30
www.linux-user.de Top-Distris auf zwei Heft-DVDs EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05 Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 07 Fedora 22: Runderneuert und wegweisend S. 16 Stabil und anwenderorientiert mit überarbeitetem Paketmanagement, Systemd und Wayland in Spielarten für Desktop, Server und Cloud PDFs vergleichen S. 70 Die besten Tools fürs Terminal und für die grafische Oberfläche Festplatte entschlacken S. 74 Doppelte Dateien entsorgen, Symlinks aufräumen, Namenskonflikte bereinigen Optimale Werkzeuge für Backup und Restore, Grundlagen der Datensicherung DATEN SICHERN Back in Time: Intuitiv bedienbare Oberfläche für einfache Backups S. 34 Kup: Vielseitiger Allrounder auch für anspruchsvolle Sicherungsaufgaben S. 44 Mondo Rescue: Image einspielen statt neu installieren S. 38 ARDOUR • FEDORA • FSLINT • GAME-DEVEL • PDF-TOOLS • VIVALDI • BACKUP 07 07.2015 Ardour 4: Freies Tonstudio poliert Plugin-System auf S. 50 COMMUNITY-EDITION Frei kopieren und beliebig weiter verteilen !

Optimale Werkzeuge für Backup und Restore, Grundlagen der ... · Die besten Tools fürs Terminal und für die grafische Oberfläche Festplatte entschlacken S. 74 Doppelte Dateien

  • Upload
    lamminh

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

www.linux-user.de

Top-Distris auf zwei Heft-DVDs

EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 0 72

DV

D-1

0 •

Ard

our

4 •

Fed

ora

22

• F

slin

t •

Gam

e C

reat

ion

Syst

ems

• P

DFs

ver

gle

iche

n •

Viv

ald

i •

Web

entw

ickl

ung

• B

AC

KU

P

Fedora 22: Runderneuert und wegweisend S. 16

Stabil und anwenderorientiert mit überarbeitetem Paketmanagement, Systemd und Wayland in Spielarten für Desktop, Server und Cloud

PDFs vergleichen S. 70

Die besten Tools fürs Terminal und für die grafische Oberfläche

Festplatte entschlacken S. 74

Doppelte Dateien entsorgen, Symlinks aufräumen, Namenskonflikte bereinigen

Optimale Werkzeuge für Backup und Restore, Grundlagen der Datensicherung

DATEN SICHERNBack in Time: Intuitiv bedienbare Oberfläche für einfache Backups S. 34

Kup: Vielseitiger Allrounder auch für anspruchsvolle Sicherungsaufgaben S. 44

Mondo Rescue: Image einspielen statt neu installieren S. 38

ARD

OU

R • F

EDO

RA •

FSLI

NT

• GA

ME-

DEV

EL •

PDF-

TOO

LS •

VIVA

LDI •

BAC

KUP

07

07.2

015

07.2015

Ardour 4: Freies Tonstudio poliert Plugin-System auf S. 50

Webdesign: Tricks für den schnellen Seitenaufbau S. 88

COMMUNITY-EDITION Frei kopieren und beliebig weiter verteilen !

001-001_titel_LU_07.indd 1 03.06.15 16:23

Editorial

07.2015 3www.linux-user.de

aktualisierung aus: Sie werden überrascht sein, wie gut das klappt. Der kleine Haken an der Sache: Das gilt nur, falls Sie bei der Anwendungsauswahl nicht allzu sehr am Paketmanagement vorbei agiert haben. Mit PPAs oder Selbstkompiliertem voll-gestopfte Systeme können beim Up-grade tatsächlich Ärger bereiten oder er-fordern zumindest mehr oder minder umfangreiche manuelle Nacharbeit.

Hier liegt der Charme von Rolling-Re-lease-Linuxen: Weil diese den Paketbe-stand laufend statt zyklisch aktualisieren, verfügen sie auch über einen wesentlich aktuelleren Paketbestand als die nur in Intervallen erneuerten Systeme. Dadurch ergibt sich nur selten überhaupt die Not-wendigkeit, außerhalb der offiziellen Pa-ketquellen zu fischen. Als Nachteil dieser Variante kommt häufig zur Sprache, dass unausgereifte Pakete aus dem Upstream die Funktion des Systems beeinträchti-gen könnten. Das ist zwar prinzipiell kor-rekt, hängt aber in der Praxis schlicht da-von ab, wie gut die Maintainer der jewei-ligen Distribution arbeiten. Bei einem Versuch mit Linux Mint Debian Edition etwa traten bei mir schon nach wenigen Wochen gravierende Probleme auf; mit Siduction habe ich in zwei Jahren noch nicht die geringste Schwierigkeit gehabt. Ähnliches berichtet ein Kollege, der auf das ebenfalls „rollende“ Arch Linux schwört. Weder er noch ich würden frei-willig wieder auf eine zyklisch veröffent-lichte Distribution zurückwechseln.

Der Rest ist Geschmackssache: Ich ge-nieße bei Siduction die Auswahl der über 35 000 Debian-Pakete, die stets in den al-lerneuesten Versionen zur Verfügung stehen, und fröne dem seit Langem ver-trauten und bewährten Debian-Paket-management. Der auf Arch eingeschos-sene Kollege dagegen begeistert sich vor allem am Arch User Repository AUR, in dem oft schon Stunden nach deren Auf-

Sehr geehrte Leserinnen und Leser,

zum Abschluss meines letzten Editorials hatte ich angemerkt, dass sich meine persönliche Distributionswelt schon vor geraumer Weile durch einen Wechsel zu einem Rolling-Release-Debian mit einem schnörkellosen Tiling-Window-Manager beruhigt hat. Nach dem Erscheinen des Hefts stellte ich fest, dass die Frage nach einem verlässlichen, pflegeleichten Sys-tem offenbar immer noch viele Anwen-der beschäftigt: Eine ganze Reihe von Le-sern fragte höchst interessiert nach, wel-che Kombination ich denn da benutzen würde. Um mich zu outen: Dabei handelt es sich um Siduction mit i3 als Fenster-manager – beides verwende ich seit Mit-te 2013 mit großer Zufriedenheit.

Dass sich immer noch viele Benutzer mit der Distributionswahl herumplagen, lässt sich aber nicht nur an der Anzahl der Zuschriften auf mein Editorial nachverfol-gen: Gerade eben, bevor ich diese Zeilen zu tippen begann, gab es in der Redakti-on eine längere Diskussion zum selben Thema, ausgelöst durch einen Kollegen, der seine heimischen Systeme aktualisie-ren möchte, auf denen eine ältere Ubun-tu-Version läuft. Er bat um Erfahrungs-werte: Lohne da ein Dist-Upgrade, und wie glatt liefe so etwas ab? Oder sei eher der Wechsel zu einer Rolling-Release-Dis-tribution angeraten?

Um es vorauszuschicken: Ein System-Upgrade klappt bei gängigen Distributio-nen wie OpenSuse, Ubuntu, Fedora, De-bian und deren Ablegern tadellos; eine komplette Neuin stallation bei Versions-wechseln können Sie sich schenken. Pro-bieren Sie unbedingt einmal die System-

tauchen selbst schrägste Software zur In-stallation bereitsteht. Das macht einer-seits das Ausprobieren zum Kinderspiel und erleichtert andererseits durch die In-tegration in die Paketverwaltung, doch noch nicht so ausgereifte Programme problemlos wieder loszuwerden.

Einen guten Grund für nur zyklisch aktualisierte, möglichst langzeitunter-stützte Distributionen gibt es aber doch: Dort bewegt sich zumindest optisch deutlich weniger als bei den Rolling-Re-lease-Kandidaten, was für einen wesent-lich höheren PAF sorgt. Nicht jedes Ehe- oder Lebensabschnittsgespons goutiert, wenn sich auf dem Desktop oder in Kernanwendungen ständig Optik und Funktionen ändern ...

Herzliche Grüße,

PAF: Partner-Akzeptanz-Faktor, siehe http:// de. wikipedia. org/ wiki/ Woman_ac-ceptance_factor.

Jörg LutherChefredakteur

Let it roll!

07

4 07.2015 www.linux-user.de

Heft-DVD

Puzzle Linux . . . . . . . . . . . . . . . . . . . . 8

Der Geheimtipp aus Italien vereint die bes­ten Komponenten aus mehreren Desktop­Umgebungen für Alltagsaufgaben zu einem stimmigen Ganzen.

Handylinux 2 .0 . . . . . . . . . . . . . . . . . 12

Wer die ganze Vielfalt von Debian mit einem flinken Desktop nutzen möchte, der liegt mit diesem schicken System genau richtig: Mit der Oberfläche XFCE und einer optimalen Programmauswahl punktet Handylinux nicht nur auf alter Hardware.

24 Im Großraum Berlin vernetzen sich die zahlreichen Open­Source­

Communities unter dem Dach Lug.berlin. Dabei entstehen spannende Synergieeffekte.

66 Der Browser Opera hat selbst nach dem Ende der offiziellen Entwick­

lung treue Anhänger. Diese haben mit dem Projekt Vivaldi eine neue Heimat für einen inoffiziellen Nachfolger geschaffen.

74 Tote Symlinks, doppelte Dateien und andere Leichen im Filesystem

erschweren die Analyse und das Backup. Mit Fslint räumen Sie gründlich auf.

16 Es hat etwas länger gedauert, aber dafür haben

die Entwickler ein rundes System ab­geliefert: Fedora 22 überzeugte im Test in vielen Kategorien. In einem wichtigen Punkt aber stellt es den Anwender eventuell vor Probleme.

Aktuelles

Fedora 22 . . . . . . . . . . . . . . . . . . . . . 16

Das aktuelle Release glänzt mit Gnome 3.16 und dem neuen Paketmanager DNF, doch der Installer Anaconda könnte Neueinstei­gern Kopfschmerzen bereiten.

News: Software . . . . . . . . . . . . . . . . 22

Finanzzentrale Homebank 5.0.2, Passwort­verwaltung Mdp 0.7.4, Spam­Filter Rspamd 0.9.4, Terminal­Multiplexer Tmux 2.0

Report

Communities vernetzen . . . . . . . . . 24

Berlin gilt als laut, bunt und vielfältig. In dieses Bild passen auch die verschiedenen Linux User Groups, die sich gemeinsam über das Portal Lug.berlin vorstellen.

Schwerpunkt

Backup: Grundlagen . . . . . . . . . . . . 28

Die eigenen Daten gehören zum Wich­tigsten, was es auf dem PC gibt. Daher lohnt es sich, die Zeit zum Aufsetzen einer schlüs­sigen Sicherung zu investieren.

Back in Time . . . . . . . . . . . . . . . . . . 34

Trotz seiner Relevanz behandeln viele Nutzer das Thema Backup nach wie vor eher stief­mütterlich: zu kompliziert, zu umständlich. Back in Time nimmt der ungeliebten Daten­sicherung den Schrecken.

Mondo Rescue . . . . . . . . . . . . . . . . . 38

Hängt das System, stellt eine Neuinstallation oft die letzte Rettung dar, kostet aber je nach Anwendungsvielfalt sehr viel Zeit. Ein recht­zeitiger Schnappschuss erspart die Prozedur und bringt das System in wenigen Minuten wieder auf die Beine.

Kup . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Backups sind Pflicht, wenn die Daten auch nach einem Crash noch verfügbar sein sollen. Kup automatisiert unter KDE SC 4 und Plasma 5 diese Aufgabe elegant.

507.2015 www.linux-user.de

88 Wer beim Arbeiten mit dem CMS auf die richtigen Strategien und

Tags setzt, erspart dem Besucher der Site dank optimaler Seiten-Ladezeit das War­ten vor dem Bildschirm. Dabei kosten die zusätzlichen Aufgaben nicht viel Zeit.

44 Eine gute Integration in den Desk­top erleichtert den Einsatz eines

Backups. Das KDE-Tool Kup fügt sich naht­los ein und sichert effizient mittels Rsync.

38 Statt das System nach einem miss­lungenen Kommando neu aufzu­

setzen, ziehen Sie mit Mondo Rescue komfortabel einen Snapshot und spielen diesen bei Bedarf einfach wieder ein.

Praxis

Webbrowser Vivaldi . . . . . . . . . . . . 66

Opera änderte mit Version 15 seinen Kurs und gab seine Eigenständigkeit auf – und damit auch viele Funktionen. Vivaldi möchte den Anhängern des alten Opera eine neue Heimat bieten.

PDFs vergleichen . . . . . . . . . . . . . . . 70

Unterschiede in PDF­Dokumenten aufzu­spüren, kann ohne das richtige Werkzeug recht mühselig sein. Wir stellen vier pfiffige Tools vor, die dabei helfen.

50Wer beim aktuellen Ardour 4 auf den ersten Blick nicht viel Neues

entdeckt, dem sei unser Test empfohlen: Beim genauen Hinsehen offenbart die neue Version viele durchdachte Details und nützliche Funktionen.

Praxis

Ardour 4 . . . . . . . . . . . . . . . . . . . . . . 50

Die Neuerungen in der Digital Audio Work­station Ardour 4 stechen zwar nicht auf den ersten Blick ins Auge, erweisen sich dafür aber beim zweiten Hinsehen als äußerst durchdacht und nützlich.

Spiele entwickeln . . . . . . . . . . . . . . 56

Wer unter Linux Spiele entwickeln möchte, hat die Wahl zwischen zahlreichen spezi­alisierten Bibliotheken, Frameworks und Entwicklungsumgebungen. Drei reizvolle Komplettpakete für Einsteiger und Fortge­schrittene bringen alles Notwendige mit und spucken auf Knopfdruck das fertige Spiel für verschiedene Betriebssysteme aus.

Netz&System

Fslint . . . . . . . . . . . . . . . . . . . . . . . . . 74

So spüren Sie Problemquellen im Dateisys­tem auf und beheben diese – und entschla­cken nebenbei gleich noch die Festplatte.

Netzwerk absichern (Teil 3) . . . . . . 82

Mit Kali Linux und dessen integrierten Tools identifizieren Sie Schwachstellen und pro­blematische Konfigurationen im Netzwerk – auch ohne große Vorerfahrung.

Know-how

Webseiten optimieren (2) . . . . . . . 88

Zusätzliche Angaben zu einzelnen Elemen­ten erleichtern es dem Webbrowser, Inhalte schneller darzustellen. Das betrifft insbeson­dere Javascript­Code.

Service

Editorial 07/2015 . . . . . . . . . . . . . . . . 3

Impressum . . . . . . . . . . . . . . . . . . . . . 6

Events/Autoren/Inserenten . . . . . . . 7

IT-Profimarkt . . . . . . . . . . . . . . . . . . 96

Vorschau . . . . . . . . . . . . . . . . . . . . . 104

Heft-DVD-Inhalt . . . . . . . . . . . . . . . 105

07.2015

Inserenten

Computec IT-Academy www.computec-academy.de 91, 97, 103EasyLinux www.easylinux.de 11Fernschule Weber GmbH www.fernschule-weber.de 23Linux-Community www.linux-community.de 7Linux-Magazin www.linux-magazin.de 41, 63Linuxhotel www.linuxhotel.de 15LinuxUser www.linuxuser.de 65, 79, 99, 107Net.de AG www.net.de 101PC Games Hardware www.pcgameshardware.de 102PlusServer AG www.plusserver.de 33, 43, 55, 81, 87, 95Raspberry Pi Geek www.raspberry-pi-geek.de 49Spenneberg Training www.spenneberg.com 103Tuxedo Computers GmbH www.linux-onlineshop.de 108Verion GmbH www.verion.de 2

Autoren

Erik Bärwaldt Schlanke Einsteigerdistribution Handylinux 2.0 12

System-Snapshots erstellen mit Mondo Rescue 38

Netzwerk absichern, Teil 3: Lücken finden und stopfen 82

Karsten Günther Komfortables Systembackup mit Back in Time 34

Dateisystem und Festplatte entschlacken mit Fslint 74

Frank Hofmann Report: Community-Vernetzung in Berlin 24

CLI- und GUI-Tools für den PDF-Vergleich 70

Webseiten optimieren, Teil 2: Webseiten entwickeln 88

Thomas Leichtenstern Grundlagen der Datensicherung 28

Neues auf den Heft-DVDs 105

Jörg Luther Dateisystem und Festplatte entschlacken mit Fslint 74

Hartmut Noack Digitales Tonstudio Ardour 4.0 im Überblick 50

Gerold Rupprecht Webseiten optimieren, Teil 2: Webseiten entwickeln 88

Tim Schürmann Spiele-Entwicklung für Einsteiger und Fortgeschrittene 56

Ferdinand Thommes Italienische Ausnahme-Distribution Puzzle Linux 8

Neues in Fedora 22 im Überblick 16

Rsync-basierte Datensicherung unter KDE mit Kup 44

Webbrowser Vivaldi nicht nur für Opera-Fans 66

Uwe Vollbracht Aktuelle Software im Kurztest 22

Veranstaltungen

20.06.2015 Pi and More 7 Universität Trier Universitätsring 15 54296 Trier http://piandmore.de

27.-28.06.2015 Maker Faire Kansas City Kansas City, MO, USA http://www.makerfairekc.com

08.-10.07.2015 USENIX ATC ’15 Santa Clara, CA, USA https://www.usenix.org/conference/atc15

12.-16.07.2015 International Supercomputing Conference Frankfurt am Main http://www.isc-events.com/ct.php?id=170

05.-09.08.2015 GUADEC 2015 Göteborg, Schweden https://www.guadec.org

12.-14.08.2015 USENIX Security ’15 Washington, D.C., USA https://www.usenix.org/conference/usenixsecurity15

15.-22.08.2015 Debconf 15 Jugendherberge Heidelberg International Tiergartenstr. 5 69120 Heidelberg http://debconf15.debconf.org

28.-29.08.2015 Maker Faire Trondheim Trondheim, Norwegen http://www.trondheimmakerfaire.no/forsiden/

09.-11.09.2015 InterDrone Las Vegas, NV, USA www.interdrone.com

26.-27.09.2015 World Maker Faire New York Corona, NY, USA http://makerfaire.com/

07.2015 8 www.linux-user.de

Puzzle LinuxHeft-DVD

Immer wieder einmal erscheint eine neue Distribution im Linux-Land, die versucht, eine Reihe von Dingen ganz anders zu machen als die Mehrzahl der teils doch recht unisono daherkommen-den Linux-Spielarten. Zu dieser Riege zählt auch das im Sommer 2014 erstmals erschienene Puzzle GNU/ Linux , das seinem Namen alle Ehre macht – das gilt sowohl für die Distribution als solche als auch für ihr teilweise etwas undurch-schaubares Umfeld.

Puzzle Linux stammt aus Italien, besitzt keine englische Webseite und rutschte auch Distrowatch bislang völlig durchs Raster. Es gibt keine Foren, IRC-Kanäle, GitHub-Repositories oder andere Code-Archive. Trotzdem steckt in Puzzle Linux einiges an Potenzial, das sich aber nicht auf den ersten Blick erschließt. Entwickler Roberto Pagliaro bezeichnet seinen An-satz als Hybrid-DE, wobei DE hier für Desktop-Environment steht.

Drei Desktops in einem

Dabei bleibt Ihnen als Anwender jedoch nicht die Wahl, je nach Bedarf mal Open-box, mal KDE oder Kodi einzusetzen: Pagliaro vereint diese drei Elemente mit-einander zu einem eigenen Bedienkon-zept. Auch beim Paketmanagement geht Puzzle eigene Wege: So lassen sich zwar alle Apps aus dem Ubuntu-Paket-fundus per apt‑get über die Konsole in-stallieren, der eigentliche Paketbestand stammt allerdings aus derzeit 115 ferti-gen Modulen.

Diese Module und deren Kombination definieren, welchen Einsatzzweck das Linux-Puzzle abdeckt. So fungiert die Distribution wahlweise auch als Datei-, Mail-, FTP- oder Datenbank-Server oder als Cloud-Instanz. Zudem findet sich ein vorbereitetes Modul für den TV-Strea-ming-Server Tvheadend  an Bord 1. Die entsprechenden Module installieren

Puzzle Linux vereint die

besten Komponenten aus

mehreren Desktops sowie

verschiedene Anwendungs-

szenarien zu einem fertigen

Puzzle. Ferdinand Thommes

README

Die Distribution Puzzle Linux mischt Ele-

mente aus verschiedenen Desktop-Umge-

bungen wie Openbox, KDE und dem Media-

center Kodi. Als Grundlage dient Ubuntu,

wobei Puzzle hauptsächlich das Paketma-

nagement und den Software-Fundus nutzt.

Puzzle Linux macht seinem Namen alle Ehre

Nomen est omen

Heft-DVDPuzzle Linux

07.2015 9www.linux-user.de

Sie zur Laufzeit ohne Neustart über ein eigenes Puzzle-Software-Center.

Wenig auskunftsfreudig

Puzzle Linux verwirrt am Anfang ein wenig. Nach der anfänglichen Irritation durchschaut man jedoch schnell: Hier hat sich jemand abseits des Herkömm-lichen Gedanken über Funktionalität ge-macht. Vieles bleibt dem Anwender aller-dings zur Entdeckung überlassen – die italienische Webseite gibt auch in der Übersetzung wenig darüber preis, wohin es mit Puzzle Linux gehen soll und wel-che Philosophie sich dahinter verbirgt. An den kaum vorhandenen Ergebnissen einer Google-Suche lässt sich auch able-sen, dass die Verbreitung von Puzzle bis-her nicht allzu groß ausfallen kann – da-ran dürfte die fehlende Internationalisie-rung der Webseite sowie die nicht vor-handene Pressearbeit Anteil haben.

Jetzt aber endlich ein Blick auf das, was Puzzle Linux bietet: Das aktuell auf der Homepage angebotene Abbild, das sich auch von der dem Heft beiliegen-den DVD starten lässt, umfasst 1,9 GByte an Daten und stammt von etwa Mitte Dezember 2014. Der Zeitpunkt ergibt sich aus den Versionen der verwendeten KDE-Pakete, eine offizielle Angabe zum Release-Datum gibt es nicht. Das Abbild steht nur in einer 32-Bit-Version zur Ver-fügung. Auch zu dieser Information ge-langt man nur über einen Blick in das Image; laut Pagliaro soll eine 64-Bit-Ver-sion noch folgen.

Vorbereitete Aktionen

Nach dem Start des Live-Abbilds öffnet sich eine freundliche Begrüßung. Am oberen Bildschirmrand zeichnet das Pro-gramm Tint2 eine Taskleiste mitsamt vier virtuellen Desktops. Die Arbeitsumge-bungen tragen mit Media Center, Prefe-rences, Works1 und Works2 bereits Na-men und besitzen mithilfe von Wallpap-oz jeweils unterschiedliche, wechselnde Wallpaper. Zwischen den Arbeitsflächen wechseln Sie mit [Alt]+[Tab] oder durch Halten von [Strg]+[Alt] und einen Druck auf die Pfeiltasten nach links oder rechts.

Die Namensgebung der virtuellen Ar-beitsflächen schränkt sie in ihrer Funk-tion nicht ein; es macht keinen Unter-schied, auf welchem Desktop Sie wel-ches Programm starten.

Ein Rechtsklick auf den Desktop-Hin-tergrund fördert ein sehr umfangreiches Menü zutage, das neben sämtlichen in-stallierten Programmen auch eine Viel-zahl an Einstellungsoptionen bietet. Da-runter finden sich praktischerweise auch im Editor Geany vorbereitete Optionen zum Editieren der Grub-Einstellungen und der Systemdateien /etc/fstab, / etc/hosts und /etc/resolv.conf. Ani-mationen übernimmt bei Puzzle Linux der Fenstermanager Compiz und nicht

1 Der Streaming-Server Tvheadend lässt sich über das entsprechende Puzzle-Modul sehr bequem installieren.

Puzzle Linux bootfähig auf Heft-DVD

2 Trotz der bunten Mischung aus Komponenten unterschiedlicher Desktop-Umgebun-gen hält sich der Speicherverbrauch in Grenzen.

07.2015 10 www.linux-user.de

Puzzle LinuxHeft-DVD

etwa KDE, wie man vermuten könnte. Letzteres stellt lediglich den Plasma-Desktop sowie das Widgets-System zur Verfügung. Ein Rechtsklick auf den Desk-top-Hintergrund bietet im Untermenü Add Panel noch einmal weitere 14 Funk-tionsleisten an. Trotz der bunten Desk-top-Mischung hält sich die Speicheraus-lastung in Grenzen 2.

Berühren Sie mit dem Mauszeiger die obere Bildschirmkante, erscheint eine zweite Leiste über der ständig sichtba-ren Standardleiste am Kopf des Bild-schirms. Sie stammt von ADeskBar, einem zu Openbox gehörenden Pro-grammstarter 3. Hier finden Sie ganz links das Menü sowie direkten Zugriff auf Dateimanager, Webbrowser, E-Mail, Terminal und Einstellungen. Am linken Bildschirmrand befindet sich zudem noch eine dritte Leiste, die über Icons die verschiedenen Verwendungsmög-lichkeiten als Server anbietet.

Problemlose Installation

Puzzle Linux bietet gleich beim Start des Live-Mediums die Installation an. Alter-

nativ starten Sie die Installationsroutine aus dem laufenden Live-System über den Menüpunkt Administration. Die Ent-wickler raten als Mindestvoraussetzun-gen zu 2 GByte Hauptspeicher und 16 GByte freiem Platz auf der Festplatte. Der Installer entstammt Ubuntu und ver-richtet unspektakulär und zuverlässig seine Arbeit. Nach dem ersten Neustart steht wie üblich zunächst eine System-aktualisierung an. Dazu richten Sie zu-erst im Menü unter System Settings | Net-work den Internetzugang ein. Danach stoßen Sie das Update entweder über ein Terminal 4 oder über das von Ubuntu bekannte Software-Center an.

Einiges bleibt an diesem Puzzle rätsel-haft: So meldet der Paketmanager in der Live-Version etwa, dass LibreOffice schon installiert wurde. Beim Versuch, eine Anwendung aus der Bürosuite zu starten, zeigt das System aber nur den Befehl zur Installation des Office-Pakets an 5. Auch die Handhabung der Modu-le lässt eine logische Benutzerführung vermissen. Erst nach dem Aktualisieren aller Pakete in der Live-Version erscheint das Büropaket im Menü und startet

auch. Das gleiche Verhalten lässt sich bei Paketen wie Google Chrome und ande-ren ebenfalls beobachten.

Die Paketauswahl von Puzzle Linux geht zum Teil eigene Wege und bietet Software an, die eher nicht zum gängi-gen Repertoire einer Debian- oder Ubun-tu-Distribution gehört. Dazu zählen un-ter anderem das Adressbuch Dexter, das Nachrichtenportal Newsmap, Calligra und Microsofts Office Live sowie Out-look, Apps für Twitter, Facebook und Google Drive, neben Thunderbird die Mail-Clients Geary und Zoo Mail, das Zei-chenprogramm Harmony, Photoshop Express, Soundcloud, Wifi Audio, Oracle Java Mission Control oder der etwas ge-wöhnungsbedürftige, aber durchaus cle-vere Programmstarter Kupfer , der sich durch Plugins noch erweitern lässt. .

Fazit

Das Fazit nach dem Test von Puzzle Linux bleibt zweigeteilt: Interessante Ansätze treffen auf nicht zu Ende entwickelte Funktionen. Die Distribution gänzlich zu Ende zu puzzeln, bleibt dem geneigten

3 Das Hauptmenü von ADeskBar mit den Status-Icons der im Hintergrund aktiver Anwendungen sowie den in funktionelle Kategorien sortierten Apps.

Heft-DVDPuzzle Linux

07.2015 11www.linux-user.de

versuche ausblieb. Als Spielzeug oder Spartendistribution (etwa als TV-Strea-ming-Server) macht Puzzle Linux durch-aus Spaß, als Distribution für den Alltag gibt es allerdings deutlich zu viele Unbe-kannte. Wer gerne puzzelt, der findet hier auf Tage Beschäftigung. (cla) n

Leser überlassen. Der Bogen reicht von Desktop über Mediacenter und Nginx-Server bis hin zu verschiedenen Ausprä-gungen für das TV-Streaming. Es man-gelt an Dokumentation und Unterstüt-zung durch eine Community. Alles Grundsätzliche funktioniert; bei den Eigenkreationen gibt es noch Ecken und Kanten, die bei einer ersten Version der Distribution noch zu verzeihen sind.

Über die Zukunft von Puzzle Linux lässt sich nur spekulieren, da eine Ant-wort der Entwickler auf unsere Kontakt-

Weitere Infos und interessante Links

www. linux-user. de/ qr/ 34346

4 Die erste Aktualisierung des frisch installierten Puzzle-Linux-Systems spült rund 300 neue Pakete auf die Festplatte.

5 Puzzle Linux stellt den Anwender schon mal vor das eine oder andere reale Puzzle: Ist LibreOffice nun installiert oder nicht?

07.2015 22 www.linux-user.de

AngetestetAktuelles

Wer seine Finanzen verwalten möchte, hat unter Linux zahlreiche Möglichkei­ten, von der schlichten Tabellenkalkula­tion bis hin zu leistungsfähigen Program­men wie Homebank. Mit ihm verwalten Sie Ihre Konten sowie Einnahmen und Ausgaben. Eine echte Homebanking­ Lösung bietet es aber nicht, da es keine Online­Funktionen besitzt, um mit Ihrer Hausbank zu interagieren. Dafür unter­stützt es den Import mit verschiedenen Dateiformaten wie QIF, QFX, OFX und CSV. So übernehmen Sie Daten von Win­dows­Tools wie Quicken oder MS Money,

die Sie dann im nativen Homebank­Format als QIF oder CSV speichern. Das Pro­gramm unterstützt mehrere Konten und unterscheidet da­bei auch zwischen verschiede­nen Typen wie Giro konto oder Kreditkarte. Darüber hinaus verwaltet Homebank auch die Daten der Zahlungsempfän­ger, sodass sich eine Transakti­

on schnell zusammenklicken lässt; für wiederkehrende Zahlungen legen Sie Daueraufträge an. Zur besseren Über­sicht lassen sich alle Transaktionen ver­schiedenen Kategorien zuordnen, wie Auto oder Miete – das erweist sich be­sonders beim Erstellen von Berichten und Statistiken als vorteilhaft. So können Sie die Daten bequem nach Kontostand oder Budget auswerten, wobei Sie den Auswertungszeitraum frei variieren. Eine eigene Berichtsgruppe widmet sich dem Erfassen von Fahrtkosten. Die Ausgabe erfolgt wahlweise als tabellarische Über­sicht, als Graph oder Diagramm. So er­kennen Sie sofort, wo sich Ausgaben ver­stecken. Diese Übersicht macht sich be­reits im Startbildschirm des Programms bemerkbar: Neben den Kontensaldi se­hen Sie dort sofort, welche Zahlungen noch ausstehen und welche Abbuchun­gen getätigt wurden.

FinanzmanagerAls Haushaltsbuch eignet sich

Homebank 5.0.2 hervorragend, kann aber aufgrund fehlender

Online-Funktionen Home-banking-Lösung wie Moneyplex

nicht ersetzen.

Lizenz: GPLv2 n

Quelle: http:// homebank. free. fr/

Mit dem Passwortmanager MDP steht ein Konsolentool zur Verfügung, das zum Verschlüsseln auf das bewährte GNU Pri­vacy Guard zurückgreift. Dabei kommt MDP beim Einsatz in SSH­Sitzungen auch mit einer geringen Bandbreite zurecht. Für eine Minimalkonfiguration legen Sie in ~/.mdp/ die Datei config an. Das Quellarchiv enthält ein Beispiel, das als Vorlage dienen kann. Neben dem Pfad zu GPG geben Sie hier die ID Ihres GPG­Schlüssels an. Weitere Parameter legen fest, wie lange GPG auf die Passwortein­gabe wartet und welchen Editor MDP

später für die Eingabe neuer Passwörter bereitstellt. Nun kann das Tool die ersten Pass­wörter aufnehmen. Mit dem Parameter add aufgerufen, ge­folgt vom Schlüsselwort, un­ter dem MDP das neue Pass­wort ablegen soll, öffnet das Programm die Passwortdatei und schlägt vier komplexe Passwortalternativen vor. Sie dürfen jedoch auch alle Vor­

schläge ignorieren und ein eigenes Pass­wort eintragen. Dazu sollten Sie jedoch vorher alle Passwortvorschläge mit Ih­rem Schlüsselwort löschen. In der Pass­wortdatei arbeiten Sie wie in einer ge­wöhnlichen Textdatei mit Ihrem bevor­zugten Editor. Benötigen Sie Passwort­vorschläge für andere Tools, rufen Sie MDP mit dem Parameter gen auf. Darauf­hin liefert es vier Vorschläge, ohne die ei­gentliche Passwortdatei zu öffnen. Zum Auslesen eines Passworts rufen Sie MDP mit dem Parameter get und dem ge­wünschten Schlüsselwort auf. Nach der Passworteingabe erscheinen Schlüssel­ und Passwort für rund 10 Sekunden in der Konsole, danach löscht MDP die Kon­sole wieder. Das funktioniert jedoch in einer SSH­Sitzung nicht. Alle Passwörter speichert MDP als GPG­verschlüsselte Datei unter ~/.mdp/. Die aussagekräftige Manpage erklärt alle Parameter.

Lizenz: ISC n n

Quelle: http:// tamentis. com/ projects/ mdp/

SchlüsselbrettMit MDP 0.7.4 verwalten Sie

Passwörter in der Konsole unter Zuhilfenahme bewährter Tools

wie GPG auf unkomplizierte Art.

AktuellesAngetestet

Rspamd tritt an, um die Spam­Flut im hei­mischen Postfach einzudämmen. Dazu verfügt es über eine Vielzahl von Filter­funktionen. So ermittelt es etwa über das Sender Policy Framework SPF, ob der Ver­sender überhaupt das Recht hatte, diese Mail zu verschicken. Viele Mail­Provider wie Yahoo oder auch Google unterstüt­zen SPF schon sehr lang. Im nächsten Schritt prüft das Tool via Domain Key Identified Mail, kurz DKIM, ob der Do­main­Schlüssel in der Kryptosignatur ei­ner Mail zum öffentlichen Schlüssel der Domain im DNS­System passt. Stimmen beide überein, wird die Nachricht zuge­stellt. Weiterhin greift das Rspamd auf öf­fentliche Blacklist­Quellen für DNS­ und

URL­Einträge zurück. Über die Standard­kontrollen hinaus können Sie auch eige­ne Filter basierend auf regulären Ausdrü­cken erstellen. Dazu stellt Rspamd auf der lokalen Schnittstelle an Port 11334 eine webbasierte Verwaltungsoberfläche be­reit. Hier definieren Sie Filterregeln, ver­sorgen das Tool mit Spam­Beispielen und sehen den aktuellen Status des Systems ein. Statt der Browsers können Sie auch den Client Rspamc ein­setzen, um Rspamd zu verwalten und den Status zu erfassen. An­wendungsbeispiele liefert die Manpage des Clients. Mit Lua oder C ergänzen Sie bei Bedarf den Funktionsumfang von Rspamd durch eigene Erweite­rungen, wie die Webseite des Projekts dokumentiert.

Tmux bietet in der Konsole Funktionen, die man sonst nur von GUI­Fenstermana­gern kennt. So verwaltet es beliebig viele Sitzungen offener Shells, zwischen denen Sie nach Belieben wechseln. Auch wenn eine Sitzung nicht mehr im Fokus ist, lau­fen die darin gestarteten Anwendungen weiter – ideal für den Einsatz über SSH­Verbindungen. Rufen Sie Tmux ohne Pa­rameter auf, öffnet es eine Sitzung mit der Nummer 0 und stellt dort seine Stan­dard­Shell zur Verfügung. Die grüne Sta­tuszeile am unteren Fensterrand verrät, wie viele Sitzungen Tmux gerade verwal­tet und welche sich im Fokus befindet. Über die Datei ~/.tmux.conf passen Sie die Statuszeile nach Ihrem Gusto an. Wei­tere Sessions erstellen Sie interaktiv mit [Strg]+[B],[C]. Tmux nummeriert alle akti­

ven Sitzung durch, sodass Sie diese über Tastenkürzel direkt ansteuern können. Benötigen Sie grundsätzlich mehrere Sit­zungen, teilen Sie dies Tmux beim Start per Schalter mit. Alle wichtigen Funktio­nen erreichen Sie über Tastenkürzel, die allesamt mit der Kombination [Strg]+[B] beginnen. Eine Gesamtübersicht steht in­teraktiv unter dem [Strg]+[B],[?] zur Ver­fügung. Alle Kürzel lassen sich in der Da­tei ~/.tmux.conf den eigenen Bedürfnis­sen anpassen. Wie andere Termi­nal­Multiplexer bietet auch Tmux die Möglichkeit, sich von allen Sitzungen zu trennen, ohne dass darin laufende Programme sich beenden. Durch Angabe des Pa­rameters attach nehmen Sie sol­che Sessions später wieder auf. Angesichts der Vielzahl der Tmux­Optionen lohnt sich ein Blick in die Manpage. (jlu) n

Lizenz: BSD n

Quelle: https:// www. rspamd. com/

FensterkünstlerFunktionell steht Tmux 2.0 dem klassischen Terminal-Multiplexer

Screen in nichts nach, lässt sich jedoch leichter in eigene

Skripte integrieren.

Lizenz: ISC n

Quelle: http:// tmux. sourceforge. net/

AbfallsorterMithilfe von Rspamd 0.9.3

dämmen Sie die Spam-Flut im eigenen Netzwerk ein, wobei die

umfangreiche Dokumentation auf der Projektseite hilft.

07.2015 28 www.linux-user.de

Schwerpunkt

Festplatten gehören zu den fehleranfäl-ligsten Komponenten des Rechners. Zum einen enthalten sie bewegte Bau-teile, die auf die Dauer verschleißen, zum anderen reagieren sie empfindlich auf thermische und mechanische Belas-tungen. Unter ungünstigen Umständen genügt es, einmal gegen den Rechner zu stoßen, um einer Platte das Lebens-licht auszublasen.

Zwar besitzen die heute vor allem in Laptops häufig verwendeten SSDs keine bewegten Teile mehr, zeigen sich jedoch zumindest in den günstigeren Versionen aber trotzdem immer noch fehleranfäl-lig. Das liegt vor allem daran, dass die einzelnen Speicherzellen je nach Bauart nur zwischen 3000 und 100 000 Schreib-zyklen aushalten. Demgegenüber ste-hen etwa eine Milliarde Zyklen bei kon-ventionellen Festplatten.

Diesen Aspekten gilt es Rechnung zu tragen und die Daten in regelmäßigen Abständen zu sichern. Allerdings ist die Empfindlichkeit von Festplatten bei Wei-

tem nicht das einzige Argument für eine Datensicherung. Tatsächlich tritt Daten-verlust durch versehentliches Löschen, Schädlingsbefall oder Dateisystem- Inkonsistenzen häufiger auf als durch defekte Bauteile. Umso wichtiger ist es, Daten in regelmäßigen Abständen zu sichern, um Datenverlust vorzubeugen.

Auch wenn eine durchdachte Datensi-cherungsstrategie zunächst unnötig und kompliziert erscheinen mag, entpuppt sie sich bei genauerer Betrachtung nicht nur als simpel, sondern auch als äußerst effektives Mittel gegen Datenverlust.

Speichermedien

Prinzipiell eignet sich jeder Datenträger mit dem nötigen Fassungsvermögen als Backup-Medium. Spendieren Sie dem Rechner etwa eine zweite Festplatte und kopieren die relevanten Daten in regel-mäßigen Abständen von der einen auf die andere Disk, gehen beim Ausfall ei-ner Platte keine Daten verloren.

README

Früher oder später sieht sich so gut wie je-

der mit der Tatsache konfrontiert, dass ein

Datenträger den Geist aufgibt und der Inhalt

damit verloren ist. Doch nur wenige treffen

Vorsichtsmaßnahmen, die im Schadensfall

dafür sorgen, dass die Daten nicht verloren

gehen. Dieser Artikel stellt die gängigsten

Backup-Methoden sowie deren spezifischen

Vorzüge und Nachteile vor.

Grundlagen der Datensicherung

Wohl behütet

© A

leja

ndro

Men

doza

, 123

RF

Die eigenen Daten gehören

zum Wichtigsten, was es auf

dem PC gibt. Daher lohnt es

sich, die Zeit zum Aufsetzen

einer schlüssigen Backup-Lö-

sung zu investieren.

Thomas Leichtenstern

SchwerpunktBackup-Grundlagen

07.2015 29www.linux-user.de

kommen kann. Bei wiederbeschreibba-ren optischen Medien treten Defekte un-ter Umständen noch deutlich schneller auf, sofern diese (wie oft üblich) auf or-ganischem Trägermaterial basieren. Des-wegen eignet sich diese Art der Datensi-cherung nur für einen kurzen Zeitraum.

Zur Sicherheit sollten Sie diese Art von Medien mit dem Erstellungsdatum ver-sehen und nach Ablauf der Haltbarkeit umkopieren. Weiterhin empfiehlt sich der Einsatz der etwas teureren DVD-RAMs , die gegenüber der Variante DVD+/ -R ein deutliches Plus an Datensi-cherheit bieten. Sie besitzen unter ande-rem ein sogenanntes Defektmanage-ment, das ähnlich wie bei einer Festplat-te defekte Sektoren auf dem Datenträ-ger kennzeichnet und die betreffenden Daten an anderer Stelle abspeichert. Ein weiterer Vorteil dieses Typs besteht da-rin, dass er sich bis zu 100 000-mal wie-derbeschreiben lässt. Da ihm organische Trägersubstanzen wie bei anderen Da-tenträgern fehlen, geht man auch von einer längeren Lebensdauer aus.

Übermorgen

Ein seit Jahren eng mit der Datensiche-rung verwobenes Thema, das bei den Anwendern immer wieder für Verunsi-cherung sorgt, stellt die Haltbarkeit von Speichermedien dar. Wie erwähnt, eig-nen sich optische Datenträger nur für einen relativ begrenzten Zeitraum zum Sichern von Daten. Geht es darum, Da-ten zehn Jahre oder länger zu verwah-ren, wird die Luft schon dünn. Mangels Langzeiterfahrung liegen derzeit noch keine validen Erkenntnisse über die Halt-barkeit von USB-Sticks vor. Erste Progno-sen deuten jedoch darauf hin, dass sie sich sehr gut zum längerfristigen Spei-chern von Daten eignen. Eine immer größere Rolle spielen in diesem Kontext auch SSDs, deren GByte-Preise inzwi-schen bei etwa 50 Cent (bei einem Fas-sungsvermögen von 500 GByte) liegen.

Als relativ haltbares Speichermedium gilt die konventionelle Festplatte, die als reines Backup-Medium deutlich länger als zehn Jahre hält. Allerdings kommen bei längeren Lagerzeiten einige Unwäg-

Um das lästige manuelle Kopieren der Dateien zu umgehen, bietet es sich an, die Platten zu einem RAID-1-Verbund zusammenzufassen . Das System schreibt dann die Daten jeweils auf bei-de Platten gleichzeitig. Fällt eine Disk aus, müssen Sie diese lediglich durch eine neue ersetzen und diese in den RAID-Verbund aufnehmen.

Blitzschlag

Diese Methode hat jedoch Nachteile: Er-eignisse, die den Rechner beschädigen oder zerstören, etwa Überspannung durch Blitzeinschläge, ziehen unter Um-ständen beide Platten in Mitleiden-schaft. Des Weiteren hilft RAID-1 ledig-lich gegen Festplattenausfälle. Fehler im Dateisystem oder das versehentliche Lö-schen von Dateien fängt diese Methode der redundanten Datenspeicherung nicht ab. Zudem bringt speziell das Soft-RAID einen weiteren, nicht zu unter-schätzenden Nachteil mit sich: Die Per-formance sinkt gegenüber einer Einzel-platte unter Umständen um 30 oder mehr Prozent ab.

Solche Nachteile umgehen Sie mit dem Einsatz einer externen Festplatte, die Sie ausschließlich zum Zweck der Datensicherung an den Rechner anste-cken und nach dem Backup wieder in den Schrank legen. Als alternatives Spei-chermedium bieten sich inzwischen USB-Sticks an, die es auch mit 16 und 32 GByte Fassungsvermögen schon für 10 bis 15 Euro zu kaufen gibt. Zwar ro-buster als Festplatten, fassen USB-Sticks aber weniger Daten, zudem ist wie bei den SSDs die Anzahl der Schreibzyklen begrenzt. Verwenden Sie den Stick aus-schließlich zur Datensicherung, spielt das kaum eine Rolle – wohl aber, dass die Transferrate selbst der besten Sticks weit unter denen einer Festplatte liegt.

Als weitere Backup-Medien wurden in der Vergangenheit oft CDs und DVDs eingesetzt. Das war jedoch zu einer Zeit, als noch keine brauchbaren Ergebnisse über die Haltbarkeit der Medien vorla-gen. Inzwischen weiß man aber, dass es bereits nach drei bis fünf Jahren zu Da-tenverlusten auf gebrannten Rohlingen

SSDs: Bei den auf NAND-Flash basierenden

Solid State Drives handelt es sich ähnlich

wie bei USB-Sticks oder Speicherkarten um

ein nicht flüchtiges Speichermedium ohne

mechanische Bauteile. Daher zeigen sich

SSDs wesentlich unempfindlicher gegen-

über mechanischen Belastungen als her-

kömmliche Festplatten.

07.2015 30 www.linux-user.de

Backup-GrundlagenSchwerpunkt

barkeiten ins Spiel, insbesondere der ra-sante Wandel der IT und der damit ver-bundene Wechsel von Standards. Unter-stützt der Computer der Zukunft die derzeit verwendeten Schnittstellen wie USB, SATA, IDE oder Firewire überhaupt noch? Wer das für abwegig hält, ver-suche heute einmal, ein 5,25- oder 8-Zoll-Floppy-Laufwerk aufzutreiben. Ähnlich sieht es bei Dateiformaten aus: So tauschen Kamerahersteller nicht sel-ten bei jedem Modellwechsel auch das verwendete RAW-Format aus, was dazu führen kann, dass es in zehn Jahren kei-

ne Software mehr gibt, welche die alten Daten anzeigt. Abhilfe schafft hier das Konvertieren der Bilder in Adobes Stan-dard-Format DNG.

Eine interessante Alternative bietet neuerdings das Online-Backup. Dank der zwischenzeitlich beinahe flächende-ckend verfügbaren Breitband-Internet-anschlüsse stellt es heute für viele An-wender kein Problem mehr dar, auch mehrere GByte große Daten zu transfe-rieren. Anbieter, die Online-Storage für wenig Geld anbieten, gibt es inzwischen genügend. Allerdings geben Sie hier zum einen Ihre Daten aus der Hand, zum anderen stellt sich die Frage, ob es den Speicheranbieter in zehn Jahren noch gibt. Darüber hinaus sollten Sie Online-Backups immer verschlüsseln, um die Daten vor Fremdzugriffen zu schützen.

Eine immer häufiger diskutierte Version der Langzeitdatensicherung stellt das Speichern von Informationen auf analo-gen Medien dar. So hält beispielsweise Papier problemlos 30 Jahre und länger. Diverse Dienste bieten auch schon das Ausbelichten digitaler Bilder auf Dias zum Archivieren wichtiger Aufnahmen an, da diese bei richtiger Lagerung meh-rere Jahrzehnte ohne einen Qualitätsver-lust überstehen. Allerdings fallen hier er-hebliche Kosten an: Selbst bei Mengen über hundert Stück verlangen viele An-bieter noch bis zu zwei Euro pro Dia.

Der Königsweg bei der digitalen Da-tensicherung bleibt gerade für die Lang-zeitarchivierung die Bandsicherung, die nach wie vor in den meisten Firmen zum Einsatz kommt.

Daten professionell sichern

Das regelmäßige Sichern der Datenbe-stände gehört in Firmen nicht zur Kür, sondern zum Pflichtprogramm, nicht zu-letzt wegen der gesetzlich geregelten Aufbewahrungsfrist von bis zu zehn Jah-ren. Als Backup-Medien kommen dabei, beinahe ausnahmslos Bänder zum Ein-satz. Sie bieten zum einen den günstigs-ten Preis per GByte, zum anderen haben sie sich beim langfristigen Aufbewahren bewährt, da die Bänder bei richtigem Umgang extrem langsam altern.

1 Das Generationenprinzip Großvater, Vater, Sohn gewährleistet, dass sich Daten von je-dem beliebigen Sicherungszeitpunkt lückenlos wiederherstellen lassen.

2 Das Auslagern von Backup-Medien verhindert, dass die vermeintlich sicheren Daten von katastrophalen Einflüssen wie etwa Bränden zerstört werden. (Bild: Kroll Ontrack)

SchwerpunktBackup-Grundlagen

07.2015 31www.linux-user.de

Um zu gewährleisten, dass sich die Da-ten von jedem beliebigen Zeitpunkt re-konstruieren lassen, verwenden viele Admins als Backup-Strategie das Gene-rationen-Rotationsprinzip, auch als Großvater, Vater, Sohn bekannt 1. Die Sohn-Medien enthalten die Tagessiche-rung, die Vater-Medien das Wochen-backup und die Großvater-Bänder das Monats-Backup.

Das folgende Beispiel eines üblichen Szenarios veranschaulicht die Technik: An den ersten vier Tagen der Woche er-folgt jeweils eine inkrementelle oder dif-ferenzielle Datensicherung (siehe Kasten Sicherungsmethoden) auf die Sohn-Me-dien 1 bis 4, am Freitag steht eine Voll-sicherung auf das Vater-Band 1 an. In der nächsten Woche erfolgt die inkrementel-le Datensicherung wieder auf die Sohn-Tapes der Vorwoche, am Freitag ein Voll-backup auf Vater Nummer 2. So setzt sich das über alle Wochen des Monats fort. Am Monatsende kommt der Groß-vater 1 an die Reihe, der eine vollständi-ge Datensicherung aufnimmt. Damit werden die Vater-Medien 1 bis 4 für die wöchentlichen Komplettsicherungen des Folgemonats frei. Der Großvater wandert zur Archivierung in den Daten-schutzschrank oder noch besser ein ex-ternes Archiv wie einen Banksafe 2.

Diese Art der Datensicherung ist zwar sehr effizient, für den Privatanwender aber zu umständlich, zu teuer und in der Regel auch nicht notwendig. Selbst der Einsatz von Streamern lohnt sich nur in Ausnahmefällen, da sowohl die Geräte als auch die Speichermedien verhältnis-mäßig teuer sind. Darüber hinaus er-schwert die sequenzielle Speichertech-nik von Bändern das Wiederherstellen einzelner Daten erheblich, da Sie unter Umständen eine Minute darauf warten, bis das Tape zur richtigen Stelle spult.

Private Datensicherung

Der Anspruch bei der privaten Daten-sicherung unterscheidet sich in vielen Punkten essenziell vom jenem in Unter-nehmen: Hier steht eine möglichst ein-fache Handhabung im Vordergrund. Das

betrifft sowohl das Erstellen der Backups als auch das Wiederherstellen verloren gegangener Daten. Zunächst gilt es je-doch festzulegen, welche Daten Sie in welchem Turnus sichern möchten. So lohnt es beispielsweise nicht, von der mehr oder weniger statischen Musik-sammlung alle drei Tage ein Backup zu erstellen, während bei den Dokumenten oder dem E-Mail-Postfach unter Umstän-den sogar eine mehrfache tägliche Sicherung angebracht ist.

Generell sollten Sie externe Backup-medien nicht unmittelbar beim PC auf-bewahren. Viele Firmen verwahren ei-nen Teil ihrer Datensicherung sogar im Banktresor, um im Falle eines Brandes nicht alle Daten zu verlieren. Das er-scheint für den Privatanwender wenig praktikabel, jedoch sollten Sie zumin-dest die Jahressicherung im Keller oder einem anderen Raum aufbewahren.

Es ergibt auch wenig Sinn, den Rech-ner vor dem Zugriff Fremder abzusi-chern, während das Backup-Medium je-dem Einsicht in die persönlichen Daten gewährt, der das möchte. Deswegen sollten Sie die Daten entsprechend schützen. Das gilt in besonderem Maß, wenn Sie in Erwägung ziehen, die Daten in der Cloud zu speichern, etwa bei Dropbox  oder HiDrive . Den si-chersten Schutz vor dem Zugriff Dritter bietet zweifellos der Einsatz von True-

DNG: Digital Negative. Von Adobe propa-

giertes, offengelegtes Rohdatenformat für

Bilder. Die Speicherung erfolgt unkompri-

miert, sodass DNG-Dateien im Vergleich zu

anderen RAW-Formaten etwa ein Viertel

größer ausfallen.

Aufbewahrungsfrist: Das Handelsgesetzbuch

(HGB §257 Abs. 4) schreibt vor, wie lange

Firmen unternehmensrelevante Dokumente

vorhalten müssen. Für Bücher, Buchungsbe-

lege, Bilanzen oder Inventare sieht es eine

Dauer von zehn Jahren vor.

Die klassische Datensicherung unterschei-det zwischen drei verschiedenen Verfah-ren (Abbildung 3, nächste Seite), die jede für sich ihre Vor- und Nachteile mit-bringen und in der Regel in Kombination zum Einsatz kommen.

Eine Volldatensicherung speichert alle auf einem Medium lagernden Daten. So las-sen sich alle Dateien einfach rekonstruie-ren. Allerdings fallen hohe Datenvolumina an, die selbst große Speichermedien schnell an ihre Grenzen bringen und lange Backup-Zeiten erzwingen.

Ein differenzielles Backup sichert dage-gen nur jene Daten, die sich seit der letz-ten Vollsicherung geändert haben oder

neu dazukamen. Mittels des letzten Voll-backups und des letzten differenziellen Backups lassen sich alle Daten einfach wiederherstellen. Durch die Redundanzen der differenziellen Backups fällt aber auch hier ein hohes Datenvolumen an.

Daher sichert ein inkrementelles Backup lediglich jene Daten, die sich seit dem letzten inkrementellen Backup verändert haben oder neu hinzukamen. Somit ent-hält ein inkrementelles Backup anders als ein differenzielles keine doppelten Daten. Ein Wiederherstellen erfordert aber immer alle Backup-Sätze seit der letzten Vollsiche-rung. Dafür benötigt diese Methode mit Abstand am wenigsten Speicherplatz.

Sicherungsmethoden

07.2015 32 www.linux-user.de

Backup-GrundlagenSchwerpunkt

crypt-Containern, die sich im einge-hängten Zustand wie ein normales Lauf-werk verhalten . Wie Sie einen True-crypt-Container im Kontext mit Dropbox am sinnvollsten verwenden, zeigt der Kasten Weggesperrt. Alternativ kompri-mieren Sie die gesicherten Dateien und versehen das Archiv mit einem Passwort.

Einen Sonderfall der Datensicherung, der sich nicht nur an private Anwender richtet, stellt das Erzeugen von Festplat-ten- oder Partitionsabbildern dar. In der Open-Source-Welt hat sich dafür das Programm Clonezilla etabliert. Diese Methode eignet sich aber nur bedingt zur Datensicherung, sie dient in erster Linie zur Systemwiederherstellung. Liegt Ihr Heimatverzeichnis aber auf einer ei-genen Partition, stellt Clonezilla eine durchaus brauchbare Alternative dar. Allerdings erlaubt es weder eine inkre-mentelle noch eine differenzielle Siche-rung. Dafür ermöglicht das Programm, das Image nicht nur auf einer lokalen Platte, sondern auch in einem NFS- oder SSH-Verzeichnis im Netz zu speichern.

3 Während die differenzielle Datensiche-rung stets alle Dateien seit der letzten Voll-sicherung berücksichtigt, speichert die in-krementelle nur die geänderten Daten seit der letzten inkrementellen Sicherung.

Das Sichern der persönlichen Daten er-fordert nicht zwangsläufig den Einsatz externer Programme: Linux bringt näm-lich alle dafür notwendigen Tools frei Haus mit. Am einfachsten erledigen Sie das Backup mit dem Tool Zip. Im Gegen-satz zu Tar, Gzip und Bzip enthält es eine Option, das erstellte Archiv mit einem Passwort zu versehen. Weiterhin ermög-licht es, nur neue oder veränderte Daten zu sichern, die das Archiv noch nicht enthält. Mit der Eingabe von

$ zip ‑9 ‑P Passwort ‑u backup1.zU ip ‑r Datei1 Ordner1 Ordner2

erstellen Sie rekursiv von den Dateien und Ordnern ein mit einem Passwort versehenes ZIP-Archiv. Der Schalter ‑u bewirkt, dass das Tool nur neue oder ge-änderte Daten berücksichtigt. Um die Sicherung zu automatisieren, müssen Sie die Befehlskette in ein Skript kopieren, das Sie im Verzeichnis /etc/cron.daily speichern. Kopieren Sie das Archiv regel-mäßig auf einen externen Datenträger, haben Sie eine relativ effiziente Metho-de der Datensicherung. Geben Sie zu den Dateien und Verzeichnissen absolu-te Pfade an, speichert Zip diese mit, was ein Wiederherstellen unter Umständen deutlich erleichtert.

Um mit Zip gepackte Dateien zu ver-walten, verwenden Sie Unzip. Ausge-hend vom oben genannten Beispiel be-wirkt der Aufruf

$ unzip ‑P Passwort ‑n backup1.ziU p ‑d /

dass das Programm nur nicht vorhande-ne Dateien entpackt. Mit dem Schalter ‑d geben Sie den Pfad an, in den Sie das Verzeichnis extrahieren möchten. Haben Sie die Sicherung mit absoluten Pfaden erstellt, entpackt es die Dateien im Ur-sprungsverzeichnis. Eine vollständige Übersicht aller Parameter finden Sie in der Man-Page (man unzip). (tle) n

Wichtige Daten sollten Sie keinesfalls un-geschützt in der Cloud speichern. Es be-steht nicht nur die Gefahr, dass jemand an Ihre Zugangsdaten gelangt und sich der Daten bemächtigt: Knackt der Angreifer den Hosting-Anbieter selbst, hat er häufig auch uneingeschränkten Zugriff auf sämt-liche Konten. Darüber hinaus sind vor allem amerikanische Anbieter (darunter Dropbox) gesetzlich verpflichtet, staat-lichen Diensten Zugriff auf die Konten zu gewähren. Schließlich führt unter Umstän-den auch eigene Unvorsichtigkeit oder Un-kenntnis dazu, dass Dateien ungewollt an die Öffentlichkeit gelangen .

Abhilfe schafft hier der Einsatz eines True-crypt-Containers, der Ihnen exklusiven Zu-griff auf Ihre Daten gewährleistet. Bei Dropbox handelt es sich um einen Online-Storage-Anbieter, der Clients für alle gän-gigen Betriebssysteme einschließlich Linux, Android und iOS bereitstellt. Nach der Installation legen Sie Ihren Dropbox-Ord-ner im lokalen Dateisystem fest, den der ~~28Dienst zukünftig sowohl mit dem

Online-Speicher als auch allen angeschlos-senen Client-Rechnern synchronisiert.

Genauso verhält es sich mit Truecrypt-Containern: Legen Sie einen solchen im Dropbox-Ordner ab, lädt Dropbox ihn hoch und verteilt ihn an eventuell ange-schlossene Clients. Das ist für sich in der Praxis schon ziemlich praktisch. Mindes-tens ebenso nützlich: Der Dienst gleicht von Dateien (auch Truecrypt-Containern) jeweils nur die Änderungen ab. Kopieren Sie beispielsweise eine Datei mit 1 MByte in den Container, synchronisiert Dropbox auch nur diese und nicht den gesamten Container. Allerdings sollten Sie darauf achten, dass jeweils nur ein Client die Container-Datei öffnet, da es anderenfalls zu Inkonsistenzen kommt. Dropbox syn-chronisiert die Datei erst, nachdem sie von Truecrypt geschlossen wurde.

Kein Licht ohne Schatten: Der große Vor-teil von Dropbox – dass Sie an jedem Ort und mit fast jedem Device an Ihre Daten gelangen – geht in diesem Szenario natur-gemäß verloren.

Weggesperrt

Weitere Infos und interessante Links

www. linux-user. de/ qr/ 35153

PROBELESEN OHNE RISIKOTESTEN SIE JETZT 3 AUSGABEN FÜR 16,90 €

OHNE DVD 11,90 €

Abo-Vorteile

33%Rabatt

Günstiger als am Kiosk Versandkostenfrei bequem per Post

Pünktlich und aktuell Keine Ausgabe verpassen

Einfach bequem online bestellen: shop.linuxuser.de Telefon: 07131 /2707 274 Fax: 07131 / 2707 78 601 E-Mail: [email protected]

LU_1-1_Miniabo_Mai2015.indd 1 07.05.15 15:08

07.2015 70 www.linux-user.de

PDFs vergleichenPraxis

Fehlt das richtige Werkzeug, ist es recht mühselig,

Unterschiede in PDF-Dokumenten aufzuspüren. Wir stellen

fünf pfiffige Tools vor, die dabei helfen. Frank Hofmann

README

Fünf kleine Werkzeuge für die Kommando-

zeile und die grafische Oberfläche X11 fin-

den im Handumdrehen selbst kleinste Un-

terschiede in PDF-Dokumenten und erleich-

tern damit Recherche und Abgleich.

Unterschiede in PDF-Dokumenten finden

Spurensuche

© Iv

an M

ikha

ylov

, 123

RF

Listing 1$ md5sum Debian‑20150207.pdf Debian‑20150208.pdf Debian‑20150209.pdf

6d997a79b970eb8526f0d1662f740b45 Debian‑20150207.pdf

5f91ffc412d95e3436faceb2e772e0e1 Debian‑20150208.pdf

6d997a79b970eb8526f0d1662f740b45 Debian‑20150209.pdf

PraxisPDFs vergleichen

07.2015 71www.linux-user.de

Als Datenformat zum Austausch über unterschiedliche Plattformen und Be-triebssysteme hinweg ist das Portable Document Format (PDF) mittlerweile unverzichtbar. Das gilt insbesondere für Dokumente, die der Empfänger zwar lesen, aber nicht so ohne Weiteres ver-ändern können soll.

Wir gehen in diesem Beitrag der Frage nach, wie man feststellt, ob zwei PDF-Dokumente identisch sind sowie, falls nicht, welche Unterschiede in Bezug auf den Inhalt und das Aussehen bestehen. Dazu sehen wir uns die fünf Programme Md5sum, Pdftotext, Pdfdiff, Comparepdf und Diffpdf genauer an , die sich alle-samt in den Repositories der gängigen Distributionen finden.

Dateien vergleichen

Md5sum zählt zum Grundstock der Pro-gramme, die es auf jedem Linux-System gibt. In Debian GNU/ Linux und Ubuntu finden Sie es im Paket coreutils . Md5sum primärer Zweck besteht darin, 128 Bit lange Hash-Werte auf der Basis des MD5-Verfahrens zu erzeugen. Ein

solcher Hash-Wert entspricht vereinfacht gesprochen einem digitalen Fingerab-druck einer Datenmenge.

Diese Idee machen Sie sich im vorlie-genden Fall zunutze und erzeugen je-weils einen Hash-Wert für die beiden PDF-Dokumente. Vergleichen Sie da-nach beide Ergebnisse, sehen Sie auf ei-nen Blick, ob die Dokumente identisch sind: Falls ja, stimmen die beiden Hash-Werte überein, so wie in Listing 1 Debian‑20150207.pdf und Debian‑ 20150209.pdf.

Allerdings lässt sich mit dieser Metho-de nicht erkennen, worin sich Dateien im Detail unterscheiden, also an wel-chen Stellen etwa in unserem Beispiel Debian‑20150208.pdf von den beiden anderen Dokumenten abweicht. Beim Aufklären dieser Frage helfen im nächs-ten Schritt die beiden Werkzeuge Pdfto-text und Kdiff3 weiter. Pdftotext findet sich in der Poppler-Bibliothek (Debian-Paket poppler-utils), während Kdiff3  zur KDE-Suite gehört.

Mithilfe von Pdftotext extrahieren Sie aus einem PDF-Dokument dessen Inhalt – beziehungsweise streng genommen

1 Ein Beispiel für den direkten Vergleich zweier Textdateien, die aus PDF-Dokumenten stammen, in Kdiff3.

07.2015 72 www.linux-user.de

PDFs vergleichenPraxis

lediglich den Text, grafische Elemente bleiben dabei unberücksichtigt . Den Namen der Ausgabedatei entlehnt Pdftotext vom ursprünglichen Dateina-men und ergänzt diesen durch die Buch-stabenfolge .txt. Beide Extrakte verglei-chen Sie anschließend mittels Kdiff3, das die inhaltlichen Unterschiede übersicht-lich nebeneinander darstellt und sie zu-dem farblich hervorhebt. Listing 2 fasst das Vorgehen mit allen drei Aufrufen zu-sammen.

Nachdem Sie Kdiff3 mit den beiden zu vergleichenden Textdateien als Parame-ter aufgerufen haben, sehen Sie die In-halte, die nur in der ersten Datei vor-kommen, in grüner Schrift, und die In-halte, die lediglich in der zweiten Datei

Der Autor

Frank Hofmann (http:// www. efho. de) ar-beitet in Berlin im Büro 2.0, einem Open-Source-Expertennetzwerk, als Dienstleister mit Spezialisierung auf Druck und Satz. Er ist Mitgründer des Schulungsunterneh-mens Wizards of FOSS. Seit 2008 koordi-niert er das Regionaltreffen der LUGs aus der Region Berlin-Brandenburg.

vorkommen, in blauer Schrift. Identische Textbestandteile erscheinen in schwar-zer Schrift auf weißem Hintergrund 1. Als recht nützlich erweist sich zudem der rote Balken am rechten Fensterrand: Er identifiziert die Abschnitte, in denen sich Unterschiede finden; mit einem Klick da-rauf springen Sie an die entsprechende Textposition.

Erscheinen Ihnen die drei Aufrufe aus Listing 2 zu umständlich, bieten sich Pdfdiff und Comparepdf als mögliche Kandidaten der Wahl an – beide fassen diese Einzelschritte zusammen. Pdfdiff verwendet zum Gegenüberstellen der Unterschiede das erste Diff-Programm, das es auf ihrem System entdeckt, je nach Distribution und Desktop etwa Kdiff3 oder auch Meld .

Diffpdf

Beim Programm Diffpdf (Debian-Paket diffpdf) handelt es sich um die grafische Variante von Comparepdf, die aus der Feder desselben Entwicklerteams stammt. Das Tool setzt auf die Grafik-bibliothek Qt sowie auf Poppler auf und verfügt auf den ersten Blick über eine überschaubare und im Grunde durch-dachte Bedienoberfläche 2.

2 Diffpdf, die grafische Variante von Comparepdf, bietet eine durchdachte Bedienoberfläche.

Danksagung

Der Autor bedankt sich bei Werner Heuser für seine Kritik und Anregungen im Vor-feld dieses Artikels.

Listing 2$ pdftotext file1.pdf

$ pdftotext file2.pdf

$ kdiff3 file1.txt file2.txt

Weitere Infos und interessante Links

www. linux-user. de/ qr/ 33881

PraxisPDFs vergleichen

07.2015 73www.linux-user.de

Die linke und die mittlere Spalte neh-men die beiden Dokumente ein, die Sie gegenüberstellen. Diffpdf hinterlegt alle Textfragmente farblich, die sich im Do-kument verändert haben beziehungs-weise an eine andere Stelle auf der glei-chen Seite geschoben wurden. Dabei vergleicht es Seite für Seite. Weiterhin sehen Sie am linken Rand des Doku-ments einen farbigen Balken, der die Fundstelle zusätzlich markiert. Dessen Deckkraft, Dicke und Farbe stellen Sie über den Knopf Optionen in der rechten Spalte ganz nach Ihrem Geschmack ein.

Über der Seitenansicht befinden sich zwei Knöpfe zur Dateiauswahl. Über das Eingabefeld daneben legen Sie fest, wel-che Seiten Diffpdf in den Vergleich mit einbezieht (in Abbildung 2 sind es die Seiten von 1 bis 460). Weisen die beiden Dateien eine unterschiedliche Seitenzahl auf, verwendet Diffpdf üblicherweise zu-nächst den kleineren Wert als obere Grenze. Wie viele Seiten sich unterschei-den, sehen Sie anhand des Ausgabefelds

in der rechten Spalte – im Beispiel in Abbildung 2 sind es 200 von 460 mit-einander verglichene Seiten.

Die rechte Spalte der Bedienoberflä-che beinhaltet weitere Knöpfe zur Navi-gation. Zur Auswahl stehen als Ver-gleichsmodus Wort-für-Wort (Standard-fall), Zeichen-für-Zeichen und ein visuel-ler Abgleich. Letzterer führt zu einer op-tischen Prüfung und bezieht Abbildun-gen mit ein: Damit ermitteln Sie, ob sich eingebundene Bilddaten verändert ha-ben. Über den Knopf Ansicht wechseln Sie zwischen den Seiten mit den Unter-schieden hin und her. Die Einträge be-nennen dabei die Seitennummer im je-weiligen Dokument sowie die Nummer der Fundstelle. Zum Vor- und Zurück-blättern dienen auch die beiden Knöpfe mit den Pfeilen darauf.

Mithilfe des Eingabefelds Vergröße-rung regeln Sie die Darstellung der ver-glichenen Seiten. Das hilft Ihnen insbe-sondere bei kleineren Bildschirmen da-bei, eine Gegenüberstellung „auf einen

Blick“ zu bekommen. Über die sechs Knöpfe in der unteren, rechten Spalte lö-sen Sie den Dokumentenvergleich aus, legen die Optionen zur Darstellung fest, zeigen die Informationen zum Pro-gramm an, öffnen die integrierte Hilfe oder beenden Diffpdf.

Der Knopf Speichern unter verhilft Ih-nen zu einer praktischen Zusammenfas-sung der Änderungen 3. Das Ausgabe-dokument enthält alle unterschiedlichen Seiten samt Hervorhebung. Damit ent-fällt der Schritt, diese einzeln und müh-sam selbst zusammenzusuchen.

Fazit

Die vorgestellten Werkzeuge machen Unterschiede in PDF-Dokumenten of-fensichtlich. Beachten Sie aber, dass die-se Vergleiche meist nur erfolgreich aus-fallen, wenn das PDF-Dokument Daten in Textform enthält. Ansonsten bleibt es beim visuellen Abgleich, bei dem viel-leicht nicht jedes Detail auffällt. (jlu) n

3 Diffpdf fasst alle gefundenen Unterschiede in einem Report zusammen.

07.2015 82 www.linux-user.de

Netzwerk absichern (Teil 3)Netz&System

Nachdem wir mithilfe des letzten Teils aus LU 06/ 2015 die nötigen Informatio-nen zum Netzwerk, dessen Diensten und einzelnen Systemen gewonnen ha-ben, geht es in dieser Ausgabe darum, Schwachstellen ausfindig zu machen. Dazu liefern die Entwickler von Kali Linux  einige Werkzeuge, die wichtigs-ten davon: Nmap  und OpenVAS .

Der Scanner Nmap bietet durch seine Scripting-Engine auch die Möglichkeit, mithilfe von Skripten die angeschlosse-nen Systeme auf Schwachstellen hin zu überprüfen. Die Software bringt für un-terschiedlichste bereits bekannte Unzu-

länglichkeiten Skripte mit, mit deren Hilfe Sie nach Angabe des Skriptnamens ein System testen. Sie finden die vorge-fertigten Testroutinen im Unterverzeich-nis /usr/share/nmap/scripts/. Dort be-finden sich mehr als hundert Skripte, die unterschiedlichste Dienste auf Herz und Nieren überprüfen. Der grundlegende Befehlsaufruf lautet:

$ nmap ‑‑script=Name Ziel‑IP

Um auch weniger versierte Anwender in die Lage zu versetzen, neue Skripte zu schreiben, verwendet Nmap dazu die

README

Im dritten Teil des Workshops um die Si-

cherheitsdistribution Kali Linux klopfen wir

einzelne Systeme und komplette Netzwerke

auf Schwachstellen ab. Dabei erlaubt Kali-

Linux den Einstieg ohne umständliche Kon-

figurationsarbeiten der Werkzeuge.

Serie: Netzwerk absichern mit Kali Linux Teil 1 Kali Linux im Überblick LU 04/ 2015 http:// www. linux-community. de/ 34357

Teil 2 Infrastruktur erfassen LU 06/ 2015 http:// www. linux-community. de/ 34358

Teil 3 Schwachstellenanalyse LU 07/ 2015 http:// www. linux-community. de/ 35114

Schwachstellen im Intranet aufspüren

Sicher?

Das Aufspüren von Schwachstellen

und problematischen Konfigurationen im

Intranet geht meist mit erheblichem Aufwand einher.

OpenVAS und Nmap bieten dank der guten Integration in

Kali Linux eine einsteigertaugliche Hilfe. Erik Bärwaldt© Faberfo

to, 123RF

Netz&SystemNetzwerk absichern (Teil 3)

07.2015 83www.linux-user.de

verbreitete plattformunabhängige Pro-grammiersprache Lua. Da die Entwickler des Programms die Skripte nicht in Un-terordnern ablegt haben, empfiehlt es sich, zunächst einen Blick in die Datei / usr/share/nmap/scripts/script.db zu werfen. Sie listet im Klartext alle in Nmap integrierte Tests auf und weist diese Kategorien zu. Nmap verwendet dabei Rubriken wie auth, broadcast, brute, discovery, dos, malware, oder vuln 1.

Kategorien

Hinter dem Namen des jeweiligen Skripts finden Sie eine oder mehrere Ka-tegoriezuweisungen. Die meist aussage-kräftigen Skriptnamen deuten bereits an, welchen Dienst oder Server die Rou-tine prüft. Das erlaubt es, auch manuell schnell eine Auswahl zu treffen, welche Applikationen Sie testen möchten. Da Nmap beim Aufruf eines Skripts auch Platzhalter akzeptiert, können Sie alle Skripte, die einen bestimmten Server betreffen, mit nur einem Aufruf der Test-routine abarbeiten lassen. Um beispiels-weise alle Tests zu starten, die den Micro-soft-SQL-Datenbankserver betreffen, ge-ben Sie am Prompt das Folgende ein:

$ nmap ‑‑script="ms‑sql‑*" Ziel‑IP

Die Routine durchläuft nun sämtliche zu diesem Dienst gehörenden Skripte und gibt die Ergebnisse in einer Listenansicht aus 2. Möchten Sie mit allen Skripten einer bestimmten Kategorie einen oder mehrere Zielrechner abklopfen, veran-lassen Sie das auf folgende Weise:

$ nmap ‑‑script=Kategorie1,KategoU rie2,... Ziel‑IP

Beachten Sie dabei, dass die Prüfrouti-nen – speziell bei einem solchen massi-ven Einsatz – den Ausfall des Zielsystems herbeiführen können. Verlegen Sie also allzu „anstrengende“ Tests besser auf ei-nen Zeitpunkt mit geringer Netzauslas-tung. Zudem sollten Sie von produktiv genutzten Zielsystemen vor dem Beginn der Tests sicherheitshalber ein Backup der darauf liegenden Daten erstellen.

Das Open Vulnerability Assessment Sys-tem oder kurz OpenVAS gilt als eines der mächtigsten Werkzeuge zum Erkennen von Schwachstellen in Rechnersystemen und kompletten Netzen. Die Software bietet rund 35 000 Routinen zur Ver-wundbarkeitsanalyse an. Eine Plugin-Schnittstelle erlaubt es, die Tests perma-nent zu erweitern, ein Feed-Service sorgt für ein stets aktuelles System.

OpenVAS

OpenVAS besteht aus mehreren Kompo-nenten und erfordert üblicherweise ei-nen größeren Aufwand bei der Installa-tion und Konfiguration. Erfreulicherwei-se integriert Kali Linux das Tool jedoch bereits weitgehend vorkonfiguriert, so-dass kaum noch Nacharbeiten anfallen.

Sie finden alle vorkonfigurierten OpenVAS-Routinen im Starter unter An-wendungen | Kali Linux | Schwachstellen-analyse | OpenVAS. Im ersten Schritt be-nötigt das Tool eine Einrichtung. Auf der Konsole erledigen Sie das durch Eingabe des Befehls openvas‑setup, der die Initi-alisierung startet. Alternativ rufen Sie den Menüpunkt openvas initial setup auf, der dasselbe Tool startet.

Netzwerk absichern, Teil 1 und 2 als PDF

LU/kali/

1 Die Datenbank des Security-Scanners Nmap bringt Hunderte vorgefertigter Skripte für viele Einsatzzwecke mit. Kategorien helfen, die richtigen zu finden.

07.2015 84 www.linux-user.de

Netzwerk absichern (Teil 3)Netz&System

Die Initialisierung nimmt selbst auf aktu-ellen, leistungsstarken Systemen mehre-re Minuten in Anspruch, wobei Down-loads anstehen, etwa jener der aktuells-ten Plugins. Für die Live-Nutzung eignet sich OpenVAS daher nur bedingt (siehe Kasten Aufgepasst). Zum Abschluss der Ersteinrichtung startet die Routine die drei OpenVAS-Komponenten OpenVAS Scanner, OpenVAS Manager und den Greenbone Security Assistant.

Damit Sie Ihre Sicherheitsanalyse nicht mit veralteten und unvollständigen Test-routinen vornehmen und Ihnen so mög-licherweise Schwachstellen in der Infra-struktur entgehen, sollten Sie in festen Abständen die Testroutinen aktualisie-ren, indem Sie am Prompt den Befehl openvas‑feed‑update eingeben. Open-VAS führt daraufhin ein Update aller Feeds durch und bringt damit sämtliche relevante Bereiche (auch SCAP- und CERT-Feeds) auf den jeweils aktuellen Stand. Nach einem Neustart steht die Software mit den neuen Routinen zum Einsatz bereit.

In der grafischen Oberfläche aktuali-sieren Sie die Feeds über openvas feed update im Menü OpenVAS. Um einen Check zu starten, wählen Sie aus dem gleichen Untermenü den Eintrag open-vas check setup; alternativ tippen Sie im im Terminal openvas‑check‑setup. Die Routine prüft alle Komponenten auf de-ren Vorhandensein und korrekte Installa-tion. Treten dabei Probleme auf, so ge-neriert das Tool entsprechende Meldun-gen und gibt sie im Terminal aus.

OpenVAS zählt zu den wenigen gro-ßen Softwarepaketen in der IT-Security, die – in Gestalt des Greenbone Security Assistant – mit einer grafischen Oberflä-che aufwarten. Da der Assistent eine Login-Prozedur zum Anmelden bei OpenVAS enthält, sollten Sie vor seinem Start zunächst noch einen zur Bedie-nung des Tools berechtigten Adminis-trator samt Passwort anlegen (Listing 1). Anschließend starten Sie OpenVAS mit den Eingaben openvas‑stop und openvas‑start neu.

2 Wie der Scan auf einem Testsystem belegt, zeigt sich der geprüfte Microsoft Webser-ver IIS im Rahmen der geprüften Lücken nicht anfällig für den WebDAV-Bug.

3 Der Startbildschirm von OpenVAS wirkt auf den ersten Blick gewöhnungsbedürftig, erweist sich aber nach kurzem Einarbeiten als sehr zweckmäßig.

Aufgepasst

Kali-Linux zwackt im Live-Betrieb etwa die Hälfte des vorhandenen Arbeitsspeichers für eine virtuelle Festplatte ab. Fällt dieser Anteil kleiner als 4 GByte aus, reicht der Platz nicht für den üppigen Download von OpenVAS. Das hat wiederum zur Folge, dass das Setup abbricht und in der Folge wegen der vollgelaufenen Partition bis zum nächsten Booten ein unbrauchbares virtuelles System hinterlässt.

Netz&SystemNetzwerk absichern (Teil 3)

07.2015 85www.linux-user.de

Mit dem angelegten Profil melden Sie sich anschließend im Greenbone Securi-ty Assistant an. Um die grafische Ober-fläche zu aktivieren, starten Sie in Kali Linux den Webbrowser Iceweasel und geben in der Adresszeile https:// localhost:9392 ein. Der Browser be-mängelt daraufhin ein unsicheres Zertifi-kat, das Sie aber akzeptieren, um sich an-schließend in das System einzuloggen. Der Security Assistant empfängt Sie mit einer zwar aufgeräumten, aber aufgrund teils ungewöhnlicher Symbole etwas ge-wöhnungsbedürftigen Oberfläche 3.

Tasks und Targets

Um die Software sinnvoll zu nutzen, de-finieren Sie als Erstes Tasks (Aufgaben) und Targets (Ziele). Ein Ziel kann dabei aus einem einzelnen Computersystem oder aber auch aus einem kompletten LAN bestehen. Stellen Sie an die Sicher-heitsanalyse keine besonderen Anforde-rungen, dann geben Sie im Startbild-schirm rechts in der Eingabezeile die IP-Adresse des Zielsystems oder die Netz-adresse ein. Der Scan beginnt mit einem Klick auf Start Scan.

Um eigene Aufgaben zu definieren, legen Sie zunächst die Zielsysteme fest. Dazu wählen Sie in der Menüzeile im oberen Bereich des OpenVAS-Fensters den Eintrag Configuration | Targets aus. Sie finden nun im oberen Fensterbereich mittig einige Symbole. Klicken Sie hier auf das blaue Stern-Symbol, öffnet sich ein Dialog, in dem Sie detaillierte Anga-ben zum Untersuchungsziel machen. Neben einzelnen IP- und Netzadressen akzeptiert die Software dabei auch meh-rere IP-Adressen, die Sie jeweils durch ein Komma getrennt im Feld Hosts ein-geben. Im Bereich Port List wählen Sie außerdem, welche Ports die Software

scannen soll. OpenVAS deckt hier alle gängigen Szenarien ab. Außerdem ge-ben Sie unter Alive Test an, welche Proto-kolle das Tool beim Scan berücksichtigt.

Nach Abschluss der Auswahl sichern Sie die Zieleinstellungen durch einen Klick auf den Schalter Create Target un-ten rechts im Fenster. Im nächsten Schritt definieren Sie eine Aufgabe, die

OpenVAS auf ein bestimmtes Ziel an-wenden soll. Dazu öffnen Sie den Dialog via Scan Management | Tasks und klicken wieder auf den blauen Stern. Nun legen Sie unter Scan Config fest, mit welcher Intensität OpenVAS das Zielsystem scannt. Im Feld Scan Targets wählen Sie eines der Ziele aus. Ein Klick auf Create Task speichert die Aufgabe 4.

Listing 1

$ openvasmd ‑‑create‑user=Benutzer ‑‑role=Admin

$ openvasmd ‑‑user=Benutzer ‑‑new‑password=Passwort

4 Mit wenigen Mausklicks generieren Sie in der grafischen Oberfläche eine auf Ihre Zwecke zugeschnittene Konfiguration für einen Security-Scan.

5 Der sehr auskunftsfreudige Bericht von OpenVAS attestiert einem der Rechner im lokalen Netzwerk, der unter Microsoft Windows läuft, einige Schwachstellen.

07.2015 86 www.linux-user.de

Netzwerk absichern (Teil 3)Netz&System

Im Menü Scan Management | Tasks fin-den Sie in der Spalte Actions ganz rechts im Fenster neben anderen Symbolen in jeder Zeile einen grün hinterlegten Pfeil, mit dem Sie anschließend den Scan star-ten. Schon während die einzelnen Prüf-routinen durchlaufen, zeigt ein Klick auf Scan Management | Reports erste Ergeb-nisse an. OpenVAS listet die Untersu-chungsresultate nach den entsprechen-den Prüfroutinen geordnet in einer Ta-belle auf, wobei es Schwachstellen deut-lich durch einen farbigen Balken in der Spalte Severity kennzeichnet 5.

Beachten Sie, dass der Scan bei größe-ren Netzwerken und vielen Scan-Routi-nen mitunter erhebliche Zeit in An-spruch nimmt und auch die Zielsysteme deutlich belastet. Sie sollten daher un-bedingt vermeiden, dass während des Scans Anwender an den betroffenen Computersystemen arbeiten.

Ein gelber oder roter Balken in der Spalte Severity einzelner Testroutinen deutet auf signifikante Schwachstellen am betroffenen Computer hin, die es zu beheben gilt. OpenVAS bietet dazu eine weitere Hilfestellung an, indem es nicht nur den konkreten Anlass für das Aus-weisen der Schwachstelle erläutert, son-dern obendrein auch Lösungsmöglich-keiten aufzeigt.

Termine und Berichte

Um Details zu den problematischen Ein-stellungen des Zielsystems zu erhalten, klicken Sie im Menü Scan Management | Reports auf die gewünschte Liste und im sich daraufhin öffnenden Fenster auf das gelb oder rot gekennzeichnete Scan-Er-gebnis in der Spalte Vulnerability. Sie fin-den dieser Aansicht aussagekräftige An-gaben zur gefundenen Schwachstelle und im Bereich Solution auch einen de-taillierten Lösungsvorschlag 6.

Insbesondere in größeren Netzwerken ändert sich die Konfiguration bestimm-ter Systeme häufig. Hier empfiehlt es sich, OpenVAS zeitgesteuert automa-tisch anzuwenden, um neu auftretende Schwachstellen schnell zu erkennen. Dazu legen Sie im Menü Configuration | Schedules einen Zeitplan an, der regel-mäßige automatisierte Scans auch über Monate hinweg ermöglicht. Diesen ver-knüpfen Sie anschließend mit einer Auf-gabe, indem Sie dort im Auswahlfeld Schedule (optional) den entsprechenden Zeitplan aktivieren. OpenVAS führt da-raufhin zum festgelegten Zeitpunkt den nächsten Scan durch.

Vor allem in größeren Installationen empfiehlt es sich, eine sorgfältige Doku-mentation über Sicherheitsscans zu füh-ren. OpenVAS macht Ihnen diese Arbeit leicht, indem es erlaubt, Reports in einer Vielzahl verschiedener Formate zu spei-chern. Klicken Sie dazu im Menü Report oben mittig auf das Auswahlfeld und wählen Sie das gewünschte Dateiformat aus. Anschließend klicken Sie rechts ne-ben dem Auswahlfeld auf den grünen Pfeil und sichern das Dokument. Die Software speichert den Report in seiner ausführlichen Form, wobei es alle Test-routinen und deren Ergebnisse einzeln aufführt. Somit gerät ein Report als PDF-Dokument beim Scan einer Workstation nahezu 30 Seiten lang.

Fazit

Das Live-System Kali Linux liefert vor al-lem mit OpenVAS ein mächtiges Tool, um Schwachstellen jeder Art ausfindig zu machen und zu beheben. Dabei ar-beitet das Werkzeug weitgehend selbst-erklärend und automatisiert arbeitet. Den Entwicklern von Kali Linux ist es da-bei gelungen, OpenVAS bereits so weit vorkonfiguriert ins Betriebssystem zu in-tegrieren, dass kaum noch manuelle Ar-beitsschritte nötig sind. (tle) n

Weitere Infos und interessante Links

www. linux-user. de/ qr/ 351146 Die Software deckt nicht nur Schwachstellen auf, sondern liefert in der Regel direkt die passenden Lösungen, um die Probleme auf dem Zielsystem zu beheben.

oder bequem online bestellen unter: shop.raspberry-pi-geek.de

NEU!nur 12,80 €

jetzt am Kiosk

Großes Kino zum kleinen Preis.

RPG-spezial_1-1_01-2015.indd 1 30.04.15 16:18

07.2015 104 www.linux-user.de

Filesharing

Daten entwickeln bekanntlich den größ-ten Nutzen, wenn man sie mit anderen teilen kann. Am einfachsten gelingt das mit Cloud-Anbietern wie Amazon Cloud Drive, Dropbox, Google Drive und Kon-sorten. Wer den großen Playern nicht traut, dem stehen kleinere, offenere An-bieter wie Seafile oder Pydio als Alterna-tive zur Verfügung. Maximalen Schutz der Privacy bietet die selbst gehostete Cloud mit ArkOS, Owncloud oder Sparkle-share. Wir stellen die interessantesten Lö-sungen und Ansätze aus allen drei Berei-chen in unserem Schwerpunkt vor.

Lüfterloser Mini-PC

Mit dem Cirrus 7 Nimbini schickt die Edel-Rechnerschmiede ein äußerst kom-paktes Modell ins Rennen, auf dessen Intel-NUC-Board ein Broadwell-Chipsatz arbeitet. Dabei setzt der Hersteller von Haus aus auf Ubuntu. Wir testen, wie gut der Mini-Bolide in der Praxis läuft.

Tonstudio Audacity

Vom einfachen Schneiden einer MP3-Datei bis hin zu anspruchsvollen Mehr-spuraufnahmen meistert Audacity 2.1 pro blemlos alle Kategorien. Das intuitive Interface ermöglicht dabei den direkten Einstieg in die Arbeit, in der Praxis for-dert das aber seinen Preis.

Vorschauauf 08/2015Die nächste Ausgabe erscheint am 16.07.2015

© a

pina

n, 1

23R

F

Die

Red

aktio

n be

hält

sich

vor

, Th

emen

zu

ände

rn o

der z

u st

reic

hen.

Heft als DVD-Edition• 108 Seiten Tests und Workshops zu

Soft- und Hardware• 2 DVDs mit Top-Distributionen sowie

der Software zu den Artikeln. Mit bis zu 18 GByte Software das Komplettpaket, das Unmengen an Downloads spart

• Preisgünstige Heft variante ohne Datenträger für Leser mit Breitband- Internet-Anschluss

• Artikelumfang identisch mit der DVD-Edition: 108 Seiten Tests und Work-shops zu aktueller Soft- und Hardware

• Über 30 Seiten ausgewählte Artikel und Inhaltsverzeichnis als PDF-Datei

• Unter CC-Lizenz: Frei kopieren und beliebig weiter verteilen

• Jeden Monat kostenlos per E-Mail oder zum Download

Heft als No-Media-Edition Community-Edition-PDF

Jederzeit gratis herunterladen unter:

http://www.linux-user.de/CE

DVD-Edition (8,50 Euro) oder No-Media-Edition (5,95 Euro) Einfach und bequem versandkostenfrei bestellen unter:

http://www.linux-user.de/bestellen

ServiceHeft-DVD-Inhalt

07.2015 105www.linux-user.de

Neues auf den Heft-DVDs

Ganz der Netzwerksicherheit widmet sich der Debian-Ableger Kali Linux 1.1.0a: Er enthält eine Vielzahl sicherheitsrelevanter Program-me der unterschiedlichsten Ausrichtungen. Dazu zählen unter anderem Maltego, Kismet, Nmap, Wireshark, Ettercap, das Metasploit-Framework und Aircrack NG. Diese sortiert die Distribution in einen eigens eingerichteten

Menüzweig ein. Dank der umfangreichen Vorkonfiguration lassen sich die meisten Programme ohne weitere Vorbereitung nutzen. Sie booten die installierbare Live-Distribution von Seite 2 der ers-ten DVD. Teil 3 unserer Serie zum Ab-sichern des Netzwerks mithilfe von Kali Linux lesen Sie ab Seite 82.

Das aus Italien stammende Puzzle Linux mischt Elemente verschiedener Desktop-Umgebungen wie Openbox, KDE und Kodi. Als Grundlage dient Ubuntu, wobei Puzzle hauptsächlich das Paketmanagement und den Software-Fundus nutzt. Zwar lassen sich alle Apps aus dem Ubuntu-Paketfundus nachinstallieren, der eigentliche Paketbe-stand stammt allerdings aus derzeit 115 fer-

tigen Modulen. Diese und deren Kombi-nation definieren, welchen Einsatzzweck die Distribution abdeckt. So fungiert sie wahlweise auch als Datei-, Mail-, FTP- und Datenbank-Server oder als Cloud-Instanz. Sie finden die Distribution auf Seite A der ersten Heft-DVD. Ein aus-führlicher Artikel ab Seite 8 beschreibt den Umgang mit Puzzle Linux.

Die auf Debian basierende Mini-Distribu-tion Gparted Live 0.22.0-2 enthält als Kern-bestandteil und Namensgeber das Partitio-nierungsprogramm Gparted. In dessen GUI legen Sie bequem Partitionen an, löschen diese oder ändern deren Größe. Die Soft-ware unterstützt praktisch alle gängigen Dateisysteme, darunter Ext2/ 3/ 4, ReiserFS,

FAT, NTFS und HFS. Darüber hinaus bringt die Distribution auch das Kom-mandozeilenprogramm Testdisk mit, das es Ihnen erlaubt, defekte Parti-tionstabellen zu reparieren oder den Boot-Sektor neu aufzubauen. Um Gpar-ted zu nutzen, booten Sie Ihren Rechner von Seite A der ersten Heft-DVD.

Suchen Sie einen einfach zu bedienenden, flinken Desktop, dann sollten Sie sich Han-dylinux 2.0 näher ansehen. Die französische Distribution nutzt das schlanke XFCE 4.8 als Desktop. Statt eines hierarchisch geglieder-ten Menüs öffnet Handylinux jedoch ein Fenster mit sechs horizontalen Reitern, die entsprechende Programmgruppen reprä-

sentieren. Die Grundlage bilden der Kernel 3.16.7 und X.org 1.16.2, mit an Bord sind unter anderem LibreOffice 4.3.3 sowie Firefox 35.0.1. Handylinux booten Sie von der zweiten Seite der ersten Heft-DVD. Was die Distribution alles mitbringt und wie sie sich anfasst, beschreibt ein Artikel ab Seite 12.

Mehr Sicherheit für das lokale Netz: Kali Linux

Italenischer Schick und frische Ideen: Puzzle Linux

Partitionierung und Datenrettung: Gparted Live

Schlanker, schneller XFCE-Desktop: Handylinux

07.2015 106 www.linux-user.de

Heft-DVD-InhaltService

Mit Homebank 5.0.2 verwalten Sie bequem Ihre Finanzen. Die ein-fach zu bedienende Anwendung wartet mit vielen Filterfunktionen auf. Homebank unterstützt die wichtigsten Formate, um Daten mit Programmen wie Quicken oder MS Money auszutauschen. Ç S. 22

Der Terminal-Multiplexer Tmux 2.0 erlaubt, mehrere Shell-Sessions in einem Terminalfenster zu nutzen und zu verwalten. Er kann nicht nur zwischen den einzelnen Sessions wechseln, sondern auch die Verbin-dung trennen, wobei die Anwendungen weiterlaufen. Ç S. 22

Back in Time 1.1.4 bietet eine handliche und leicht zu bedienende Backup-Lösung. Die Software dient als grafische Oberfläche für das konsolenbasierte Synchronisierungsprogramm Rsync. Ç S. 34

Der vom ehemaligen Opera-Vorstand John S. von Tetzchner ins Le-ben gerufene Browser Vivaldi TP 3.1.0 stellt einen Neuanfang im heiß umkämpften Browsermarkt dar. Vivaldi basiert zwar auf der Render-Engine von Google Chrome, geht aber hinsichtlich Usability und Flexibilität ganz eigene Wege. Ç S. 66

Fslint 2.44 verschafft Ihnen einen schnellen Überblick über die in einem oder mehreren Verzeichnissen enthaltenen Dateien. Dabei

spürt das Tool Dateidubletten, Fehler und potenzielle Problemquel-len im Dateisystem auf und hilft, diese zu beseitigen. Ç S. 74

Das Videobearbeitungsystem LiVES 2.4.0 unterscheidet sich von der Vorversion in erster Linie durch zahlreiche Fehlerkorrekturen. Die Ap-plikation dient dazu, Video-Dateien zu schneiden, sie um Effekte zu erweitern oder zu konvertieren. Da LiVES in der Lage ist, zeitgleich Änderungen anzuwenden, eignet es sich auch für Visual Jockeys (VJ), für die es unter anderem Echtzeit-Überblendungen anbietet.

Das freie CMS Kajona 4.7 richtet sich mit vielen Funktionen und einfacher Bedienung vornehmlich an semiprofessionelle Webent-wickler. Die aktuelle Version bringt eine komplette technische Über-arbeitung des Layouts im Administrationsbereich mit, was eine bes-sere Nutzung des Systems auf Mobilgeräten ermöglichen soll.

Das Mathematikprogramm Octave 4.0 wartet mit einer ganzen Reihe von Neuerungen auf. So erklärten die Entwickler erstmals die grafische Oberfläche für allgemein benutzbar, die objektorientierte Programmierung steht jetzt zur Verfügung, und die Kompatibilität zum Platzhirsch Matlab wurde erhöht.

Neue Programme

Bei der DVD-Edition von LinuxUser ist an dieser Stelle der zweite Heft-Datenträger eingeklebt. Bitte wenden Sie sich per E-Mail an [email protected], falls es Probleme mit der Disk gibt.

Fedora 22 LinuxUser-Megapack

Fedora 22 Workstation wirkt stabiler denn je und richtet sich voll auf den Desktop-Anwender aus. Den Un-terbau bilden der Kernel 4.0, Systemd 219, GCC 5.0, das In stallationsprogramm Ana-conda und der neue Paket-manager DNF. Als Stan-dard-Desktop dient Gnome 3.16. Daneben bietet das Projekt erst-mals eine Reihe offizieller sogenannter Spins mit anderen Desktop-Umge-bungen an, wie KDE, XFCE, LXDE oder Maté. Fedora 22 Workstation und acht der Spins finden Sie auf der zwei-ten Heft-DVD, die 32-Bit-KDE-Variante auf der ersten Seite von DVD 1. Alle Neuerungen der aktuel-len Fedora-Version beschreibt ein aus-führlicher Artikel ab Seite 16. (tle) n