültigen<br />

IP-Adresse verbunden, die ich<br />

von meinen UMTS-Provider vorhin im<br />

Saal erhalten hatte. Da es keinen einfachen<br />

Weg gibt, eine TCP-Verbindung<br />

zurückzusetzen, beiße ich in den sauren<br />

Apfel, starte Kmail neu und erhalte per<br />

E-Mail endlich meine Bordkarte für den<br />

Rückflug nach Hause. Ich nehme mir<br />

vor, den Kmail-Entwicklern einmal vorzuschlagen,<br />

die IMAP-Verbindung immer<br />

dann abzubauen, wenn sie die Ordner<br />

synchronisiert haben.<br />

Offline oder Tunnel<br />

Durchgängige Netzverbindungen bleiben<br />

im Einzelfall schwierig, gerade bei<br />

wechselnden Zugangstechniken. Zwar<br />

bleibt das Problem unentdeckt, wenn Anwender<br />

hauptsächlich surfen, denn das<br />

HTTP-Protokoll ist weitgehend robust<br />

gegen sich ändernde IP-Adressen. Trotzdem<br />

gibt es Webapplikationen, die sich<br />

von ihrem Server die IP-Adresse nennen<br />

lassen, von der aus sich ihr Client meldet.<br />

<strong>Linux</strong>-Admins finden mit den richtigen<br />

Tools aber schnell heraus, an welcher<br />

Stelle es klemmt.<br />

Abhilfe verschafft eine zusätzliche Ebene<br />

im Netz, die auf beiden Seiten virtuelle<br />

Adressen vergibt und den kompletten<br />

Datenverkehr durch diesen Tunnel leitet.<br />

Mancher schwört auf die leichtgewichtigen<br />

GRE-Tunnel [4], andere bevorzugen<br />

Werkzeuge wie Open VPN, die dazu<br />

auch gleich noch verschlüsseln. Für die<br />

Tunnel-Variante benötigen Systemverwalter<br />

jedoch Zugriff auf beide Seiten der<br />

Kommunikation und müssen auch die<br />

Gegenstellen warten.<br />

Angeschnallt sitze ich im Flugzeug, das in<br />

Berlin Tegel auf die Startbahn rollt, erwarte<br />

die Show der Flugbegleiter und erfahre,<br />

dass „mitgebrachte elektronische Geräte<br />

ab dem Verlassen der Parkposition“ auszuschalten<br />

sind. Ich bin offline. n<br />

Infos<br />

[1] Eigene Mobilfunknetze mit Open BTS:<br />

[http:// openbts. sourceforge. net/]<br />

[2] Andrew Gierth, „Why does it take so long<br />

to detect that the peer died?“:<br />

[http:// www. unixguide. net/ network/<br />

socketfaq/ 2. 8. shtml]<br />

[3] Fabio Busatto, „TCP Keepalive HOWTO“:<br />

[http://tldp.org/HOWTO/html_single/TCP-<br />

Keepalive-HOWTO/]<br />

[4] GRE Tunnel: [http://linuxfoundation.org/<br />

collaborate/workgroups/networking/]<br />

Netzverbindungen 03/2011<br />

Sysadmin<br />

www.linux-magazin.de<br />

87


Sysadmin<br />

www.linux-magazin.de Sleuthkit 03/2011<br />

90<br />

Automatisiertes Wiederherstellen von Dateien mit Sleuthkit 3.2<br />

Wider das Vergessen<br />

Das Forensik-Toolkit Sleuthkit hilft Admins beim Retten versehentlich gelöschter Dateien. Forensiker kommen<br />

damit Verdächtigen auf die Schliche. Die neue Version 3.2 automatisiert jetzt ehemals komplizierte Abläufe,<br />

unterstützt zahlreiche Dateisysteme und läuft auch auf Mac OS und BSD. Hans-Peter Merkel, Markus Feilner<br />

© Ed Phillips, 123RF.com<br />

Als Coroner bezeichnet der englische<br />

Sprachraum den Rechtsmediziner oder<br />

einen Untersuchungsrichter, der forensische<br />

Analysen durchführt. In der Welt<br />

der freien Software ist das Coroner’s Toolkit<br />

von Brian Carrier jedem Datenforensiker<br />

ein Begriff, wenn auch eher unter<br />

seinem heutigen Namen. Als Sleuthkit [1]<br />

hilft der Werkzeugkasten Admins beim<br />

Wiederherstellen gelöschter Files, auch<br />

auf Dateisystemen, die eigentlich keine<br />

Undelete-Funktion vorsehen.<br />

Die Expertise des Entwicklers kann sich<br />

sehen lassen: In seinem Buch „File System<br />

Forensic Analysis“ [2] beschreibt<br />

er detailliert heutige Dateisysteme. Dort<br />

zerlegt er auch Microsofts<br />

propri etäres NTFS und macht<br />

seine Analyse publik, was<br />

nicht zuletzt diversen Open-<br />

Source-Projekten hilft.<br />

Ende 2010 veröffentlichte<br />

Carrier die neueste Version<br />

3.2 (auf der DELUG-DVD),<br />

die auch dem nicht forensisch<br />

veranlagten Admin<br />

einige Gründe liefert, sie<br />

genauer unter die Lupe zu<br />

nehmen. Zwar hat sich das<br />

Spürhundkit („sleuth“ steht<br />

auch fürs Schnüffeln) zum<br />

De-facto-Standard für Open-<br />

Source-Forensiker entwickelt,<br />

enthalten sind aber auch<br />

zahlreiche Kommandozeilen-<br />

Programme, die die posthume<br />

Rekonstruktion von Dateien<br />

und Abläufen auf einem Rechner<br />

erlauben.<br />

Wer die Kommandozeile nicht<br />

mag, dem bietet die Com munity<br />

grafische Aufsätze für<br />

Sleuthkit. Der bekannteste<br />

davon ist Autopsy [3], ebenfalls aus der<br />

Schmiede von Brian Carrier. Es liegt aber<br />

nur in der betagten Version 2.24 vom<br />

März 2010 vor, ein Update wird sehnlichst<br />

erwartet. Auf Anfrage des <strong>Linux</strong>-<br />

<strong>Magazin</strong>s teilten die Entwickler immerhin<br />

mit, dass die Modernisierung von<br />

Autopsy derzeit volle Priorität habe.<br />

Sich einen Spürhund<br />

zulegen<br />

Das Backend von Sleuthkit dagegen ist<br />

brandneu und bringt einige nützliche<br />

Konsolentools mit. Alle aktuellen Distributionen<br />

installieren derzeit noch Ver-<br />

sion 3.1.x. Um die 3.2 zu nutzen, sind<br />

also Sourcen zu kompilieren.<br />

Die Autoren des <strong>Linux</strong>-<strong>Magazin</strong>s testeten<br />

dies auf Debian Squeeze, Ubuntu 10.04<br />

und Maverick, Free BSD sowie Mac OS X<br />

und erlebten eine kleine Überraschung.<br />

Aus Erfahrung begannen sie mit Debian<br />

und Ubuntu, die beiden Nicht-<strong>Linux</strong>e<br />

sollten später folgen. Doch ließen sich<br />

weder mit Debian Squeeze noch mit<br />

Ubuntu Binärdateien erzeugen, während<br />

Free BSD und Mac OS X ohne zu murren<br />

mitspielten.<br />

Hilfe von Lenny<br />

Nach einer Recherche in Foren und<br />

Mailinglisten erwies sich das Problem<br />

als durchaus gängig. Ausführbare Binaries<br />

brachte erst die Idee, ein veraltetes<br />

Debian Lenny zum Paketbau zu nutzen.<br />

Weil das nicht jeder bei der Hand hat,<br />

liegen die so generierten ».deb«-Pakete<br />

für 32 und 64 Bit der DELUG-DVD bei. Sie<br />

sind unter Squeeze oder einem aktuellen<br />

Ubuntu problemlos übers Paketmanagement<br />

installierbar. Wer sich auch das sparen<br />

will, findet auf der DVD eine Live-CD,<br />

die ebenfalls Sleuthkit 3.2 enthält, das<br />

erste Versuche ermöglicht, zum Beispiel<br />

am eigenen Rechner.<br />

Problemfall Dateisystem<br />

Fast alle in Sleuthkit enthaltenen Kommandozeilen-Werkzeuge<br />

besitzen Schalter,<br />

um die unterstützten Dateisysteme<br />

und Imageformate aufzulisten. Auch das<br />

Programm Fls, das eigentlich dazu dient,<br />

Files und Verzeichnisse in einem Image<br />

anzuzeigen, gibt mit der Option »-f list«<br />

alle unterstützten Filesysteme aus (siehe<br />

Abbildung 1).


auf einer externen Festplatte – kopiert<br />

und auf diese Weise auch die Verzeichnisstrukturen<br />

bewahrt.<br />

Genau diese Wünsche bedient die neue<br />

Schnüfflerversion. Vier neue Programme<br />

stehen zur Verfügung, die alle mit<br />

»tsk_« (für „The Sleuth Kit“) beginnen:<br />

»tsk_comparedir«, »tsk_gettimes«, »tsk_<br />

loaddb« und »tsk_recover«. Tsk_recover<br />

stellt gelöschte Dateien automatisch<br />

wieder her, aber auch nur, wenn andere<br />

Dateien sie nicht bereits überschrieben<br />

haben. Diese können auf den erwähnten<br />

Dateisystemen liegen, auch ein »tsk_recover<br />

-f list« bestätigt die Unterstützung.<br />

Sleuthkit 03/2011<br />

Sysadmin<br />

www.linux-magazin.de<br />

91<br />

Abbildung 1: Sleuthkit unterstützt mittlerweile eine längliche Liste von Dateisystemen, auch auf Mac OS X.<br />

Prominente Vertreter wie ZFS, XFS oder Reiser fehlen zwar noch, aber auch die teure proprietäre Konkurrenz<br />

kann das nicht besser.<br />

Leider fehlen noch wichtige Dateisysteme<br />

wie XFS, Reiser oder Btrfs. Ein schwacher<br />

Trost ist, dass auch jene Forensiker mit<br />

solchen Einschränkungen leben müssen,<br />

die mit teurer proprietärer Software arbeiten.<br />

Der Markt bietet dafür derzeit<br />

keine zufriedenstellende Lösung. Den<br />

Nutzern von Open-Source-Produkten<br />

steht immerhin der logische Zugriff mit<br />

<strong>Linux</strong>-Bordmitteln offen. Anwendern<br />

proprietärer Programme unter Windows<br />

bleibt nur der Griff zu aufwändigem File<br />

Carving [4]. Debian-basierte Systeme<br />

bringen zusätzlich noch XFS-Werkzeuge<br />

wie Xfsdump oder Xfsprogs.<br />

Auch beim Shootingstar ZFS sieht es mit<br />

Sleuthkit schlecht aus. Dem Admin, der<br />

Suns Filesystem im Einsatz hat, bleibt<br />

nur die logische Auswertung, etwa mit<br />

den in der vorigen Ausgabe des <strong>Linux</strong>-<br />

<strong>Magazin</strong>s beschriebenen Tools [5].<br />

Undelete<br />

„Alle reden von Backup, aber jeder will<br />

eigentlich Restore“, so lautet ein häufig<br />

von Consultants postulierter Spruch. Das<br />

Wiederherstellen versehentlich gelöschter<br />

Dateien ist nicht nur für den Forensiker,<br />

sondern auch für Administratoren keine<br />

triviale Aufgabe. Gut dran ist zweifelsfrei<br />

derjenige, der Dateien auf einem NTFS-<br />

Dateisystem sucht. Im Bordmittel-Paket<br />

der <strong>Linux</strong>-Distributionen befindet sich<br />

das Programm Ntfsundelete, Debianer<br />

erhalten es durch die Installation der<br />

Ntfsprogs. Der im <strong>Linux</strong>-<strong>Magazin</strong>-Artikel<br />

[6] beschriebene rekursive Ansatz stellt<br />

mit einer Bash-Schleife so die meisten<br />

gelöschten Dateien einer NTFS-Partition<br />

wieder her. Probleme bereiten Dateien,<br />

deren Blöcke das Betriebssystem bereits<br />

ganz oder auch nur teilweise wieder<br />

überschrieben hat.<br />

Automatik-Tools<br />

Was aber, wenn es sich um ein <strong>Linux</strong>-<br />

Dateisystem oder eine BSD-Variante<br />

handelt? Hier waren bisher aufwändige<br />

Konstruktionen mit »fls« und »mactime«<br />

notwendig, beides Programme aus dem<br />

Sleuthkit. Eleganter wäre allerdings ein<br />

Pendant zu Ntfsundelete, das alle erfolgreich<br />

rekonstruierten Dateien einfach in<br />

einen beliebigen Ordner – in der Regel<br />

Listing 2: »mmls /dev/sda«<br />

Partition oder Platte?<br />

Ein Administrator sucht verlorene Dateien<br />

meist direkt auf der Partition seiner<br />

Festplatte, während dem Forensiker<br />

in der Regel EWF- oder AFF-Images [7]<br />

vorliegen. Ob das Tool die gewünschten<br />

Formate unterstützt, zeigt der Befehl<br />

»tsk_recover -i list« (Listing 1). Die Formate<br />

»raw« und »split« kennt Sleuthkit<br />

immer, »ewf« und »aff« nur dann, wenn<br />

der Admin »libewf« und »afflib« vor dem<br />

Listing 1: »tsk_recover ‐i list«<br />

01 Supported image format types:<br />

02 raw (Single raw file (dd))<br />

03 aff (Advanced Forensic Format)<br />

04 afd (AFF Multiple File)<br />

05 afm (AFF with external metadata)<br />

06 afflib (All AFFLIB image formats (including beta<br />

ones))<br />

07 ewf (Expert Witness format (encase))<br />

08 split (Split raw files)<br />

01 GUID Partition Table (EFI)<br />

02 Offset Sector: 0<br />

03 Units are in 512‐byte sectors<br />

04<br />

05 Slot Start End Length Description<br />

06 00: Meta 0000000000 0000000000 0000000001 Safety Table<br />

07 01: ‐‐‐‐‐ 0000000000 0000002047 0000002048 Unallocated<br />

08 02: Meta 0000000001 0000000001 0000000001 GPT Header<br />

09 03: Meta 0000000002 0000000033 0000000032 Partition Table<br />

10 04: 00 0000002048 0585936895 0585934848<br />

11 05: 01 0585936896 1171873791 0585936896<br />

12 06: 02 1171873792 1175779327 0003905536<br />

13 07: 03 1175779328 1183592447 0007813120<br />

14 08: 04 1183592448 3231592447 2048000000<br />

15 09: 05 3231592448 3805032447 0573440000<br />

16 10: 06 3805032448 3907028991 0101996544<br />

17 11: ‐‐‐‐‐ 3907028992 3907029167 0000000176 Unallocated


Sysadmin<br />

www.linux-magazin.de Sleuthkit 03/2011<br />

92<br />

Kompilieren der Sourcen installiert hat.<br />

Tsk_recover lässt sich sowohl auf eine<br />

Partition als auch auf die gesamte Festplatte<br />

anwenden, da es die vorhandenen<br />

Partitionen automatisch erkennt. Oft ist<br />

es jedoch besser und übersichtlicher,<br />

eine Partition nach der anderen durchzugehen.<br />

Die ermittelt das Sleuthkit-Tool<br />

»mmls« und liefert den Offset der einzelnen<br />

Partitionen (Listing 2).<br />

Offset<br />

Abbildung 2: Hier hat der Admin die gelöschten Daten eines BSD-Systems wiederhergestellt, zum Beispiel<br />

»spool«- oder »tmp«-Verzeichnisse.<br />

Die erste nutzbare Partition beginnt im<br />

Beispiel beim Offset 2048, was bei einer<br />

modernen GPT-Partition (Globally<br />

Unique Identifier Partition Table, [8])<br />

Standard ist, während alte, konventionelle<br />

MS-DOS-Partitionierungen meist bei<br />

Offset 63 begannen. Die Wiederherstellung<br />

startet jetzt mit:<br />

tsk_recover ‐o 2048 /dev/sda /tmp/recovered<br />

Abbildung 3: Tsk_loaddb erstellt eine SQLite-Datenbank mit den gelöschten Dateien einer Partition.<br />

Listing 3: BSD‐Recovery<br />

01 # mmls freebsd.E01<br />

02 DOS Partition Table<br />

03 Offset Sector: 0<br />

04 Units are in 512‐byte sectors<br />

05<br />

06 Slot Start End Length Description<br />

07 00: Meta 0000000000 0000000000 0000000001 Primary Table (#0)<br />

08 01: ‐‐‐‐‐ 0000000000 0000000062 0000000063 Unallocated<br />

09 02: 00:00 0000000063 0041942879 0041942817 FreeBSD (0xA5)<br />

10 03: ‐‐‐‐‐ 0041942880 0041943039 0000000160 Unallocated<br />

11<br />

12 # tsk_recover ‐o 63 freebsd.E01 /tmp/recovered_bsd<br />

13 Files Recovered: 1<br />

Listing 4: »mmls ‐o 63 freebsd.E01«<br />

01 BSD Disk Label<br />

02 Offset Sector: 63<br />

03 Units are in 512‐byte sectors<br />

04<br />

05 Slot Start End Length Description<br />

06 00: ‐‐‐‐‐ 0000000000 0000000062 0000000063 Unallocated<br />

07 01: Meta 0000000001 0000000001 0000000001 Partition Table<br />

08 02: 00 0000000063 0001048638 0001048576 4.2BSD (0x07)<br />

09 03: 02 0000000063 0041942879 0041942817 Unused (0x00)<br />

10 04: 01 0001048639 0005174974 0004126336 Swap (0x01)<br />

11 05: 03 0005174975 0009334462 0004159488 4.2BSD (0x07)<br />

12 06: 04 0009334463 0010383038 0001048576 4.2BSD (0x07)<br />

13 07: 05 0010383039 0041942879 0031559841 4.2BSD (0x07)<br />

14 08: ‐‐‐‐‐ 0041942880 0041943039 0000000160 Unallocated<br />

Bei »/tmp/recovered« handelt es sich um<br />

einen leeren Ordner auf einer Partition<br />

mit ausreichend Platz. Das zweite Beispiel<br />

rekonstruiert ein forensisches EWF-<br />

Image von Free BSD (Listing 3).<br />

Das Ergebnis dieses Aufrufs überraschte<br />

die Tester. Sleuthkit konnte nur eine<br />

gelöschte Datei wiederherstellen. Die<br />

Erklärung ist einfach: Die Autoren des<br />

<strong>Linux</strong>-<strong>Magazin</strong>s hatten übersehen, dass<br />

BSD mit Slices arbeitet, also Partitionen<br />

in Partitionen. Der Mmls-Befehl hat lediglich<br />

eine Partition erkannt, zumindest für<br />

Unix-Systeme eine unübliche Konfiguration.<br />

Die Slices erkennt Sleuthkit erst,<br />

wenn es etwas genauer in diese Partition<br />

hineinsieht. Der Trick ist vertraut: Wieder<br />

mal gilt es, den Offset 63 an den Mmls-<br />

Befehl zu übergeben (Listing 4).<br />

Slices revisited<br />

Die weiteren Slices sind nun deutlich erkennbar,<br />

eine Partition beginnt bei Offset<br />

5174975, danach folgen nochmals zwei<br />

Partitionen. Mit<br />

tsk_recover ‐o 5174975 freebsd.E01 U<br />

/tmp/recovered_bsd<br />

Files Recovered: 12<br />

rekonstruiert der Admin gelöschte Dateien<br />

in der Partition am mit »-o« angegebenen<br />

Offset. Abbildung 2 zeigt so<br />

die nach »/tmp/recovered_bsd« wieder-


hergestellten Files der Festplatte eines<br />

BSD-Systems, das in »/media/virt/ewf«<br />

gemountet ist.<br />

Uhrenvergleich<br />

Damit nicht genug, auch die anderen drei<br />

Neuheiten in Version 3.2 fördern Interessantes<br />

zu Tage:<br />

n »tsk_gettimes« erzeugt die für den<br />

Forensiker wichtigen Zeitstempelinformationen.<br />

n »tsk_comparedir« vergleicht zwei Verzeichnisse<br />

und gibt die Unterschiede<br />

detailliert aus.<br />

n »tsk_loaddb« erstellt eine indizierte,<br />

schnell durchsuchbare SQLite-Datenbank<br />

mit allen gelöschten Files.<br />

Tsk_gettimes und Tsk_comparedir sind<br />

weitgehend selbsterklärend, einen besonderen<br />

Blick verdient jedoch Tsk_loaddb.<br />

Um das ständig steigende Datenaufkommen<br />

auch künftig in den Griff zu bekommen,<br />

bietet es sich an, die gesammelten<br />

forensischen Informationen zu indizieren<br />

und in einer Datenbank zu speichern.<br />

Sleuthkit bringt dafür erstmals ein Tool<br />

mit: »tsk_loaddb -d /tmp/bsd3 freebsd.<br />

E01« erstellt eine Datei »freebsd.E01.db«<br />

im SQLite-Format. Wer deren Inhalt einsehen<br />

will, muss den SQLitebrowser installieren<br />

(»aptitude install sqlitebrowser«)<br />

und unter »Anwendungen | Software<br />

Entwicklung | SQLitebrowser« starten.<br />

Abbildung 3 zeigt die Datenbankstruktur<br />

im ».db«-File.<br />

Zusätzliche Information erhält der Anwender,<br />

wenn er SQL-Befehle wie »SE-<br />

LECT * FROM tsk_fs_files;« einsetzt<br />

(Abbildung 4). Auf den ersten Blick ist<br />

die Ausgabe allerdings nicht sehr aussagekräftig,<br />

teilweise sind wichtige Informationen<br />

gut versteckt.<br />

Proprietäre Software wie zum Beispiel das<br />

Forensik Toolkit (FTK) von Access Data<br />

[9] setzt auf eine Ressourcen-hungrige<br />

Oracle-Datenbank. Das Indizieren der<br />

Files dauert dabei teilweise erschreckend<br />

lange, anschließend wird die Geduld des<br />

Anwenders jedoch mit einer schicken<br />

Oberfläche belohnt.<br />

Datenbanken – oder was?<br />

In Zeiten schnell wachsender Datenmengen<br />

führt der Weg für Auswertungs-Tools<br />

wie Sleuthkit über Datenbanken. Auch<br />

für Admins, die versehentlich gelöschte<br />

Dateien wiederherstellen müssen, bietet<br />

sich bereits ab mittleren Partitionsgrößen<br />

das flinke SQLite-Backend an.<br />

Aber dessen Vorteil tritt eigentlich nur<br />

dann deutlich zu Tage, wenn grafische<br />

Oberflächen wie bei Windows-Programmen<br />

oder GUIs wie Autopsy im Spiel<br />

sind. Deren Arbeit und Abfragegeschwindigkeit<br />

lässt sich mit Datenbanken deutlich<br />

steigern, während die flinken <strong>Linux</strong>-<br />

Kommandozeilentools weniger profitieren.<br />

Die SQL-Statements arbeiten hier<br />

nicht so viel schneller als die klassische<br />

Befehlszeile.<br />

Mausschubser dagegen, die auf eine Grafikoberfläche<br />

nicht verzichten wollen,<br />

profitieren deutlich. Und nicht zuletzt<br />

deshalb wollen die Entwickler um Brian<br />

Carrier in den nächsten Monaten das<br />

Web-GUI Autopsy voranbringen und so<br />

Sleuthkit einem noch größeren Benutzerkreis<br />

nahebringen.<br />

n<br />

Infos<br />

[1] Sleuthkit: [http:// sleuthkit. org]<br />

[2] Brian Carrier, „File System Forensic Analysis“:<br />

[http:// www. digital‐evidence. org/<br />

fsfa/ index. html]<br />

[3] Autopsy:<br />

[http:// sleuthkit. org/ autopsy/ desc. php]<br />

[4] File Carving: [http:// www. forensicswiki.<br />

org/ wiki/ File_Carving]<br />

[5] Hans‐Peter Merkel, Markus Feilner,<br />

„Hindernislauf“: <strong>Linux</strong>‐<strong>Magazin</strong> 02/ 11, S. 86<br />

[6] Hans‐Peter Merkel, Markus Feilner,<br />

„Italienische Aufklärung“: <strong>Linux</strong>‐ <strong>Magazin</strong><br />

12/ 10, S. 84<br />

[7] Hans‐Peter Merkel, Markus Feilner, „Von<br />

wegen Affig“: <strong>Linux</strong>‐<strong>Magazin</strong> 08/ 09, S. 70<br />

[8] GPT: [http:// de. wikipedia. org/ wiki/ GUID_<br />

Partition_Table]<br />

[9] Forensic Toolkit von Access Data:<br />

[http:// accessdata. com]<br />

Sleuthkit 03/2011<br />

Sysadmin<br />

www.linux-magazin.de<br />

93<br />

Abbildung 4: Alle gelöschten und wiederhergestellten Dateien im Überblick. Der SQLitebrowser ist als GUI<br />

nicht perfekt, aber ein Anfang. Kommerzielle Hersteller wie Access Data setzen auf Oracle-Datenbanken.<br />

Der Autor<br />

Hans‐Peter Merkel ist mit dem Schwerpunkt<br />

Datenforensik seit vielen Jahren in der Open‐<br />

Source‐Community aktiv. Er bildet Mitarbeiter<br />

von Strafverfolgungsbehörden<br />

in Europa, Asien und<br />

Afrika aus und engagiert<br />

sich als Gründer und Vorsitzender<br />

bei Freioss und<br />

<strong>Linux</strong>4afrika.


ADMIN-MAGAZIN<br />

FÜR ALLE IT-ADMINISTRATOREN<br />

VON WINDOWS UND LINUX<br />

ADMIN erscheint alle zwei<br />

Monate und bietet IT-Admins:<br />

■ Schwerpunktthemen zu<br />

Storage, Backup, Netzwerk,<br />

Monitoring, Virtualisierung<br />

und Security<br />

■ Howtos und Tutorials für alle<br />

IT-Administratoren von <strong>Linux</strong>,<br />

Windows und Unix<br />

■ Hilfe bei der täglichen<br />

Systemverwaltung<br />

heterogener Netze<br />

TESTEN SIE ADMIN<br />

IM MINI-ABO!<br />

Lesen Sie 2 Ausgaben für<br />

zusammen nur 9,80 !<br />

2 Hefte<br />

NUR<br />

9,80<br />

SO KÖNNEN SIE BESTELLEN:<br />

• Web: www.admin-magazin.de/abo<br />

• Telefon 07131 / 2707 274 • Fax 07131 / 2707 78 60<br />

• E-Mail: abo@admin-magazin.de • Shop: Shop.<strong>Linux</strong>NewMedia.de<br />

Gleich hier bestellen:<br />

www.admin-magazin.de/<br />

miniabo<br />

ABOVORTEILE<br />

• Preisvorteil gegenüber Kioskkauf<br />

• kostenlose & sichere Zustellung<br />

• Zustellung vor dem offiziellen<br />

Verkaufstermin<br />

Globusillustration: Rafa Irusta Machin, 123RF


SIE WOLLEN KEIN HEFT MEHR VERPASSEN?<br />

Abonnieren Sie ADMIN im Prämienabo!<br />

Lesen Sie das ADMIN-<strong>Magazin</strong> für<br />

nur 49,90 im Jahr statt 58,80<br />

im Einzelkauf am Kiosk!<br />

Als Prämie erhalten Sie einen Yubikey<br />

www.admin-magazin.de/jahresabo<br />

SICHERN SIE SICH<br />

IHREN GRATIS YUBIKEY!<br />

Sicher unterwegs: USB-Crypto-Key für Einmal-<br />

Passwörter mit AES-128. Funktioniert ohne spezielle Treiber<br />

mit allen Betriebssystemen. Weitere Applikationen unter www.yubico.com<br />

NEU!<br />

JETZT BESTELLEN:<br />

Versandkostenfrei!<br />

• www.admin-magazin.de/einzelheft<br />

• Telefon 089 / 2095 9127 • Fax 089 / 2002 8115<br />

• E-Mail: abo@admin-magazin.de • Shop: Shop.<strong>Linux</strong>NewMedia.de


Forum<br />

www.linux-magazin.de Recht 03/2011<br />

96<br />

Rechtsfragen beim Cloud Computing<br />

Wolkenkuckucksheim<br />

Cloud Computing bedeutet in erster Linie Auslagern. Aber niemand weiß mit Sicherheit zu sagen, wohin der<br />

Cloud-Anbieter auslagert. Das wirft Fragen auf, vom Datenschutz bis zur Lizenzierung. Fred Andresen<br />

© photo-base.de, Photocase.com<br />

Wer von Cloud Computing spricht, meint<br />

– mangels allgemein gültiger Definition –<br />

meist etwas anderes als sein Gegenüber.<br />

Die Cloud heißt für Kunden in erster Linie<br />

Outsourcing, für Anbieter eine Erweiterung<br />

des Dienstleistungsangebots. Das<br />

Outsourcing von Infrastruktur in Form<br />

von Hardware, ein Server-basiertes Angebot<br />

von Anwendungen und die Auslagerung<br />

der Datenspeicherung im Rahmen<br />

von Storage-Diensten zählen zu den<br />

meistgenannten Säulen.<br />

Die dabei auftretenden Rechtsfragen sind<br />

vielfältig. Zunächst ist zu prüfen, um<br />

welche Vertragsart es sich beim typischen<br />

Clouding handelt, richten sich doch die<br />

Rechtsfolgen danach.<br />

Was läuft hier eigentlich?<br />

Soweit es um die Auslagerung von Infrastruktur<br />

geht, also der Hardware, aus der<br />

Rechenleistung und Speicherkapazität erwachsen,<br />

unterscheidet sich die Cloud in<br />

einem wesentlichen Punkt von der herkömmlichen<br />

Server- oder Storage-Farm:<br />

Der Kunde und teils auch der Anbieter<br />

wissen nicht mehr, auf welcher Maschine<br />

die Berechnungen erfolgen oder die Daten<br />

gespeichert sind, weil eine Logik<br />

die Ressourcen dynamisch verteilt. Der<br />

Kunde zahlt also nicht (mehr) für einen<br />

bestimmten, dedizierten Server, sondern<br />

für die Möglichkeit, Berechnungen ausführen<br />

oder Daten halten zu lassen. Aus<br />

der Gerätemiete wird damit eine abstraktere<br />

Dienstleistung, die den Regeln des<br />

Werkvertrages folgt.<br />

Zur genaueren Abgrenzung: Bei einem<br />

Dienstvertrag schuldet der Verpflichtete<br />

das bloße Bemühen, beim Werkvertrag<br />

schuldet er den vereinbarten Erfolg. Hier<br />

also zum Beispiel den effektiv verfügbaren,<br />

jederzeit abrufbaren Speicherplatz<br />

von 50 Petabyte, die gleichzeitige<br />

Ausführung eines CRM-Tools durch 22<br />

Sales-Agenten oder eine 24/ 7 abrufbare<br />

Rechenleistung von 12 Flops.<br />

Für Cloud Computing ist also grundsätzlich<br />

Werkvertragsrecht anwendbar, soweit<br />

tatsächlich mehrere Beteiligte als<br />

Vertragsparteien auftreten und nicht bloßes<br />

innerbetriebliches (Private) Clouding<br />

als technische Variante der Ressourcenbündelung<br />

vorliegt.<br />

Die Einteilung ist aber weder absolut<br />

noch final. Ähnlich wie beim Besuch einer<br />

Gaststätte wird meist ein gemischter<br />

Vertrag vorliegen, dessen einzelne Bestandteile<br />

spezialisierten Rechtsnormen<br />

unterliegen. Wo dort der Aufenthalt im<br />

Gastraum als Beherbergungsvertrag, der<br />

Bezug des Tafelweins als Kauf und die<br />

Zubereitung des Mahls als Werkvertrag<br />

eingeordnet wird, mag hier beim Bezug<br />

von Software-Benutzungslizenzen oder<br />

beim Installieren separater Zugangsoberflächen<br />

eigenes, individuelleres Recht<br />

vorrangig sein.<br />

Gerade bei der Komponente Software as<br />

a Service (SaaS) stellen sich noch weitere<br />

Rechtsfragen: Bei Massensoftware<br />

von der Stange, die man über die Ladentheke<br />

kauft oder vom Distributor für<br />

die ganze Firmengruppe lizenziert, gilt<br />

das Kaufvertragsrecht. Damit ist es bei<br />

Mängeln ziemlich einfach, etwa fehlerfreie<br />

Nachlieferung oder Schadensersatz<br />

zu verlangen.<br />

Bei Individualsoftware, die im Kundenauftrag<br />

erstellt oder angepasst wird, gilt<br />

dagegen Werkvertragsrecht mit bisweilen<br />

langwierigen Nachbesserungsfristen<br />

und zeitaufwändigen Aufforderungs- und<br />

Friststellungs-Formalien. Anbieter werden<br />

deshalb stets versuchen Standardprogramme<br />

als Individualsoftware zu<br />

bezeichnen.<br />

Damit sind Probleme programmiert:<br />

Während Standardsoftware unmittelbar<br />

auf dem Betriebssystem des Anwender-<br />

Rechners abläuft, kommt bei SaaS auch


ei Standardsoftware zumindest noch<br />

eine Vermittlungsschicht des Cloud-Anbieters<br />

dazwischen. Noch komplizierter<br />

wird es bei Individualsoftware, sei es<br />

echter, für den einzelnen Kunden erstellter,<br />

oder bei bloß modularen, aus Standardkomponenten<br />

an die Anforderungen<br />

eines Kunden angepassten Programmen<br />

oder Oberflächen.<br />

Wichtig für Kunden wie für seriöse Anbieter<br />

wird sein, dass die Verträge keine<br />

Vermittlerstellung für den Cloud-Anbieter<br />

konstituieren, in der er etwa nur Zugriffsmöglichkeiten<br />

auf die Angebote weiterer<br />

Dienstleister in eigene Oberflächen packt,<br />

die der Kunde bei diesem Dritten auf<br />

eigene Gefahr lizenzieren soll. Vielmehr<br />

wird der seriöse Anbieter auch für die<br />

Dienstleistungen Dritter haften, die er ins<br />

eigene Angebot integriert.<br />

Derartige Haftungsdurchgriffe wie etwa<br />

bei einem Reiseveranstalter, der gegenüber<br />

dem Reisenden auch für Fehler des<br />

Hotelbetreibers am Urlaubsort haftet,<br />

sind durch Gesetz oder Rechtsprechung<br />

für den Rechtsverkehr mit Verbrauchern<br />

eingeführt und ausgeweitet, im B2B-Bereich<br />

allerdings unüblich. Hier herrscht<br />

die Vertragsfreiheit noch weitgehend<br />

ohne Einschränkungen. In den nächsten<br />

Jahren werden sich die Verbraucher noch<br />

nicht allzu stark in den Clouds tummeln,<br />

sodass dieser Bereich zunächst Business-<br />

Kunden vorbehalten bleibt und noch<br />

keine rigide Rechtsprechung erfährt.<br />

Lizenz – ein Thema!<br />

Was bedeutet also das Outsourcing von<br />

Software in die Cloud? Die Kunden erwarten,<br />

dass sie sich um Lizenzfragen<br />

Dritter nicht kümmern müssen. Für die<br />

Anbieter gelten bekannte Grundsätze:<br />

Programmlizenzen scheren sich üblicherweise<br />

nicht darum, ob Kundendaten<br />

im Auftrag oder eigene Daten verarbeitet<br />

werden. Wer mehr Daten schneller verarbeiten<br />

will, braucht leistungsfähigere<br />

Hardware. Erst wenn diese ausgereizt ist,<br />

wird eine zweite Instanz des laufenden<br />

Programms sinnvoll und damit gegebenenfalls<br />

eine zweite Lizenz nötig. Für<br />

Cloud-Anbieter haben demnach freie und<br />

selbst geschriebene Programme Priorität<br />

– einfach aus Kostengründen.<br />

Für SaaS sei die AGPL, die GNU Affero<br />

General Public License [1], die geeignete,<br />

heißt es. Bei der AGPL handelt es sich um<br />

die Erweiterung der GPL – ursprünglich<br />

von der Firma Affero, inzwischen von der<br />

Free Software Foundation verantwortet<br />

–, die den Serverbetrieb freier Software<br />

regelt. Die AGPL enthält, sonst deckungsgleich<br />

mit der GPL, eine Bestimmung<br />

über den Betrieb von Programmen auf<br />

einem Server, auf den Benutzer zugreifen,<br />

ohne eine Kopie des Programms zu<br />

beziehen.<br />

Nach dieser Lizenz muss der Server-Betreiber<br />

auch diesen Kunden die aktuellen<br />

Programmquellen verfügbar machen. Die<br />

originäre GPL fordert das nur unter der<br />

Voraussetzung, dass das Programm veröffentlicht<br />

wird, dass also der Benutzer<br />

eine Kopie davon erhält. Bei einem Server,<br />

auf dem der Benutzer lediglich Daten<br />

eingibt, zum Beispiel über eine Webmaske,<br />

und Ausgaben entgegennimmt,<br />

ist dies nicht der Fall.<br />

Die AGPL lässt sich auch nicht so einfach<br />

durch einen Wrapper umgehen: Die Lizenzbestimmungen<br />

fordern in Ziffer 13,<br />

dass „all users interacting with it [dem<br />

Programm] remotely through a computer<br />

network“ das Recht auf die Quellen<br />

erhalten. Selbst wer auf einem Server<br />

nur eine Webmaske zur Dateneingabe<br />

bereithält und die Daten dann in eine<br />

Datenbank schreibt, die ein anderes Programm<br />

auf irgendeinem anderen Rechner<br />

verarbeitet, würde eine „Interaktion über<br />

ein Computernetz“ aufbauen.<br />

Natürlich ließen sich auch die AGPL-Lizenzbestimmungen<br />

auf irgendeine komplizierte<br />

Art wirksam umgehen, aber die<br />

© Sebastian Duda, 123RF.com<br />

Abbildung 1: Wo Daten in der Cloud liegen, lässt sich oft nur grob ermitteln.<br />

Anforderungen wären hoch, damit das<br />

noch als rechtmäßig durchginge. Der<br />

Impf-Effekt der AGPL betrifft die Serverprogramme<br />

und alle darauf aufbauenden<br />

Eigenentwicklungen ebenso wie alle normalen<br />

GPL-Programme, die mit ihnen<br />

verquickt werden.<br />

Interessant wird die Frage, was in Fällen<br />

gilt, in denen der Anbieter eines<br />

AGPL-Serverprogramms den Nutzern<br />

den Download der Quellen anbietet, ein<br />

Cloud-Anbieter, der dessen Dienste (über<br />

Schnittstellen) in sein Angebot aufnimmt,<br />

diesen Download-Link jedoch unterdrückt<br />

oder nicht darauf hinweist. Eine<br />

Verletzung der Lizenzbestimmungen ist<br />

ihm ja nicht vorzuwerfen.<br />

Wo Datenschutz passiert<br />

Der Charakter typischer Cloud-Angebote<br />

wirft darüber hinaus auch datenschutzrechtliche<br />

Fragen auf. Hier geht es um<br />

den Schutz personenbezogener Daten<br />

im Sinne des Bundesdatenschutzgesetzes<br />

(BDSG, [2]). Es ist erlaubt, personenbezogene<br />

Daten durch Dritte, also<br />

im Auftrag, verarbeiten zu lassen. Unter<br />

welchen Voraussetzungen das für private<br />

Stellen (natürliche Personen, Unternehmen,<br />

sonstige nicht staatliche Organisationen)<br />

zulässig ist, regeln die Bestimmungen<br />

des BDSG.<br />

Zwei Aspekte sind hierbei von Bedeutung:<br />

Die Verantwortlichkeit für die Einhaltung<br />

der datenschutzrechtlichen Vorschriften<br />

und der Ort, an dem die Datenverarbeitung<br />

tatsächlich erfolgt. Bei Auslagerung<br />

Recht 03/2011<br />

Forum<br />

www.linux-magazin.de<br />

97


Forum<br />

www.linux-magazin.de Recht 03/2011<br />

98<br />

© Bruno Passigatti, 123RF.com<br />

Abbildung 2: Sicherheitsfragen werden die Zukunft des Cloud Computing bestimmen.<br />

der Datenverarbeitung und -speicherung<br />

ins Ausland tritt das Problem auf, dass an<br />

diesen Orten das bundesdeutsche Gesetz<br />

keine Geltung hätte beziehungsweise<br />

nicht (mehr) durchsetzbar wäre. Außerdem<br />

könnte die Möglichkeit entstehen,<br />

dass Verantwortliche versuchen, sich ihrer<br />

Verantwortung zu entziehen.<br />

Daher beugen die Gesetze vor: Nach der<br />

EU-Datenschutzrichtlinie (EU-DSRL, [3])<br />

ist grenzüberschreitende Verarbeitung<br />

personenbezogener Daten zulässig, wenn<br />

das jeweils national einschlägige Gesetz<br />

hinreichenden Datenschutz gewährleistet.<br />

In jedem Fall gilt aber das Recht des<br />

Mitgliedsstaats, in dem die datenverarbeitende<br />

Niederlassung sitzt.<br />

Das Problem der Cloud ist, dass eventuell<br />

nicht annähernd festzustellen ist, wo die<br />

Speicherung oder Verarbeitung der Daten<br />

erfolgt. Weil für die Cloud territoriale<br />

Grenzen keine Bedeutung haben, besteht<br />

also die Gefahr, dass der Persönlichkeitsschutz<br />

nicht gewährleistet ist (Abbildung<br />

2) – fatal für die nach dem Gesetz verantwortliche<br />

Stelle. Das ist zunächst einmal<br />

der, der die Daten verarbeitet oder verarbeiten<br />

lässt, also der Cloud-Kunde. Er ist<br />

und bleibt stets verantwortlich, allenfalls<br />

können im Rahmen der Auftragsdatenverarbeitung<br />

weitere Verantwortliche<br />

entstehen.<br />

Nach den Paragrafen 3 und 7 BDSG haftet<br />

jedoch der Cloud-Kunde in jedem Fall als<br />

Auftraggeber. Die möglichen Rechtsfolgen<br />

einer Gesetzesübertretung reichen von<br />

einfachen Bußgeldern über zivilrechtli-<br />

che Schadensersatzansprüche bis hin zu<br />

strafrechtlichen Sanktionen.<br />

Gerade bei Daten, die ins Ausland wandern,<br />

sind unberechtigte Zugriffe mit an<br />

Sicherheit grenzender Wahrscheinlichkeit<br />

als möglich anzunehmen: Es geht<br />

nicht nur um den Zugriff ausländischer<br />

Sicherheits- oder Finanzbehörden oder<br />

um Wirtschaftsspionage, die durchaus<br />

auch zum Auftrag der Behörden gehören<br />

kann, sondern auch um das Einfallstor<br />

für Cybercrime-Attacken.<br />

Grenzwertig<br />

Gerade wo billig verarbeitet wird, fehlt<br />

es mitunter an der Einhaltung eines angemessenen<br />

Sicherheitsstandards – ideal<br />

für den Datenklau. Aber so etwas fällt<br />

in der Regel auf: Schon früher nahmen<br />

Telefonbuchverlage so genannte U-Boote<br />

in ihre Datensätze auf, um Datenklau<br />

nachzuweisen, heute gehen immer mehr<br />

Verbraucher dazu über, kleine „Rechtschreibfehler“<br />

in die Adressdaten ihrer<br />

Online- oder Katalogbestellungen einzubauen,<br />

die illegalen Adressenverkauf<br />

nachvollziehen lassen. Auch Personalabteilungen,<br />

die Comicfiguren als fiktive<br />

Angestellte mitlaufen lassen, rüsten sich<br />

für den Indiziennachweis bei Gerichtsverfahren.<br />

Die nach dem BDSG verantwortliche<br />

Stelle wird sich immer schwerer<br />

herausreden können.<br />

Wichtig ist daher, bei Vertragsverhandlungen<br />

mit dem Cloud-Anbieter sicherzustellen,<br />

dass die Verarbeitung personenbezogener<br />

Daten nur im Inland oder<br />

im EU-Raum erfolgt, und zwar möglichst<br />

überprüfbar. Oder – auf Seite des Cloud-<br />

Anbieters – möglichst schon in die Vertragsbedingungen<br />

aufzunehmen, dass<br />

eine Datenhaltung oder -verarbeitung<br />

auch im Ausland erfolgen kann und<br />

daher keine datenschutzrechtliche Verantwortung<br />

übernommen werden kann.<br />

Auch wenn der Kunde dann abspringt<br />

(Abbildung 2).<br />

Klauselfrage<br />

Wichtig für Kunden: Der Cloud-Anbieter<br />

schuldet nur das, was vertraglich vereinbart<br />

ist. Im Normalfall betrifft dies – wie<br />

bei derartigen Verträgen üblich – alles,<br />

was für das Clouding wichtig ist, aber<br />

auch nur das. Wer beispielsweise nach<br />

gewisser Zeit wieder aus den Wolken heraus<br />

möchte, um doch wieder die schnellere<br />

und eventuell vertrauenswürdigere<br />

eigene Infrastruktur zu nutzen oder um<br />

zu einem leistungsfähigeren oder billigeren<br />

Cloud-Anbieter zu wechseln, hat<br />

normalerweise keinen Anspruch darauf,<br />

dass der bisherige Anbieter es ihm leicht<br />

macht. Das betrifft etwa Berechnungs-<br />

Output, Protokolle oder das (Extraktions-)Format<br />

der eigenen Daten. Wer<br />

bereits im Voraus für einen späteren Umoder<br />

Ausstieg gerüstet sein will, sollte<br />

schon bei der Vertragsgestaltung auf<br />

solche Maßnahmen zur Interoperabilität<br />

achten – und natürlich auf alle anderen<br />

Unwägbarkeiten. (uba)<br />

n<br />

Infos<br />

[1] AGPLv3:<br />

[http:// www. gnu. org/ licenses/ agpl. html]<br />

[2] Bundesdatenschutzgesetz:<br />

[http:// www. gesetze‐im‐internet. de/<br />

bdsg_1990/ index. html]<br />

[3] Datenschutzrichtlinie der Europäischen<br />

Union 95/ 46/ EG: [http:// eur‐lex.<br />

europa. de/ LexUriServ/ lexUriServ. do?<br />

uri=CELEX:32002L0058:de:HTML]<br />

Der Autor<br />

RA Fred Andresen ist Mitglied<br />

der Rechtsanwaltskammer<br />

München und der Arbeitsgemeinschaft<br />

Informationstechnologie<br />

im Deutschen<br />

Anwaltverein (DAVIT).


7,90€<br />

100 Seiten <strong>Linux</strong><br />

+ DVD<br />

Jetzt am Kiosk!<br />

Ja, ich bestelle <strong>Linux</strong>User Spezial 01/2011 zum Preis von 7,90.<br />

Vorname, Name<br />

Straße<br />

Firma<br />

PLZ/Ort<br />

Abteilung<br />

Coupon ausschneiden und an<br />

<strong>Linux</strong> New Media AG, Putzbrunner Str. 71, 81739 München senden<br />

Schneller bestellen per: Tel.: 089 / 99 34 11–0 E-Mail: order@linuxnewmedia.de<br />

Fax: 089 / 99 34 11–99<br />

http://www.linuxuser.de/spezial<br />

E-Mail<br />

Ja, bitte informieren Sie mich über weitere Neuheiten aus dem Bereich <strong>Linux</strong><br />

und OpenSource<br />

<strong>Linux</strong> New Media AG, Putzbrunner Str. 71, 81739 München, Vorstand: Brian Osborn, Hermann Plank, Aufsichtsrat: Rudolf Strobl (Vorsitz), Handelsregister: HRB 129161 München


Forum<br />

www.linux-magazin.de Debian 03/2011<br />

100<br />

Neues bei Debian<br />

Debianopolis<br />

Debian ist frei und seine Entwickler sind Kosmopoliten. Das <strong>Linux</strong>-<strong>Magazin</strong> berichtet regelmäßig Interna aus<br />

der Debian-Entwicklerszene und angrenzenden Projekten. Martin Loschwitz<br />

© Todd Arena, 123RF.com<br />

Abbildung 1: DACA, Debians neuer Fehlerspürhund,<br />

ist noch ein Welpe und erledigt zunächst nur Grundsätzliches.<br />

Ganz oben auf der Liste der Security-<br />

Bugs stehen mit großem Abstand Pufferüberläufe:<br />

Gezieltes Zumüllen eines<br />

Puffers in einem Programm provoziert<br />

einen Überlauf. Der ermöglicht es, fremden<br />

Code in den Speicher einzuschleusen<br />

und auszuführen. Die zugrunde liegenden<br />

Programmierfehler solcher Bugs, die<br />

Admins rotieren lassen, sehen sich meist<br />

frappierend ähnlich.<br />

In Debian gibt es ab sofort eine zentrale<br />

Instanz, die wiederholte und deshalb<br />

bekannte Fehler automatisch ankreiden<br />

soll. Raphael Geissert hat das auf den<br />

Namen „Debian’s Automated Code Analysis“,<br />

kurz DACA, getaufte Projekt ins<br />

Leben gerufen, das seit Dezember 2010<br />

in Betrieb ist [1].<br />

Geissert machte sich einen Namen, indem<br />

er die Dash als neue Standardshell für<br />

»/bin/sh« etablierte. Das ist besonders für<br />

Dpkg interessant, denn Debians Paketmanager<br />

verwendet »/bin/sh« für Skripte<br />

von Paketen. Die hier verlinkte Shell soll<br />

Posix-kompatibel sein – genau wie die<br />

Maintainerskripte aller Debian-Pakete.<br />

Sind sie es nicht, gilt dies als Fehler. Denn<br />

obwohl »/bin/sh« bei vielen Systemen<br />

auf »/bin/bash« verweist, ist das nicht<br />

zwingend vorgeschrieben. „Bashisms“,<br />

also Bash-spezifische Skripte, funktionieren<br />

mit anderen Shells nicht. Posix ist der<br />

kleinste gemeinsame Nenner.<br />

Der neue Spürhund DACA …<br />

Als Debians Posix-Polizist ist Geissert ein<br />

gemachter Mann – DACA ist die logische<br />

Fortschreibung. Bashisms sind relativ<br />

einfach automatisch aufzuspüren. In seinem<br />

Announcement verkündet Raphael<br />

Geissert, dass DACA in Zukunft nach<br />

ihnen suchen wird [2]. Das modular<br />

aufgebaute DACA soll neue Pakete aber<br />

auch nach anderen typischen Fehlern<br />

durchsuchen. Neue Checks lassen sich<br />

nachträglich einbauen.<br />

Als Check dient jedes ausführbare Programm.<br />

Geissert erfindet also keinesfalls<br />

das Rad neu, sondern nutzt vorhandene<br />

Werkzeuge und automatisiert sie unter<br />

dem Dach von DACA. Bisher sind neben<br />

dem schon erwähnten Bashism-Check<br />

ein »cppcheck« für C- und C++-Code<br />

sowie ein Check mit »ohcount« für statistische<br />

Zwecke aktiv. Weitere Tests sind<br />

in Vorbereitung: Pyflakes soll in Zukunft<br />

Python-Fehler finden, Smatch analysiert<br />

abermals C-Code.<br />

… ist noch in Ausbildung<br />

Geissert hält in seiner Eröffnungsmail<br />

fest, dass DACA derzeit noch schnell an<br />

seine Grenzen stößt. Das Projekt verwendet<br />

Hardware von Hewlett-Packard und<br />

der Luftfahrtfirma Timco, sein Zuhause<br />

findet der DACA-Server bei der University<br />

of British Columbia in Kanada. Die<br />

vorhandenen Ressourcen reichen zum<br />

Beispiel nicht aus, um jedes neue Paket<br />

intensiv zu prüfen – viele der Checks<br />

sind CPU- und Speicher-intensiv. Zumindest<br />

für den Augenblick ziehen es<br />

die Entwickler vor, einige grundlegende<br />

Checks auf alle Pakete anzuwenden statt<br />

jedes Paket im Detail zu checken. Geissert<br />

ruft alle, die Hardware übrig haben,<br />

zur Spende auf [3].<br />

Das DACA-Projekt ist nicht zufällig eine<br />

Unterseite der QA-Abteilung von Debian.<br />

Die Entwickler erhoffen sich von Geisserts<br />

Projekt vor allem effiziente Qualitätskontrolle.<br />

Dass HP als altbekannter<br />

Gönner des Debian-Projekts in Hardware<br />

für DACA investiert, verdeutlicht, dass die<br />

Idee Potenzial hat. Noch fehlt es DACA<br />

an Kondition (Abbildung 1). Um wirklich<br />

hilfreich zu sein, muss die Liste vorhandener<br />

Checks wie auch die Menge der<br />

verfügbaren Server wachsen. Trommelt<br />

Geissert genügend Unterstützer zusammen,<br />

könnte DACA aber sehr erfolgreich<br />

werden und auch anderen Projekten von<br />

Nutzen sein. (ake)<br />

n<br />

Infos<br />

[1] DACA: [http:// qa. debian. org/ daca/]<br />

[2] Ankündigung von Raphael Geissert: [http://<br />

lists. debian. org/ debian‐devel‐announce/<br />

2010/ 12/ msg00003. html]<br />

[3] Hardwaregeschenke an Debian:<br />

[http:// www. debian. org/ donations#<br />

equipment_donations]<br />

Der Autor<br />

Martin Gerhard Loschwitz ist<br />

Senior Technical Consultant<br />

bei Linbit und seit vielen<br />

Jahren Debian‐GNU/ <strong>Linux</strong>‐<br />

Entwickler.


MAGAZIN<br />

SONDERAKTION<br />

Testen Sie jetzt<br />

3 Ausgaben<br />

für 3 Euro!<br />

JETZT<br />

MIT DVD!<br />

Jetzt schnell bestellen:<br />

• Telefon 07131 / 2707 274<br />

• Fax 07131 / 2707 78 601<br />

• E-Mail: abo@linux-magazin.de<br />

• Internet:<br />

http://www.linux-magazin.de/probeabo<br />

Mit großem Gewinnspiel<br />

(Infos unter: www.linux-magazin.de/probeabo)<br />

GEWINNEN SIE... DAS NAVIGATIONSGERÄT MIO MOOV<br />

SPIRIT V735 TV IM WERT VON 373,- EURO (UVP)<br />

Einsendeschluss ist der 15.03.2011


Forum<br />

www.linux-magazin.de Bücher 03/2011<br />

102<br />

Bücher zur Programmiersprache D und zu HTML 5<br />

Tux liest<br />

Das <strong>Linux</strong>-<strong>Magazin</strong> hat sich ein Buch über die Programmiersprache D angesehen, das von Andrei Alexandrescu,<br />

einem der Sprach-Designer, stammt. Der zweite Titel stellt die Neuerungen in HTML 5 vor. Rainer Grimm, Michael Müller<br />

Andrei Alexandrescu, einer der renommiertesten<br />

C++-Programmierer, war<br />

maßgeblich an Design und Implementierung<br />

der Programmiersprache D beteiligt.<br />

In seinem über 400-seitigen, englischsprachigen<br />

Buch „The D Programming<br />

Language“ gibt er eine fundierte Einführung<br />

ins Thema.<br />

D vom Designer<br />

Info<br />

Andrei Alexandrescu:<br />

The D Programming<br />

Language<br />

Addison-Wesley 2010<br />

460 Seiten<br />

30 Euro<br />

ISBN 978-0-321-63536-5<br />

gungen, Nachbedingungen und Invarianten<br />

einzuhalten hat, darüber hinaus eine<br />

mächtige Schnittstelle für das Überladen<br />

von Operatoren und zuletzt Message Passing<br />

als Antwort auf die Anforderungen<br />

von Concurrency.<br />

Das Buch ist angenehm zu lesen, was vor<br />

allem den zahlreichen, aber stets kurzen<br />

Codeschnipseln geschuldet ist. Bei einer<br />

Einführung könnte man allerdings erwarten,<br />

dass die Listings auf CD oder im Web<br />

zu finden sind.<br />

„The D Programming Language“ eignet<br />

sich hervorragend als Einführung, aber<br />

nicht als Referenz, da eine detaillierte<br />

Darstellung der Standardbibliothek fehlt.<br />

Was das Buch nicht nur für den D-Programmierer<br />

sehr lesenswert macht, ist<br />

die Beschreibung, wie es in dieser Sprache<br />

gelungen ist, Impulse der etablierten<br />

Sprachen aufzunehmen und zu einer neueren,<br />

besseren Programmiersprache zu<br />

verarbeiten. Genau diesen eklektischen<br />

Ansatz vermag kaum ein Autor besser zu<br />

vermitteln als Andrei Alexandrescu.<br />

HTML 5 anschaulich<br />

Über ein Jahrzehnt ist es nun her, dass<br />

HTML in der Version 4.01 verabschiedet<br />

wurde. Der neue Standard HTML 5 befindet<br />

sich noch in der Entstehung, doch<br />

viele seiner Features lassen sich bereits<br />

einsetzen. Vor diesem Hintergrund ist<br />

Info<br />

Bernd Öggl,<br />

Klaus Förster:<br />

HTML 5<br />

Addison-Wesley 2010<br />

360 Seiten<br />

40 Euro<br />

ISBN 978-3-8273-2891-5<br />

Die 13 Kapitel des Buches folgen einer<br />

thematischen Dreiteilung. Zunächst stellt<br />

der Autor das Rüstzeug für die ersten Gehversuche<br />

in D bereit – die obligatorischen<br />

Datentypen und Kontrollstrukturen. Es<br />

folgen die fortgeschrittenen Konzepte<br />

von D: Alexandrescu stellt sowohl die<br />

funktionale als auch die objektorientierte<br />

Programmierung vor. Wie er einen generischen<br />

Sortieralgorithmus entwickelt<br />

oder die Schwierigkeit der Mehrfachvererbung<br />

erörtert, zeugt von seinem tiefen<br />

Verständnis für Sprachdesign.<br />

Das Kapitel über vom Programmierer definierte<br />

Typen wartet mit weiteren Perlen<br />

auf. Exemplarisch seien Mixins erwähnt,<br />

die ähnlich wie Makros in Lisp eine Meta-<br />

Programmierung erlauben. Immutable<br />

Datentypen als Grundlage vor Concurrency<br />

runden diesen Teil ab.<br />

Bleiben die besonderen Features von D.<br />

Dies sind insbesondere Design by Contract,<br />

bei dem eine Methode Vorbedindas<br />

HTML-5-Buch von Bernd Öggl und<br />

Klaus Förster erschienen, das den aktuellen<br />

Stand dokumentiert.<br />

Die Autoren liefern wie auch Mark Pilgrim<br />

in seinem Buch (besprochen im<br />

<strong>Linux</strong>-<strong>Magazin</strong> 10/2010) keine umfassende<br />

Einführung in HTML 5, sondern<br />

beschränken sich auf die Neuerungen.<br />

In der Ausgestaltung unterscheiden sich<br />

die Bücher aber trotz vieler Parallelen,<br />

und sei es schlicht, weil das vorliegende<br />

Buch auf Deutsch erschienen ist. Obwohl<br />

Englisch in der IT allgegenwärtig ist, gibt<br />

es Leser, die sich lieber in ihrer Muttersprache<br />

informieren.<br />

Förster und Öggl beginnen mit einem kurzen<br />

Abriss zur Geschichte von HTML 5<br />

sowie einem Überblick. Dann starten sie<br />

durch, wobei sie jedem Thema ein eigenes<br />

Kapitel widmen: Struktur & Semantik,<br />

Formularfelder, Video & Audio, Zeichnungen,<br />

Geolocation, Speicher & Offlineapps,<br />

SVG & Math ML, Websockets, Multithreading<br />

und Microdata. Daran schließen sich<br />

interessante Neuigkeiten zu Attributen<br />

an, etwa die Suche nach dem »class«-<br />

Attribut mit der Funktion »getElementBy-<br />

ClassName()« oder die frei definierbaren<br />

»data-*«-Attribute. Am Schluss steht ein<br />

kurzer Ausblick.<br />

Damit alles nicht graue Theorie bleibt,<br />

untermalen die Verfasser den Text mit<br />

zahlreichen Code-Ausschnitten und Abbildungen.<br />

Zu vielen der neuen Features<br />

liefern sie Beispielapplikationen. Das<br />

kann ein Supportformular sein oder ein<br />

komplettes Onlinespiel wie Schiffe versenken<br />

via Web. So erhält der Leser ein<br />

Buch, das ihm das Thema auf eingängige<br />

Art und Weise nahebringt.<br />

Eine Botschaft sollte aber niemand überlesen:<br />

Auch wenn HTML 5 momentan in<br />

aller Munde ist – der Standard ist noch<br />

immer nicht fertig. (mhu)<br />

n


Auf den Punkt gebracht<br />

Leserbriefe<br />

Leserbriefe 03/2011<br />

Forum<br />

Haben Sie Anregungen, Statements oder Kommentare? Dann schreiben Sie an [redaktion@linux-­magazin.­de].<br />

Die Redaktion behält es sich vor, die Zuschriften und Leserbriefe zu kürzen. Sie veröffentlicht alle Beiträge mit<br />

Namen, sofern der Autor nicht ausdrücklich Anonymität wünscht.<br />

www.linux-magazin.de<br />

103<br />

Optimierungspotenzial<br />

01/ 2010, S. 108: Zu dem Artikel „Magischer<br />

Mechanismus“: Template-Metaprogrammierung<br />

in C++ ist immer ein<br />

interessantes Thema. Gerade wenn es<br />

der Optimierung dienen soll, muss man<br />

sich dabei jedoch über die Randbedingungen<br />

im Klaren sein – insbesondere<br />

wenn hochoptimierende Compiler im<br />

Spiel sind.<br />

Stutzig machte mich zunächst Abbildung<br />

7, die meinen bisherigen Erfahrungen widerspricht.<br />

Eine einfache Kopierschleife<br />

ist bei konstanten Größen und eingeschalteter<br />

Optimierung einem »memcpy()« normalerweise<br />

nicht unterlegen – erst recht<br />

nicht, wenn letzterer als echter Funktionsaufruf<br />

und nicht als Compiler-Makro<br />

umgesetzt ist. Ein Test des Beispiels mit<br />

G++ 4.4.5 auf x86_64 mit Optimierungsstufe<br />

3 sieht dann ganz anders aus:<br />

Erratum<br />

02/ 11, S. 15: Die Spekulation, dass Googles<br />

neue Hostingseite Apache-extras.org im Zusammenhang<br />

mit dem im Apache-Incubator-<br />

Status befindlichen Google-Projekt Wave<br />

entstanden sei, ist offenbar unbegründet:<br />

Die Apache Foundation hat sich in einem weiteren<br />

Blogpost unter [https://blogs.apache.<br />

org/ comdev/ entry/ why_apache_extras] zu<br />

der Initiative bekannt.<br />

$> ./07‐container‐copy<br />

takes 0.207888 seconds<br />

takes 0.174786 seconds<br />

Beim Beispiel 8 habe ich mir die Mühe<br />

gemacht, die drei verschiedenen Varianten<br />

in drei unterschiedliche Funktionen<br />

einer besonderen Quelltextdatei zu<br />

packen, um sie isoliert vergleichen zu<br />

können. Und siehe da, alle drei erzeugen<br />

bei Optimierungsstufe 3 den identischen<br />

Assembler-Code.<br />

Gute Erfahrungen mit Templates als Optimierungsmethode<br />

habe ich hingegen bei<br />

der Umwandlung von einfachen Laufzeit-Asserts<br />

gemacht, beispielsweise der<br />

Überprüfung eines »sizeof()«. Das Programm<br />

braucht ja nicht erst zur Laufzeit<br />

mit einer Fehlermeldung abzubrechen,<br />

wenn der Compiler das Problem schon<br />

vorher feststellen kann.<br />

Thomas Dorner, per E-Mail.<br />

Sie haben Recht, ich hatte keine Optimierungsflags<br />

gesetzt. Daher erhielt ich<br />

die deutlichen Unterschiede bei der Geschwindigkeit.<br />

Beim Einsatz der Option<br />

»-O3« gleichen sich die Ergebnisse an.<br />

Offenbar hängt das Ergebnis auch vom<br />

Compiler und dessen Version ab: Mit dem<br />

GCC 4.4.1 erhalte ich ähnliche Zahlen.<br />

Aber mit der Version 4.6.0 20101225 (experimental),<br />

übersetzt auf x86_64, hat<br />

»std::copy« eindeutig die Nase vorn.<br />

Das Copy-Beispiel ist ein Klassiker, wenn es<br />

um Optimierung durch »type_traits« geht.<br />

Danny Kalev beschreibt es unter [http://­<br />

­www.­informit.­com/­guides/­content.­aspx­<br />

?­g=cplusplus&­seqNum=277]­detailliert.<br />

(Rainer Grimm)<br />

Group Shell<br />

02/ 11, S. 76: Das Tool Group Shell sah<br />

genau nach dem Hilfsmittel aus, das ich<br />

schon lange gesucht hatte. Die Praxis<br />

scheint weniger rosig: Dokumentation<br />

schwach, das Noarch-RPM installiert<br />

nichts Brauchbares, erst aus dem Source-<br />

Paket klappt die Installation.<br />

Bei der Anwendung komme ich nun gar<br />

nicht klar: Als Admin etlicher Server habe<br />

ich auf den Maschinen keinen direkten<br />

Root-Zugang erlaubt. Will ich nach dem<br />

Mehrfach-Login auf den Servern aber mit<br />

»su -« oder »sudo« weitermachen, kann<br />

ich das Passwort nur im Klartext eingeben.<br />

Übersehe ich da etwas oder bin ich<br />

der Einzige, der direkten Root-Zugang für<br />

gefährlich hält?<br />

Joachim Schönberg, per E-Mail<br />

Um zu verhindern, dass das Passwort im<br />

Klartext erscheint, müssen Sie den Group-<br />

Shell-Befehl »:hide_password« unmittelbar<br />

nach »su -« und vor der Passworteingabe<br />

absetzen. (Uwe Vollbracht) n<br />

<strong>Linux</strong>- und IT-Bücher zu Sonderpreisen<br />

Jetzt bei<br />

71%<br />

Einführungindiebash-Shell<br />

Mit diesem Buch erfährt der Leser, wie er sowohl die bash als mächtige Arbeitsumgebung nutzen und<br />

wie er mit bash auch Shell-Skripte schreiben kann. Das Lob für die englischsprachigen Vorgänger-<br />

Auflagen war immens. Das Buch richtet sich an den bash-Anfänger, aber auch dem erfahrenen<br />

UnixerwerdenzahlreicheAha-Erlebnisbeschert.<br />

O´Reilly, 350 Seiten<br />

Ladenpreis aufgehoben<br />

Best.-Nr.: 89721424<br />

Das Buch versandkostenfrei bestellen - So geht´s<br />

Gehen Sie auf:<br />

www.terrashop.de/gutschein<br />

Dort Code* eingeben - fertig!<br />

Gutscheincode:<br />

Früher 34,00<br />

linux1103<br />

9,95 *Gutschein gültig bis 01.03.11 bzw. solange Vorrat reicht. Nur innerhalb BRD.


Know-how<br />

www.linux-magazin.de Boinc 03/2011<br />

106<br />

Public Resource Computing mit Boinc<br />

Scheibchenweise<br />

Forschungsprojekte wie Seti@home haben es vorgemacht: Das freie Framework Boinc tranchiert aufwändige<br />

Rechenaufgaben zu handlichen Arbeitspaketen, passend für viele einzelne Computer. Dieser Artikel zeigt, wie<br />

man eine verteilte Anwendung für Boinc selbst schreibt. Christian Benjamin Ries, Christian Schröder<br />

© Arpad Radoczy, 123RF.com<br />

Komplexe Berechnungen oder Simulationen<br />

verlangen große Rechnerleistung.<br />

Mit dem Framework Boinc lassen sich<br />

vorhandene Computer-Ressourcen mit<br />

vergleichsweise geringem Aufwand in ein<br />

leistungsfähiges Clustersystem verwandeln.<br />

Hinter der Abkürzung Boinc verbirgt<br />

sich die Berkeley Open Infrastructure<br />

for Network Computing [1].<br />

Dabei handelt es sich um eine Sammlung<br />

kleinerer Anwendungen, die zusammen<br />

eine Kommunikationsinfrastruktur<br />

bereitstellen, die einzelne Rechner zu<br />

Clustern nach den Prinzipien des Public<br />

Resource Computing (PRC) zusammenschaltet<br />

(Abbildung 1). Die bekannteste<br />

Boinc-Anwendung stammt von dem Projekt<br />

Seti@home [2], das außerirdische<br />

Radiosignale auswertet und das freie<br />

Framework seit 2004 einsetzt.<br />

Nach dem Motto „Teile und herrsche“<br />

verteilt Boinc die Lösung einer komplexen<br />

Aufgabe, etwa die Bearbeitung von<br />

Filmsequenzen, auf viele Rechner. Einzige<br />

Voraussetzung: Das Problem ist in<br />

voneinander unabhängige Arbeitspakete,<br />

die so genannten Workunits, aufteilbar.<br />

Die Ablaufsteuerung und Verteilung der<br />

Arbeitspakete übernehmen die Softwarekomponenten<br />

von Boinc.<br />

Manager und Client<br />

Es gibt Komponenten für die Server- und<br />

für die Client-Seite. Die Client-Seite installiert<br />

mit dem Boinc-Manager automatisch<br />

auch den Boinc-Client. Der Manager<br />

ist ein erweitertes grafisches Dashboard<br />

(Abbildung 2). Über diese Oberfläche<br />

konfiguriert der Anwender, an welchen<br />

Rechenprojekten er teilnehmen möchte.<br />

Daneben kann er hier Ressourcen-Einstellungen<br />

vornehmen, die Bearbeitung<br />

eines Projekts unterbrechen oder wieder<br />

aufnehmen sowie den Fortschritt der Verarbeitung<br />

ablesen.<br />

Der Client ist das Herzstück eines Boinc-<br />

Projekts. Er verwaltet die eigentlichen<br />

Berechnungsroutinen. Der Boinc-Client<br />

ist eine Terminalanwendung und für<br />

die Kommunikation mit einem Boinc-<br />

Projektserver zuständig. Er lädt die für<br />

das ausgewählte Projekt anstehenden<br />

Arbeitspakete sowie das auszuführende<br />

Programm per HTTP vom Server herunter.<br />

Nach der Bearbeitung der Workunits<br />

schickt der teilnehmende Computer<br />

die Ergebnisse per HTTP wieder an den<br />

Boinc-Server zurück.<br />

Die Server-Seite besteht aus den Komponenten<br />

Feeder, Transitioner, Validator,<br />

Assimilator, File Deleter und kleineren<br />

Applikationen, die Einträge in einer Datenbank<br />

periodisch aktualisieren. Mit<br />

Hilfe dieser Komponenten überprüft das<br />

System die Rechenergebnisse und führt<br />

sie zusammen.<br />

Das Rückgrat der Infrastruktur bildet<br />

eine MySQL-Datenbank. Diese speichert<br />

die gesamten Informationen über die im<br />

Cluster registrierten Computer und Anwender,<br />

die verfügbaren Projekte, den<br />

Berechnungsstand einer Aufgabe und<br />

eventuell die Ergebnisse.<br />

Bunnys bearbeiten<br />

Dieser Artikel beschreibt eine Anwendung,<br />

die das Prinzip von Boinc exemplarisch<br />

vorführt. Sie modifiziert eine<br />

Filmsequenz durch Effekte. Als Beispiel<br />

kommt dazu der Animationsfilm „Big<br />

Buck Bunny“ [3] zur Verwendung, der<br />

unter einer Creative-Commons-Lizenz<br />

verfügbar ist (Abbildung 3).<br />

Zunächst teilen Skripte die gesamte<br />

Filmsequenz in kleine Teilsequenzen<br />

auf. Jeder Clientrechner lädt sich eine<br />

oder mehrere Teilsequenzen herunter<br />

und modifiziert diese mit verschiedenen<br />

Algorithmen der Bildverarbeitung. Am


Simulant<br />

Client-Seite<br />

Workunits herunterladen<br />

und Ergebnisse hochladen.<br />

Grafische Oberfläche<br />

Boinc-Client<br />

Boinc-Manager<br />

Fügt neue Workunits<br />

zum Scheduler hinzu.<br />

Feeder<br />

MySQL-Datenbank<br />

Serverkomponenten<br />

Überwacht den Lebensweg<br />

einer Workunit.<br />

Transitioner<br />

Überprüft das<br />

Ergebnis.<br />

Validator<br />

Speichert das Ergebnis<br />

in einer Datenbank<br />

oder im Dateisystem.<br />

Assimilator<br />

Boinc 03/2011<br />

Know-how<br />

www.linux-magazin.de<br />

107<br />

Imboinc (Arbeitspaket 1)<br />

File Deleter<br />

Imboinc (Arbeitspaket 6)<br />

Scheduler<br />

Löscht Workunits-Beschreibungen aus der Datenbank<br />

und im Dateisystem vorhandene Eingabedaten, wenn<br />

diese fertig bearbeitet und assimiliert wurden.<br />

Abbildung 1: Client- und Serverkomponenten: Kommunikationsinfrastruktur und Anwendungen innerhalb des Boinc-Framework.<br />

Ende führt ein Skript auf dem Server<br />

die Teilsequenzen wieder zu einem Film<br />

zusammen.<br />

Programmierung in C++<br />

Das Programm für die Bildbearbeitung ist<br />

in C++ geschrieben, wofür das Boinc-<br />

Framework ein umfangreiches API bereithält.<br />

Um eigene Anwendungen für<br />

die Schnittstelle zu schreiben, muss der<br />

Entwickler die Boinc-Quellen selbst übersetzen.<br />

Informationen dazu finden sich<br />

im Kasten „Installation“.<br />

Das Boinc-API unterstützt den Programmierer<br />

bei Projekten für einzelne oder<br />

mehrere (Multicore-)Prozessoren. Ab Revision<br />

22674 ermöglicht Boinc darüber<br />

hinaus die Programmierung von Nvidiaund<br />

ATI-Grafikprozessoren (GPU). Nvidia-Prozessoren<br />

lassen sich mit Open CL<br />

[4] oder CUDA [5], ATI-Prozessoren nur<br />

mit Open CL programmieren.<br />

Für alle Funktionen des Boinc-API gilt<br />

prinzipiell, dass Funktionsaufrufe die<br />

nicht »0« (»BOINC_SUCCESS«) zurückgeben,<br />

einen Fehler erzeugt haben. In der<br />

aktuellen Version gibt es 135 Fehlernummern<br />

(-235 bis -100). Das Client-API<br />

funktioniert unter <strong>Linux</strong>, Mac OS X und<br />

Windows. Der Boinc-Server dagegen wird<br />

offiziell nur unter <strong>Linux</strong> unterstützt.<br />

Lediglich eine Handvoll Funktionen ist<br />

notwendig, um ein eigenes Boinc-Projekt<br />

zu erstellen. Vor der ersten Verwendung<br />

ist es erforderlich, das Boinc-Framework<br />

zu initialisieren. Hierzu stehen zwei<br />

Funktionen zur Verfügung:<br />

int boinc_init();<br />

int boinc_init_options(BOINC_OPTIONS* opt);<br />

Die erste Initialisierungsfunktion ist die<br />

am meisten genutzte und kommt auch<br />

für das Beispiel in diesem Artikel zum<br />

Einsatz. Mit der zweiten Funktion (und<br />

der Möglichkeit der Übergabe eines Zeigers<br />

auf eine Struktur) lässt sich das<br />

Laufzeitverhalten beeinflussen. Climate-<br />

Abbildung 2: Der Boinc-Manager zeigt den Bearbeitungsstand aller Workunits und erlaubt es dem Anwender, Jobs zu pausieren oder abzubrechen.


Know-how<br />

www.linux-magazin.de Boinc 03/2011<br />

108<br />

prediction.net beispielsweise bedient sich<br />

dieser Variante. In diesem Projekt benötigen<br />

die Workunits mehrere Tage bis<br />

Wochen (im hier beschriebenen Beispiel<br />

nur Minuten). Daher bekommt der Projektserver<br />

in einem definierten Intervall<br />

ein Lebenszeichen übermittelt, sodass er<br />

das Arbeitspaket nicht als verloren oder<br />

abgebrochen verzeichnet.<br />

Wenn bei der Ausführung ein abrupter<br />

Fehler auftritt, lässt sich das Programm<br />

mit zwei Funktionen beenden:<br />

int boinc_finish(int status);<br />

int boinc_temporary_exit(int delay);<br />

Den Parameter »status« sollte der Programmierer<br />

mit Bedacht wählen: Ein<br />

Wert gleich 0 bedeutet, dass alle Anweisungen<br />

ohne Fehler abgearbeitet wurden.<br />

Bei einem anderen Wert wird das Arbeitspaket<br />

verworfen und dieser Vorgang<br />

bei der nächsten Kommunikation dem<br />

Projektserver gemeldet. Der Projektserver<br />

entscheidet, ob er das Arbeitspaket<br />

erneut an denselben oder an einen anderen<br />

Client zur Bearbeitung schickt oder<br />

komplett verwirft.<br />

Atempause<br />

Die zweite Funktion ist für Projekte mit<br />

GPU-Nutzung interessant. Berechnungen<br />

auf einer GPU verwenden den Speicher<br />

auf der Grafikkarte. Dabei kann es vorkommen,<br />

dass dieser Speicher zum gewünschten<br />

Zeitpunkt kurzfristig nicht<br />

reservierbar ist. In den meisten Fällen<br />

handelt es sich hierbei allerdings nur um<br />

ein temporäres Problem. Der Parameter<br />

»delay« erlaubt es daher dem Entwickler,<br />

ein Warte-Intervall anzugeben, nach dem<br />

die Software erneut versucht das Projekt<br />

zu starten.<br />

Der Entwickler eines Boinc-Projekts hat<br />

hinsichtlich der Datensatzformate in den<br />

Workunits völlig freie Hand. Er legt das<br />

Format selbst fest, ist aber auch für das<br />

korrekte Erzeugen und Auslesen dieser<br />

Datensätze verantwortlich. Dabei kann<br />

es sich zum Beispiel um reinen Text oder<br />

binäre Daten handeln. Eine Workunit<br />

wird in einem so genannten Slot (Abbildung<br />

4) ausgeführt.<br />

Schablonen für Ein- und<br />

Ausgabe<br />

Die gelben Elemente in Abbildung 4 muss<br />

der Entwickler selbst erstellen. In der Regel<br />

braucht er die Eingabe- und Ausgabeschablonen<br />

nur einmal zu schreiben und<br />

kann sie für künftige Workunits derselben<br />

Applikation wiederverwenden. Eine<br />

Modifikation ist meist nur nötig, wenn<br />

Eingabedateien hinzukommen oder entfernt<br />

werden.<br />

Die Eingabeschablone (Input Template)<br />

enthält zwei Dateibeschreibungen für die<br />

logischen Namen der Eingabedateien.<br />

»file_number« 0 definiert den Dateinamen<br />

»lmboinc.xml«, 1 beschreibt den Dateinamen<br />

»archive_in.zip«. Diese Dateien<br />

machen eine Workunit aus.<br />

Die Ausgabeschablone (Result Template)<br />

beschreibt das Verhalten im Umgang mit<br />

Berechnungsergebnissen:<br />

n », «<br />

beschreibt einen generierten<br />

Namen, den das Boinc-Framework<br />

definiert und der eindeutig ist, sodass<br />

sich das Ergebnis ohne Konflikte an<br />

den Boinc-Server übertragen lässt,<br />

»generated_locally« beschreibt eine<br />

neu erstellte Datei auf Seiten des<br />

Boinc-Clients.<br />

n »« bewirkt,<br />

dass die Datei zum Projekt hochgeladen<br />

wird, wenn das entsprechende<br />

Arbeitspaket abgearbeitet ist.<br />

n »« beschränkt die<br />

Ergebnisgröße in Bytes. Benötigt das<br />

Ergebnis mehr Speicherplatz, meldet<br />

Boinc einen Fehler.<br />

n »« ist eine Substitution<br />

zu der Adresse, an die die Berechnungsergebnisse<br />

gehen. Diese<br />

Adresse ermittelt Boinc automatisch<br />

aus den Projektinformationen.<br />

Das Slot-System erlaubt dem Entwickler<br />

einen statisch definierten Namen wie »archive_in.zip«<br />

für die Eingabedateien zu<br />

verwenden. Damit lassen sich mehrere<br />

Instanzen einer Applikation starten, die<br />

alle den virtuellen Dateinamen »archive_<br />

in.zip« zum Öffnen verwenden. Intern<br />

wird zur physikalisch vorhandenen Eingabedatei<br />

umgelenkt.<br />

Bei Workunits mit dem Namens-Template<br />

»wu_edge_%06d.zip« wird »%06d« bei<br />

der Generierung der Workunits mit einer<br />

fortlaufenden Identifikationsnummer<br />

besetzt. Das Umlenken zu der richtigen<br />

Eingabedatei erledigen die zwei Funktionen<br />

in Listing 1.<br />

Die Beispielanwendung für diesen Artikel<br />

nutzt durchgehend die zweite Funktion,<br />

da sie eine potenzielle Fehlerquelle<br />

für Buffer-Overflows vermeidet. Der ermittelte<br />

physikalische Dateiname lässt<br />

sich mit »FILE* boinc_fopen(const char<br />

*path, const char *mode);« öffnen. So<br />

Listing 1: Dateinamen auflösen<br />

01 int boinc_resolve_filename(const char *logical_name,<br />

char *physical_name, int len);<br />

02 int boinc_resolve_filename_s(const char *virtual_<br />

name, std::string &physical_name);<br />

Listing 2: Konfigurationsdatei<br />

01 <br />

02 edge<br />

03 www.bigbuckbunny.org<br />

04 320x240<br />

05 RGBA<br />

06 <br />

Abbildung 3: Ein Bild aus der Original-Filmsequenz (oben links) und die von der Beispielanwendung modifizierten<br />

Versionen: Kantendetektion (oben rechts), Ölgemälde (unten links) und Negativbild (unten rechts).<br />

© copyright 2008, Blender Foundation / www.bigbuckbunny.org)


1. Anwendung<br />

»access«<br />

X. Anwendung<br />

»access«<br />

Workunit<br />

»component«<br />

Ausgabeschablone<br />

<br />

<br />

<br />

<br />

10000000000<br />

<br />

<br />

<br />

<br />

<br />

archive_out.zip<br />

<br />

<br />

kommt das richtige Pfadformat für Windows<br />

beziehungsweise Unix und <strong>Linux</strong><br />

zur Verwendung.<br />

Konfigurationsdatei<br />

»component«<br />

Konfiguration (lmboinc.xml)<br />

»component«<br />

Bild-Sequenzen Archiv (*.zip)<br />

»component«<br />

Eingabeschablone<br />

<strong>your</strong>_tpl_result<br />

Das Boinc-API bietet eine Bibliothek zum<br />

Verarbeiten von XML-Ausdrücken. In der<br />

implementierten Beispielanwendung erhält<br />

jede Workunit eine Konfigurationsdatei<br />

im XML-Format (Listing 2). Diese<br />

Datei ist Teil des Arbeitspakets und vom<br />

Entwickler anzulegen. In der Konfigurationsdatei<br />

stehen Parameter für die Ausführung,<br />

die angeben, welcher Copyright-<br />

Vermerk in das Ausgabebild geschrieben<br />

wird und welches Dateiformat die einzelnen<br />

Ergebnisbilder besitzen.<br />

Listing 3 zeigt die verwendete XML-<br />

Implementierung: Zeile 2 deklariert die<br />

<strong>your</strong>_tpl_input<br />

<br />

0<br />

<br />

<br />

< number>1<br />

<br />

<br />

<br />

0<br />

lmboinc.xml<br />

<br />

<br />

1<br />

archive_in.zip<br />

<br />

1<br />

1<br />

<br />

Abbildung 4: Ein- und Ausgabeschablonen erzeugen eindeutige Namen für die zu verarbeitenden Dateien.<br />

oben erwähnten Eigenschaften. Die Zeilen<br />

4 bis 34 lesen die einzelnen XML-Elemente<br />

ein. »MIOFILE« dient dem Auslesen<br />

von geöffneten Dateien. »XML_PAR-<br />

SER« parst die XML-Tags. Zuerst müssen<br />

Zeile 10 und die folgenden den Anfang<br />

des XML-Baums ermitteln. Danach<br />

wird der gesamte Baum innerhalb einer<br />

»while-Schleife« durchlaufen, jede Zeile<br />

wird auf bestimmte XML-Tags überprüft<br />

und bei Übereinstimmung für die spätere<br />

Verwendung abgespeichert.<br />

Die XML-Konfigurationsdatei »lmboinc.<br />

xml« ist eine von zwei Eingabedateien.<br />

Die zweite Datei ist ein Zip-Archiv und<br />

enthält das in eine PNG-Sequenz umgewandelte<br />

Stück der Videodatei, das die<br />

Anwendung bearbeiten soll.<br />

Der Anwender kann die Ausführung jederzeit<br />

unterbrechen und zu einem späteren<br />

Zeitpunkt fortführen. Um nicht bei<br />

jedem Neustart das komplette Arbeitspaket<br />

neu berechnen zu müssen, bietet<br />

es sich an, den Zwischenstand – wie<br />

viele Bildsequenzen der Rechner bereits<br />

bearbeitet hat – in einer so genannten<br />

Checkpoint-Datei zu speichern. Dabei ist<br />

es wiederum dem Entwickler überlassen,<br />

wie das Dateiformat für die Zwischenspeicherung<br />

aussehen soll. Die Beispielanwendung<br />

speichert die Zahl der bereits<br />

bearbeiteten Sequenzen (Listing 4).<br />

Checkpoint-Dateien<br />

Eine Checkpoint-Datei entsteht in einer<br />

atomaren, also nicht unterbrechbaren<br />

Aktion. Da jeder Plattenzugriff zu Leistungseinbußen<br />

führt, kann der Anwender<br />

im Boinc-Manager die Zeit zwischen<br />

der Erstellung von Checkpoint-Dateien<br />

definieren. Die Funktion »boinc_time_<br />

to_checkpoint()« überprüft diesen Wert.<br />

Sollte das Intervall überschritten sein,<br />

springt Boinc in den atomaren Bereich,<br />

erstellt die Checkpoint-Datei und verlässt<br />

den atomaren Bereich mit »boinc_checkpoint_completed()«.<br />

Bei jedem Neustart der Anwendung liest<br />

Boinc die Checkpoint-Datei und springt<br />

zum zuletzt bearbeiteten Zip-Archiv-Index.<br />

Der abgespeicherte Wert lässt sich<br />

außerdem für die Fortschrittsanzeige im<br />

Boinc-Manager verwenden. Dazu zählt<br />

das Programm die im Zip-Archiv vorhandenen<br />

sowie die bereits bearbeiteten<br />

Bildsequenzen.<br />

Die Software verwendet das Intervall<br />

zwischen 0 und 1 für den so genannten<br />

»Fraction Done«-Wert: 0 steht für<br />

den Beginn der Ausführung, 1 für eine<br />

vollständig abgearbeitete Workunit. Den<br />

Wert in Pozentpunkten gibt Boinc mit<br />

Boinc 03/2011<br />

Know-how<br />

www.linux-magazin.de<br />

109<br />

Listing 3: XML-Datei verarbeiten<br />

01 typedef struct LMBoincXML {<br />

02 string mode, copyright, size, type;<br />

03 inline void init() { ... }<br />

04 int parse(FILE *lmBoincXMLFile) {<br />

05 init();<br />

06 MIOFILE xmlMIOFile;<br />

07 xmlMIOFile.init_file(lmBoincXMLFile);<br />

08 XML_PARSER p(&xmlMIOFile);<br />

09<br />

10 if(!p.parse_start("lmboinc")) {<br />

11 fprintf(stderr, "lmboinc.xml is not<br />

12 formatted correctly\n");<br />

13 return ERR_XML_PARSE;<br />

14 }<br />

15<br />

16 bool is_tag = false;<br />

17 char tag[128] = {'\0'};<br />

18 while (!p.get(tag, sizeof(tag), is_tag)) {<br />

19 if (!is_tag) {<br />

20 fprintf(stderr, "unexpected text in<br />

21 lmboinc.xml: %s\n", tag);<br />

22 continue;<br />

23 }<br />

24 if (!strcmp(tag, "/lmboinc")) return 0;<br />

25 if (p.parse_string(tag, "mode",<br />

26 this‐>mode)) continue;<br />

27 if (p.parse_string(tag, "copyright",<br />

28 this‐>copyright)) continue;<br />

29 if (p.parse_string(tag, "size",<br />

30 this‐>size)) continue;<br />

31 if (p.parse_string(tag, "type",<br />

32 this‐>type)) continue;<br />

33 }<br />

34 return 0;<br />

35 }<br />

36 } LMBoincXML;


Know-how<br />

www.linux-magazin.de Boinc 03/2011<br />

110<br />

»boinc_fraction_done(countFilesDone /<br />

(double) countFilesArchive)« an den<br />

Manager weiter. Mit »boinc_report_app_<br />

status(cpuTime, checkpointCpuTime,<br />

fractionDone)« kann der Programmierer<br />

außerdem die seit dem letzten Start der<br />

Anwendung genutzte CPU-Zeit und die<br />

CPU-Zeit seit dem letztem Erstellen einer<br />

Checkpoint-Datei übergeben.<br />

Die letztgenannte Funktion arbeitet jedoch<br />

nur ordnungsgemäß, wenn bei der<br />

Initialisierung die Option für das automatische<br />

Aktualisieren deaktiviert wurde:<br />

BOINC_OPTIONS opt;<br />

opt.send_status_msgs = false;<br />

boinc_init_options(&opt);<br />

Zur Bearbeitung der einzelnen Bildsequenzen<br />

(Listing 5) dient das Programm<br />

Imagemagick [6] samt der Programmier-<br />

01 Magick::Blob blob((void*)imageBuffer,<br />

02 zipFileInformation.size);<br />

03 Magick::Image img;<br />

04 img.size(lmBoincConfiguration.size);<br />

05 img.magick(lmBoincConfiguration.type);<br />

06 img.read(blob);<br />

07 if (lmBoincConfiguration.mode == "edge")<br />

08 image.edge();<br />

09 if(lmBoincConfiguration.mode == "oil")<br />

10 image.oilPaint();<br />

11 if(lmBoincConfiguration.mode<br />

12 == "shade")<br />

Installation<br />

Die Serverkomponenten und Entwicklungsbibliotheken<br />

für Boinc stehen – im Gegensatz zu<br />

Boinc-Client und -Manager – nicht als binäre<br />

Pakete zur Verfügung. Wer ein eigenes Boinc-<br />

Projekt aufsetzt, muss diese Komponenten also<br />

selbst aus dem Quelltext übersetzen. Wie das<br />

funktioniert, beschreibt die Boinc-Dokumentation<br />

unter [8].<br />

Einfacher ist es, die Beispielanwendung zu diesem<br />

Artikel von [9] herunterzuladen. Dieses<br />

Listing 4: Checkpointing<br />

01 boinc_resolve_filename_s(<br />

02 CHECKPOINT_FILE, checkpointPath);<br />

03<br />

04 checkpointFile = boinc_fopen(<br />

05 checkpointPath.c_str(), "w+");<br />

06 if (checkpointFile != NULL)<br />

07 fprintf(checkpointFile,<br />

08 "%d\n", countFilesDone);<br />

09 fclose(checkpointFile);<br />

Listing 5: Bearbeitung mit Magick++<br />

Paket enthält Skripte, die die Boinc-Quellen aus<br />

dem Web holen, das hier vorgestellte Beispiel<br />

kompilieren und eine Filmsequenz auf einem<br />

lokalen oder weltweiten Cluster bearbeiten. Es<br />

lässt sich grundsätzlich jedes Video verwenden.<br />

Aus Lizenzgründen hat sich die Redaktion für<br />

den Creative-Commons-Film „Big Buck Bunny“<br />

entschieden.<br />

Zu den Installationsvoraussetzungen gehört der<br />

Apache-2.x-Webserver mit SSL-Modul und PHP-<br />

schnittstelle Magick++ [7]. Der Kasten<br />

„Installation“ beschreibt, wie Anwender<br />

in wenigen Schritten eine Boinc-Installation<br />

ausführen und erste Berechnungen<br />

durchführen können. Die Autoren haben<br />

ein Starterpaket erstellt, das Einsteiger<br />

mit Hilfe einfacher Skripte bei den ersten<br />

Schritten mit Boinc unterstützt [9].<br />

Ausblick<br />

Die Boinc-Dokumentation [11] hilft dem<br />

Entwickler auch mit Beispielcode beim<br />

Einstieg. Neben nativen Programmen, die<br />

das Boinc-API verwenden, lassen sich<br />

auch bestehende Anwendungen in einen<br />

Wrapper packen oder virtuelle Maschinen<br />

in einem Boinc-Projekt betreiben. Neben<br />

C++ eignen sich auch die Sprachen<br />

Fortran und Java. Für Python-Programmierer<br />

ist das Master-Worker-System Py<br />

MW im Angebot.<br />

Bereits innerhalb einer Universitätsfakultät<br />

oder eines Unternehmens kann<br />

Boinc beträchtliche Ressourcen zusammenführen.<br />

Nimmt gar eine weltweite<br />

Community an einem Rechenprojekt teil,<br />

kommen ganz andere Größenordnungen<br />

ins Spiel: Die in der Boinc-Statistik registrierten<br />

Projekte greifen auf insgesamt<br />

über 6 Millionen Rechner zu. (mhu) n<br />

13 image.shade();<br />

14 if(lmBoincConfiguration.mode<br />

15 == "negate")<br />

16 image.negate();<br />

17 if(lmBoincConfiguration.mode<br />

18 == "normalize")<br />

19 image.normalize();<br />

20 }<br />

21 img.fillColor("white");<br />

22 img.fontPointsize(20);<br />

23 img.draw( Magick::DrawableText(5, 20,<br />

24 lmBoincConfiguration.copyright) );<br />

5-Unterstützung. Außerdem ist eine MySQL-<br />

Datenbank erforderlich, mindestens in Version<br />

4.0.9. Alle weiteren Abhängigkeiten listet eine<br />

eigene Seite im Boinc-Wiki auf [10].<br />

Nach dem Entpacken des Archivs liegen einige<br />

Dateien und Verzeichnisse vor. Die Datei<br />

»README.DEUTSCH« begleitet den Anwender<br />

Schritt für Schritt, vom Aufsetzen des Boinc-<br />

Servers über das Anlegen eines neuen Projekts<br />

bis zum Erstellen der Arbeitspakete.<br />

Infos<br />

[1] Boinc-Homepage: [http:// boinc. berkeley.<br />

edu/ download. php]<br />

[2] Seti@home:<br />

[http:// setiathome. ssl. berkeley. edu]<br />

[3] Big Buck Bunny: [http:// www.<br />

bigbuckbunny. org]<br />

[4] „OpenCL – The open standard for parallel<br />

programming of heterogeneous systems“:<br />

[http:// www. khronos. org/ opencl]<br />

[5] „Nvidia CPU Computing Developer Home<br />

Page“: [http:// www. nvidia. com/ object/<br />

cuda_home_new. html]<br />

[6] Bernhard Bablok, „Zauberlehrling“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 2008/ 08, [http:// www.<br />

linux-magazin. de/ Heft-Abo/ Ausgaben/<br />

2008/ 08/ Zauberlehrling]<br />

[7] Magick++, C++ API for Imagemagick:<br />

[http:// www. imagemagick. org/ Magick++/]<br />

[8] Boinc-Server aufsetzen: [http:// boinc.<br />

berkeley. edu/ trac/ wiki/ ServerIntro]<br />

[9] Listings und Starterpaket zu diesem Artikel:<br />

[http:// www. linux-magazin. de/ static/<br />

listings/ magazin/ 2011/ 03/ boinc/]<br />

[10] Boincs Software-Abhängigkeiten:<br />

[http:// boinc. berkeley. edu/ trac/ wiki/<br />

SoftwarePrereqsUnix]<br />

[11] Boinc-Dokumentation: [http:// boinc.<br />

berkeley. edu/ trac/ wiki/ ProjectMain]<br />

Die Autoren<br />

Christian Benjamin Ries ist wissenschaftlicher<br />

Mitarbeiter an der Fachhochschule Bielefeld und<br />

promoviert in Kollaboration mit der Glyndwr University<br />

in Wales im Bereich Computer Engineering.<br />

Ergebnisse seiner Arbeit finden sich unter<br />

[http:// www. christianbenjaminries. de].<br />

Christian Schröder ist Professor an der Fachhochschule<br />

Bielefeld und leitet das Fachgebiet „Computational<br />

Materials Science & Engineering“. Mit<br />

Spinhenge@home betreibt er gemeinsam mit<br />

seinen Mitarbeitern eines der größten auf Boinc<br />

beruhenden Public-Resource-Computing-Projekte<br />

der Welt: [http:// spin. fh-bielefeld. de]


Keine Vermeidungsstrategie kann Bugs allein verhindern<br />

Aus Fehlern klug<br />

Einführung 03/2011<br />

Programmieren<br />

Wachsende Codemengen bedeuten mehr Fehler. „Es irrt der Mensch, so lang er strebt“, beschreibt Goethe dieses<br />

Menschenlos. Entwicklern stellt sich die Frage nach Konsequenzen und Präventionen. Nils Magnus<br />

Inhalt<br />

112 Bash Bashing<br />

Shellskripte eignen sich gut für Installationsaufgaben.<br />

Blamabel geraten sie<br />

allerdings, wenn sie sensible Passwörter<br />

entkommen lassen. Eine Anleitung zum<br />

Abdichten.<br />

116 Perl-Snapshot<br />

Bevor er alte Artikel dem Papiermüll<br />

zuführt, scannt Perlmeister Mike Schilli<br />

sie vorher ein. Dabei hilft ein Curses-<br />

Frontend.<br />

Der Anbieter eines Codescanners, der<br />

Software mit der Methode der statischen<br />

Analyse nach Fehlern durchforstet, hat<br />

sich Ende vergangenen Jahres den <strong>Linux</strong>-Kern<br />

2.6.32 des Android-Betriebssystems<br />

2.2 Froyo für das Smartphone HTC<br />

Droid Incredible angesehen. Dabei fand<br />

er in rund 765 000 Zeilen Code nachweislich<br />

359 Fehler, davon 88 kritische,<br />

die zu Buffer Overflows oder Ähnlichem<br />

führen könnten [1].<br />

Das Unternehmen Coverity, Hersteller<br />

des Tools, bemerkte, dass das rund 0,47<br />

Fehler pro 1000 Zeilen Code ergibt. Als<br />

Durchschnitt gilt für professionell entwickelte<br />

Software etwa ein Fehler pro 1000<br />

Zeilen. So gesehen hat der Android-Kernel<br />

ziemlich gut abgeschnitten.<br />

Auch in anderen Bereichen wurde im<br />

Laufe nur eines Jahres eine Vielzahl<br />

durchaus spektakulärer Softwarebugs<br />

entdeckt, sie hielten die Anwender, IT-<br />

Abteilungen und Entwickler in Atem: Einige<br />

der Probleme mit Automobilbremsen<br />

seien auf Programmfehler zurückzuführen,<br />

erklärt ein Dienstleister für Softwarequalität<br />

und führt weitere Beispiele<br />

an: Da dem Vernehmen nach Bankkarten<br />

Zeitstempel als dezimale Darstellung<br />

der Jahre nach 2000 speichern, gab es<br />

Anfang 2010 einen Überlauf, der dazu<br />

führte, dass Geldautomaten kein Geld<br />

rausrückten. Ein weiterer Programmfehler<br />

ließ I-Phone-Besitzer Anfang dieses<br />

Jahres einige Tage länger als vorgesehen<br />

in süßen Träumen schlummern, da der<br />

Timer fehlerhaft programmiert war.<br />

Vermeiden und beheben<br />

Die Liste ließe sich beliebig fortführen.<br />

Ohne die Folgen in konkreten Fällen<br />

kleinreden zu wollen, lassen sich bislang<br />

die Auswirkungen auf makroskopischer<br />

Ebene meist gut überschauen. Sobald<br />

sich Probleme offenbaren, geht es meist<br />

ziemlich schnell, bis der Verursacher sie<br />

behebt – oder mindestens einen Workaround<br />

anbietet. Dass mancher Datenbankriese<br />

oder Betriebssystemhersteller<br />

solche Angelegenheiten gern erst mal<br />

verschweigt, ist eine andere Geschichte.<br />

Dennoch ist es erstaunlich, dass sich<br />

etwa eine Software, die Hersteller in<br />

Monaten oder Jahren entwickelt haben,<br />

binnen Tagen reparieren lässt.<br />

Außerdem steht zu hoffen, dass jeder<br />

Fehlschlag einen Lernerfolg verursacht.<br />

Viele Lernverfahren der künstlichen Intelligenz<br />

verbessern sich beispielsweise<br />

nur dann, wenn ein Ergebnis nicht zufriedenstellend<br />

ausfiel. Dann versuchen<br />

sie einen anderen Weg. Beim Menschen<br />

klappt das „Trial and Error“ allerdings<br />

nicht immer, anders lassen sich die konzeptionell<br />

gut erforschten Buffer Overflows<br />

und dereferenzierten Nullzeiger<br />

kaum erklären.<br />

„Da muss man doch etwas tun!“, stöhnen<br />

Entwickler jetzt sicher auf. Doch<br />

wenn es darum geht, sich auf effektive<br />

Reaktions- und Präventionsmaßnahmen<br />

zu einigen, gibt es nur selten einen Konsens.<br />

Die einen schwören auf technische<br />

Hilfe, etwa auf die statische Software-<br />

Analyse, auf dynamisch getypte Sprachen<br />

oder nicht ausführbare Stacks.<br />

Abbildung 1: Wer in seinem Metier gut werden<br />

möchte, muss auch mit Fehlschlägen umgehen.<br />

Damit lässt sich in der Tat eine Reihe von<br />

Schwachstellen entdecken. Den Methoden<br />

ist aber gemeinsam, dass zumindest<br />

das Muster der Fehler schon vorher bekannt<br />

sein muss. Gegen kreative Ideen,<br />

etwa die Speicherung der Gültigkeit in<br />

Jahren seit 2000, ist mit diesen Mitteln<br />

nur schwer beizukommen.<br />

Andere fordern ein Umdenken bereits<br />

vor und während der Entwicklung: Qualifikation<br />

der Entwickler, ein stressfreies<br />

Arbeitsumfeld sowie Tests und Qualitätsmanagement<br />

sollen Fehler gar nicht<br />

erst entstehen lassen. Mancher, der so<br />

arbeiten muss, beklagt die Bürokratisierung<br />

der einst als Kunst angesehenen<br />

Software-Entwicklung. Vielleicht vermag<br />

wieder Goethe beide Lager zu vereinen,<br />

der im Prolog zu seinem „Faust“<br />

trotz allem feststellt: „Ein guter Mensch,<br />

in seinem dunklen Drange, ist sich des<br />

rechten Weges wohl bewusst.“ n<br />

Infos<br />

[1] Coverity Scan Report 2010:<br />

[http://www. coverity.com/scan_android/]<br />

© zettberlin, Photocase.com<br />

www.linux-magazin.de<br />

111


Programmieren<br />

www.linux-magazin.de Bash Bashing 03/2011<br />

112<br />

Shellskripte aus der Stümper-Liga – Folge 13: Passwörter nicht entkommen lassen<br />

Bash Bashing<br />

Gerade für die lästigen Einzelschritte von Installationsroutinen größerer Softwarepakete bietet die Bash jede<br />

Menge Vereinfachungen. Vorsicht ist jedoch geboten, wenn es um Datenbank- und Applikationspasswörter<br />

geht. Die sind nämlich schnell futsch. Nils Magnus<br />

Für den Admin folgt die Installation von<br />

Webanwendungen immer dem gleichen<br />

Muster: Paket herunterladen und auspacken,<br />

Datenbank vorbereiten und dann<br />

beide Komponenten wechselseitig bekannt<br />

machen, meist durch eine Konfigurationsdatei.<br />

Welche Einträge in welcher<br />

Syntax in welche Datei gehören, erklärt<br />

traditionell die Datei »README«. Schneller<br />

(und manchmal auch weniger fehlerträchtig)<br />

gestaltet sich für den Admin<br />

die Installation, wenn die Entwickler ein<br />

Shellskript beilegen, das den Systemverwalter<br />

an der Hand nimmt und ihn durch<br />

die Einstellungen führt.<br />

Diesen Weg geht auch eine Community<br />

für Magento, einer beliebten E-Commence-Plattform<br />

für PHP. Sie bietet auf<br />

ihrer Website einen Installer als Bash-<br />

Skript an [1]. Einen Auszug des Skripts<br />

zeigt Listing 1. Es folgt einem ganz<br />

schlichten Muster: Es fragt ab, ob schon<br />

die benötigte MySQL-Datenbank vorhanden<br />

ist, erkundigt sich nach einer Reihe<br />

von Verbindungsdetails zur<br />

Datenbank und lädt dann die<br />

benötigten Pakete mit »wget«<br />

herunter. Anschließend setzt<br />

es einige Zugriffsrechte und<br />

füttert die Datenbank mit<br />

einem Schema, sodass die<br />

Webapplikation starten kann.<br />

Sichtbare<br />

Geheimnisse<br />

Sicherheitsbewussten Admins<br />

fallen dabei allerdings einige<br />

Details auf. In Zeile 16 und<br />

später noch einmal in Zeile 25<br />

erzeugt das Skript mit »echo<br />

-n "Passwort: "« zunächst<br />

einen Prompt, der keinen<br />

Zei len um bruch verursacht. Durch die<br />

Option »-n« bleibt der Cursor hinter der<br />

Ausgabe stehen. Anschließend fragt das<br />

Skript nach dem Passwort für die Datenbank.<br />

Einige Zeilen später wiederholt<br />

sich dieses Muster für den Administratorzugang<br />

des Webshops selbst.<br />

Wer in einem Großraumbüro sitzt oder<br />

auch sonst Karotten knabbernde Kollegen<br />

hinter seinem Monitor wähnt, wird nicht<br />

erfreut sein, wenn er bei der Eingabe der<br />

Passwörter diese auf dem Bildschirm entdeckt.<br />

Der Bash-Befehl »read« wiederholt<br />

nämlich im Normalfall alle Eingaben auf<br />

der Standardausgabe.<br />

An dieser Stelle ist es vielleicht nützlich,<br />

einmal nachzuverfolgen, wie diese Zeichen<br />

eigentlich dorthin gelangen: Sitzt<br />

ein Anwender direkt vor seinem Rechner,<br />

leitet die physikalische Tastatur Anschlag<br />

er eig nisse an den Kernel weiter.<br />

Der reicht sie, eine X11-Oberfläche vorausgesetzt,<br />

an den X-Server weiter, der<br />

sie in X-Events wandelt und an das richtige<br />

Fenster schickt, beim Admin wohl<br />

eine Terminalemulation wie »xterm« oder<br />

»konsole«.<br />

Als Partner des Terminalprogramms läuft<br />

meist eine Shell wie die Bash. Beide Programme<br />

verbindet eine Pipe, die seitens<br />

des Terminals ein Pseudo-Terminaldevice<br />

wie »/dev/pts/0« und seitens der Shell die<br />

Standardeingabe repräsentiert. Braucht<br />

ein Bash-Anwender dafür eine Datei,<br />

darf er »/proc/self/fd/0« verwenden.<br />

Zwei weitere Pipes mit den Nummern<br />

1 und 2 verbinden in gleicher Weise die<br />

Abbildung 1: Das Terminalprogramm »konsole« ist mit vier Shells über Pipes verbunden.


eiden Seiten für die Standardausgabe<br />

und die Standardfehlerausgabe (siehe<br />

Abbildung 1).<br />

Das Terminalprogramm ist auch dafür<br />

verantwortlich, die gedrückten Tasten im<br />

Terminal anzuzeigen, nicht die Shell. Um<br />

das auszuprobieren, können Interessierte<br />

einmal das Kommando<br />

stty ‐echo<br />

in der Shell eingeben. Der Befehl schickt<br />

daraufhin per »ioctl()« eine Änderung an<br />

den Terminaltreiber, der fortan gedrückte<br />

Tasten nicht mehr anzeigt. Eingegebene<br />

Befehle verarbeitet die Shell jedoch weiter<br />

und erzeugt auch normale Ausgaben.<br />

Um den Normalzustand wieder herzustellen,<br />

genügt der komplementäre Befehl<br />

»stty echo«.<br />

Der mit »read -s« verbesserte Magento-<br />

Installer hat aber noch weitere Makel. In<br />

Zeile 36 ruft das Skript MySQL auf, um die<br />

Datenbank zu initialisieren, und übergibt<br />

der Datenbank per Option »-p$dbpass«<br />

das zuvor erfragte Passwort. Andere Anwender,<br />

die zur Laufzeit des Skripts auf<br />

demselben Rechner eingeloggt sind, sehen<br />

diese Angaben mit »ps auxwww« in<br />

der Prozessliste im Klartext.<br />

Daher gehören Passwörter niemals in<br />

Kommandozeilen-Argumente. Eine Alternative<br />

für die Datenübergabe wären<br />

Umgebungsvariablen, die sich jedoch in<br />

gleicher Weise mit »ps aueww« anzeigen<br />

lassen. Absurderweise implementieren<br />

viele Programme diese unsichere<br />

Methode, MySQL über die Umgebungsvariable<br />

»MYSQL_PWD« [2]. Der beste<br />

Weg, ein Klartextpasswort zu übertragen,<br />

sind daher Konfigurationsdateien, die die<br />

Software ausliest, oder alternativ Pipes<br />

wie die Standardeingabe. Puristen werden<br />

noch anmerken, dass Passwörter im<br />

Klartext eigentlich niemals gespeichert<br />

werden sollen, und verweisen dazu auf<br />

Hashwerte oder Token wie bei Kerberos.<br />

Die lassen sich allerdings kaum noch mit<br />

der Bash alleine implementieren. n<br />

Infos<br />

[1] Magento-Installer: [http:// www.<br />

crucialwebhost. com/ kb/ article/<br />

automated-bash-script-installer/]<br />

[2] MySQL-Hinweise zu Passwörtern:<br />

[http:// dev. mysql. com/ doc/ refman/ 5. 5/ en/<br />

password-security-user. html]<br />

Bash Bashing 03/2011<br />

Programmieren<br />

www.linux-magazin.de<br />

113<br />

Neugierige Augen<br />

Auf diese Weise lässt sich also auch in<br />

Shellskripten das Echo der Tastatureingaben<br />

deaktivieren und nach der Eingabe<br />

des Passworts wieder aktivieren.<br />

Um nicht auf diesen externen Befehl zurückgreifen<br />

zu müssen, bietet die Bash<br />

jedoch auch eingebaute Funktionen an,<br />

die ähnlich arbeiten. Mit der Option »-s«<br />

von »read« unterdrückt die Shell ebenfalls<br />

das Echo.<br />

Die Bash kennt noch ein paar andere<br />

nützliche Optionen: So legt der Schalter<br />

»-n Anzahl« die Zahl der Zeichen fest, die<br />

»read« einliest. Dazu ist nicht einmal ein<br />

Newline notwendig, das die Shell sonst<br />

ja immer fordert, um eine Eingabe zu terminieren.<br />

Benutzt man die Kombination<br />

»read -n1 x«, wartet die Bash auf einen<br />

einzelnen Tastendruck und speichert ihn<br />

in der Variablen »x«.<br />

Manchmal – in wilden Arcade-Shootern<br />

etwa – möchten Programmierer aber<br />

auch nur eine begrenzte Zeit auf eine Eingabe<br />

warten. Dazu dient die Option »-t<br />

Sekunden«. Nach der spezifizierten Zeit<br />

verarbeitet die Bash das folgende Kommando.<br />

Ob es eine Eingabe gab, müssen<br />

Entwickler dann über den Exit-Status des<br />

Kommandos mit »$?« auslesen. Listing 2<br />

implementiert als Proof of Concept ein<br />

kleines Weltraumrennen im Retro-Look.<br />

Der Anwender steuert über die Tasten [G]<br />

und [H] sein kleines Raumschiff durch<br />

einen Asteroidengürtel und hinterlässt<br />

dabei einen Schweif an Antriebsgasen.<br />

Listing 1: Magento-Installer<br />

01 #!/bin/bash<br />

02<br />

03 clear<br />

04<br />

05 echo "To install Magento, you will need a blank<br />

database ready with a user assigned to it."<br />

06<br />

07 echo ‐n "Database Host (usually localhost): "<br />

08 read dbhost<br />

09<br />

10 echo ‐n "Database Name: "<br />

11 read dbname<br />

12<br />

13 echo ‐n "Database User: "<br />

14 read dbuser<br />

15<br />

16 echo ‐n "Database Password: "<br />

17 read dbpass<br />

18<br />

19 echo ‐n "Store URL: "<br />

20 read url<br />

21<br />

22 echo ‐n "Admin Username: "<br />

23 read adminuser<br />

24<br />

25 echo ‐n "Admin Password: "<br />

Listing 2: Weltraumrennen in Bash<br />

01 #!/bin/bash<br />

02<br />

03 pos=40<br />

04 width=80<br />

05<br />

06 while true; do<br />

07 read ‐t1 ‐s ‐n1 x<br />

08 case "$x" in<br />

09 g) pos=$(($pos ‐ 1)) ;;<br />

10 h) pos=$(($pos + 1)) ;;<br />

11 esac<br />

12 for ((i=0; i < $width; i++))<br />

26 read adminpass<br />

27 [...]<br />

28 echo "Downloading and extracting packages ..."<br />

29<br />

30 wget http://www.magentocommerce.com/downloads/<br />

assets/1.4.1.1/magento‐1.4.1.1.tar.gz<br />

31 wget http://www.magentocommerce.com/downloads/<br />

assets/1.2.0/magento‐sample‐data‐1.2.0.tar.gz<br />

32 tar ‐zxvf magento‐1.4.1.1.tar.gz<br />

33 tar ‐zxvf magento‐sample‐data‐1.2.0.tar.gz<br />

34 [...]<br />

35 echo "Importing sample products ..."<br />

36 mysql ‐h $dbhost ‐u $dbuser ‐p$dbpass $dbname<br />

< data.sql<br />

37 [...]<br />

38 echo "Installing Magento ..."<br />

39<br />

40 php‐cli ‐f install.php ‐‐ \<br />

41 ‐‐license_agreement_accepted "yes" \<br />

42 ‐‐db_host "$dbhost" \<br />

43 ‐‐db_name "$dbname" \<br />

44 ‐‐db_user "$dbuser" \<br />

45 ‐‐db_pass "$dbpass" \<br />

46 [...]<br />

47 echo "Finished installing Magento"<br />

13 do<br />

14 if [ $i ‐eq $pos ]; then<br />

15 echo ‐n 'V'<br />

16 elif [ $(($RANDOM % 9)) ‐eq 0 ]; then<br />

17 echo ‐n '*'<br />

18 else<br />

19 echo ‐n ' '<br />

20 fi<br />

21 done<br />

22 echo<br />

23 done


PRAXISORIENTIERTE ARTIKEL,<br />

WORKSHOPS UND TESTS<br />

ALS MAGAZIN<br />

FÜR DIE PRAXIS<br />

präsentiert <strong>Linux</strong>User die Inhalte<br />

weitgehend in Form lösungsorientierter<br />

Artikel mit Workshop-<br />

Charakter. Darüber hinaus<br />

liefern Software-Rezensionen,<br />

Hardware-Tests und Grundlagenbeiträge<br />

aktuelle Produktinformationen<br />

und Basiswissen zu den<br />

technischen Hintergründen.<br />

WIE OFT?<br />

<strong>Linux</strong>User erscheint<br />

12x im Jahr<br />

WAS IST DABEI?<br />

<strong>Linux</strong>User gibt es als DVD-Edition sowie<br />

als preisgünstige No-Media-Ausgabe.<br />

Auf je 108 Seiten Umfang besprechen<br />

beide Heftvarianten aktuelle Soft- und<br />

Hardware für <strong>Linux</strong>-PCs.<br />

WAS KOSTET DAS?<br />

Jahresabo ohne DVD<br />

in Deutschland: 56,10 Euro<br />

Jahresabo DVD-Version in<br />

Deutschland: 86,70 Euro<br />

KÜNDIGUNGSFRIST?<br />

Wir sind fair zu unseren Kunden - Sie<br />

können selbst entscheiden, wie lange Sie<br />

<strong>Linux</strong>User beziehen möchten. Es gibt keine<br />

Kündigungsfrist, Sie können die Zustel-<br />

lung jederzeit beenden. Geld für bereits<br />

bezahlte, aber noch nicht gelieferte<br />

Ausgaben erhalten<br />

Sie zurück!<br />

ABOVORTEILE<br />

Preisvorteil gegenüber Kioskkauf<br />

kostenlose & sichere Zustellung<br />

Zustellung vor dem offiziellen<br />

Verkaufstermin


ERSTMAL TESTEN?<br />

GELD SPAREN!<br />

SIE SPAREN 22,50€ GEGENÜBER<br />

DEM EINZELKAUF<br />

TESTEN SIE<br />

3 Ausgaben<br />

LINUXUSER<br />

FÜR NUR<br />

3 <br />

OHNE RISIKO TESTEN!<br />

Testen Sie uns sorgenfrei drei Monate lang. Nur wenn Sie 14 Tage nach Eintreffen der dritten<br />

Ausgabe nichts von sich hören lassen, erhalten Sie <strong>Linux</strong>User weiter jeden Monat frei Haus<br />

zum Vorzugspreis von € 7,23 statt € 8,50 im Einzelverkauf.<br />

Lesen Sie <strong>Linux</strong>User im Miniabo und Sie nehmen<br />

automatisch an unserem Gewinnspiel teil:<br />

GEWINNEN SIE...<br />

DAS NAVIGATIONSGERÄT MIO MOOV SPIRIT<br />

V735 TV IM WERT VON 373,- EURO (UVP)<br />

(Nur bis 15.03.2001)<br />

IHRE BESTELLMÖGLICHKEITEN<br />

Shop: www.linux-user.de/abo Telefon: (07131) 2707 274<br />

Fax: (07131) 2707 78 601<br />

E-Mail: abo@linux-user.de<br />

Weitere Infos rund um <strong>Linux</strong>User finden Sie unter www.linuxuser.de


Programmieren<br />

www.linux-magazin.de Perl-Snapshot 03/2011<br />

116<br />

Automatisiert Zeitschriftenartikel in PDF-Files konvertieren<br />

Am Fließband<br />

Beim halbautomatischen Umwandeln von gedruckten Zeitschriftenartikeln ins PDF-Format hilft das heute vorgestellte<br />

Perl-Skript. Den Ablauf triggert ein Taster am Scanner. Michael Schilli<br />

© Sergey Ilin, 123RF.com<br />

Langjährige Leser wissen, dass meine<br />

Perl-Snapshots seit bald 14 Jahren erscheinen.<br />

Daher stapeln sich inzwischen<br />

rund 150 Ausgaben des <strong>Linux</strong>-<strong>Magazin</strong>s<br />

in meiner Wohnung und belegen etwa<br />

zweieinhalb Regalmeter. Weil sich die<br />

Anmietung zusätzlichen Stauraums mit<br />

einem Blick auf den Mietspiegel von<br />

San Francisco verbietet, sollten die historischen<br />

<strong>Magazin</strong>e nun in der Altpapiertonne<br />

landen. Der Nostalgie wegen<br />

wollte ich aber vorher die Seiten der Perl-<br />

Kolumne mit einem Scanner und einem<br />

Skript [2] ins PDF-Format retten.<br />

Wider das Ermatten<br />

Scanprogramme wie »xsane« oder das<br />

Ubuntu neuerdings beiliegende »simple-scan«<br />

erledigen Einzelscans ohne<br />

Listing 1: »scan.sh«<br />

1 scanimage ‐x 1000 ‐y 1000 ‐‐resolution=300 ‐‐mode<br />

Color >$1<br />

viel Aufwand. Beim Einlesen mehrerer<br />

Zeitschriftenseiten, deren Jpeg-Bilder danach<br />

in ein mehrseitiges PDF-Dokument<br />

einfließen sollen, ermattet ohne bessere<br />

Automatisierung aber auch der fleißigste<br />

Scanner-Operator schnell.<br />

Das Perl-Skript »artscan« führt deshalb<br />

per Menü durch den Scanvorgang und<br />

zeigt in einer Listbox in Echtzeit die gerade<br />

ablaufenden Schritte an (Abbildung<br />

1). Als zusätzliche Erleichterung muss ich<br />

lediglich den grünen Knopf am Scanner<br />

drücken, sobald die aktuelle Artikelseite<br />

ordnungsgemäß positioniert ist (Abbildung<br />

2). Um eine Reihe bereits eingescannter<br />

Einzelbilder zu verwerfen, tippe<br />

ich stattdessen [N] (für new), worauf das<br />

Skript die bis dahin bereits zwischengespeicherten<br />

Bilder vergisst.<br />

Nach dem Scannen der letzten Seite eines<br />

Artikels betätige ich die Taste [F] (für<br />

finish). Das Skript überführt daraufhin<br />

die zwischengespeicherten Einzelseiten<br />

mit Hilfe des Programms »convert«<br />

aus dem Fundus der Imagemagick-Programmsammlung<br />

vom PNM-Format in<br />

Jpeg-Bilder.<br />

Schrumpfen mit Jpeg<br />

Die damit verbundene Kompression reduziert<br />

den Speicherbedarf um bis zu 90<br />

Prozent. Ein weiterer Aufruf von »convert«<br />

bündelt die Jpeg-Sammlung dann<br />

zu einem mehrseitigen PDF-Dokument<br />

und legt es in einem voreingestellten<br />

Ausgabeverzeichnis ab. Die Fußzeile im<br />

Terminal zeigt den Pfad des Ergebnisdokuments<br />

an. Den Scanvorgang löst der<br />

User entweder durch Drücken der Taste<br />

[S] aus oder durch den am Scanner befindlichen<br />

grünen Knopf.<br />

Während der Operator am Scanner hantiert<br />

und krampfhaft versucht die Vorlage<br />

trotz des Falzes möglichst bündig einzulegen,<br />

wäre es äußerst umständlich, auch<br />

noch das im Terminal laufende Skript zu<br />

bedienen, um den Scanvorgang zu starten.<br />

Scanner wie ein von mir benutztes<br />

Modell von Epson verfügen deshalb über<br />

einen Knopf, der über das USB-Interface<br />

dem Rechner ein Signal gibt, das er beliebig<br />

interpretieren kann.<br />

Das unter Ubuntu erhältliche Paket »scanbuttond«<br />

[3] enthält einen Daemon, der<br />

eventuell angeschlossene Scanner überwacht<br />

und jedes Mal, wenn der Scannerknopf<br />

aktiviert wurde, das voreingestellte<br />

Skript »/etc/scanbuttond/buttonpressed.<br />

sh« laufen lässt. Füge ich in dieses Skript<br />

eine Zeile wie<br />

kill ‐USR1 `cat /tmp/pdfs/pid`<br />

ein, sendet es bei jedem Knopfdruck das<br />

Signal »USR1« an den Prozess, der seine<br />

PID in der Datei »/tmp/pdfs/pid« abgelegt<br />

hat. Das Skript »artscan« schreibt<br />

sofort nach dem Hochfahren die in Perl


Abbildung 1: Das Programm protokolliert die einzelnen Schritte in einer Listbox mit.<br />

als »$$« vorliegende PID des aktuellen<br />

Prozesses samt einem abschließenden<br />

Zeilenumbruch in diese PID-Datei. Dafür<br />

greift es auf die Funktion »blurt()« aus<br />

dem Fundus des Moduls Sysadm::Install<br />

zurück.<br />

Ringelreihe mit POE<br />

Die Terminal-Oberfläche von »artscan«<br />

(Listing 2) benutzt das schon früher<br />

öfter verwendete POE-Framework vom<br />

CPAN. Das Modul Curses::UI::POE stellt<br />

die Verbindung der POE-Eventschleife mit<br />

der Curses-Library her, die Ascii-basierte<br />

Grafikelemente auf die Terminaloberfläche<br />

zeichnet und auf Tastendrücke des<br />

Users reagiert.<br />

Die Implementierung folgt aus Platzgründen<br />

ausnahmsweise nicht den strengen<br />

Regeln des Cooperative-Multitasking-<br />

Framework, nach denen eine Task niemals<br />

eine andere blockieren darf. Da<br />

aber der User während eines laufenden<br />

Scanvorgangs eh nicht viel mehr unternehmen<br />

kann, als abzuwarten, bis dieser<br />

beendet ist, nimmt es das Skript nicht so<br />

genau und friert währenddessen einfach<br />

das User-Interface ein.<br />

Der in Zeile 26 von Listing 2 definierte<br />

Start-Handler »_start« speichert den POE-<br />

Session-Heap in der globalen Variablen<br />

»$HEAP«, damit auch die per »set_binding()«<br />

definierten Tastendruck-Handler<br />

ab Zeile 52 auf die Daten der UI-POE-<br />

Session zugreifen können.<br />

Damit das Programm auf das Unix-Signal<br />

»USR1« hin den Handler »article_scan«<br />

anspringt, ruft Zeile 28 die Methode<br />

»sig()« des POE-Kernels auf und weist<br />

dem Signal den POE-Zustand »article_<br />

scan« zu. Dieser setzt in Zeile 32 die<br />

ab Zeile 127 definierte Funktion »article_scan()«<br />

als Ansprungadresse. Den<br />

dritten POE-Zustand, »scan_finished«,<br />

schließlich springt der Kernel an, falls<br />

ein asynchron abgesetzter Scanvorgang<br />

später abgeschlossen ist.<br />

Die grafische Oberfläche baut auf einem<br />

in Zeile 35 definierten Window-Element<br />

auf und besteht aus einer Top-Leiste<br />

»$TOP«, einer Listbox »$LBOX« und einer<br />

Fußzeile »$FOOT«. Mit »add()« fügt<br />

das Skript die Widgets von oben nach<br />

Abbildung 2: Auf Knopfdruck läuft der Scanner an und liest das Titelbild der Oktober-Ausgabe des <strong>Linux</strong>-<br />

<strong>Magazin</strong>s aus dem Jahr 1996 ein. Der Bediener muss nicht die PC-Tatstatur benutzen.<br />

unten jeweils ins Hauptfenster ein. Die<br />

Fußzeile liegt wegen des Parameterpaars<br />

»y -1« ganz unten im Fenster, die Breiteneinstellung<br />

»-width -1« der Top-Leiste<br />

bewirkt, dass sich die Leiste über die gesamte<br />

Breite des offenen Terminalfensters<br />

erstreckt.<br />

Nach einem Druck auf die Taste [N] ruft<br />

POE wegen des Binding in Zeile 53 die<br />

ab Zeile 60 definierte Funktion »article_<br />

new()« auf, die alle eventuell vorhandenen<br />

Elemente des globalen Image-Array<br />

»@IMAGES« löscht. Allerdings nur, falls<br />

die globale Variable »$BUSY« nicht gesetzt<br />

ist, was verschiedene Stellen des<br />

Programms tun, um sicherzustellen, dass<br />

der User keine Aktionen durch Tastendrücke<br />

auslöst.<br />

Gerade laufende Aktivitäten meldet das<br />

Skript entweder in der Fußzeile oder<br />

mit Hilfe der Funktion »lbox_add()«,<br />

die einen Eintrag in die mittige Listbox<br />

einfügt und überschüssige Elemente am<br />

oberen Rand abschneidet, sodass sich<br />

die Illusion einer scrollenden Datei ergibt.<br />

Aufgaben wie das Konvertieren von<br />

Scanner-Rohdaten im PNM-Format nach<br />

Jpeg erledigt die ab Zeile 118 definierte<br />

Funktion »task()«. Sie reicht die ihr übergebenen<br />

Argumente mittels »tap()« aus<br />

dem CPAN-Modul Sysadm::Install an die<br />

Shell weiter.<br />

Das Skript nummeriert die erzeugten<br />

PDF-Dateien. Es findet den nächsten<br />

Wert, indem es das PDF-Verzeichnis nach<br />

allen bisher angelegten PDF-Dateien<br />

durchsucht und die Nummer der letzten<br />

um 1 erhöht.<br />

Arbeitspferd »scanimage«<br />

Den Scanvorgang könnte nun das CPAN-<br />

Modul Sane [4] steuern, doch dann<br />

müsste sich das Skript um allerlei Krimskrams<br />

kümmern, etwa das Freigeben der<br />

Sane-Schnittstelle beim Programmabbruch,<br />

weil sonst künftige Scanversuche<br />

blockieren würden [5]. Stattdessen<br />

wählt es den einfachen Weg über das<br />

dem Sane-Paket beiliegende Programm<br />

»scanimage«, das es über das Shellskript<br />

»scan.sh« aufruft.<br />

Wie Listing 1 zeigt, setzt es die Auflösung<br />

auf 300 dpi, was für normale Zeitschriften<br />

ausreicht. Der Parameter »--mode«<br />

bestimmt mit dem Wert »Color« einen<br />

Farbscan, der Default-Modus war bei<br />

Perl-Snapshot 03/2011<br />

Programmieren<br />

www.linux-magazin.de<br />

117


Listing 2: »artscan«<br />

001 #!/usr/local/bin/perl ‐w<br />

002 use strict;<br />

003 use local::lib;<br />

004 use POE;<br />

005 use POE::Wheel::Run;<br />

006 use Curses::UI::POE;<br />

007 use Sysadm::Install qw(:all);<br />

008 use File::Temp qw(tempfile);<br />

009 use File::Basename;<br />

010<br />

011 my $PDF_DIR = "/tmp/artscan";<br />

012 mkd $PDF_DIR unless ‐d $PDF_DIR;<br />

013<br />

014 my $pidfile = "$PDF_DIR/pid";<br />

015 blurt "$$\n", $pidfile;<br />

016<br />

017 my @LBOX_LINES = ();<br />

018 my $BUSY = 0;<br />

019 my $LAST_PDF;<br />

020 my @IMAGES = ();<br />

021 my $HEAP;<br />

022<br />

023 my $CUI = Curses::UI::POE‐>new(<br />

024 ‐color_support => 1,<br />

025 inline_states => {<br />

026 _start => sub {<br />

027 $HEAP = $_[HEAP];<br />

028 $_[KERNEL]‐>sig( "USR1",<br />

029 "article_scan" );<br />

030 },<br />

031 scan_finished => \&scan_finished,<br />

032 article_scan => \&article_scan,<br />

033 });<br />

034<br />

035 my $WIN = $CUI‐>add("win_id", "Window");<br />

036<br />

037 my $TOP = $WIN‐>add( qw( top Label<br />

038 ‐y 0 ‐width ‐1 ‐paddingspaces 1<br />

039 ‐fg white ‐bg blue<br />

040 ), ‐text => "artscan v1.0" );<br />

041<br />

042 my $LBOX = $WIN‐>add(qw( lb Listbox<br />

043 ‐padtop 1 ‐padbottom 1 ‐border 1),<br />

044 );<br />

045<br />

046 my $FOOT = $WIN‐>add(qw( bottom Label<br />

047 ‐y ‐1 ‐paddingspaces 1<br />

048 ‐fg white ‐bg blue));<br />

049<br />

050 footer_update();<br />

051<br />

052 $CUI‐>set_binding(sub { exit 0; }, "q");<br />

053 $CUI‐>set_binding( \&article_new, "n");<br />

054 $CUI‐>set_binding( \&article_scan, "s" );<br />

055 $CUI‐>set_binding( \&article_finish, "f" );<br />

056<br />

057 $CUI‐>mainloop;<br />

058<br />

059 ###########################################<br />

060 sub article_new {<br />

061 ###########################################<br />

062 return if $BUSY;<br />

063 @IMAGES = ();<br />

064 footer_update();<br />

065 }<br />

066<br />

067 ###########################################<br />

068 sub article_finish {<br />

069 ###########################################<br />

070 return if $BUSY;<br />

071 $BUSY = 1;<br />

072<br />

073 $FOOT‐>text("Converting ...");<br />

074 $FOOT‐>draw();<br />

075<br />

076 my @jpg_files = ();<br />

077<br />

078 for my $image ( @IMAGES ) {<br />

079 my $jpg_file =<br />

080 "$PDF_DIR/" . basename( $image );<br />

081 $jpg_file =~ s/\.pnm$/.jpg/;<br />

082 push @jpg_files, $jpg_file;<br />

083 task("convert", $image, $jpg_file);<br />

084 }<br />

085<br />

086 my $pdf_file = next_pdf_file();<br />

087<br />

088 $FOOT‐>text("Writing PDF ...");<br />

089 $FOOT‐>draw();<br />

090<br />

091 task("convert", @jpg_files, $pdf_file);<br />

092 unlink @jpg_files;<br />

093<br />

094 $LAST_PDF = $pdf_file;<br />

095 @IMAGES = ();<br />

096<br />

097 lbox_add("PDF $LAST_PDF ready.");<br />

098 footer_update();<br />

099 $BUSY = 0;<br />

100 }<br />

101<br />

102 ###########################################<br />

103 sub next_pdf_file {<br />

104 ###########################################<br />

105 my $idx = 0;<br />

106<br />

107 my @pdf_files = sort ;<br />

108<br />

109 if( scalar @pdf_files > 0 ) {<br />

110 ($idx) = ($pdf_files[‐1] =~ /(\d+)/);<br />

111 }<br />

112<br />

113 return "$PDF_DIR/" .<br />

114 sprintf("%04d", $idx + 1) . ".pdf";<br />

115 }<br />

116<br />

117 ###########################################<br />

118 sub task {<br />

119 ###########################################<br />

120 my($command, @args) = @_;<br />

121<br />

122 lbox_add("Running $command" . " @args");<br />

123 tap($command, @args);<br />

124 }<br />

125<br />

126 ###########################################<br />

127 sub article_scan {<br />

128 ###########################################<br />

129 return if $BUSY;<br />

130 $BUSY = 1;<br />

131<br />

132 my($fh, $tempfile) = tempfile(<br />

133 DIR => $PDF_DIR,<br />

134 SUFFIX => ".pnm", UNLINK => 1);<br />

135<br />

136 lbox_add("Scanning $tempfile");<br />

137<br />

138 my $wheel =<br />

139 POE::Wheel::Run‐>new(<br />

140 Program => "./scan.sh",<br />

141 ProgramArgs => [$tempfile],<br />

142 StderrEvent => 'ignore',<br />

143 CloseEvent => "scan_finished",<br />

144 );<br />

145<br />

146 $HEAP‐>{scanner} = {<br />

147 wheel => $wheel, file => $tempfile };<br />

148<br />

149 $FOOT‐>text("Scanning ... ");<br />

150 $FOOT‐>draw();<br />

151 }<br />

152<br />

153 ###########################################<br />

154 sub scan_finished {<br />

155 ###########################################<br />

156 my($heap) = @_[HEAP, KERNEL];<br />

157<br />

158 push @IMAGES, $heap‐>{scanner}‐>{file};<br />

159 delete $heap‐>{scanner};<br />

160 footer_update();<br />

161 $BUSY = 0;<br />

162 }<br />

163<br />

164 ###########################################<br />

165 sub footer_update {<br />

166 ###########################################<br />

167 my $text = "[n]ew [s]can [f]inish [q]" .<br />

168 "uit (" . scalar @IMAGES . " pending)";<br />

169<br />

170 if( defined $LAST_PDF ) {<br />

171 $text .= " [$LAST_PDF]";<br />

172 }<br />

173 $FOOT‐>text($text);<br />

174 $FOOT‐>draw();<br />

175 }<br />

176<br />

177 ###########################################<br />

178 sub lbox_add {<br />

179 ###########################################<br />

180 my($line) = @_;<br />

181<br />

182 if( scalar @LBOX_LINES >=<br />

183 $LBOX‐>height() ‐ 4) {<br />

184 shift @LBOX_LINES;<br />

185 }<br />

186 push @LBOX_LINES, $line;<br />

187<br />

188 $LBOX‐>{‐values} = [@LBOX_LINES];<br />

189 $LBOX‐>{‐labels} = { map { $_ => $_ }<br />

190 @LBOX_LINES };<br />

191 $LBOX‐>draw();<br />

192 }


meinem Scanner Schwarz-Weiß. Die von<br />

»scanimage« auf Stdout ausgegebene Bilddatei<br />

im Rohdatenformat PNM leitet das<br />

Shellskript in eine Datei um, deren Name<br />

ihm das Perl-Skript überreicht hat.<br />

Mein Scanner belichtet ohne die Parameter<br />

»x« und »y« allerdings nur einen<br />

kleinen Ausschnitt der Seite. Die im<br />

Skript verwendeten Werte von jeweils<br />

1000 für »-x« und »-y« reduziert das Sane-<br />

Backend auf die maximal verfügbare Fläche,<br />

was ziemlich genau der Größe einer<br />

Zeitschriftenseite entspricht. Für andere<br />

Scannertypen oder Printerzeugnisse sind<br />

die verwendeten Parameter bei Bedarf<br />

anzupassen.<br />

Zum Einsammeln der Scanner-Rohdaten<br />

legt Listing 2 mit der Funktion »tempfile()«<br />

des CPAN-Moduls File::Temp in<br />

Zeile 132 temporäre Dateien an, die wegen<br />

der Option »UNLINK« nach dem Freigeben<br />

der letzten auf sie verweisenden<br />

Referenz automatisch verschwinden.<br />

Den Aufruf des Scan-Skripts »scan.sh« im<br />

gleichen Verzeichnis übernimmt das POE-<br />

Rädchen POE::Wheel::Run, das einen Parallelprozess<br />

startet, dort das Kommando<br />

mit der temporären Ausgabedatei aufruft<br />

und wegen des Parameters »CloseEvent«<br />

nach getaner Arbeit den POE-Zustand<br />

»scan_finished« anspringt. Dies geschieht<br />

asynchron, sodass »new()« in Zeile 139<br />

sofort wieder zurückkehrt.<br />

Damit das Rädchen auch nach dem Verlassen<br />

der Funktion »article_scan()« ununterbrochen<br />

weiterläuft, speichert Zeile<br />

146 die Wheel-Daten im Session-Heap.<br />

Zeile 149 schreibt dann noch schnell<br />

»Scanning ...« in die Fußzeile, bevor die<br />

Funktion »article_scan()« endet und die<br />

Kontrolle zurück an den POE-Kernel geht,<br />

der weitere Events abarbeitet.<br />

Schließt endlich der Scanner den Einlesevorgang<br />

ab, aktiviert das Wheel die Funktion<br />

»scan_finished()« ab Zeile 154, die<br />

die Wheel-Daten aus dem Heap löscht<br />

und den Namen der temporären Datei mit<br />

den eingefangenen Rohdaten ans Ende<br />

des globalen Array »@IMAGES« anfügt.<br />

Installation<br />

Die Ubuntu-Pakete »imagemagick«, »libfile-temp-perl«,<br />

»libpoe-perl«, »libcurses-ui-perl«<br />

und »libsysadm-install-perl«<br />

installieren das nötige Rüstzeug, um<br />

das Skript zum Laufen zu bringen. Das<br />

Mini-Shellskript »scan.sh« landet ausführbar<br />

im gleichen Verzeichnis wie das<br />

Hauptskript »artscan«.<br />

Bietet die <strong>Linux</strong>-Distribution kein Paket<br />

für Curses::UI::POE an, ist es manuell<br />

mit einer CPAN-Shell zu installieren.<br />

Geschieht das mit »local::lib«, sollte das<br />

Skript dies wie in Zeile 3 von Listing 2<br />

ebenfalls angeben, andernfalls ist es nicht<br />

notwendig. Wer direkt mit dem Sane-<br />

Backend seines Scanners herumspielen<br />

möchte, dem sei für diesen Zweck das<br />

CPAN-Modul Sane empfohlen, das bei<br />

Ubuntu als »libsane-perl« bereits fertig<br />

im Repository vorliegt.<br />

Verbesserungen<br />

Der Scanvorgang lässt sich mit einem<br />

Scanner mit Einzelblatteinzug noch effizienter<br />

gestalten. Ist der Archivar willens,<br />

das Heft mit einer dicken Schere oder<br />

Schneidemaschine am Falz aufzutrennen,<br />

kann der Scanner die Seiten automatisch<br />

eine nach der anderen einziehen.<br />

Die Rückseiten folgen in einem zweiten<br />

Durchgang und das Skript kann die Seiten<br />

wieder in die richtige Reihenfolge<br />

bringen (Abbildung 3). (jcb) n<br />

Perl-Snapshot 03/2011<br />

Programmieren<br />

www.linux-magazin.de<br />

119<br />

Infos<br />

[1] Listings zu diesem Artikel:<br />

[ftp:// www. linux‐magazin. de/ pub/ listings/<br />

magazin/ 2011/ 03/ Perl]<br />

[2] Michael Schilli: Papiercontainer:<br />

[http:// www. linux‐magazin. de/ Heft‐Abo/<br />

Ausgaben/ 2005/ 05/ Papiercontainer]<br />

[3] Scanbuttond: [http:// scanbuttond.<br />

sourceforge.net]<br />

[4] Perl‐Modul Sane: [http:// search. cpan. org/<br />

~ratcliffe/ Sane‐0. 03/ lib/ Sane. pm]<br />

[5] Sane – Scanner Access Now Easy:<br />

[http:// www. sane‐project. org/ html]<br />

Abbildung 3: So erscheint der fertig gescannte Artikel im PDF-Format.<br />

Der Autor<br />

Michael Schilli arbeitet als Software‐Engineer bei<br />

Yahoo in Sunnyvale, Kalifornien. Er hat die Bücher<br />

„Goto Perl 5“ (auf Deutsch)<br />

und „Perl Power“ (auf Englisch)<br />

für Addison‐Wesley<br />

geschrieben und ist unter<br />

[mschilli@perlmeister. com]<br />

zu erreichen.


Service<br />

www.linux-magazin.de IT-Profimarkt 03/2011<br />

122<br />

PROFI<br />

MARKT<br />

Sie fragen sich, wo Sie maßgeschneiderte<br />

<strong>Linux</strong>-Systeme und kompetente<br />

Ansprechpartner zu Open-Source-Themen<br />

finden? Der IT-Profimarkt weist Ihnen<br />

als zuverlässiges Nachschlagewerk<br />

den Weg. Die hier gelisteten Unternehmen<br />

beschäftigen Experten auf ihrem<br />

Gebiet und bieten hochwertige Produkte<br />

und Leistungen.<br />

Die exakten Angebote jeder Firma entnehmen<br />

Sie deren Homepage. Der ersten<br />

Orientierung dienen die Kategorien<br />

Hardware, Software, Seminaranbieter,<br />

Systemhaus, Netzwerk/TK und Schulung/Beratung.<br />

Der IT-Profimarkt-Eintrag<br />

ist ein Service von <strong>Linux</strong>-<strong>Magazin</strong><br />

und <strong>Linux</strong>User.<br />

Online-Suche<br />

Besonders bequem finden Sie einen<br />

<strong>Linux</strong>-Anbieter in Ihrer Nähe über die<br />

neue Online-Umkreis-Suche unter:<br />

[http://www.it-profimarkt.de]<br />

Informationen<br />

fordern Sie bitte an bei:<br />

<strong>Linux</strong> New Media AG<br />

Anzeigenabteilung<br />

Putzbrunner Str. 71<br />

D-81739 München<br />

Tel.: +49 (0)89/99 34 11-23<br />

Fax: +49 (0)89/99 34 11-99<br />

E-Mail: anzeigen@linux-magazin.de<br />

1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />

IT-Profimarkt – Liste sortiert nach Postleitzahl<br />

4= Fachliteratur 4= Seminaranbieter 5 = Software 5 = Software 6 = Schulung/Beratung 6 = Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3<br />

imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3<br />

future Training & Consulting GmbH Leipzig 04315 Leipzig, Kohlgartenstraße 15 0341-6804100 www.futuretrainings.com 3<br />

future Training & Consulting GmbH Halle 06116 Halle (Saale), Fiete-Schulze-Str. 13 0345-56418-20 www.futuretrainings.com 3<br />

future Training & Consulting GmbH Chemnitz 09111 Chemnitz, Bahnhofstraße 5 0371-6957730 www.futuretrainings.com 3<br />

Hostserver GmbH 10405 Berlin, Winsttraße 70 030 47 37 55 50 www.hostserver.de 3<br />

Compaso GmbH 10439 Berlin, Driesener Strasse 23 030-3269330 www.compaso.de 3 3 3 3 3<br />

<strong>Linux</strong> Information Systems AG Berlin 12161 Berlin, Bundesallee 93 030-818686-03 www.linux-ag.com 3 3 3 3 3<br />

elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-Allee 25 030-2345869-6 www.elegosoft.com 3 3 3 3<br />

future Training & Consulting GmbH Berlin 13629 Berlin, Wernerwerkdamm 5 030-34358899 www.futuretrainings.com 3<br />

verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de 3 3 3<br />

i.based: Systemhaus GmbH & Co.KG 18439 Stralsund, Langenstr. 38 03831-2894411 www.ibased.de 3 3 3 3 3<br />

Sybuca GmbH 20459 Hamburg, Herrengraben 25 040-27863190 www.sybuca.de 3 3 3 3 3<br />

iTechnology GmbH c/ o C:1 Solutions GmbH 22083 Hamburg, Osterbekstr. 90 c 040-52388-0 www.itechnology.de 3 3 3 3<br />

UDS-<strong>Linux</strong> - Schulung, Beratung, Entwicklung 22087 Hamburg, Lübecker Str. 1 040-45017123 www.uds-linux.de 3 3 3 3 3 3<br />

Comparat Software-Entwicklungs- GmbH 23558 Lübeck, Prießstr. 16 0451-479566-0 www.comparat.de 3 3<br />

future Training & Consulting GmbH Wismar 23966 Wismar, Lübsche Straße 22 03841-222851 www.futuretrainings.com 3<br />

talicom GmbH 30169 Hannover, Calenberger Esplanade 3 0511-123599-0 www.talicom.de 3 3 3 3 3<br />

futureTraining & Consulting GmbH Hannover 30451 Hannover, Fössestr. 77 a 0511-70034616 www.futuretrainings.com 3<br />

Servicebüro des grafischen Gewerbes 31789 Hameln, Talstraße 61 05151-774800 www.service4graphic-trade.com 3<br />

teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net 3 3 3 3 3<br />

MarcanT GmbH 33602 Bielefeld, Ravensberger Str. 10 G 0521-95945-0 www.marcant.net 3 3 3 3 3 3<br />

Hostserver GmbH 35037 Marburg, Biegenstr. 20 06421-175175-0 www.hostserver.de 3<br />

OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 0211-239577-0 www.OpenIT.de 3 3 3 3 3<br />

UD Media GmbH 41460 Neuss, Schwannstraße 1 01805-880-900 www.udmedia.de 3 3<br />

<strong>Linux</strong>-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0201-298830 www.linux-systeme.de 3 3 3 3 3<br />

IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. Alle Angaben ohne Gewähr.<br />

(S.124)


Markt<br />

Markt 03/2011<br />

Service<br />

www.linux-magazin.de<br />

123<br />

MAGAZIN<br />

ONLINE<br />

LINUX-MAGAZIN NEWSLETTER<br />

Nachrichten rund um die Themen <strong>Linux</strong> und Open Source lesen Sie täglich<br />

im Newsletter des <strong>Linux</strong>-<strong>Magazin</strong>s.<br />

Newsletter<br />

informativ<br />

kompakt<br />

tagesaktuell<br />

www.linux-magazin.de/newsletter


Service<br />

www.linux-magazin.de IT-Profimarkt 03/2011<br />

124<br />

IT-Profimarkt<br />

IT-Profimarkt – Liste sortiert nach Postleitzahl (Fortsetzung von S. 122)<br />

1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />

4= Seminaranbieter 5 = Software 6 = Beratung<br />

Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

<strong>Linux</strong>hotel GmbH 45279 Essen, Antonienallee 1 0201-8536-600 www.linuxhotel.de 3<br />

Herstell 45888 Gelsenkirchen, Wildenbruchstr. 18 017620947146 www.herstell.info 3 3 3 3<br />

OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.de 3<br />

Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 osnabrueck.intevation.de 3 3 3 3<br />

LWsystems GmbH & Co. KG 49186 Bad Iburg, Tegelerweg 11 05403-5556 www.lw-systems.de 3 3 3 3 3 3<br />

Systemhaus SAR GmbH 52499 Baesweiler, Arnold-Sommerfeld-Ring 27 02401-9195-0 www.sar.de 3 3 3 3 3 3<br />

uib gmbh 55118 Mainz, Bonifaziusplatz 1b 06131-27561-0 www.uib.de 3 3 3 3 3<br />

LISA GmbH 55411 Bingen, Elisenhöhe 47 06721-49960 www.lisa-gmbh.de 3 3 3 3 3<br />

Computerdienste Roth 60433 Frankfurt, Anne-Frank-Straße 31 069-95209247 www.computerdienste-roth.de 3 3 3 3<br />

saveIP GmbH 64283 Darmstadt, Schleiermacherstr. 23 06151-666266 www.saveip.de 3 3 3 3 3<br />

LAMARC EDV-Schulungen u. Beratung GmbH 65193 Wiesbaden, Sonnenberger Straße 14 0611-260023 www.lamarc.com 3 3 3 3<br />

ORDIX AG 65205 Wiesbaden, Kreuzberger Ring 13 0611-77840-00 www.ordix.de 3 3 3 3 3<br />

<strong>Linux</strong>Haus Stuttgart 70565 Stuttgart, Hessenwiesenstrasse 10 0711-2851905 www.linuxhaus.de 3 3 3 3 3<br />

comundus GmbH 71332 Waiblingen, Schüttelgrabenring 3 07151-5002850 www.comundus.com 3 3 3<br />

Veigel <strong>Linux</strong> Software Development 71723 Großbottwar, Frankenstr. 15 07148-922352 www.mvlsd.de 3 3 3 3<br />

future Training & Consulting GmbH<br />

Reutlingen<br />

72770 Reutlingen, Auchterstraße 8 07121-14493943 www.futuretrainings.com 3<br />

Manfred Heubach EDV und Kommunikation 73728 Esslingen, Hindenburgstr. 47 0711-4904930 www.heubach-edv.de 3 3 3 3<br />

eBIS GmbH 74080 Heilbronn/ Neckar, Neckargartacher Str. 94 07131-39500 www.ebis.info 3 3 3 3 3<br />

Waldmann EDV Systeme + Service 74321 Bietigheim-Bissingen, Pleidelsheimer Str. 25 07142-21516 www.waldmann-edv.de 3 3 3 3 3<br />

in-put Das <strong>Linux</strong>-Systemhaus 76133 Karlsruhe, Moltkestr. 49 0721-83044-98 www.in-put.de 3 3 3 3 3 3<br />

Bodenseo 78224 Singen, Pomeziastr. 9 07731-1476120 www.bodenseo.de 3 3 3<br />

Gendrisch GmbH 81679 München, Cuvilliesstraße 14 089-38156901-0 www.gendrisch.de 3 3 3 3 3<br />

<strong>Linux</strong> Information Systems AG 81739 München, Putzbrunnerstr. 71 089-993412-0 www.linux-ag.com 3 3 3 3 3<br />

Synergy Systems GmbH 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de 3 3 3 3 3<br />

B1 Systems GmbH 85088 Vohburg, Osterfeldstrasse 7 08457-931096 www.b1-systems.de 3 3 3 3 3<br />

ATIX AG 85716 Unterschleißheim, Einsteinstr. 10 089-4523538-0 www.atix.de 3 3 3 3 3<br />

Bereos OHG 88069 Tettnang, Kalchenstraße 6 07542-9345-20 www.bereos.eu 3 3 3 3 3<br />

alpha EDV Systeme GmbH 88250 Weingarten, Liebfrauenstr. 9 0751-46265 www.alpha-edv.de 3 3 3 3 3<br />

OSTC Open Source Training and Consulting<br />

GmbH<br />

90425 Nürnberg, Delsenbachweg 32 0911-3474544 www.ostc.de 3 3 3 3 3 3<br />

Dipl.-Ing. Christoph Stockmayer GmbH 90571 Schwaig, Dreihöhenstr. 1 0911-505241 www.stockmayer.de 3 3 3<br />

pascom - Netzwerktechnik GmbH & Co.KG 94469 Deggendorf, Berger Str. 42 0991-270060 www.pascom.de 3 3 3 3 3<br />

fidu.de IT KG 95463 Bindlach, Goldkronacher Str. 30 09208-657638 www.linux-onlineshop.de 3 3 3 3<br />

RealStuff Informatik AG CH-3007 Bern, Chutzenstrasse 24 0041-31-3824444 www.realstuff.ch 3 3 3<br />

CATATEC CH-3013 Bern, Dammweg 43 0041-31-3302630 www.catatec.ch 3 3 3<br />

Syscon Systemberatungs AG CH-8003 Zürich, Zweierstrasse 129 +41 44 454 20 10 www.syscon.ch 3 3 3 3 3<br />

Helvetica IT AG CH-8890 Flums, Bahnhofstrasse 15 0041-817331567 www.helvetica-it.com 3 3 3<br />

IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. Alle Angaben ohne Gewähr.<br />

n


u<br />

Fo<br />

Fa<br />

eM<br />

Seminare<br />

<strong>Linux</strong>-<strong>Magazin</strong><br />

ACADEMY<br />

Online-Training der<br />

<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />

OpenOffice -<br />

Arbeiten mit Vorlagen<br />

Erleichtern Sie sich Ihre<br />

tägliche Arbeit mit (Auszug):<br />

❚ einheitlichen Dokumentenvorlagen<br />

❚ automatischen Formatierungen<br />

❚ generierten Inhaltsverzeichnissen<br />

20%<br />

Treue-Rabatt für<br />

Abonnenten<br />

Mit vielen<br />

Praxisbeispielen<br />

Informationen und Anmeldung unter:<br />

academy.linux-magazin.de/openoffice<br />

<strong>Linux</strong>-<strong>Magazin</strong><br />

ACADEMY<br />

Online-Training der<br />

<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />

Prüfungsvorbereitung<br />

für LPIC 1 & 2<br />

Teststudium<br />

ohne Risiko!<br />

Besorgen Sie sich Brief und<br />

Siegel für Ihr <strong>Linux</strong>-<br />

Knowhow mit der<br />

LPI-Zertifizierung.<br />

- Training für die Prüfungen<br />

LPI 101 und 102<br />

- Training für die Prüfungen<br />

LPI 201 und 202<br />

SPAREN SIE MIT<br />

PAKETPREISEN!<br />

20%<br />

Treue-Rabatt für<br />

Abonnenten<br />

Informationen und Anmeldung unter:<br />

academy.linux-magazin.de/lpic<br />

Fernstudium<br />

IT-Sicherheit<br />

Aus- und Weiterbildung zur Fachkraft für<br />

IT-Sicherheit. Ein Beruf mit Zukunft. Kostengünstiges<br />

und praxisgerechtes Studium<br />

ohne Vorkenntnisse. Beginn jederzeit.<br />

NEU:PC-Techniker, Netzwerk-Techniker,<br />

<strong>Linux</strong>-Administrator LPI, Webmaster<br />

Teststudium ohne Risiko.<br />

GRATIS-Infomappe<br />

gleich anfordern!<br />

FERNSCHULE WEBER<br />

-seit 1959-<br />

Postfach 21 61<br />

Abt. C25<br />

26192 Großenkneten<br />

Tel. 0 44 87 / 263<br />

Fax 0 44 87 / 264<br />

www.fernschule-weber.de<br />

tl<br />

a<br />

ta<br />

s<br />

•<br />

n<br />

c<br />

i<br />

e<br />

s<br />

s<br />

h<br />

a<br />

g<br />

el<br />

e<br />

p<br />

g<br />

rü<br />

Fernstudium<br />

f<br />

t<br />

n<br />

d<br />

z<br />

u<br />

Seminare 03/2011<br />

Service<br />

www.linux-magazin.de<br />

125<br />

<strong>Linux</strong>-<strong>Magazin</strong><br />

Academy_1-9h_Anzeige_openoffice.indd 1<br />

ACADEMY<br />

20%<br />

Treue-Rabatt für<br />

Abonnenten<br />

Online-Training der<br />

<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />

Erfolgreicher Einstieg in<br />

WordPress 3.0<br />

Ansprechende Webseiten, Blogs<br />

und Shops einfach selber erstellen<br />

❚ Installation in 5 Minuten<br />

❚ Designs ändern<br />

❚ Optimieren für Suchmaschinen<br />

❚ Funktionen erweitern<br />

❚ Benutzerrechte festlegen<br />

❚ Geld verdienen mit Werbung<br />

❚ Besucher analysieren<br />

❚ Sicherheit und Spam-Schutz<br />

Informationen und Anmeldung unter:<br />

academy.linux-magazin.de/wordpress<br />

02.09.2010 LM-Academy_1-9h_Anzeige_LPIC.indd 12:45:58 Uhr<br />

1<br />

Anja Keß, Lindlaustraße 2c, D-53842 Troisdorf,<br />

Tel.: +49 (0) 22 41 / 23 41-201<br />

Fax: +49 (0) 22 41 / 23 41-199<br />

Email: anja.kess@sigs-datacom.de<br />

■ Die ultimative Hacking-Akademie<br />

01.09.2010 15:41:58 Uhr<br />

■ Erfolgreiche Abwehr von Hacker-Angriffen<br />

und sicherer Schutz Ihres Netzwerks<br />

30. Mai – 01. Juni 2011 Frankfurt/Main<br />

Klaus-Dieter Wolfinger 2.150,- € zzgl. MwSt.<br />

In diesem Seminar lernen Sie die Denkweise und<br />

Methodik der Aggressoren kennen. Mit vielen<br />

praktischen Übungen sowie anschaulich präsentierter<br />

Theorie beschäftigen Sie sich intensiv mit<br />

Netzwerk- und Computersicherheit<br />

www.sigs-datacom.de<br />

<strong>Linux</strong>-<strong>Magazin</strong><br />

_Anzeige_wordpress.indd 1<br />

©mipan, fotolia<br />

ACADEMY<br />

20%<br />

02.09.2010 16:24:36 Uhr<br />

Treue-Rabatt für<br />

Abonnenten<br />

Online-Training<br />

IT-Sicherheit<br />

Grundlagen<br />

Themen:<br />

- physikalische Sicherheit<br />

- logische Sicherheit<br />

• Betriebssystem<br />

• Netzwerk<br />

- Sicherheitskonzepte<br />

- Sicherheitsprüfung<br />

Inklusive Benutzer- und<br />

Rechteverwaltung, Authentifizierung,<br />

ACLs sowie<br />

wichtige Netzwerkprotokolle<br />

und mehr!<br />

<strong>Linux</strong>-<strong>Magazin</strong><br />

ACADEMY<br />

Online-Training der<br />

<strong>Linux</strong>-<strong>Magazin</strong> Academy<br />

Monitoring mit Nagios<br />

Netzwerk überwachen<br />

leicht gemacht (Auszug):<br />

20%<br />

❚ das Webfrontend<br />

❚ Überwachung von<br />

Windows/<strong>Linux</strong>/Unix<br />

❚ Strukturieren der Konfiguration<br />

❚ Überwachen von<br />

SNMP-Komponenten<br />

❚ Addons Nagvis,<br />

Grapher V2, NDO2DB Mit vielen<br />

Treue-Rabatt für<br />

Abonnenten<br />

Praxisbeispielen<br />

OpenSource Training Ralf Spenneberg<br />

Schulungen direkt vom Autor<br />

Weitere Schulungen:<br />

XEN, KVM, Modsecurity, Nagios,<br />

Hacking Webapplications, SE<strong>Linux</strong>,<br />

AppArmor, Firewall, Postfix<br />

Freie Distributionswahl:<br />

SuSE, Fedora, Debian, CentOS oder<br />

Ubuntu (NEU)<br />

Ergonomische Arbeitsplätze<br />

Echte Schulungsunterlagen mit Übungen<br />

Bücher als Begleitmaterial<br />

Informationen und Anmeldung unter:<br />

academy.linux-magazin.de/sicherheit<br />

Informationen und Anmeldung unter:<br />

academy.linux-magazin.de/nagios<br />

Am Bahnhof 3­5<br />

48565 Steinfurt<br />

Tel.: 02552 638755<br />

Fax: 02552 638757<br />

Weitere Informationen unter www.os­t.de<br />

Academy_1-9h_Security.indd 1<br />

18.11.2010 LM_Anzeige_1-9h_Anzeige_Nagios.indd 12:37:52 Uhr<br />

1<br />

03.09.2010 10:43:40 Uhr


NEU!<br />

Community-Edition<br />

Jeden Monat 32 Seiten als kostenloses PDF!<br />

CC-Lizenz:<br />

Frei kopieren und<br />

weiter verteilen!<br />

Jetzt bestellen unter:<br />

http://www.linux-user.de/ce


Stellenanzeigen / Markt<br />

Wir suchen zum nächstmöglichen Zeitpunkt Verstärkung für unser<br />

Incident Response Team<br />

Sie haben fundierte Kenntnisse der IT-Sicherheit und verfügen über ein<br />

abgeschlossenes Hochschulstudium oder eine vergleichbare Qualifikation.<br />

Präzises analytisches Denken ist für Ihre Arbeit ebenso unerlässlich wie<br />

gute Deutsch- und Englischkenntnisse.<br />

Wir würden uns freuen, wenn Sie Erfahrung in den Bereichen Systemadministration,<br />

Software-Schwachstellen, Netzwerkanalyse, Honeypots,<br />

IDS/IPS, Digitale Forensik oder Software-Entwicklung haben.<br />

Zu Ihren Aufgaben gehören die Bearbeitung von Sicherheitsvorfällen und<br />

deren Analyse sowie die Unterstützung und Beratung bei vorbeugenden<br />

Sicherheitsmaßnahmen. Wir bieten Ihnen auch die Möglichkeit, Ihre<br />

Kenntnisse in unseren Schulungen zu IT-Sicherheitsthemen weiterzugeben.<br />

Das DFN-CERT betreut als Dienstleister im Bereich IT-Sicherheit unter<br />

anderem die Anwender des DFN-Vereins: über 400 rechtlich selbstständige<br />

Organisationen aus den Bereichen Forschung, Lehre sowie Behörden.<br />

In verschiedenen Forschungsprojekten werden neue Dienste vorbereitet<br />

und Sicherheitslösungen erprobt.<br />

Wir freuen uns auf Ihre Bewerbung.<br />

DFN-CERT Services GmbH Sachsenstraße 5 • 20097 Hamburg • jobs@dfn-cert. de<br />

https://www.dfn-cert.de/jobs/ •Telefon 040/808077-555<br />

EINFACH AUF LINUX<br />

UMSTEIGEN!<br />

4 x im Jahr kompaktes <strong>Linux</strong>-Know-how - IMMER mit 2 DVDs<br />

*Preise außerhalb Deutschlands<br />

siehe www.easylinux.de/abo<br />

JETZT GRATIS<br />

ABO-PRÄMIE<br />

❱ SICHERN!<br />

■ Einfach in <strong>Linux</strong><br />

einsteigen, mit dem Buch<br />

der Easy<strong>Linux</strong>-Redaktion<br />

„OpenSUSE 11.3:<br />

ganz easy!“<br />

(solange Vorrat reicht)<br />

JETZT GLEICH BESTELLEN!<br />

www.easylinux.de/abo<br />

oder per Telefon 089 - 20 95 91 27<br />

15%<br />

sparen<br />

EASYLINUX-JAHRES-ABO<br />

NUR 33,30*<br />

Sie können die Bestellung des Easy<strong>Linux</strong> Abos innerhalb von 14 Tagen per Fax, Email oder Brief<br />

widerrufen. Sie möchten das Abo nach dem ersten Jahr nicht länger beziehen? Kein Problem.<br />

Sie können nach einem Jahr jederzeit und fristlos kündigen. Geld für bereits bezahlte, aber<br />

noch nicht gelieferte Ausgaben erhalten Sie zurück. Garantiert!<br />

Max-Planck-Institut<br />

für Kernphysik<br />

Heidelberg<br />

Das Institut ist eine Einrichtung der Max-Planck-Gesellschaft<br />

zur Förderung der Wissenschaften e.V. Es betreibt mit derzeit<br />

ca. 400 Mitarbeiter/innen physikalische Grundlagenforschung<br />

auf den Gebieten: Atom- und Molekülphysik, sowie Teilchenund<br />

Astroteilchenphysik (http://www.mpi-hd.mpg.de/).<br />

Für die Abteilung Theorie suchen wir zum nächstmöglichen Zeitpunkt<br />

eine/n engagierte/n und motivierte/n<br />

Systemadministrator/in<br />

Sie erwartet eine interessante und abwechslungsreiche Tätigkeit<br />

in einem wissenschaftlichen Institut mit internationalem<br />

Umfeld. Zu Ihren Aufgaben gehören insbesondere die Rechneradministration<br />

und Anwenderbetreuung der theoretischen Abteilung<br />

des Instituts. Daneben sind Sie mitverantwortlich für den<br />

Betrieb der Netzwerk-Servicedienste (Web-Server, Mail-Server<br />

usw.).<br />

Wir erwarten ein abgeschlossenes technisches Studium (vorzugsweise<br />

Informatik) oder eine abgeschlossene informationstechnische<br />

Ausbildung. Erforderlich sind fundierte Kenntnisse<br />

und Erfahrungen auf dem Gebiet der Administration von <strong>Linux</strong>-<br />

Servern und <strong>Linux</strong>-Desktops, Kenntnisse von Microsoft Windows<br />

sowie Erfahrungen im Server-Hardware und PC-Hardware<br />

Bereich. Vorteilhaft wären eigene Programmiererfahrungen in<br />

der Wissenschaft und gute Englischkenntnisse.<br />

Die Tätigkeit ist zunächst auf zwei Jahre befristet mit der Möglichkeit<br />

der Übernahme in ein unbefristetes Arbeitsverhältnis.<br />

Die Vergütung erfolgt nach TVöD einschließlich zusätzlicher Altersversorgung<br />

(VBL) je nach persönlicher Qualifikation.<br />

Die Max-Planck-Gesellschaft ist bemüht, mehr schwerbehinderte<br />

Menschen zu beschäftigen. Bewerbungen Schwerbehinderter<br />

sind ausdrücklich erwünscht. Die Max-Planck-Gesellschaft<br />

will den Anteil von Frauen in den Bereichen erhöhen, in denen<br />

Sie unterrepräsentiert sind. Frauen werden deshalb ausdrücklich<br />

aufgefordert, sich zu bewerben.<br />

Bitte richten Sie Ihre Bewerbung unter der Kennziffer 02/2011<br />

bis zum 15.02.2011 an<br />

Max-Planck-Institut für Kernphysik<br />

Personalverwaltung<br />

Postfach 10 39 80<br />

69029 Heidelberg<br />

Online-Bewerbungen richten Sie bitte<br />

ausschließlich im PDF-Format, möglichst in<br />

einer Datei, unter Angabe der Kennziffer 02/2011<br />

im Betreff an personal@mpi-hd.mpg.de<br />

Stellen / Markt 03/2011<br />

Service<br />

www.linux-magazin.de<br />

127<br />

EL_1-4_DIN_Abo_Buch_OpenSUSE.indd 1<br />

21.12.2010 13:29:25 Uhr


Service<br />

www.linux-magazin.de Inserenten 03/2011<br />

128<br />

Inserentenverzeichnis<br />

1&1 Internet AG http:// www.einsundeins.de 36, 50, 53<br />

ADMIN http:// www.admin-magazin.de 85, 94<br />

Deutsche Messe AG http://www.open-source-park.de 73<br />

DFN-Cert Services GmbH http:// www.dfn-cert.de 127<br />

Easy<strong>Linux</strong> http:// www.easylinux.de 127<br />

embedded projects GmbH http:// www.embedded-projects.net 123<br />

Fernschule Weber GmbH http:// www.fernschule-weber.de 125<br />

Galileo Press http:// www.galileo-press.de 15<br />

Happyware GmbH http:// www.happyware.de/ 21<br />

Heinlein Professional <strong>Linux</strong> Support GmbH http:// www.heinlein-partner.de 27, 29, 65<br />

Hetzner Online AG http:// www.hetzner.de 132<br />

Hostserver GmbH http:// www.hostserver.de 2<br />

<strong>Linux</strong>-<strong>Magazin</strong> Online http:// www.linux-magazin.de 123<br />

<strong>Linux</strong>-Onlineshop/ Fidu http:// www.linux-onlineshop.de 131<br />

<strong>Linux</strong>User http:// www.linuxuser.de 114, 126<br />

Max-Planck- Institut für Kernphysik http://mpi-hd.mpg.de 127<br />

Mittwald CM Service GmbH & Co. KG http:// www.mittwald.de 11<br />

Netclusive GmbH http:// www.netclusive.de 9<br />

netways GmbH http:// www.netways.de 79<br />

Open Source Press GmbH http:// www.opensourcepress.de 31<br />

Org.-Team der Chemnitzer <strong>Linux</strong>-Tage http://chemnitzer.linux-tage.de 41<br />

PlusServer AG http:// www.plusserver.de 82, 88, 104, 120<br />

Schlittermann internet & unix support http:// schlittermann.de 123<br />

Sigs Datacom GmbH http:// www.sigs-datacom.de 125<br />

Infosecurity http://www.infosec.co.uk 67<br />

IT-Profimarkt http:// www.it-profimarkt.de 63<br />

<strong>Linux</strong> Technical Review http:// www.linuxtechnicalreview.de 69<br />

<strong>Linux</strong> User Spezial http:// www.linux-user.de/ spezial 99<br />

<strong>Linux</strong>-Hotel http:// www.linuxhotel.de 23<br />

<strong>Linux</strong>-<strong>Magazin</strong> http:// www.linux-magazin.de 54, 101<br />

<strong>Linux</strong>-<strong>Magazin</strong> Academy http:// www.academy.linux-magazin.de 125<br />

SolvetecIT Services GmbH http:// www.solvetec.de/ 13<br />

Spenneberg Training & Consulting http:// www.spenneberg.com 125<br />

Strato AG http:// www.strato.de 1, 17, 19, 45<br />

Terrashop GmbH http:// www.terrashop.de 103<br />

Thomas Krenn AG http:// www.thomas-krenn.com 61<br />

Ubuntu User http:// www.ubuntu-user.de 74<br />

UDS <strong>Linux</strong> Schulung, Beratung, Entwicklung http:// www.udslinux.de 125<br />

Veranstaltungen<br />

15.09.2010-15.05.2011<br />

V Concurso Universitario de Software Libre<br />

Nacional, Spain<br />

http://www.concursosoftwarelibre.org<br />

01.-04.02.2011<br />

FOSS Lviv-2011<br />

Nationale Iwan-Franko-Universität<br />

Lemberg, Ukraine<br />

05.-06.02.2011<br />

FOSDEM 2011<br />

Brussels, Belgium<br />

http://www.fosdem.org/2011/<br />

07.-09.02.2011<br />

SharePoint Technology Conference<br />

San Francisco, CA USA<br />

http://www.sptechcon.com<br />

14.-17.02.2011<br />

Mobile World Congress<br />

Barcelona, Spain<br />

http://www.mobileworldcongress.com<br />

15.-17.02.2011<br />

USENIX FAST ’11<br />

San Jose, CA, USA<br />

http://www.usenix.org/events/fast11/<br />

25.-27.02.2011<br />

SCALE 9x<br />

Los Angeles, CA, USA<br />

http://www.socallinuxexpo.org/scale9x/<br />

01.-02.03.2011<br />

2011 <strong>Linux</strong> Foundation End User Summit<br />

Jersey City, NJ, USA<br />

http://events.linuxfoundation.org/events/end-usersummit<br />

01.-05.03.2011<br />

CeBIT 2011<br />

Messegelände<br />

30521 Hannover<br />

http://www.cebit.de<br />

07.-08.03.2011<br />

SANS WhatWorks in Application Security Summit 2011<br />

San Francisco, CA USA<br />

http://www.sans.org/appsec-2011/<br />

07.-09.03.2011<br />

AnDevCon San Francsico<br />

San Francisco, CA USA<br />

http://www.andevcon.com<br />

07.-10.03.2011<br />

DrupalCon Chicago<br />

Chicago, IL USA<br />

http://chicago2011.drupal.org<br />

09.-13.03.2011<br />

conf.kde.in 2011<br />

R V College Of Engineering<br />

Bengaluru, Karnataka, Indien<br />

http://conf.kde.in<br />

09.-17.03.2011<br />

PyCon 2011<br />

Atlanta, GA, USA<br />

http://us.pycon.org<br />

14.-19.03.2011<br />

CSUN 2011<br />

San Diego, CA, USA<br />

http://www.csunconference.org<br />

19.-20.03.2011<br />

Chemnitzer <strong>Linux</strong>-Tage 2011<br />

Technische Universität Chemnitz<br />

http://chemnitzer.linux-tage.de<br />

22.-24.03.2011<br />

CTIA Wireless 2011<br />

Orlando, FL, USA<br />

http://www.ctiawireless.com<br />

23.-25.03.2011<br />

POSSCON 2011<br />

Columbia, SC, USA<br />

http://posscon.org<br />

25.-27.03.2011<br />

Indiana <strong>Linux</strong>Fest<br />

Indianopolis, IN, USA<br />

http://www.indianalinux.org<br />

26.03.2011<br />

Augsburger <strong>Linux</strong>-Infotag 2011<br />

Hochschule Augsburg<br />

http://www.luga.de/Aktionen/LIT-2011<br />

26.03.-04.04.2011<br />

SANS 2011<br />

Orlando, FL USA<br />

http://www.sans.org/sans-2011/<br />

28.-31.03.2011<br />

Web 2.0 Expo SF<br />

San Francisco, CA, USA<br />

http://www.web2expo.com/webexsf2011<br />

30.03.-01.04.2011<br />

USENIX NSDI ’11<br />

Boston, MA USA<br />

http://www.usenix.org/events/nsdi11/<br />

04.04.2011<br />

2011 High Performance Computing Financial Markets<br />

Grand Central Station, NY, USA<br />

http://www.flaggmgmt.com/linux/<br />

04.-06.04.2011<br />

iPhoneDevCon<br />

Boston, MA USA<br />

http://www.iphonedevcon.com


Impressum<br />

<strong>Linux</strong>-<strong>Magazin</strong> eine Publikation der <strong>Linux</strong> New Media AG<br />

Redaktionsanschrift Putzbrunner Str. 71<br />

81739 München<br />

Tel.: 089/993411-0<br />

Fax: 089/993411-99 oder -96<br />

Internet<br />

www.linux-magazin.de<br />

E-Mail<br />

redaktion@linux-magazin.de<br />

Geschäftsleitung<br />

Chefredakteur<br />

stv. Chefredakteur<br />

Redaktion<br />

Aktuell, Forum<br />

Brian Osborn (Vorstand), bosborn@linuxnewmedia.de<br />

Hermann Plank (Vorstand), hplank@linuxnewmedia.de<br />

Jan Kleinert (V.i.S.d.P.), jkleinert@linux-magazin.de (jk)<br />

Markus Feilner, mfeilner@linux-magazin.de (mfe)<br />

Ulrich Bantle, ubantle@linuxnewmedia.de (uba)<br />

Mathias Huber, mhuber@linuxnewmedia.de (mhu)<br />

Anika Kehrer, akehrer@linuxnewmedia.de (ake)<br />

Software, Programmierung Oliver Frommel, ofrommel@linuxnewmedia.de (ofr)<br />

Sysadmin, Know-how<br />

Ständige Mitarbeiter<br />

<strong>Linux</strong>-<strong>Magazin</strong> Online<br />

Grafik<br />

Bildnachweis<br />

DELUG-DVD<br />

Chefredaktionen<br />

International<br />

Produktion<br />

Onlineshop<br />

Abo-Infoseite<br />

Abonnenten-Service<br />

ISSN 1432 – 640 X<br />

Jens-Christoph Brendel, jbrendel@linuxnewmedia.de (jcb)<br />

Markus Feilner, mfeilner@linuxnewmedia.de (mfe)<br />

Nils Magnus, nmagnus@linuxnewmedia.de (mg)<br />

Fred Andresen (fan), Zack Brown, Hans-Georg Eßer (hge),<br />

Heike Jurzik (hej), Kristian Kißling (kki), Daniel Kottmair (dko),<br />

Charly Kühnast, Martin Loschwitz, Jürgen Manthey (Schlussredaktion),<br />

Jan Rähm (jrx), Michael Schilli, Carsten Schnober<br />

(csc), Mark Vogelsberger, Uwe Vollbracht, Britta Wülfing (bwü)<br />

Ulrich Bantle (Chefred.), ubantle@linuxnewmedia.de (uba)<br />

Mathias Huber, mhuber@linuxnewmedia.de (mhu)<br />

Anika Kehrer, akehrer@linuxnewmedia.de (ake)<br />

Klaus Rehfeld (Layout)<br />

Judith Erb (Art Director)<br />

xhoch4, München (Titel-Illustration)<br />

Rf123.com, Fotolia.de, Photocase.com, Pixelio.de und andere<br />

Thomas Leichtenstern, tleichtenstern@linuxnewmedia.de (tle)<br />

<strong>Linux</strong> <strong>Magazin</strong>e International<br />

Joe Casad (jcasad@linux-magazine.com)<br />

<strong>Linux</strong> <strong>Magazin</strong>e Poland<br />

Artur Skura (askura@linux-magazine.pl)<br />

<strong>Linux</strong> <strong>Magazin</strong>e Spain<br />

Paul C. Brown (pbrown@linux-magazine.es)<br />

<strong>Linux</strong> <strong>Magazin</strong>e Brasil<br />

Rafael Peregrino (rperegrino@linuxmagazine.com.br)<br />

Christian Ullrich, cullrich@linuxnewmedia.de<br />

shop.linuxnewmedia.de<br />

www.linux-magazin.de/Produkte<br />

Lea-Maria-Schmitt<br />

abo@linux-magazin.de<br />

Tel.: 07131/27 07 274<br />

Fax: 07131/27 07 78 601<br />

CH-Tel: +41 43 816 16 27<br />

Preise<br />

Deutschland Ausland EU Österreich Schweiz<br />

Einzelpreis 4 5,95 (siehe Titel) 4 6,70 Sfr 11,90<br />

DELUG-DVD-Ausgabe 4 8,50 (siehe Titel) 4 9,35 Sfr 17,—<br />

Mini-Abo (3 Ausgaben) 4 3,— 4 3,— 4 3,— Sfr 4,50<br />

Jahresabo (12 Ausgaben) 4 63,20 4 75,40 4 71,50 Sfr 126,10<br />

Jahresabo + Jahres-DVD 4 69,90 4 81,40 4 78,50 Sfr 136,10<br />

Jahresabo DELUG 1 4 87,90 4 99,90 4 96,90 Sfr 161,90<br />

Kombi-Abo Easy 2 4 89,70 4 111,40 4 101,30 Sfr 179,10<br />

Kombi-Abo Easy + beide Jahres-DVDs 4 103,10 4 125,40 4 114,50 Sfr 199,10<br />

Kombi-Abo User 3 4 116,60 4 142,— 4 131,10 Sfr 229,90<br />

Kombi-Abo User + beide Jahres-DVDs 4 129,90 4 155,— 4 144,60 Sfr 249,90<br />

Mega-Kombi-Abo 4 4 143,40 4 173,90 4 163,90 Sfr 289,40<br />

Kombi-Abo ADMIN 5 4 99,90 4 124,90 4 111,50 Sfr 199,90<br />

Kombi-Abo ADMIN + beide Jahres-DVDs 4 113,30 4 138,30 4 124,90 Sfr 219,90<br />

Kombi-Abo ADMIN + DELUG DVD<br />

+ beide Jahres-DVDs 4 136,60 4 165,70 4 151,70 Sfr 259,90<br />

1<br />

mit Jahres-DVD und DELUG-Mitgliedschaft (monatl. DELUG-DVD)<br />

2<br />

mit Easy<strong>Linux</strong>-Abo<br />

3<br />

mit <strong>Linux</strong>User-Abo (No Media)<br />

4<br />

mit <strong>Linux</strong>User-Abo (DVD) und beiden Jahres-DVDs, inkl. DELUG-Mitgliedschaft (monatl.<br />

DELUG-DVD)<br />

5<br />

mit ADMIN-Abo<br />

Schüler- und Studentenermäßigung: 20 Prozent gegen Vorlage eines Schülerausweises<br />

oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nachweis ist bei<br />

Verlän gerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im Ausland etc.<br />

auf Anfrage.<br />

Adressänderungen bitte umgehend mitteilen, da Nachsendeaufträge bei der Post nicht<br />

für Zeitschriften gelten.<br />

Pressemitteilungen presse-info@linux-magazin.de<br />

Marketing und Vertrieb<br />

Anzeigenleitung,<br />

Hubert Wiest, hwiest@linuxnewmedia.de<br />

Vertrieb und Marketing Tel.: +49 (0)89 / 99 34 11 – 23<br />

Fax: +49 (0)89 / 99 34 11 – 99<br />

Mediaberatung D, A, CH Petra Jaser, anzeigen@linuxnewmedia.de<br />

Tel.: +49 (0)89 / 99 34 11 – 24<br />

Fax: +49 (0)89 / 99 34 11 – 99<br />

Mediaberatung UK, Irland Penny Wilby, pwilby@linux-magazine.com<br />

Tel.: +44 (0)1787 211100<br />

Mediaberatung USA Joanna Earl, jearl@linuxnewmedia.com<br />

Tel.:+1 785 727 5275<br />

Ann Jesse, ajesse@linuxnewmedia.com<br />

Tel.: +1 785 841 8834<br />

Pressevertrieb<br />

Druck<br />

MZV, Moderner Zeitschriften Vertrieb GmbH<br />

Ohmstraße 1, 85716 Unterschleißheim<br />

Tel.: 089/31906-0, Fax: 089/31906-113<br />

Vogel Druck und Medienservice GmbH, 97204 Höchberg<br />

Der Begriff Unix wird in dieser Schreibweise als generelle Bezeichnung für die Unixähnlichen<br />

Betriebssysteme verschiedener Hersteller benutzt. <strong>Linux</strong> ist eingetragenes<br />

Marken zeichen von Linus Torvalds und wird in unserem Markennamen mit seiner<br />

Erlaubnis verwendet.<br />

Eine Haftung für die Richtigkeit von Veröffentlichungen kann trotz sorgfältiger Prüfung<br />

durch die Redaktion vom Verlag nicht übernommen werden. Mit der Einsendung von<br />

Manus kripten gibt der Verfasser seine Zustimmung zum Abdruck. Für unverlangt<br />

eingesandte Manuskripte kann keine Haftung übernommen werden.<br />

Das Exklusiv- und Verfügungsrecht für angenommene Manuskripte liegt beim Verlag. Es<br />

darf kein Teil des Inhalts ohne ausdrückliche schriftliche Genehmigung des Verlags in<br />

irgendeiner Form vervielfältigt oder verbreitet werden.<br />

Copyright © 1994 – 2011 <strong>Linux</strong> New Media AG<br />

Impressum 03/2011<br />

Service<br />

www.linux-magazin.de<br />

129<br />

Krypto-Info<br />

GnuPG-Schlüssel der <strong>Linux</strong>-<strong>Magazin</strong>-Redaktion:<br />

pub 1024D/44F0F2B3 2000-05-08 Redaktion <strong>Linux</strong>-<strong>Magazin</strong><br />

<br />

Key fingerprint = C60B 1C94 316B 7F38 E8CC E1C1 8EA6 1F22 44F0 F2B3<br />

Public-Key der DFN-PCA:<br />

pub 2048R/7282B245 2007-12-12,<br />

DFN-PGP-PCA, CERTIFICATION ONLY KEY (DFN-PGP-Policy: 2008-2009)<br />

<br />

Key fingerprint = 39 D9 D7 7F 98 A8 F1 1B 26 6B D8 F2 EE 8F BB 5A<br />

PGP-Zertifikat der DFN-User-CA:<br />

pub 2048R/6362BE8B (2007-12-12),<br />

DFN-PGP-User-CA, CERTIFICATION ONLY KEY (DFN-PGP-Policy: 2008-2009)<br />

<br />

Key fingerprint = 30 96 47 77 58 48 22 C5 89 2A 85 19 9A D1 D4 06<br />

Root-Zertifikat der CAcert:<br />

Subject: O=Root CA, OU=http://www.cacert.org, CN=CA Cert Signing Authority/<br />

Email=support@cacert.org<br />

SHA1 Fingerprint=13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33<br />

MD5 Fingerprint=A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B<br />

GPG-Schlüssel der CAcert:<br />

pub 1024D/ 65D0FD58 2003-07-11 [expires: 2033-07-03]<br />

Key fingerprint = A31D 4F81 EF4E BD07 B456 FA04 D2BB 0D01 65D0 FD58<br />

uid CA Cert Signing Authority (Root CA) <br />

Autoren dieser Ausgabe<br />

Fred Andresen Wolkenkuckucksheim 96<br />

Zack Brown Zacks Kernel-News 18<br />

Mela Eckenfels Magic Discs 56<br />

Andrej Fink Projekteküche 70<br />

Rainer Grimm Tux liest 102<br />

Peer Heinlein An der Oberfläche 76<br />

Peter Kreußel Vier gewinnt 62<br />

Kay Uwe Königsmann Reduzierter Glanz 46<br />

Charly Kühnast Sucher mit »ls« 75<br />

Martin Loschwitz Debianopolis 100<br />

Hans-Peter Merkel Wider das Vergessen 90<br />

Michael Müller Tux liest 102<br />

Christian Benjamin Ries Scheibchenweise 106<br />

Michael Schilli Am Fließband 116<br />

Christian Schröder Scheibchenweise 106<br />

Mark Vogelsberger InSecurity News 20<br />

Uwe Vollbracht Tooltipps 66


Service<br />

www.linux-magazin.de <strong>Vorschau</strong> 4/2011 1/2011 12/2010 03/2011<br />

130<br />

<strong>Vorschau</strong><br />

4/2011 Dachzeile<br />

Knoppix 6.5 auf DVD<br />

© kuemmel66, Photocase.com<br />

Ein Mal Firma aufmischen, bitte!<br />

Viele Anhänger von Open-Source-Software erleben ihren beruflichen<br />

Alltag als Diaspora: Windows nicht nur auf Desktops,<br />

sondern auch auf Servern, das Buchhaltungssystem proprietär,<br />

die Marketingabteilung verschickt Newsletter von ihren Macs<br />

und selbst die IT-Abteilung erfasst ihre Aufträge mit einem vernagelten<br />

Formularsystem.<br />

Das nächste <strong>Linux</strong>-<strong>Magazin</strong> spinnt einen Leitfaden, wo Interessierte<br />

beim Modernisieren von typischer Firmensoftware<br />

ansetzen sollten. Denn wer Stück für Stück die proprietären<br />

Programme rauskickt, spart nicht nur an Lizenzkosten und gewinnt<br />

Zukunftssicherheit. Mit der Revolution von unten holt<br />

er sich oft die funktionalere und stabilere Software ins Haus.<br />

MAGAZIN<br />

Überschrift<br />

Anfang März, und alle freuen sich auf den Frühling. Alle?<br />

Sehnsüchtig erwarten die Freunde des gepflegten Knoppix<br />

den Frühjahrswurf der Ausnahme-Distribution. Die DELUG-<br />

Ausgabe des kommenden <strong>Linux</strong>-<strong>Magazin</strong> präsentiert exklusiv<br />

Klaus Knoppers Neugeborenes in Form einer DVD. Danach<br />

kann ruhig auch der Frühling kommen.<br />

Snort 2.9<br />

Je besser die Leitungen und je mehr Daten drüberfließen, desto<br />

mehr haben Network-IDS zu tun. Die neue Version von Snort,<br />

dem populärstens Intrusion Detection System peilt an, 10 GBit<br />

pro Sekunde scannen zu können. Was zu beweisen ist.<br />

Extraterrestrische Generika<br />

Spacewalk, Weltraumspaziergang, nennt sich die Systemmanagement-Mission,<br />

die für lau das Red Hat Network nachahmt.<br />

Sinnvoll wird der Außeneinsatz des Kommandanten ohne Heuer,<br />

wenn Centos mit an Bord ist und das Original RHEL doubelt.<br />

Das nächste <strong>Magazin</strong> veröffentlicht die Flugdaten.<br />

Die Ausgabe 4/2011<br />

erscheint am 1. März 2011<br />

Ausgabe 03/2011<br />

erscheint am 17.02.2011<br />

© © digital_vancanjay, sxc.hu<br />

Drucken, scannen, faxen<br />

Trotz jahrelanger Vorherrschaft hat der<br />

Computer den analogen Datenträger<br />

Papier noch nicht verdrängt. Im Alltag<br />

ergibt sich die Notwendigkeit, etwas zu<br />

drucken, ein Dokument zu faxen oder<br />

zu digitalisieren. Wer in dieser Situation<br />

über den passenden Workflow verfügt,<br />

der spart Zeit und Nerven.<br />

Unser Schwerpunkt in der kommenden Ausgabe hilft Ihnen, Hardware<br />

und Software so in Einklang zu bringen, dass Sie ein Fax an die<br />

richtige Adresse schicken, beim Druck die Möglichkeiten voll ausreizen<br />

und beim Scannen nicht an Geräten und Motiven verzweifeln.<br />

Fernwartung<br />

Für ein kleines Problem braucht es nicht immer den Support vor Ort:<br />

Eine Fernwartungssoftware hilft dabei, unnötige Fahrten und Zeit zu<br />

sparen. Teamviewer ermöglicht es Ihnen, direkt von Ihrem Rechner<br />

aus auf einen entfernten Host zuzugreifen. Wir testen, wie gut das in<br />

der Praxis funktioniert.<br />

Dokumentengeneratoren<br />

Wer im Vorfeld nicht genau weiß, welche Anforderungen auf einen<br />

Text zukommen, fährt am besten mit einem möglichst neutralen Markup<br />

und überlässt anschließend einem Dokumentengenerator die Arbeit<br />

des Konvertierens. Wie gut dies in der Praxis klappt, prüfen wir<br />

anhand von zwei Beispielen, die die Möglichkeiten und Grenzen des<br />

Verfahrens anschaulich demonstrieren.<br />

Grafik-Power<br />

Die HD-6800-Grafikkarten von AMD versprechen<br />

Blu-ray- und Spielegenuss inklusive 3D-Effekt.<br />

Sie gelten als gute Wahl für Games und Multimedia.<br />

Unser Test zeigt am Beispiel<br />

der HD6850, ob die Karte auch bei<br />

Stromverbrauch und Lautstärke<br />

punktet und wie Sie das Potenzial<br />

ausschöpfen. Außerdem<br />

zeigen wir, welchen<br />

Gewinn das FireGL-Pendant<br />

aus dem Profilager bietet.


Der Trafficverbrauch ist kostenlos. Bei einer Überschreitung von 5.000 GB/Monat wird die Anbindung auf 10 MBit/s<br />

reduziert. Optional kann für 6,90 € je weiteres TB die Bandbreite dauerhaft auf 100 MBit/s festgesetzt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!