ubuntuusers.de

26. April 2018

Mit der Veröffentlichung von Bionic Beaver (18.04) hat Canonical eine neue Long Term Support (LTS) Version veröffentlicht, welche die bestehende 16.04 LTS Version ablösen soll.

Ein Update muss sicher nicht überstürzt werden, denn Ubuntu 16.04 LTS erhält noch Updates bis ins Jahr 2021. Irgendwann ist allerdings das "End of Life" erreicht.

eol-ubuntu

Wer ältere Versionen einsetzt, dem bietet Ubuntu selbst eine Abfrage an, ob und wie lange Pakete noch unterstützt werden.

Dazu muss nur der Befehl ubuntu-support-status aufgerufen werden.

Für eine ausführliche Ausgabe kann der Schalter "--show-unsupported" oder "--show-supported" verwendet werden.

g@ubuntu:~$ ubuntu-support-status --show-unsupported
Support status summary of 'ubuntu':

You have 1 packages (0.1%) supported until April 2019 (3y)
You have 11 packages (1.4%) supported until January 2023 (5y)
You have 689 packages (85.6%) supported until April 2021 (5y)

You have 1 packages (0.1%) that can not/no-longer be downloaded
You have 103 packages (12.8%) that are unsupported

No longer downloadable:
wkhtmltox

Unsupported:
auditd cgroupfs-mount comerr-dev composer containerd coturn docker
docker.io golang golang-1.6-race-detector-runtime golang-doc
golang-go golang-race-detector-runtime golang-src jsonlint
libapache2-mod-php7.1 libauparse0 libgd3 libhiredis0.13 libjbig-dev
libjbig0 libjpeg-dev libjpeg-turbo8-dev libjpeg8-dev libjs-excanvas
liblcms2-dev liblxc1 liblzma-dev libmagic-dev libpcre3 libpng12-dev
libseccomp2 libssl-dev libssl-doc libssl1.1 libwebp-dev libwebp5
libwebp6 libwebpdemux2 libwebpmux3 libxext-dev libxft-dev libxml2
libxml2-dev libxrender-dev libxss-dev libyaml-dev libzip5 lxc-common
lxcfs lxd lxd-client mercurial mercurial-common openssl
php-cli-prompt php-common php-composer-semver
php-composer-spdx-licenses php-json-schema php-mongo
php-symfony-console php-symfony-filesystem php-symfony-finder
php-symfony-process php5.6-cli php5.6-common php5.6-curl php5.6-fpm
php5.6-intl php5.6-json php5.6-opcache php5.6-readline php5.6-xml
php5.6-xsl php7.1 php7.1-bcmath php7.1-cgi php7.1-cli php7.1-common
php7.1-curl php7.1-fpm php7.1-intl php7.1-json php7.1-mbstring
php7.1-mysql php7.1-opcache php7.1-readline php7.1-zip
postgresql-server-dev-9.5 pybootchartgui python-pip python-pip-whl
python-software-properties python-wheel runc tcl8.6-dev tk8.6-dev
x11proto-render-dev x11proto-scrnsaver-dev x11proto-xext-dev xdelta3
xmlstarlet

 

Mit Ubuntu 18.04 kehrt Ubuntu in vielerlei Hinsicht zurück zum Linux-Mainstream: Canonical hat die Träume von Mir und Unity ad acta gelegt. Der Desktop basiert auf Gnome mit wenigen, durchaus sinnvollen Erweiterungen. Das Grafiksystem verwendet Xorg. (Wayland steht als Option standardmäßig zur Auswahl.)

Aus meiner Sicht ist Ubuntu 18.04 das beste Ubuntu-Release seit vielen Jahren. Einzig die Stabilität lässt sich noch nicht endgültig beurteilen. Ich habe Ubuntu seit gut einem Monat produktiv sowohl auf dem Desktop als auch im Server-Betrieb im Einsatz und habe bisher keine negativen Überraschungen erlebt.

(Aktualisiert: 27.4.2018, 4.5.2018)

Der neue Ubuntu-Desktop

Neu in Ubuntu 18.04

Im Vergleich zu Ubuntu 16.04 gibt es eine Menge Neuerungen. Die wichtigsten Punkte sind:

  • Die Normalversion von Ubuntu steht nur noch für 64-Bit-Systeme zur Verfügung. Wer eine 32-Bit-Installation durchführen will, muss auf Ubuntu-Derivate wie Ubuntu MATE oder Xubuntu ausweichen.
  • Der Ubuntu-Desktop verwendet die Gnome Shell anstelle der Canonical-Eigenentwicklung Unity. Die Fensterbuttons sind standardmäßig wieder rechts.

  • Ubuntu richtet bei einer Standardinstallation keine Swap-Partition ein, sondern verwendet eine Swap-Datei.

  • Das Installationsprogramm hat eine neue Variante Minimale Installation, die auf Audio- und Video-Player, das Office-Paket und einige andere Programme verzichtet. Die Platzersparnis ist aber gering und beträgt nur ca. 500 MByte. (Eine normale Installation beansprucht ca. 5 GByte, eine minimale Installation liegt bei ca. 4,5 GByte.)

  • Ein neuer Willkommensassistent schlägt vor, Livepatches für den Kernel zu aktivieren. Das ist für Privatanwender kostenlos, erfordert aber ein Ubuntu-One-Konto. Der mit Livepatches verbundene Sicherheitsgewinn hält sich in Grenzen, weil Desktop-Systeme (anders als Server) normalerweise regelmäßig neu gestartet werden.

  • Snap-Pakete sind allgegenwärtig. Bereits in der Standardinstallation sind einige Gnome-Pakete in Form von Snap-Paketen installiert. Im Programm Ubuntu-Software stehen darüber hinaus eine Menge externer Programme in Form von Snap-Paketen zur Auswahl, u.a. der Editor Atom, der Audio-Player Spotify oder das Messaging-Programm Skype. Snap-Pakete sind noch immer vergleichsweise groß (beanspruchen also viel Platz auf der Festplatte), die Integration in Ubuntu ist aber ausgezeichnet.

  • Ubuntu unterstützt das neue Grafiksystem Wayland, verwendet es aber nur für den Login-Screen (GDM). In Desktop-Sessions kommt standardmäßig Xorg zum Einsatz. Wer will, kann Wayland aber mühelos beim Login aktivieren.

  • Ubuntu verwendet zur Netzwerkkonfiguration nicht mehr die Datei /etc/network/interfaces, sondern eigene Dateien im Verzeichnis /etc/netplan. Desktop-Anwender werden von dieser technischen Änderung nichts bemerken, weil sich an der Oberfläche weiterhin das Programm NetworkManager um die Netzwerkkonfiguration kümmert. Die Änderung ist aber für Server-Installationen wichtig.

Versionsnummern

Basis            Desktop             Programmierung   Server
--------------   ------------------  --------------   --------------
Kernel    4.15   Gnome        3.28   bash       4.4   Apache     2.4
glibc     2.27   Firefox        59   gcc        7.3   CUPS       2.2
X-Server  1.19   Gimp          2.8   Java        10   MySQL      5.7
Wayland   1.14   LibreOffice   6.0   PHP        7.2   OpenSSH    7.6
Mesa        18   Thunderbird    52   Python     3.6   qemu/KVM  2.11
Systemd    237                                        Postfix    3.3
NetworkMan 1.10                                       Samba      4.7
GRUB       2.02 

Bei Firefox und Thunderbird werden sich die Versionsnummern wie üblich im Rahmen der Updates ändern.

Einige Gnome-Komponenten liegen, abweichend vom Gesamtsystem, in der älteren Version 3.26 vor. Das betrifft insbesondere den Dateimanager Nautilus. Der Grund liegt darin, dass Nautilus mit Version 3.28 die Funktion verloren hat, Desktops auf dem Icon darzustellen. Darauf wollte Ubuntu nicht verzichten.

Ein Spezialfall ist Java: In der main-Paketquelle befinden sich openjdk-11-Pakete. Tatsächlich enthalten diese Pakete aktuell aber die Java-Version 10. Es ist aber geplant, im Herbst auf Java 11 umzusteigen und dabei dann über die Lebenszeit von Ubuntu zu bleiben. (Java 11 wird eine LTS-Version sein, während das gegenwärtig aktuelle Java 10 nur bis Herbst gewartet wird.)

Es gibt auch openjdk-8-Pakete in der universe-Paketquelle. Wer Java 8 verwendet, muss sich aber im Klaren darüber sein, dass diese Pakete nicht offiziell von Canonical gewartet werden und nicht in den 5-jährigen Update-Zeitraum inkludiert sind.

Willkommensassistent

Nach dem ersten Login in Ubuntu erscheint ein Willkommensassistent. Er fasst im ersten Dialog in Bildform die wichtigsten Neuerungen auf dem Desktop zusammen.

Der Willkommensassistent versucht in einem Bild alle neuen Desktop-Features zu erklären.

Der zweite Dialog gibt Ihnen die Möglichkeit, die Livepatch-Funktion für den Kernel einrichten (Details folgen weiter unten). Der dritte Dialog des Assistenten fragt, ob Sie bereit sind, Systeminformationen an die Ubuntu-Entwickler zu übertragen. Dazu zählen Hardware-Informationen, die Liste der installierten Pakete sowie die geografische Region, in der Sie sich befinden. Mit Show the First Report können Sie sich den Umfang der Daten gleich ansehen. (Kurz gefasst: Große Privacy-Bedenken müssen Sie nicht haben.)

Der vierte Dialog weist schließlich darauf hin, dass Sie mit dem Programm Ubuntu-Software jede Menge weiterer Programme installieren können. Ein Klick auf das entsprechende Icon führt direkt in das Installationsprogramm.

Der Willkommensassistent weist auf das vergrößerte Software-Angebot hin.

Bei Bedarf kann der Assistent aus einem Terminalfenster heraus später ein zweites Mal ausgeführt werden:

/usr/lib/gnome-initial-setup/gnome-initial-setup --existing-user

Gnome unter Ubuntu

Den Ubuntu-Entwicklern ist das Kunststück gelungen, Gnome ohne große Eingriffe so zu adaptieren, dass der Desktop beinahe wie bisher aussieht, die Gnome-Funktionen aber ohne Einschränkungen wie in anderen Distributionen funktionieren:

  • Ubuntu verwendet ein eigenes Theme, das die Fensterrahmen in den Ubuntu-typischen Farben und Buttons darstellt. Anders als in Gnome werden standardmäßig alle drei Fensterbuttons angezeigt, also Schließen, Minimieren und Maximieren. Die Fensterbuttons befinden sich wie unter Gnome rechts; sie können mit dem Programm Gnome Tweaks (muss zuerst installiert werden) unkompliziert auf die linke Seite verschoben werden, wenn Sie das von früheren Ubuntu-Versionen bzw. von macOS gewohnt sind.
  • Das Programm Software heißt Ubuntu-Software und zeigt standardmäßig außer den gewöhnlichen Paketen auch Snap-Pakete an.

  • Anstelle von Nautilus 3.28 kommt die ältere Version 3.26 zum Einsatz, die noch Icons auf dem Desktop anzeigen kann.

  • In Ubuntu sind standardmäßig zwei Erweiterungen (Gnome Shell Extensions) installiert.

    • Ubuntu Dock sorgt dafür, dass das Dock immer angezeigt wird. Es handelt sich dabei um eine vereinfachte Variante von Dash to Dock. Einige Eigenschaften des Docks können in den Systemeinstellungen konfiguriert werden.
    • Der Ubuntu AppIndicator sorgt dafür, dass externe Programme wie Dropbox im Panel Status-Icons anzeigen dürfen.
Die Position und Icon-Größe des Docks kann in den Systemeinstellungen verändert werden.

Wenn Sie das Aussehen oder Verhalten von Gnome modifizieren möchten, können Sie dazu einerseits Gnome Tweaks zu Hilfe nehmen (sudo apt install gnome-tweaks) und andererseits zusätzliche Gnome-Shell-Erweiterungen aktivieren. Damit diese Erweiterungen über Firefox gesteuert werden können, müssen Sie zuerst ein weiteres Paket installieren (sudo apt install chrome-gnome-shell). Danach besuchen Sie die Seite extensions.gnome.org.

Mit »Gnome Tweaks« alias »Optimierungen« können viele Desktop-Optionen verändert werden.

Wenn Sie mit den an Gnome durchgeführten Änderungen nicht glücklich sind, installieren Sie einfach das Paket gnome-session. Beim nächsten Login wählen Sie im Zahnrad-Menü den Eintrag Gnome unter Xorg. Optional können Sie zusätzlich das Paket vanilla-gnome-desktop installieren. Damit werden diverse Gnome-Pakete installiert, die unter Ubuntu standardmäßig nicht installiert sind.

Snap-Pakete

Unter Ubuntu 18.04 arbeiten zwei Paketverwaltungssysteme parallel. Das Fundament von Ubuntu bildet weiterhin das von Debian stammende Paketverwaltungssystem (dpkg, apt). Darüber hinaus stehen aber diverse Zusatzprogramme in Form sogenannter Snap-Pakete zur Verfügung. Anwender, die Programme mit Ubuntu Software installieren, werden oft gar nicht bemerken, um welche Art von Paket es sich handelt.

Erst ein genauer Blick in die Detailansicht von »Ubuntu Software« zeigt, dass »Slack

Hinter den Kulissen werden Snap-Pakete als Images heruntergeladen und als squashfs-Dateisysteme in den Verzeichnisbaum eingebunden. Snap-Pakete sind deswegen größer als gewöhnliche Pakete, weil sie gleich alle möglichen Bibliotheken inkludieren, die oft ohnedies schon installiert sind. Diese Redundanz vergeudet zwar Speicherplatz, hat aber den Vorteil, dass Snap-Pakete unabhängig von der Ubuntu-Versionsnummer und sogar unabhängig von der Distributionen funktionieren.

Mit den Kommandos snap list und df können Sie herausfinden, welche Snap-Pakete aktuell installiert sind, welche mount-Verzeichnisse sie verwenden und wie viel Platz sie beanspruchen:

snap list
  Name                  Version        Rev   Tracking  Developer     Notes
  atom                  1.26.0         148   stable    snapcrafters  classic
  canonical-livepatch   8.0.1          39    stable    canonical     -
  core                  16-2.32.5      4486  stable    canonical     core
  gnome-3-26-1604       3.26.0         59    stable/…  canonical     -
  gnome-calculator      3.26.0         154   stable/…  canonical     -
  gnome-characters      3.26.2         69    stable/…  canonical     -
  gnome-logs            3.26.2         25    stable/…  canonical     -
  gnome-system-monitor  3.26.0         36    stable/…  canonical     -
  spotify               1.0.77.338...  13    stable    spotify       -

df -h -t squashfs
  Dateisystem    Größe Benutzt Verf. Verw% Eingehängt auf
  /dev/loop0      163M    163M     0  100% /snap/spotify/13
  /dev/loop1      139M    139M     0  100% /snap/atom/144
  /dev/loop2      1,7M    1,7M     0  100% /snap/gnome-calculator/154
  /dev/loop3       13M     13M     0  100% /snap/gnome-characters/69
  /dev/loop5      3,4M    3,4M     0  100% /snap/gnome-system-monitor/36
  /dev/loop4      141M    141M     0  100% /snap/gnome-3-26-1604/59
  /dev/loop7      5,0M    5,0M     0  100% /snap/canonical-livepatch/39
  /dev/loop6       21M     21M     0  100% /snap/gnome-logs/25
  /dev/loop8      139M    139M     0  100% /snap/atom/141
  /dev/loop9       87M     87M     0  100% /snap/core/4486
  /dev/loop10      82M     82M     0  100% /snap/core/4206
  /dev/loop12      87M     87M     0  100% /snap/core/4407
  /dev/loop11     140M    140M     0  100% /snap/atom/148

Mit sudo snap install bzw. remove können Sie Snap-Pakete auch in der Kommandozeile installieren. snap refresh aktualisiert alle installierten Snap-Pakete. Ubuntu kümmert sich darum aber automatisch.

Canonical gelungen, auf https://snapcraft.io/store ein großes Software-Angebot zusammenzustellen. Wenn Sie dennoch auch Pakete im konkurrierende Flatpak-Format installieren möchten, führen Sie die folgenden Kommandos aus:

sudo apt install flatpak gnome-software-plugin-flatpak

sudo flatpak remote-add --if-not-exists flathub \
        https://flathub.org/repo/flathub.flatpakrepo

Nach einem Neustart des Rechners zeigt Ubuntu-Software nun auch Flatpak-Pakete in den Suchergebnissen an. (Bei Doppelgängern sollten Sie in der Detailbeschreibung nachsehen, um welche Art von Paket es sich handelt. Bei Snap-Paketen ist die Ubuntu-Integration aktuell besser — im Zweifelsfall sollten Sie also Snap-Paketen den Vorzug geben.)

Livepatch-Funktion für Kernel-Updates

Livepatch ist das von Canonical präferierte Verfahren, um den Kernel zur Laufzeit (also ohne Neustart) mit Sicherheits-Patches zu versorgen. Gerade auf Servern, die oft monatelang nicht neu gestartet werden, ist das ungemein praktisch.

Mit Ubuntu 18.04 bietet Canonical Livepatches auch für Desktop-Distributionen an. Das ist für bis zu drei Rechner kostenlos, erfordert aber das Einrichten eines Ubuntu-One-Accounts. Livepatches können entweder gleich bei der Inbetriebnahme von Ubuntu im Willkommensassistenten aktiviert werden, oder später im Programm Anwendungen und Aktualisierungen. Im Dialogblatt Aktualisierungen klicken Sie auf den Button Sign In. Die Anmeldung zum Ubuntu-One-Dienst erfolgt im Modul Online-Konten der Systemeinstellungen. Während des Logins und der Live-Patch-Aktivierung müssen Sie außerdem zweimal Ihr Standard-Login-Passwort angeben.

Im Programm »Anwendungen & Aktualisierungen« können Kernel-Livepatches aktiviert werden.

In einem Terminal-Fenster können Sie sich mit dem Kommando canonical-livepatch davon überzeugen, dass alles funktioniert:

sudo canonical-livepatch status
  client-version: 8.0.1
  cpu-model: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz
  last-check: 2018-04-12T11:12:16.756912889+02:00
  ...
  status:
  - kernel: 4.15.0-13.14-generic
    running: true
    ...

Aus meiner Sicht sind Livepatches für ein Desktop-System eher ein Gimmick. Ein Desktop-Rechner wird normalerweise regelmäßig ein- und ausgeschaltet; installierte Kernel-Updates kommen damit sowieso rasch zur Anwendung. Am ehesten profitieren Sie von den Livepatches, wenn Sie ein Notebook wochenlang nie richtig ausschalten, sondern immer nur den Ruhezustand aktivieren.

Technische Details (Wayland, Swap-Dateien, Netzwerkkonfiguration)

Unter Ubuntu sind standardmäßig die Grafiksysteme Xorg und Wayland installiert. Wayland kommt während des Logins zur Anwendung, Xorg für Desktop-Sessions. In Version 17.10 hat Ubuntu versucht, ganz auf Wayland umzustellen; das hat sich aber nicht bewährt, wie Will Cooke hier beschreibt. Die mit Wayland verbundenen Einschränkungen habe ich zuletzt in Fedora 26 und Wayland zusammengefasst. Viele der dort beschriebenen Probleme sind weiterhin gültig. Dessen ungeachtet können Sie Wayland unter Ubuntu 18.04 mühelos ausprobieren, in dem Sie beim Login Ubuntu mit Wayland auswählen. (Die beiden Gnome-Einträge im folgenden Bild stehen nur zur Auswahl, wenn Sie das Paket gnome-session installiert haben. Damit gelangen Sie in einen Desktop, der weitestgehend dem originalen Gnome entspricht.)

Wayland kann unkompliziert getestet werden.

Ubuntu verwendet nun standardmäßig eine Swap-Datei anstelle der früher üblichen Swap-Partition. Das vereinfacht das Setup und bietet mehr Flexibilität, wenn die Größe später verändert werden soll. Eine entsprechende Anleitung finden Sie hier. (Weiterhin eine Swap-Partition erhalten Sie, wenn Sie sich bei der Installation für eine LVM-Variante mit oder ohne Verschlüsselung entscheiden.)

Bereits in Ubuntu 17.10 wurde das neue Netzwerkkonfigurations-Framework Netplan implementiert. Es handelt sich um eine Zwischenschicht, die auf Desktop-Installationen keine große Rolle spielt, weil sich dort unverändert der NetworkManager um alle Netzwerkverbindungen kümmert. Anders sieht es bei Server-Installationen aus, wo u.U. eine statische Konfiguration erforderlich ist. Wie die entsprechenden Konfigurationsdateien aussehen können, habe ich ganz kurz hier zusammengefasst. Wesentlich mehr Informationen gibt die Netplan-Website und speziell dessen Beispielseite.

Ubuntu Server

Für Ubuntu Server stehen nun zwei Installations-Images zur Auswahl. Das Standard-Image verwendet das neue Installationsprogrammm Subiquity. Es läuft zwar weiterhin im Textmodus, ist aber viel einfacher zu bedienen als das herkömmliche, auf Debian basierende Installationsprogramm. Auch die optische Gestaltung ist ansprechender.

Statische Netzwerkkonfiguration in Subiquity
Partitionierung in Subiquity

Leider ist Subiquity mit erheblichen Einschränkungen verbunden:

  • LVM und RAID wird nicht unterstützt.
  • Generell gibt es bei der Partitionierung wenig Flexibilität. Bereits vorhandene Partitionen können nicht genutzt werden. Insofern ist Subiquity primär die Erst- oder Neuinstallationen auf einem Rechner oder in einer virtuellen Maschine gut geeignet. (Im einfachsten Fall reicht es, ein paar Mal Return zu drücken.)

Aus diesen Gründen steht das bisherige Installationsprogramm (Alternative Installer) weiter für Experten zur Verfügung, die spezifische Sonderwünsche realisieren wollen. (Wobei LVM und RAID für einen Server eigentlich keine »Sonderwünsche« sind, sondern vielmehr Selbstverständlichkeiten.)

Einschränkungen und Mängel

Mit dem Wechsel von Unity zurück von Gnome sind einige Dinge verloren gegangen. Auf meinem Notebook mit 13-Zoll-Bildschirm stört mich am meisten, dass Gnome so verschwenderisch mit dem Platz umgeht. Unter Unity hatte ich bei Programmen im Vollbildmodus zwei Zeilen mehr Platz. Manche Anwender werden vielleicht auch die HUD-Menüs oder das Startmenü vermissen.

Die Unterstützung für HiDPI-Monitore (Retina, 4k) ist schlechter als unter Ubuntu 16.04 (und schon dort war sie nicht besonders gut). Das liegt an Gnome, das die Desktop-Skalierung nach wie vor nur ganzzahlig skalieren kann. Eine Skalierung um den Faktor 2 schießt in vielen Fällen über das Ziel hinaus. Oft wäre ein Faktor zwischen 1,5 und 1,75 ideal. In den Gnome-Einstellungen fehlt diese Option. In Gnome Tweaks kann immerhin die Schriftskalierung frei eingestellt werden — aber dann werden andere Elemente (Fensterbuttons, Icons) zu klein dargestellt.

Nicht optimal gelöst ist die Darstellung von Paketen aus unterschiedlichen Quellen in Ubuntu-Software. Es ist schon verwirrend genug, dass Pakete dort mehrfach auftauchen können (z.B. Firefox); es sollte zumindest auf ersten Blick klar sein, ob ein Programm aus den Ubuntu-eigenen Paketquellen stammt oder ob es ein Snap-Paket ist.

Die Release Notes zählen eine beachtliche Liste von bekannten Bugs und Problemen auf. Die Liste klingt allerdings schlimmer, als die tatsächlichen Auswirkungen in der Praxis sind.

Fazit

Ubuntu 18.04 macht einen runden Eindruck. Wirklich gravierende Probleme sind mir in meinem eher technisch orientierten Arbeitsumfeld nicht aufgefallen.

Die Rückkehr zu Gnome ist aus meiner Sicht ein großer Vorteil sowohl für Ubuntu-Anwender als auch für die Gnome-Community. Mag sein, dass damit einige Ubuntu-spezifische Funktionen verloren gegangen sind. Auf der Plus-Seite steht dafür ein riesiges Angebot von Erweiterungen auf extensions.gnome.org. Gnome bietet zudem eine wesentlich höhere Flexibilität in der Konfiguration des Desktops. Die Rückkehr zum Gnome-Einstellungsprogramm gibt gleichzeitig eine viel größere Auswahl an Online- und Cloud-Diensten, die in den Desktop integriert werden können.

In Kombination mit fünf Jahren Updates bleibt Ubuntu die attraktivste Desktop-Distribution. Für Linux-Einsteiger gibt es wenig Gründe, nach Alternativen zu suchen. Im Unternehmensumfeld mag RHEL/CentOS in Frage kommen, für Privatanwender vielleicht auch Mint oder openSUSE. Für Ubuntu spricht die weite Verbreitung und das dementsprechend große Angebot an Informationen im Web, z.B. auf ubuntuusers.de. Auch beim Rechnerkauf sind die Chancen vergleichsweise gut, dass es vorkonfigurierte Modelle mit Ubuntu gibt (z.B. bei Dell).

Snap-Pakete werden uns auf absehbare Zukunft erhalten bleiben. Sie erleichtern die Installation von Zusatzprogrammen, die nicht direkt aus dem Linux-Umfeld stammen (z.B. Spotify). Während Snap-Pakete in Ubuntu 16.04 einen komplett unausgegorenen Eindruck hinterließen, ist die Integration in den Desktop nun ausgezeichnet. Im Vergleich zu Flatpaks (Fedora & Co.) haben Snap-Pakete den Vorteil, dass sie etwas platzsparender sind. Trotzdem bleibt abzuwarten, ob Canonical mit seiner Eigenentwicklung diesmal mehr Glück haben wird als bei ähnlichen Projekten in der Vergangenheit (Upstart, Mir, Unity etc.).

Download und Quellen

Andere Tests/Berichte

24. April 2018

Mit Firefox 61 macht es Mozilla für Nutzer ohne separate Suchleiste einfacher, neue Suchmaschinen zu Firefox hinzuzufügen.

Firefox wird bereits mit einigen Suchmaschinen standardmäßig ausgeliefert. Viele Webseiten, darunter auch dieser Blog, liefern eigene Suchfunktionen aus, welche vom Benutzer zu Firefox hinzugefügt werden können.

Wer die separate Suchleiste aktiviert hat, erkennt an der Lupe mit dem grünen Plus-Symbol in eben jener, dass die geöffnete Webseite eine eigene Suche anbietet, die zu Firefox hinzugefügt werden kann. Allerdings ist die Suchleiste optional und seit Firefox 57 für neue Nutzer standardmäßig nicht sichtbar. Gesucht kann zwar auch über die Adressleiste werden, dort fehlte bislang aber eine entsprechende Möglichkeit, neue Suchmaschinen zu entdecken und hinzuzufügen.

Hier bessert Mozilla mit Firefox 61 nach. Hinter dem Menü mit den drei Punkten in der Adressleiste ist ab Firefox 61 sichtbar, wenn eine Suchmaschine zu Firefox hinzugefügt werden kann.

Firefox 61: Suchmaschine hinzufügen

Per Rechtsklick auf den entsprechenden Eintrag und Auswahl der Option, die Funktion zur Adressleiste hinzuzufügen, wird das Entdecken neuer Suchmaschinen noch einfacher, weil dann immer direkt in der Adressleiste das Favicon der aufgerufenen Webseite erscheint, wenn eine Suchmaschine zu Firefox hinzugefügt werden kann.

Firefox 61: Suchmaschine hinzufügen

Der Beitrag Firefox 61: Neue Suchmaschinen zu Firefox hinzufügen erschien zuerst auf soeren-hentzschel.at.

21. April 2018

Nachdem ich die letzten Tage immer alle Updates eingespielt habe ,
fühlte sich mein PC immer langsamer und langsamer an.
Nun habe ich die Vermutung das es am Firefox liegt.
Aus Neugier habe ich jetzt zum schnellen Surfen unter Ubuntu 16.04 mal
den Browser probiert.
Und … ich bin begeistert ! Er tut was er soll und das auch noch
sehr schnell.

Grade auf nicht so leistungsstarken Computern oder Notebooks macht er eine gute Figur!

/Nachtrag/
Nachdem ich einige Fragen dazu bekommen habe eine kurze Erklärung:
Der Browser findet sich unter installierte Anwendungen in der Dash, oder
man findet ihn per Suche “Browser”. Es ist ein minimalistisches Programm
was wohl für die Webapps gedacht ist. Soweit ich weiss ist er nur bei
Ubuntu 14.04 und 16.04 enthalten.
Hier der Link zu der Launchpad Seite:
https://launchpad.net/webbrowser-app

Nach dem Lesen von Robbinaers Beitrag TWTXT: Microblogging für Hacker habe ich mir auch twtxt eingerichtet. Ich will hier gar nicht mehr groß erklären wie twtxt funktioniert, das hat Robbinaer schon im verlinkten Beitrag getan. Ich wollte nur mal meinen twtxt “Account” etwas unter die Leute bringen:

twtxt follow mdosch https://mdosch.de/twtxt.txt

Ich verwende allerdings nicht den offiziellen Client sondern txtnish, da der eigentlich twtxt Client bei mir häufiger gecrasht ist.
Und um das ganze etwas benutzerfreundlicher und mobiltauglicher zu machen habe ich mir einen kleinen twtxt XMPP-Bot zusammengehackt mit dem ich twtxt über XMPP-Nachrichten steuern kann. 😁

Nach dem Lesen von Robbinaers Beitrag TWTXT: Microblogging für Hacker habe ich mir auch twtxt eingerichtet. Ich will hier gar nicht mehr groß erklären wie twtxt funktioniert, das hat Robbinaer schon im verlinkten Beitrag getan. Ich wollte nur mal meinen twtxt “Account” etwas unter die Leute bringen:

twtxt follow mdosch https://mdosch.de/twtxt.txt

Ich verwende allerdings nicht den offiziellen Client sondern txtnish, da der eigentlich twtxt Client bei mir häufiger gecrasht ist.
Und um das ganze etwas benutzerfreundlicher und mobiltauglicher zu machen habe ich mir einen kleinen twtxt XMPP-Bot zusammengehackt mit dem ich twtxt über XMPP-Nachrichten steuern kann. 😁

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben – so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön – auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

alt

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)    Forge    Web CryptoC# (mobile vault)    CommonCrypto (iOS, Apple)    Javax.Crypto (Android, Oracle)    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \    && sudo chmod u+x bitwarden.sh./bitwarden.sh install./bitwarden.sh start./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let’s Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben - so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön - auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

Bitwarden - Schicker Passwortmanager auch zum selbst hosten

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)
    Forge
    Web Crypto
C# (mobile vault)
    CommonCrypto (iOS, Apple)
    Javax.Crypto (Android, Oracle)
    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \
    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \
    && sudo chmod u+x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let's Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben – so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön – auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

alt

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)    Forge    Web CryptoC# (mobile vault)    CommonCrypto (iOS, Apple)    Javax.Crypto (Android, Oracle)    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \    && sudo chmod u+x bitwarden.sh./bitwarden.sh install./bitwarden.sh start./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let’s Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Passwortmanager sind denke ich aus dem Alltag der meisten von uns nicht mehr wegzudenken. Bei immer komplexer werdenden Passwörtern, die man am besten für jeden Login auch noch varriert helfen sie Ordnung in das Chaos zu bringen.

Bisher fiel meine Wahl immer auf 1Password. Schicke Apps, gelungene Integration. Doch das kommende Upgrade auf Version 7 werde ich zum einen aus Preisgründen nicht mehr mitmachen und zum anderen stört mich seit längerer Zeit der Weg in Richtung eigener 1Password-Cloud.
Es soll jeder machen, wie er möchte. Ich nutze auch Dienste wie Dropbox und Nextcloud und habe Dinge in der Cloud liegen. Bei Passwörtern oder ähnlichen sensiblen Dokumenten überwiegt bei mir aber einfach die Vorsicht. Ich möchte wissen, wo meine Daten liegen.

Und natürlich müssen Entwickler von etwas leben und ich bezahle gerne für gute Software. Aber der Preis muss für mich immer noch in Relation zum Nutzen stehen. Allgemein sei erwähnt, dass ich gegenüber Abo-Modellen auch nicht abgeneigt bin und teilweise andere Apps nutzte, die auf ein Abo-Modell gesetzt haben – so lange für mich persönlich der Nutzen überwiegt.

Neben Anbietern wie LastPass darf man gerade im OpenSource-Bereich natürlich KeePass nicht vergessen. Kann man natürlich machen. Ich persönlich finde die App einfach sperrig und nicht schön – auch wenn es Alternativen wie KeeWeb gibt. Gute Apps haben für mich auch etwas mit guter Usability zu tun.

alt

Für mich persönlich habe ich nun eine Alternative in Bitwarden gefunden. Lokalisierte Apps für jedes System (Die WebApp ist zur Zeit noch auf Englisch), sympathische Entwickler, die offen für Feature-Requests sind, ein Quellcode unter OpenSource und vor allem, ich kann eine Instanz mittels Docker selbst hosten. Ich weiß somit, wo meine Daten sind und bin für die (Server)-Sicherheit selber verantwortlich. Muss man natürlich auch wollen.

Wo wir gerade beim Thema Sicherheit sind, die wird bei Bitwarden so umgesetzt:

Bitwarden uses AES 256 bit encryption as well as PBKDF2 to secure your data.

AES is used by the US government and other government agencies around the world for protecting top secret data. With proper implementation and a strong encryption key (your master password), AES is considered unbreakable.

PBKDF2 is used to derive the encryption key from your master password. This key is then salted and hashed.

Bitwarden does not write any crypto code. Bitwarden only invokes crypto from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used:

Javascript (web and browser extension vaults)    Forge    Web CryptoC# (mobile vault)    CommonCrypto (iOS, Apple)    Javax.Crypto (Android, Oracle)    BouncyCastle (Android)

Bitwarden always encrypts and/or hashes your data on your local device before it is ever sent to the cloud servers for syncing. The Bitwarden servers are only used for storing encrypted data. It is not possible to get your unencrypted data from the Bitwarden cloud servers.

Wie erwähnt läuft eine eigene Instanz über Docker auf einem Server. Die Installation ist schnell erledigt. Alles was ihr benötigt ist ein Server mit Docker:

curl -s -o bitwarden.sh \    https://raw.githubusercontent.com/bitwarden/core/master/scripts/bitwarden.sh \    && sudo chmod u+x bitwarden.sh./bitwarden.sh install./bitwarden.sh start./bitwarden.sh updatedb

Und es läuft. Anschließend könnt solltet ihr euch noch um die weitere, schnelle Konfiguration kümmern um beispielsweise den E-Mail-Empfang zu gewährleisten. Die WebApp wird automatisch mittels Let’s Encrypt gesichert und lässt sich zusätzlich auch mittels 2FA schützen.

Einen Premium-Plan gibt es auch, ist aber nicht zwingend erforderlich. Dieser kostet im Jahr 10 USD und erweitert nach Kauf auch die selbst gehostete Lösung. Ich sehe die Premium-Lizenz allerdings eher als Unterstützung für die Entwickler um beispielsweise bei der Finanzierung eines Security Audits mitzuhelfen.

Unsere Kerninfrastruktur an der Schule ist mit USVs /UPS abgesichert. Wir haben leider immer wieder Stromausfälle (meist kurze) und mit Hilfe der USVs können wir diese zumindest etwas überbrücken. An unserer USV / UPS hängt ein Raspberry Pi, der als NUT Server eingerichtet ist. Wenn der Strom ausfällt und die USV / UPS auf Batteriebetrieb umschaltet, sendet der Raspberry Pi ab einem bestimmten Ladestand einen Befehl an alle verbunden Server. Diese fahren sich dann automatisch herunter. Alle unsere Virtuellen Maschinen, Backup-Systeme und Server werden damit heruntergefahren. Ein wesentlicher Server hat aber bisher noch gefehlt: der Virtualisierungshost. Deshalb möchte ich heute kurz beschreiben, wie man einen XenServer automatisch herunterfahren lassen kann, indem man ihn als NUT-Client einrichtet.

NUT-Client installieren

XenServer basiert auf CentOS, aber die Installation von Fremdpaketen ist nicht erlaubt. Man sollte sich auch bewusst sein, dass man evtl. keinen Support mehr erhält (falls man einen Supportvertrag hat), wenn man zusätzliche Pakete installiert.

Um den NUT-Client installieren zu können, mussten wir bei unserem XenServer 7 noch folgende Anpassung in der Datei /etc/yum.repos.d/CentOS-Base.repo vornehmen. Im Abschnitt [extras] haben wir in der Zeile baseurl $releaseserver mit einer 7 ersetzt.

$ nano /ect/yum.repos.d/CentOS-Base.repo
...
[extras]
name=CentOS-$releasever - Extras
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&rep$
baseurl=http://mirror.centos.org/centos/7/extras/$basearch/
...

Danach können wir das Epel-Repo einrichten und den NUT-Client installieren:

$ yum clean all
$ yum --enablerepo=extras -y install epel-release

Nun schauen wir, welches Paket unseren NUT-Client zur Verfügung stellt und installieren es:

$ yum provides /usr/sbin/upsmon
Geladene Plugins: fastestmirror
Loading mirror speeds from cached hostfile
* epel: mirrors.bangmodhosting.com
nut-2.7.2-3.el7.x86_64 : Network UPS Tools
Quelle : epel
Übereinstimmung von:
Dateiname : /usr/sbin/upsmon

$ yum install nut-client-2.7.2-3.el7.x86_64

NUT einrichten

Nachdem der NUT-Client nun installiert ist, müssen wir ihn noch konfigurieren, damit unserer XenServer auch herunterfährt, falls der Strom ausfällt. Zuerst müssen wir noch eine Datei erstellen, um NUT mitzuteilen, dass unser XenServer ein Client ist:

$ nano /etc/ups/nut.conf
MODE=netclient

In der Datei /etc/ups/upsmon.conf findet die Hauptkonfiguration statt. Dort ändern wir zwei Zeilen:

$ nano /etc/ups/upsmon.conf
...
MONITOR ups@192.168.1.2 1 upsremote password slave
...
SHUTDOWNCMD "/etc/ups/xen-shutdown.sh"
...

Je nach Konfiguration des NUT-Masters muss hier noch der UPS-Name, die IP, sowie Benutzername und Passwort angepasst werden.

Bevor unser XenServer herunterfährt, soll er vorher noch alle Virtuellen Maschinen ausschalten. Dazu habe ich folgendes Skript gefunden, welches wir nun herunterladen und ausführbar machen.

$ cd /etc/ups/
$ wget https://raw.githubusercontent.com/serrc-techops/NUT-Configuration/master/slave/xen/xen-shutdown.sh
$ chmod +x xen-shutdown.sh

Damit der NUT-Client auch automatisch startet, müssen wir noch einen Systemd-Service einrichten. Dazu erstellen wir die Datei /etc/systemd/system/nut-monitor.service und fügen folgenden Inhalt ein:

$ nano /etc/systemd/system/nut-monitor.service

[Unit]
Description=Network UPS Tools - power device monitor and shutdown controller
After=local-fs.target network.target

[Service]
ExecStart=/usr/sbin/upsmon
PIDFile=/run/nut/upsmon.pid
Type=forking

[Install]
WantedBy=multi-user.target

Nun aktivieren wir diesen Service und starten ihn:

$ systemctl enable nut-monitor.service
$ systemctl daemon-reload
$ systemctl start nut-monitor

Mit systemctl status nut-monitor können wir uns anzeigen lassen, ob alles läuft:

nut-monitor.service - Network UPS Tools - power device monitor and shutdown controller
Loaded: loaded (/etc/systemd/system/nut-monitor.service; enabled; vendor preset: disabled)
Active: active (running) since Mi 2018-04-18 17:13:42 ICT; 1 day 12h ago
Process: 997 ExecStart=/usr/sbin/upsmon (code=exited, status=0/SUCCESS)
Main PID: 1001 (upsmon)
CGroup: /system.slice/nut-monitor.service
├─1000 /usr/sbin/upsmon
└─1001 /usr/sbin/upsmon

Automatisches Herunterfahren testen

Zuerst können wir das Skript zum Herunterfahren des XenServers testen und schauen, ob auch alle gestarteten VMs heruntergefahren werden. Dazu führen wir das Skript einfach aus:

$ sh /etc/ups/xen-shutdown.sh

Um einen Stromausfall zu simulieren und können wir auf dem NUT Master folgenden Befehl absetzen:

$ sudo upsmon -c fsd

Danach muss man allerdings alle Geräte wieder von Hand einschalten oder per Wake-on-Lan wecken.

Fazit

NUT ist ein tolles Projekt und es erlaubt uns sehr flexible Einsatzszenarien. Zur Zeit haben wir nur eine große UPS am NUT Master angeschlossen, aber es ist auch durchaus denkbar, mehrere UPS an den NUT Master anzuschließen. In Kombination mit Check_MK können wir somit den Status der USV / UPS ständig überwachen und bekommen ganz nebenbei auch eine Statistik, wie oft der Strom bei uns ausgefallen ist.

Kommentar hinzufügen

Der Beitrag XenServer automatisch herunterfahren mit NUT erschien zuerst auf .:zefanjas:..

20. April 2018

Mozilla hat den Entwickler-Werkzeugen von Firefox 61 eine praktische Neuerung spendiert: die Reihenfolge der Werkzeuge kann in Zukunft beliebig vom Nutzer geändert werden.

Was die Reihenfolge der Entwickler-Werkzeuge betrifft, so hat jeder Entwickler seine eigenen Vorlieben. Werkzeuge, die man häufiger benötigt, will man dabei wahrscheinlich mit so kurzen Wegen wie nur möglich erreichen. Mit Firefox 61 wird Mozilla diesem Anspruch gerecht. Dann nämlich ist es möglich, die Reihenfolge der Entwickler-Werkzeuge beliebig per Drag and Drop zu ändern.

Übrigens: Firefox besitzt noch einige Entwickler-Werkzeuge mehr als nur diejenigen, welche standardmäßig sichtbar sind. Wer bei geöffneten Entwickler-Werkzeugen die Taste F1 drückt (oder auch über das Menü-Symbol auf der rechten Seite), gelangt in die Einstellungen der Entwickler-Werkzeuge, wo weitere Werkzeuge aktiviert oder auch standardmäßig angezeigte Werkzeuge deaktiviert werden können.

Firefox 61: Entwickler-Werkzeuge

Der Beitrag Firefox 61: Reihenfolge der Entwickler-Werkzeuge kann geändert werden erschien zuerst auf soeren-hentzschel.at.

19. April 2018

Der folgende Artikel, ist in Zusammenarbeit mit GeNTooFReak entstanden.

Im folgenden Artikel möchte ich noch mal auf die Verschlüsselung von Festplatten eingehen, hier besonders auf Themen für Fortgeschriettene, wie z.B. verschiedene Ciphersuiten, verschiedene Passphrases und Backup von Luks Header Daten.

Ciphersuiten

Im Anfängerartikel haben with den Cipher aes-xts-plain64 verwendet, was AES-256Bit ist, in Verwendung mit

Jedoch kennt cryptseup noch einige andere Ciphersuiten, die man durch den Befehl

cryptsetup benchmark

sich anzeigen lassen kann, und gleichzeitig ablesen kann, welcher Algorithmus am schnellsten auf dem jeweiligen PC ist. Auf Grundlage der unterschiedelichen CPU’s die es aktuell auf dem Markt gibt, die unterschiedliche Standards unterstützen, fallen die Ergebnisse bei jedem PC anders aus. Bei mir bekomme ich folgendes Ergebnis:

root@DebLin:/home/malte# cryptsetup benchmark
# Die Tests sind nur annähernd genau, da sie nicht auf den Datenträger zugreifen.
PBKDF2-sha1      1236528 iterations per second for 256-bit key
PBKDF2-sha256    1409376 iterations per second for 256-bit key
PBKDF2-sha512    1114320 iterations per second for 256-bit key
PBKDF2-ripemd160  919803 iterations per second for 256-bit key
PBKDF2-whirlpool  619725 iterations per second for 256-bit key
argon2i       4 iterations, 1003288 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
argon2id      4 iterations, 992248 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
#     Algorithm | Key |  Encryption |  Decryption
        aes-cbc   128b   914,7 MiB/s  2718,1 MiB/s
    serpent-cbc   128b    75,6 MiB/s   570,1 MiB/s
    twofish-cbc   128b   168,0 MiB/s   289,0 MiB/s
        aes-cbc   256b   699,2 MiB/s  2243,0 MiB/s
    serpent-cbc   256b    78,6 MiB/s   572,5 MiB/s
    twofish-cbc   256b   168,9 MiB/s   296,2 MiB/s
        aes-xts   256b  1536,2 MiB/s  1520,9 MiB/s
    serpent-xts   256b   534,2 MiB/s   552,9 MiB/s
    twofish-xts   256b   299,5 MiB/s   303,1 MiB/s
        aes-xts   512b  1369,9 MiB/s  1378,5 MiB/s
    serpent-xts   512b   557,8 MiB/s   546,9 MiB/s
    twofish-xts   512b   297,1 MiB/s   303,8 MiB/s

Wie man erkennt, ist bei mir im 512Bits Bereich aes-xts das schnellste Ergebnis. Bei GeNtooFReaK ist es zum Beispiel serpent-xts. Hier muss man für sich persönlich die Schnittmenge zwischen Schnelligkeit, Sicherheit und Wunschalgorithmus treffen.

Passphrases

cryptsetup unterstützt mehrere Passwörter für ein Volumen/Container.

KeySlots

cryptsetup verwaltet die Passwörter in KeySlots, bedeutet beim Aufrufen des folgenden Befehls:

cryptsetup luksDump /dev/sdb1

Sollte bei einem Passwort, nur ein Key Slot belegt sein:

Key Slot 0: ENABLED
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Passwort ändern

Natürlich kann man auch das aktuelle Passwort ändern. Um das aktuelle Passwort zu ändern, gibt man einfach folgenden Befehlt ein:

cryptsetup luksChangeKey /dev/sdb1

/dev/sdb1 ist natürlich der entsprechende Container. Durch das angeben des Slots –key-slot 2, kann man gezielt das Passwort eines Slots ändern.

Passwort hinzufügen

Um ein weiteres Passwort zum öffnen des Containers/Volumens hinzuzufügen, benötigen wir folgenden Befehl:

cryptsetup luksAddKey /dev/sdb1

/dev/sdb1 ist natürlich der entsprechende Container. Durch das angeben des Slots –key-slot 2, kann man gezielt das Passwort zu einem bestimmten Slot hinzufügen.

Passwort löschen

Um ein Passwort zu löschen, müssen wir einen entsprechnenden KeySlot angeben:

cryptsetup luksKillSlot /dev/sdb1 2

/dev/sdb1/ ist natürlich der entsprechende Container.

Backup Header

Luks bietet die Möglichkeit, die Header Informationen vom Container/Volume zu sichern. So können selbst bei beschädigeten Header Informationen (Jemand steckt unbedacht die Festplatte an einen Windows Pc und klickt auf reparieren) wiederhergestellt werden.

Backup

Um ein Backup durchzuführen benötigen wir folgenden Befehl:

cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/malte/sdb1-header.backup

Restore

Um die Informationen wiederherzustellen, benötigen wir folgenden Befehl:

cryptsetup luksHeaderRestore /dev/sdb1 --header-backup-file /home/malte/sdb1-header.backup

Ich hoffe die folgenden Informationen helfen euch, noch ein bisschen besser Luks und die Verschlüsselung von Festplatten zu verstehen.

Der folgende Artikel, ist in Zusammenarbeit mit GeNTooFReak entstanden.

Im folgenden Artikel möchte ich noch mal auf die Verschlüsselung von Festplatten eingehen, hier besonders auf Themen für Fortgeschriettene, wie z.B. verschiedene Ciphersuiten, verschiedene Passphrases und Backup von Luks Header Daten.

Ciphersuiten

Im Anfängerartikel haben with den Cipher aes-xts-plain64 verwendet, was AES-256Bit ist, in Verwendung mit

Jedoch kennt cryptseup noch einige andere Ciphersuiten, die man durch den Befehl

cryptsetup benchmark

sich anzeigen lassen kann, und gleichzeitig ablesen kann, welcher Algorithmus am schnellsten auf dem jeweiligen PC ist. Auf Grundlage der unterschiedelichen CPU's die es aktuell auf dem Markt gibt, die unterschiedliche Standards unterstützen, fallen die Ergebnisse bei jedem PC anders aus. Bei mir bekomme ich folgendes Ergebnis:

root@DebLin:/home/malte# cryptsetup benchmark
# Die Tests sind nur annähernd genau, da sie nicht auf den Datenträger zugreifen.
PBKDF2-sha1      1236528 iterations per second for 256-bit key
PBKDF2-sha256    1409376 iterations per second for 256-bit key
PBKDF2-sha512    1114320 iterations per second for 256-bit key
PBKDF2-ripemd160  919803 iterations per second for 256-bit key
PBKDF2-whirlpool  619725 iterations per second for 256-bit key
argon2i       4 iterations, 1003288 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
argon2id      4 iterations, 992248 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
#     Algorithm | Key |  Encryption |  Decryption
        aes-cbc   128b   914,7 MiB/s  2718,1 MiB/s
    serpent-cbc   128b    75,6 MiB/s   570,1 MiB/s
    twofish-cbc   128b   168,0 MiB/s   289,0 MiB/s
        aes-cbc   256b   699,2 MiB/s  2243,0 MiB/s
    serpent-cbc   256b    78,6 MiB/s   572,5 MiB/s
    twofish-cbc   256b   168,9 MiB/s   296,2 MiB/s
        aes-xts   256b  1536,2 MiB/s  1520,9 MiB/s
    serpent-xts   256b   534,2 MiB/s   552,9 MiB/s
    twofish-xts   256b   299,5 MiB/s   303,1 MiB/s
        aes-xts   512b  1369,9 MiB/s  1378,5 MiB/s
    serpent-xts   512b   557,8 MiB/s   546,9 MiB/s
    twofish-xts   512b   297,1 MiB/s   303,8 MiB/s

Wie man erkennt, ist bei mir im 512Bits Bereich aes-xts das schnellste Ergebnis. Bei GeNtooFReaK ist es zum Beispiel serpent-xts. Hier muss man für sich persönlich die Schnittmenge zwischen Schnelligkeit, Sicherheit und Wunschalgorithmus treffen.

Passphrases

cryptsetup unterstützt mehrere Passwörter für ein Volumen/Container.

KeySlots

cryptsetup verwaltet die Passwörter in KeySlots, bedeutet beim Aufrufen des folgenden Befehls:

cryptsetup luksDump /dev/sdb1

Sollte bei einem Passwort, nur ein Key Slot belegt sein:

Key Slot 0: ENABLED
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Passwort ändern

Natürlich kann man auch das aktuelle Passwort ändern. Um das aktuelle Passwort zu ändern, gibt man einfach folgenden Befehlt ein:

cryptsetup luksChangeKey /dev/sdb1

/dev/sdb1 ist natürlich der entsprechende Container. Durch das angeben des Slots --key-slot 2, kann man gezielt das Passwort eines Slots ändern.

Passwort hinzufügen

Um ein weiteres Passwort zum öffnen des Containers/Volumens hinzuzufügen, benötigen wir folgenden Befehl:

cryptsetup luksAddKey /dev/sdb1

/dev/sdb1 ist natürlich der entsprechende Container. Durch das angeben des Slots --key-slot 2, kann man gezielt das Passwort zu einem bestimmten Slot hinzufügen.

Passwort löschen

Um ein Passwort zu löschen, müssen wir einen entsprechnenden KeySlot angeben:

cryptsetup luksKillSlot /dev/sdb1 2

/dev/sdb1/ ist natürlich der entsprechende Container.

Backup Header

Luks bietet die Möglichkeit, die Header Informationen vom Container/Volume zu sichern. So können selbst bei beschädigeten Header Informationen (Jemand steckt unbedacht die Festplatte an einen Windows Pc und klickt auf reparieren) wiederhergestellt werden.

Backup

Um ein Backup durchzuführen benötigen wir folgenden Befehl:

cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/malte/sdb1-header.backup

Restore

Um die Informationen wiederherzustellen, benötigen wir folgenden Befehl:

cryptsetup luksHeaderRestore /dev/sdb1 --header-backup-file /home/malte/sdb1-header.backup

---

Ich hoffe die folgenden Informationen helfen euch, noch ein bisschen besser Luks und die Verschlüsselung von Festplatten zu verstehen.

Der folgende Artikel, ist in Zusammenarbeit mit GeNTooFReak entstanden.

Im folgenden Artikel möchte ich noch mal auf die Verschlüsselung von Festplatten eingehen, hier besonders auf Themen für Fortgeschriettene, wie z.B. verschiedene Ciphersuiten, verschiedene Passphrases und Backup von Luks Header Daten.

Ciphersuiten

Im Anfängerartikel haben with den Cipher aes-xts-plain64 verwendet, was AES-256Bit ist, in Verwendung mit

Jedoch kennt cryptseup noch einige andere Ciphersuiten, die man durch den Befehl

cryptsetup benchmark

sich anzeigen lassen kann, und gleichzeitig ablesen kann, welcher Algorithmus am schnellsten auf dem jeweiligen PC ist. Auf Grundlage der unterschiedelichen CPU's die es aktuell auf dem Markt gibt, die unterschiedliche Standards unterstützen, fallen die Ergebnisse bei jedem PC anders aus. Bei mir bekomme ich folgendes Ergebnis:

root@DebLin:/home/malte# cryptsetup benchmark
# Die Tests sind nur annähernd genau, da sie nicht auf den Datenträger zugreifen.
PBKDF2-sha1      1236528 iterations per second for 256-bit key
PBKDF2-sha256    1409376 iterations per second for 256-bit key
PBKDF2-sha512    1114320 iterations per second for 256-bit key
PBKDF2-ripemd160  919803 iterations per second for 256-bit key
PBKDF2-whirlpool  619725 iterations per second for 256-bit key
argon2i       4 iterations, 1003288 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
argon2id      4 iterations, 992248 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
#     Algorithm | Key |  Encryption |  Decryption
        aes-cbc   128b   914,7 MiB/s  2718,1 MiB/s
    serpent-cbc   128b    75,6 MiB/s   570,1 MiB/s
    twofish-cbc   128b   168,0 MiB/s   289,0 MiB/s
        aes-cbc   256b   699,2 MiB/s  2243,0 MiB/s
    serpent-cbc   256b    78,6 MiB/s   572,5 MiB/s
    twofish-cbc   256b   168,9 MiB/s   296,2 MiB/s
        aes-xts   256b  1536,2 MiB/s  1520,9 MiB/s
    serpent-xts   256b   534,2 MiB/s   552,9 MiB/s
    twofish-xts   256b   299,5 MiB/s   303,1 MiB/s
        aes-xts   512b  1369,9 MiB/s  1378,5 MiB/s
    serpent-xts   512b   557,8 MiB/s   546,9 MiB/s
    twofish-xts   512b   297,1 MiB/s   303,8 MiB/s

Wie man erkennt, ist bei mir im 512Bits Bereich aes-xts das schnellste Ergebnis. Bei GeNtooFReaK ist es zum Beispiel serpent-xts. Hier muss man für sich persönlich die Schnittmenge zwischen Schnelligkeit, Sicherheit und Wunschalgorithmus treffen.

Passphrases

cryptsetup unterstützt mehrere Passwörter für ein Volumen/Container.

KeySlots

cryptsetup verwaltet die Passwörter in KeySlots, bedeutet beim Aufrufen des folgenden Befehls:

cryptsetup luksDump /dev/sdb1

Sollte bei einem Passwort, nur ein Key Slot belegt sein:

Key Slot 0: ENABLED
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Passwort ändern

Natürlich kann man auch das aktuelle Passwort ändern. Um das aktuelle Passwort zu ändern, gibt man einfach folgenden Befehlt ein:

cryptsetup luksChangeKey /dev/sdb1

/dev/sdb1 ist natürlich der entsprechende Container. Durch das angeben des Slots --key-slot 2, kann man gezielt das Passwort eines Slots ändern.

Passwort hinzufügen

Um ein weiteres Passwort zum öffnen des Containers/Volumens hinzuzufügen, benötigen wir folgenden Befehl:

cryptsetup luksAddKey /dev/sdb1

/dev/sdb1 ist natürlich der entsprechende Container. Durch das angeben des Slots --key-slot 2, kann man gezielt das Passwort zu einem bestimmten Slot hinzufügen.

Passwort löschen

Um ein Passwort zu löschen, müssen wir einen entsprechnenden KeySlot angeben:

cryptsetup luksKillSlot /dev/sdb1 2

/dev/sdb1/ ist natürlich der entsprechende Container.

Backup Header

Luks bietet die Möglichkeit, die Header Informationen vom Container/Volume zu sichern. So können selbst bei beschädigeten Header Informationen (Jemand steckt unbedacht die Festplatte an einen Windows Pc und klickt auf reparieren) wiederhergestellt werden.

Backup

Um ein Backup durchzuführen benötigen wir folgenden Befehl:

cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /home/malte/sdb1-header.backup

Restore

Um die Informationen wiederherzustellen, benötigen wir folgenden Befehl:

cryptsetup luksHeaderRestore /dev/sdb1 --header-backup-file /home/malte/sdb1-header.backup

---

Ich hoffe die folgenden Informationen helfen euch, noch ein bisschen besser Luks und die Verschlüsselung von Festplatten zu verstehen.

18. April 2018

Gestern ist meine neue externe Festplatte angekommen, diese sollte natürlich wie meine anderen Festplatten auch verschlüsselt werden. Zusätzlich dazu formatiere ich alle meine Festplatten mit dem btrfs Dateisystem.

Installation

Zu erst installieren wir das benötigte Paket

apt install cryptsetup

Festplatte verschlüsseln

Als nächstes werden wir ein Luks Container erstellen und unsere Festplatte verschlüsseln. Wenn die Festplatte neu ist, entfällt auch das nervige überschreiben mit NULL Daten.

cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat /dev/sdb

Achtung: Achtet drauf das richtige Laufwerk anzugeben

  • -v => Verbose Mode
  • –cipher => Cipher den wir verwenden wollen, wobei aes-xts-plain64 default ist
  • –kdey-size => Wir verwenden einen 512Bit Schlüssel, damit wir AES-256Bit nutzen können
  • –hash => sha512 als Hash Algoritmus
  • –iter-time 5000 => Milisekunden die das Passwort durch PBKDF2 geschickt wird
  • –use-random => wir wollen sichere Schlüssel generieren (RPI empfiehlt sich stattdessen urandom zu nutzen)

Im folgenden werdet ihr gefragt, ob ihr wirklich die Festplatte löschen wollt, bestätigt die Frage mit YES. Dann könnt ihr euch ein sicheres Passwort ausdenken. Mein Passwort wurde von Keepass erstellt und hat 64 Zeichen.

Formatieren

Nachdem die Festplatte verschlüsselt wurde, muss diese noch formatiert werden. Dazu öffnen wir als erstes den Container:

cryptsetup luksOpen /dev/sdb EncryptedHDD

Im folgenden ist der Mapping-Name der Festplatte EncryptedHDD. Jetzt formatieren wir die Festplatte

mkfs.btrfs /dev/mapper/EncryptedHDD -L Festplatte
  • -L => Label (Name der Festplatte in Nautilus,Thunar usw.)

Jetzt schließen wir den Container wieder

cryptsetup luksClose EncryptedHDD

Nutzung

Zieht die Festplatte ab vom Rechner, und schließt sie wieder an, jetzt fragt euch Nautilus bzw. Thunar (erst beim drauf klicken) nach eurem Passwort. Fertig.

Gestern ist meine neue externe Festplatte angekommen, diese sollte natürlich wie meine anderen Festplatten auch verschlüsselt werden. Zusätzlich dazu formatiere ich alle meine Festplatten mit dem btrfs Dateisystem.

Installation

Zuerst installieren wir das benötigte Paket

apt install cryptsetup

Festplatte verschlüsseln

Als nächstes werden wir ein Luks Container erstellen und unsere Festplatte verschlüsseln. Wenn die Festplatte neu ist, entfällt auch das nervige Überschreiben mit NULL Daten.

cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat /dev/sdb

Achtung: Achtet drauf, das richtige Laufwerk anzugeben

  • -v => Verbose Mode
  • –cipher => Cipher den wir verwenden wollen, wobei aes-xts-plain64 default ist
  • –key-size => Wir verwenden einen 512Bit Schlüssel, damit wir AES-256Bit nutzen können
  • –hash => sha512 als Hash Algoritmus
  • –iter-time 5000 => Milisekunden die das Passwort durch PBKDF2 geschickt wird
  • –use-random => wir wollen sichere Schlüssel generieren (RPI empfiehlt sich stattdessen urandom zu nutzen)

Im folgenden werdet ihr gefragt, ob ihr wirklich die Festplatte löschen wollt, bestätigt die Frage mit YES. Dann könnt ihr euch ein sicheres Passwort ausdenken. Mein Passwort wurde von Keepass erstellt und hat 64 Zeichen.

Formatieren

Nachdem die Festplatte verschlüsselt wurde, muss diese noch formatiert werden. Dazu öffnen wir als erstes den Container:

cryptsetup luksOpen /dev/sdb EncryptedHDD

Im folgenden ist der Mapping-Name der Festplatte EncryptedHDD. Jetzt formatieren wir die Festplatte.

mkfs.btrfs /dev/mapper/EncryptedHDD -L Festplatte
  • -L => Label (Name der Festplatte in Nautilus,Thunar usw.)

Jetzt schließen wir den Container wieder.

cryptsetup luksClose EncryptedHDD

Nutzung

Zieht die Festplatte ab vom Rechner, und schließt sie wieder an, jetzt fragt euch Nautilus bzw. Thunar (erst beim drauf klicken) nach eurem Passwort. Fertig.

Gestern ist meine neue externe Festplatte angekommen, diese sollte natürlich wie meine anderen Festplatten auch verschlüsselt werden. Zusätzlich dazu formatiere ich alle meine Festplatten mit dem btrfs Dateisystem.

Installation

Zuerst installieren wir das benötigte Paket

apt install cryptsetup

Festplatte verschlüsseln

Als nächstes werden wir ein Luks Container erstellen und unsere Festplatte verschlüsseln. Wenn die Festplatte neu ist, entfällt auch das nervige Überschreiben mit NULL Daten.

cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat /dev/sdb

Achtung: Achtet drauf, das richtige Laufwerk anzugeben

  • -v => Verbose Mode
  • --cipher => Cipher den wir verwenden wollen, wobei aes-xts-plain64 default ist
  • --key-size => Wir verwenden einen 512Bit Schlüssel, damit wir AES-256Bit nutzen können
  • --hash => sha512 als Hash Algoritmus
  • --iter-time 5000 => Milisekunden die das Passwort durch PBKDF2 geschickt wird
  • --use-random => wir wollen sichere Schlüssel generieren (RPI empfiehlt sich stattdessen urandom zu nutzen)

Im folgenden werdet ihr gefragt, ob ihr wirklich die Festplatte löschen wollt, bestätigt die Frage mit YES. Dann könnt ihr euch ein sicheres Passwort ausdenken. Mein Passwort wurde von Keepass erstellt und hat 64 Zeichen.

Formatieren

Nachdem die Festplatte verschlüsselt wurde, muss diese noch formatiert werden. Dazu öffnen wir als erstes den Container:

cryptsetup luksOpen /dev/sdb EncryptedHDD

Im folgenden ist der Mapping-Name der Festplatte EncryptedHDD. Jetzt formatieren wir die Festplatte.

mkfs.btrfs /dev/mapper/EncryptedHDD -L Festplatte
  • -L => Label (Name der Festplatte in Nautilus,Thunar usw.)

Jetzt schließen wir den Container wieder.

cryptsetup luksClose EncryptedHDD

Nutzung

Zieht die Festplatte ab vom Rechner, und schließt sie wieder an, jetzt fragt euch Nautilus bzw. Thunar (erst beim drauf klicken) nach eurem Passwort. Fertig.

Gestern ist meine neue externe Festplatte angekommen, diese sollte natürlich wie meine anderen Festplatten auch verschlüsselt werden. Zusätzlich dazu formatiere ich alle meine Festplatten mit dem btrfs Dateisystem.

Installation

Zuerst installieren wir das benötigte Paket

apt install cryptsetup

Festplatte verschlüsseln

Als nächstes werden wir ein Luks Container erstellen und unsere Festplatte verschlüsseln. Wenn die Festplatte neu ist, entfällt auch das nervige Überschreiben mit NULL Daten.

cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat /dev/sdb

Achtung: Achtet drauf, das richtige Laufwerk anzugeben

  • -v => Verbose Mode
  • --cipher => Cipher den wir verwenden wollen, wobei aes-xts-plain64 default ist
  • --key-size => Wir verwenden einen 512Bit Schlüssel, damit wir AES-256Bit nutzen können
  • --hash => sha512 als Hash Algoritmus
  • --iter-time 5000 => Milisekunden die das Passwort durch PBKDF2 geschickt wird
  • --use-random => wir wollen sichere Schlüssel generieren (RPI empfiehlt sich stattdessen urandom zu nutzen)

Im folgenden werdet ihr gefragt, ob ihr wirklich die Festplatte löschen wollt, bestätigt die Frage mit YES. Dann könnt ihr euch ein sicheres Passwort ausdenken. Mein Passwort wurde von Keepass erstellt und hat 64 Zeichen.

Formatieren

Nachdem die Festplatte verschlüsselt wurde, muss diese noch formatiert werden. Dazu öffnen wir als erstes den Container:

cryptsetup luksOpen /dev/sdb EncryptedHDD

Im folgenden ist der Mapping-Name der Festplatte EncryptedHDD. Jetzt formatieren wir die Festplatte.

mkfs.btrfs /dev/mapper/EncryptedHDD -L Festplatte
  • -L => Label (Name der Festplatte in Nautilus,Thunar usw.)

Jetzt schließen wir den Container wieder.

cryptsetup luksClose EncryptedHDD

Nutzung

Zieht die Festplatte ab vom Rechner, und schließt sie wieder an, jetzt fragt euch Nautilus bzw. Thunar (erst beim drauf klicken) nach eurem Passwort. Fertig.