ubuntuusers.de

24. Oktober 2022

Mo, 24. Oktober 2022, Lioh Möller

Das Fedora Projekt plant eine Modernisierung der Live-Medien. Dies betrifft zunächst den Vorgang der Erstellung, bei dem bisher Shell-Scripte wie livecd-iso-to-disk.sh zum Einsatz kamen. Diese nutzen den sogenannten Kickstart-Mechanismus zur Einrichtung der Live-Umgebung. Die Art der Implementierung der Scripte führte dazu, dass sie schwer zu verstehen und zu debuggen sind.

Mit livesys-scripts wurden diese Scripte vereinfacht und in systemd-Dienste umgewandelt, welche nur in Live-Umgebungen aktiviert werden. Auch dracut wurde verbessert, sodass in Zukunft auf die Verwendung von livecd-iso-to-disk.sh verzichtet werden kann.

Für Anwender resultiert die geplante Änderung beispielsweise in der Möglichkeit, automatisch Persistenz beim Booten einzurichten, wenn beim Systemstart unpartitionierter Speicherplatz auf einem USB-Stick erkannt wird.

Angedacht ist die Umsetzung für Fedora 38.

Quelle: https://fedoraproject.org/wiki/Changes/ModernizeLiveMedia

21. Oktober 2022

Der Oktober ist der Monat der Cyber-Sicherheit. Wer über die Anschaffung eines VPNs nachdenkt, kann das Mozilla VPN mittels Rabatt-Code zu diesem Anlass aktuell mit 20 Prozent Preisnachlass erhalten.

Mit dem Mozilla VPN bietet Mozilla in Zusammenarbeit mit Mullvad sein eigenes Virtual Private Network an und verspricht neben einer sehr einfachen Bedienung eine durch das moderne und schlanke WireGuard-Protokoll schnelle Performance, Sicherheit sowie Privatsphäre: Weder werden Nutzungsdaten geloggt noch mit einer externen Analysefirma zusammengearbeitet, um Nutzungsprofile zu erstellen.

Jetzt 20 Prozent Rabatt sichern

Im Rahmen des Monats der Cyber-Sicherheit bietet Mozilla sein Mozilla VPN aktuell wieder mit 20 Prozent Rabatt bei einem Jahr Bindung an. Der Preisnachlass wird nach Eingabe des Rabatt-Codes direkt im Warenkorb abgezogen. So kostet das Mozilla VPN statt 59,88 € nur 47,90 € für das erste Jahr und ist damit günstiger als bei Mullvad selbst. Ab dem zweiten Jahr gilt der reguläre Preis.

Der Rabatt-Code lautet: VPNCYBER20

Die Option, sich für sechs Monate zu einem Preis von je 6,99 Euro pro Monat zu binden, steht übrigens nicht länger zur Verfügung. Wer das Mozilla VPN nutzen möchte, kann sich weiterhin für nur einen Monat zu 9,99 Euro oder für zwölf Monate (regulärer Preis: 4,99 Euro pro Monat) binden. Die 30-Tage-Geld-zurück-Garantie besteht natürlich weiterhin unabhängig von der gewählten Vertragslänge.

Der Beitrag Monat der Cyber-Sicherheit: 20 Prozent Rabatt auf das Mozilla VPN erschien zuerst auf soeren-hentzschel.at.

20. Oktober 2022

Mozilla hat mit Firefox 106.0.1 ein Update außer der Reihe für seinen Desktop-Browser veröffentlicht und reagiert damit auf einen Hardware-Fehler in einem AMD-Prozessor.

Download Mozilla Firefox 106.0.1

Nur zwei Tage nach Veröffentlichung des großen Updates auf Firefox 106 hat Mozilla nachgelegt und Firefox 106.0.1 veröffentlicht. Dieser behebt genau ein Problem, nämlich eine potentielle Absturzursache, von der ausschließlich Systeme mit einem AMD Zen 1 Prozessor („Ryzen“) betroffen waren. Konkret war Firefox hier von einem bekannten Hardware-Bug im AMD-Prozessor (Errata 1091) betroffen.

Der Beitrag Mozilla veröffentlicht Firefox 106.0.1 erschien zuerst auf soeren-hentzschel.at.

Do, 20. Oktober 2022, Fabian Schaar

Die extrem leichtgewichtige GNU/Linux-Distribution antiX hat gestern die neue Version 22 freigegeben. antiX wird in den grafischen Editionen "full" und "base", sowie in den minimalen Ausgaben "core" und "net" ausgeliefert.

"Full" und "base" bringen dabei die Fenstermanager IceWM, JWM, Fluxbox und HerbstluftWM mit und warten ausserdem mit einer Auswahl an nützlichen Anwendungen, aber auch dem hilfreichen antiX-Kontrollzentrum in Verbindung mit verschiedenen antiX-spezifischen Werkzeugen auf.

Eine weitere Stärke von antiX ist das vielseitige Live-System, mit dem unter anderem persistente Live-USB-Sticks erstellt werden können.

Die neueste Version basiert auf Debian 11 "Bullseye" und wird der Veröffentlichungsserie 21 zugeordnet. Neben dem Ziel, eine möglichst leichtgewichtige Distribution zu bauen, versuchen die Entwickler/innen auch vehement, systemd aus antiX fernzuhalten.

Bisher setzte man dahingehend auf das Paket elogind als Alternative zum systemd-logind. Mit der neuen Version wechselt die Distro zu seatd und consolekit. Die Pakete elogind, libpam-elogind und libelogind0 wurden entfernt.

Um zu garantieren, dass antiX ohne systemd läuft, musste das Entwicklerteam einige Debian-Pakete neu bauen, die sonst harte Abhängigkeiten zu systemd aufweisen. Darunter sind etwa die Pakete apt, pulseaudio, dbus, cups und samba.

Im Vergleich zu Devuan, dem Debian-Derivat ohne systemd, geht antiX hier teilweise radikaler vor, liefert aber "nur" zwei mögliche init-Systeme aus: Die Distribution kann mit sysvinit oder runit verwendet werden, während Devuan auch mit openRC aus dem Gentoo-Projekt aufgesetzt werden kann.

Die Implementierungen von Devuan basieren allerdings auf elogind und teilweise auch libsystemd0, also auf Paketen, die antiX aufwändig entfernt.

Neben diesen strukturellen Änderungen bringt antiX 22 auch die neue Firefox ESR-Version 102.3 sowie den alternativen Browser Seamonkey in Version 2.53.14 mit. Der standardmässig verwendete Kernel wurde auf Version 4.9.0-326 (LTS) aktualisiert. Wem das zu alt ist, kann aus den Paketquellen neuere Kernel bis zur Version 5.10.142 installieren. Des Weiteren wurden die Übersetzungen verbessert.

Bestehende Installationen der antix-21-Serie können bequem über apt oder das grafische Synaptic aktualisiert werden. Genauere Informationen zur Distribution finden sich auf der Projektseite antixlinux.com.

Quelle: https://antixlinux.com/antix-22-released/

Bild: Beispielbild (antiX 17.2 Preview):
antiX developers, CC BY 4.0, via Wikimedia Commons
https://commons.wikimedia.org/wiki/File:07_Multitasking_Demo.jpg

19. Oktober 2022

Die MZLA Technologies Corporation hat mit Thunderbird 102.4 ein planmäßiges Update für seinen Open Source E-Mail-Client veröffentlicht.

Neuerungen von Thunderbird 102.4

Mit dem Update auf Thunderbird 102.4 hat die MZLA Technologies Corporation ein planmäßiges Update für seinen Open Source E-Mail-Client veröffentlicht und behebt damit aktuelle Sicherheitslücken. Darüber hinaus bringt das Update diverse Fehlerbehebungen und Verbesserungen, welche sich in den Release Notes (engl.) nachlesen lassen.

Der Beitrag Thunderbird 102.4 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

18. Oktober 2022

Mozilla hat mit Firefox 106 für Windows, Apple macOS und Linux mit vielen Neuerungen veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.

Download Mozilla Firefox für Microsoft Windows, Apple macOS und Linux

Neue Willkommens-Tour

Firefox 106 begrüßt seine Nutzer mit einer neuen Einführungstour, über welche unter anderem Daten aus anderen Browsern importiert werden können oder eines der mit Firefox 106 neu eingeführten Farbwelten ausgewählt werden kann. Dazu später mehr.

Firefox 106

Firefox 106

Firefox 106

Firefox 106

Firefox 106

Firefox View als neue Tab-Zentrale

Standardmäßig erscheint links vom ersten Tab eine neue Schaltfläche, über welche Firefox View erreicht werden kann. Diese neue Seite zeigt sowohl die letzten drei synchronisierten Tabs von anderen Geräten als auch die 25 zuletzt geschlossenen Tabs an, um diese wiederherzustellen. Auch über diese Seite werden die neuen Farbwelten beworben.

Firefox 106
Firefox 106
(Bildquelle)

Wer mit Firefox View nichts anfangen kann, kann diese neue Seite übrigens via Rechtsklick ➝ „Aus Symbolleiste entfernen“ dauerhaft entfernen. Über das Extras-Menü in der Menüleiste kann Firefox View wieder hinzugefügt werden. Über die Oberfläche zum Anpassen der Symbolleisten kann die Schaltfläche für Firefox View auch an andere Stellen bewegt werden.

Verbessertes Tab-Menü

Zeigte Firefox bisher bei entsprechend vielen geöffneten Tabs rechts in der Tableiste eine Schaltfläche mit Pfeil-Symbol an, um darüber auf alle geöffneten Tabs zugreifen zu können, wird diese Schaltfläche nun immer angezeigt. Außerdem ist es ab sofort möglich, Tabs über diese Ansicht via Drag & Drop zu verschieben.

Frischer Glanz durch neue Farbwelten

Zwei Mal wurde es bereits angedeutet: Firefox 106 bringt neue Farbwelten. Dabei handelt es sich um sechs neue Themes, die in jeweils drei Varianten zur Verfügung stehen, insgesamt also 18 Themes. Diese können bis zum 17. Januar 2023 innerhalb von Firefox ausgewählt werden. Das installierte Theme bleibt auch darüber hinaus installiert, ansonsten verschwindet die neue Auswahl nach diesem Datum aber wieder.

Erstellt wurden diese gemeinsam mit Streetwear- und Sneaker-Designerin Keely Alexis, die vor allem für die Air Jordans und andere Sneaker bekannt ist, die sie bei Nike entworfen hat.

Firefox 106

PDF-Betrachter lernt Schreiben und Zeichnen

Ein großes Update hat auch der in Firefox integrierte PDF-Betracher erhalten. Dieser kann längst nicht mehr nur PDF-Dateien darstellen, sondern mittlerweile auch PDF-Formulare ausfüllen. Mit Firefox 106 kommen die Möglichkeiten dazu, beliebige Texte einzufügen oder gar auf der PDF-Datei zu zeichnen.

Firefox 106

Die Schaltflächen für den Präsentationsmodus sowie die aktuelle Ansicht wurden in das Menü für weitere Werkzeuge verschoben.

Wird Firefox unter Windows als Standard-Browser festgelegt, wird Firefox nun außerdem automatisch auch als Standard-Anwendung für PDF-Dateien konfiguriert.

Verbesserte Private Fenster

Private Fenster, in denen Firefox keine Surf-Spuren hinterlässt, werden standardmäßig jetzt in einem dunklen Theme angezeigt. Der Indikator in der rechten oberen Ecke zeigt neben dem Masken-Symbol jetzt auch als Text „Privater Modus“ an. Damit soll ein stärkeres Gefühl für die besondere Privatsphäre in diesem Modus vermittelt werden.

Firefox 106

Auch ist es in Windows 10 und Windows 11 nun möglich, Private Fenster an die Taskleiste anzupinnen. Wird die entsprechende Verknüpfung genutzt, welche ein spezielles Firefox-Symbol nutzt, startet Firefox direkt mit einem privaten Fenster.

Nur Apple macOS: Text aus Grafiken kopieren

Ausschließlich für Nutzer von Apple macOS 10.15 oder höher als Betriebssystem gibt es einen neuen Kontextmenü-Eintrag bei Bildern, über den es möglich ist, Text aus Bildern auszulesen. Mindestens macOS 11.0 oder höher wird für die Erkennung anderer Sprachen als Englisch vorausgesetzt. Dieses Feature ist auch kompatibel mit VoiceOver, dem Screen-Reader von Apple.

Firefox 106

Webplattform: Großes WebRTC-Update

WebRTC ist eine Sammlung von Schnittstellen für Videotelefonie, Teilen von Bildschirminhalten und mehr. Mit Firefox 96 hatte Mozilla bereits Anfang des Jahres ein großes Update seines WebRTC-Codes durchgeführt, welches diverse Verbesserungen und Fehlerbehebungen in Zusammenhang mit Diensten brachte, welche den WebRTC-Standard nutzen. Mit Firefox 106 folgt ein erneut großes Update des WebRTC-Codes, von dem sich Mozilla eine verbesserte Kompatibilität mit Online-Diensten und anderen Browsern verspricht. Für Nutzer von Windows und Linux Wayland sind durch das Update die Fähigkeiten zum Teilen von Bildschirminhalten verbessert, macOS profitiert von einer geringeren CPU-Auslastung und gesteigerter Framerate bei der Aufnahme von Bildschirminhalten. Außerdem gab es allgemeine Verbesserungen der Performance und Zuverlässigkeit sowie zusätzliche Statistikfunktionen.

Passend dazu hat Microsoft bereits eine verbesserte Screensharing-Unterstützung für Firefox-Nutzer für diesen Monat angekündigt.

Weitere Verbesserungen der Webplattform

Mozilla hat die Implementierung von -webkit-line-clamp verbessert, was diverse Probleme bei Verwendung dieser CSS-Eigenschaft korrigieren sollte.

Ein Performance-Problem in der Webplattform wurde behoben, welches vor allem bildlastige Seiten mit Cloudflares Mirage-Script negativ beeinträchtigte.

Eine andere Verbesserung der Webplattform sollte für weniger Scroll-Probleme auf Facebook sorgen.

Event-Pages, eigentlich eine Neuerung von Manifest v3-Erweiterungen, werden von Firefox ab sofort für Manifest v2-Erweiterungen unterstützt.

Mehr Sicherheit für Firefox-Nutzer

Auch in Firefox 106 wurden wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 106 daher für alle Nutzer dringend empfohlen.

Sonstige Neuerungen von Firefox 106

Die Zwei-Finger-Geste auf einem Touchpad nach links oder rechts zum zurück oder vorwärts-Navigieren funktioniert jetzt auch für Linux-Nutzer mit Wayland.

Um Probleme mit Erweiterungs-Panels zu vermeiden, deren Schaltfläche vom Benutzer im Überhangmenü platziert worden ist, öffnen die Erweiterungs-Panels nun als eigenständige Panels statt im Überhangmenü integriert.

Die Untertitel-Funktion des Bild-im-Bild-Modus wurde um Unterstützung für weitere Video-Plattformen erweitert, unter anderem Wired.

Das Dock-Symbol von Firefox auf Apple macOS hat nun, entsprechend der Design-Vorgaben von Apple, einen Hintergrund.

Eine mit Firefox 103 eingeführte Performance-Verbesserung bei hoher Systemauslastung für macOS 10.15 und höher wurde in ähnlicher Weise nun auch für macOS 10.12 bis 10.14 umgesetzt.

Ein Teil der Nutzer in Deutschland sieht Empfehlungen des Mozilla-Dienstes Pocket auf der Firefox-Startseite nur mit Titeln und ohne Kurzbeschreibung.

Websites können optional unterschiedliche Darstellungen anbieten, je nachdem, ob ein helles oder ein dunkles Theme genutzt wird. Die Firefox-Einstellungen zeigten hierzu bislang vier Optionen an: Firefox-Theme folgen, System-Theme folgen, Hell oder Dunkel. Um die Komplexität für den Nutzer zu reduzieren, gibt es hier ab sofort nur noch drei Optionen: Automatisch, Hell oder Dunkel.

Bei animierten Favicons wird nur noch der erste Frame für die Anzeige in den Lesezeichen gespeichert, womit diese nicht länger animiert werden.

Der Debugger für Firefox-Erweiterungen (about:debugging) hat eine Schaltfläche erhalten, um die Erweiterung neu zu laden. Die Performance des Stilbearbeitung-Entwicklerwerkzeugs wurde verbessert.

Der Beitrag Mozilla veröffentlicht Firefox 106 mit vielen Neuerungen erschien zuerst auf soeren-hentzschel.at.

17. Oktober 2022

Wer Linux ausprobieren oder samt Desktop anwenden möchte, unter Windows arbeitet und keine physische Installation durchführen will, für den/die ist das Virtualisierungssystem VirtualBox eine attraktive Wahl. Dieser Artikel fasst die wichtigsten Schritte einer Installation von Ubuntu 22.04 zusammen und erklärt auch die Nutzung der Gasterweiterungen und die Konfiguration für eine SSH-Verbindung zwischen Host (=Windows) und der Virtuellen Maschine (VM).

Testumgebung: Windows-PC mit Intel-CPU, Windows 11 Pro mit 22H2-Update (Hyper-V und WSL aktiviert), VirtualBox 7.0

VirtualBox 7 unter Windows 11 mit einer virtuellen Maschine mit Ubuntu 22.04

Der erste Schritt ist die Installation von VirtualBox. Dieses Virtualisierungssystem von Oracle kann von der folgenden Seite kostenlos heruntergeladen werden:

https://www.virtualbox.org/wiki/Downloads

Beachten Sie, dass das Grundprodukt VirtualBox zwar kostenlos genutzt werden darf, das diese Regel aber nicht für das optionale VirtualBox Extension Pack gilt! Dessen Nutzung ist nur Privatnutzern bzw. zur Evaluation erlaubt, erfordert beim Einsatz in Firmen aber eine Lizenz! Die im Extension Pack enthaltenen Funktionen (RDP, Disk Image Verschlüsselung, NVMe und PXE Boot für Intel Systeme) werden normalerweise nicht benötigt. Wenn Sie unsicher sind, installieren Sie das Extension Pack nicht!

Virtuelle Maschine (VM) einrichten

Als Grundlage für die Installation müssen Sie von der Ubuntu-Website ein ISO-Image für Ubuntu 22.04 (64 Bit) herunterladen.

https://ubuntu.com/download/desktop

Mit dem Button Neu starten Sie die Installation einer neuen VM. Im ersten Dialog müssen Sie der VM einen Namen geben, einen Speicherort am Hostsystem (in unserem Fall ist das Windows) angeben, ein ISO-Image auswählen sowie Linux-Typ und -Versionsnummer auswählen.

Neue virtuelle Maschine einrichten

Ubuntu 22.04 wird von VirtualBox besonders gut unterstützt. Standardmäßig wird eine Unattended Installation durchgeführt. Damit kommen Sie mit dem Installationsprogramm von Ubuntu gar nicht in Berührung. Stattdessen geben Sie den Hostnamen, den Benutzernamen und das Passwort für die Ubuntu-VM vorweg in einem VirtualBox-Dialog an. In der virtuellen Maschine werden die sogenannten »Gasterweiterungen« automatisch installiert. Das ermöglicht eine bessere Integration zwischen Hostsystem (Windows) und Gast (Ubuntu), z.B. zum Austausch von Text über die Zwischenablage oder zum Austausch von Dateien über ein gemeinsames Verzeichnis (Shared Folder).

Tipp: Verwenden Sie ein Passwort ohne Sonderzeichen und ohne die Buchstaben Y und Z. Nach der Installation gilt für den Ubuntu-Login das US-Tastaturlayout.

Einstellungen für die »Unattended Installation«

Bevor es richtig losgeht, müssen Sie noch die Eckdaten der VM einstellen. Meine Empfehlung:

  • unbedingt 4 GByte Hauptspeicher/RAM (nicht nur 2 GByte, wie der VirtualBox-Assistent empfieht)
  • 2 CPU-Cores
  • 25 GByte Disk Size (außer, Sie haben vor, in der VM viele große Dateien zu speichern — dann brauchen Sie mehr)

Den Arbeitsspeicher und das RAM können Sie bei Bedarf später unkompliziert verändern. Die Disk-Größe kann hingegen nur sehr umständlich vergrößert werden, eine Verkleinerung ist nahezu unmöglich. Vergleichsweise einfach ist es, später eine zweite Disk hinzuzufügen. Allerdings müssen Sie schon etwas Linux-Erfahrung haben, um die zweite Disk dann auch innerhalb von Ubuntu sinnvoll nützen zu können.

RAM-Größe und CPU-Anzahl einstellen
Größe der virtuellen Disk konfigurieren
Zusammenfassung aller Einstellungen

Nach dem Zusammenfassungsdialog startet VirtualBox die virtuelle Maschine und führt darin — wie von Zauberhand — die gesamte Installation durch. Das dauert einige Minuten, während der Sie nur zusehen können (oder sich einer anderen Aufgabe zuwenden).

Erste Schritte in Ubuntu

Nach Abschluss der Installation wird die virtuelle Maschine neu gestartet. Sie können sich jetzt einloggen, wobei Sie den im Dialog »Unattended Installation« Namen und das dort gewählte Passwort angeben. Das VirtualBox-Fenster ist anfänglich ziemlich klein. Sie können es einfach vergrößern, die Auflösung des Desktops der virtuellen Maschine passt sich automatisch an.

Ein Nachteil der Unattended Installation besteht darin, dass Ubuntu beim ersten Start Englisch als Sprache verwendet und ein US-Tastaturlayout vorsieht. Um die Einstellungen zu ändern, starten Sie das Programm Settings, am einfachsten im Systemmenü, das Sie rechts oben im Panel öffnen.

Die Spracheinstellungen finden Sie im Modul Region & Lanugage. Mit Manage Installed Languages und Install/Remove Language fügen Sie German hinzu. (Dabei müssen diverse Pakete installiert werden, weswegen dieser Vorgang ca. eine Minute dauert.) Schließlich können Sie die Präferenz der Sprachen einstellen, in dem Sie Deutsch in der Liste der installierten Sprachen ganz nach oben verschieben. Die geänderte Sprache ist noch nicht aktiv — dazu müssen Sie sich aus- und neu einloggen.

Vorher sollten Sie gleich noch das Tastaturlayout ändern. Dazu wechseln Sie im Einstellungsprogramm in den Dialog Keyboard, fügen zuerst das neue Layout German hinzu und entfernen dann das Layout English (US).

Damit diese Einstellungen wirksam werden, müssen Sie sich aus- und neu einloggen. Im Systemmenü, das Sie rechts oben im Panel öffnen, klicken Sie zuerst auf Power Off/Log Out und im nun erscheinenden Untermenü auf Log Out.

Default-Sprache einstellen
Tastaturlayout einstellen

sudo-Ärger

Normalerweise hat der erste in Ubuntu eingerichtete Benutzer sudo-Rechte. Dafür gibt es unter Ubuntu kein Passwort für den Benutzer root.

Wenn Sie in VirtualBox die Unattended Installation durchgeführt haben, gelten andere Regeln: Der eingerichtete Benutzer gehört nicht zur sudo-Gruppe und hat entsprechend keine administrativen Rechte. Dafür hat der Benutzer root das gleiche Passwort, das Sie dem Standardbenutzer zugewiesen haben.

Damit sich Ubuntu auch in VirtualBox so verhält wie immer, öffnen Sie über Aktivitäten ein Terminal-Fenster und führen dann die folgenden Kommandos aus, mit denen Sie den Standardbenutzer der Gruppe sudo hinzufügen:

username$ su -l 

  Passwort: ********   (das Passwort, das Sie in VirtualBox 
                        vor der Installation angegeben haben)

root# usermod -a -G sudo <username>

Anstelle von <username> geben Sie den Namen Ihres Accounts an.

Die Änderung wird wiederum erst wirksam, wenn Sie sich in Ubuntu aus- und neu einloggen.

Nachdem Sie sudo repariert haben, können Sie — wenn Sie möchten — noch das Tastaturlayout für den Ubuntu-Login auf Deutsch umstellen. Dazu öffnen Sie ein Terminal-Fenster und führen dort sudo dpkg-reconfigure keyboard-configuration aus. Als Tastaturmodell wählen Sie Generic 105-key PC, als Sprache German. Alle weiteren Optionen bestätigen Sie einfach mit Return.

Zwischenablage aktivieren

Damit Sie unkompliziert Text zwischen dem Host-Rechner (Windows) und der virtuellen Maschine (Ubuntu) über die Zwischenablage austauschen können, führen Sie im Menü des VirtualBox-Fensters Geräte / Gemeinsame Zwischenablage / Bidirektional aus. (Diese Funktion setzt voraus, dass in der virtuellen Maschine die VirtualBox-Gasterweiterungen installiert sind. Das ist bei der Unattached Installation automatisch der Fall. Wenn Sie eine manuelle Installation von Ubuntu durchgeführt haben, müssen Sie die Pakete virtualbox-guest-utils und virtualbox-guest-x11 installieren und außerdem den Ubuntu-Standardbenutzer der zusätzlichen Gruppe vboxsf zuordnen.)

Aktivierung der gemeinsamen Zwischenablage

Gemeinsames Verzeichnis zum Dateiaustausch einrichten

Über Geräte / Gemeinsame Ordner gelangen Sie in einen Dialog, in dem Sie ein Windows-Verzeichnis (in der folgenden Abbildung: Dokumente) mit einem Verzeichnis innerhalb der virtuellen Maschine (hier: /mnt/win-documents) verbinden können. Damit können Sie innerhalb der virtuellen Maschine unkompliziert auf Windows-Dateien zugreifen. (Auch diese Funktion setzt voraus, dass zuvor die VirtualBox-Gasterweiterungen installiert wurden.)

Verzeichnis zum Austausch von Dateien zwischen Host (hier: Windows) und virtueller Maschine (hier: Ubuntu) einrichten

SSH-Zugriff aktivieren

Wenn ich auf Kommandoebene arbeite, bediene ich meine virtuellen Maschinen gerne über SSH. Unter Ubuntu muss dazu der SSH-Server installiert werden, was mit sudo apt install openssh-server rasch gelingt.

Das reicht aber noch nicht: VirtualBox gibt der virtuellen Maschine standardmäßig mittels Network Address Translation Zugriff auf die Netzwerkverbindung des Host-Computers. Die virtuelle Maschine ist aber im Netzwerk des Hosts unsichtbar, eine SSH-Verbindung ist unmöglich.

Die einfachste Lösung ist eine Port-Weiterleitung. Dazu führen Sie im VirtualBox-Fenster Geräte / Netzwerk / Einstellungen aus, klappen bei Adapter 1 den Bereich Erweitert aus und klicken auf Port-Weiterleitung. Nun richten Sie eine neue Regel ein, die Port 2222 des Hosts (127.0.0.1) mit Port 22 der virtuellen Maschine (10.0.2.15) verbindet.

Eine Port-Weiterleitung in der Netzwerkkonfiguration ermöglicht eine SSH-Verbindung zwischen Host (Windows) und Gast (Ubuntu)

Nachdem Sie die Einstellungen gespeichert haben (ein Neustart der virtuellen Maschine ist nicht notwendig), können Sie in cmd.exe oder in der PowerShell von Windows mit dem folgenden Kommando eine SSH-Verbindung in die virtuelle Maschine herstellen:

ssh -p 2222 name@localhost

Wichtig ist dabei die Option -p 2222. ssh soll nicht wie üblich Port 22 verwenden, sondern eben Port 2222. Wichtig ist auch, dass Sie als Zieladresse localhost angeben. Aufgrund der Port-Weiterleitung landen Sie wunschgemäß in der virtuellen Maschine. Anstelle von name geben Sie Ihren Ubuntu-Account-Namen an.

Fazit: VirtualBox 7 für Windows ist wieder OK

Die Windows-Variante von VirtualBox 7 hat mich mit dem Programm ein wenig versöhnt. In den letzten Jahren hatte ich unter Windows nämlich derart häufig Stabilitätsprobleme (ausgelöst vermutlich durch das schlechte Zusammenspiel mit Hyper-V), dass ich den Einsatz von VirtualBox für Windows nicht mehr empfohlen habe und diesen auch im Linux-Unterricht — so gut wie möglich — vermieden habe. Mit Version 7 hatte ich diesbezüglich (bisher) keine Probleme — gut so.

Ein wenig irritierend ist der bunte Mix von deutschen und englischen Texten in den Dialogen. Aus meiner Sicht wäre English Only die beste Option. Aber wenn eine deutschsprachige GUI erwünscht ist, wäre es gut, die Lokalisierung konsequent fertigzustellen. So wirkt das halbfertig.

Die Unattended Installation überzeugt mich nicht: Was ich an Zeit während der Installation gespart habe, musste ich später wieder investieren, um Sprach- und Tastatureinstellungen zu ändern und die sudo-Konfiguration zu reparieren. Da ist mir eine manuelle Installation lieber, das weiß ich wenigstens, was ich bekomme. Als einziger Vorteil bleibt die automatische Installation der VirtualBox-Gasterweiterungen, deren manuelle Durchführung mühsam ist.

Nachwort: VirtualBox 7 für Macs mit M1/M2

VirtualBox 7 unterstützt erstmals auch Apple Rechner mit Apple Silicon (M1, M2 …). Oracle weist explizit darauf hin, dass diese Funktionen noch experimentell und langsam sind. Ich habe VirtualBox 7 auf einem Mac Mini mit M1-CPU dennoch ausprobiert, und war etwas konsterniert: Die virtuellen Maschinen müssen eine 32-Bit x86-CPU verwenden (kein 64-Bit x86, auch nicht ARM).

Ganz egal, wie die Performance ist, engt das die Auswahl doch sehr stark ein. Viele Desktop-Distributionen für x86 sind 64-Bit-only. Ich hätte eigentlich erwartet, dass VirtualBox wie UTM auf virtuelle Maschinen für die ARM-Plattform setzt, aber meine diesbezüglichen Experimente sind ins Leere gegangen.

Gescheitert bin ich selbst mit dem Versuch, eine 32-Bit-Version (i386) von Debian zu installieren — selbst hier die Nachricht unsupported CPU. Diese Beta ist wirklich noch sehr experimentell :-(

Wie jedes Jahr im Herbst wurde auch 2022 eine neue PostgreSQL Version veröffentlicht.

postgres_logo

Zu den größten Neuerungen von Version 15 zählt sicherlich die Einführung des MERGE Befehls. Zusätzlich wurde die logische Replikation um das Filtern nach Zeilen erweitert. Ebenfalls erwähnenswert ist die Einführung von zstd. Der Datenkompressionsalgorithmus aus dem Hause Facebook spart Zeit und Plattenplatz.

Alle Neuerungen lassen sich dem Release Log entnehmen.

Installation und Update auf PostgreSQL 15 unter Debian/Ubuntu

# Create the file repository configuration:
sudo sh -c 'echo "deb http://apt.postgresql.org/pub/repos/apt $(lsb_release -cs)-pgdg main" > /etc/apt/sources.list.d/pgdg.list'

# Import the repository signing key:
wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -

# Update the package lists:
sudo apt-get update

# Install the latest version of PostgreSQL.
sudo apt-get -y install postgresql-15

# Sicherung erstellen
sudo su postgres
pg_dumpall > Sicherung
exit

#Vorhandene Cluster anzeigen
pg_lsclusters

#Neues Cluster anhalten
sudo pg_dropcluster --stop 15 main

#Vorhandenes Cluster aktualisieren
sudo pg_upgradecluster 14 main

# Neues Cluster prüfen
sudo pg_ctlcluster 15 main status
sudo pg_isready

#Altes Cluster verwerfen
sudo pg_dropcluster 14 main

16. Oktober 2022

Am Samstag, dem 15.10.2022 wurden neue Versionen des Linux-Kernels veröffentlicht, darunter 6.0.2, 5.19.16 und 5.15.74. Mit diesen Versionen werden verschiedene Sicherheitslücken geschlossen, die der Sicherheitsforscher Sönke Huster aufgedeckt hat.

Konkret geht es hierbei um den WLAN-Stack. Er ist im Kernel notwendig, um drahtlose Netzwerkzugriffe zu ermöglichen. Verschiedene Treiber unterstützen die verschiedenen WLAN-Chips, welche die Kommunikation zur Außenwelt bereitstellen. Trotzdem teilen sich die Treiber eine gemeinsame Infrastruktur – und in dieser Infrastruktur wurden einige Fehler gefunden.

Den Fehlern wurden verschiedene CVEs zugewiesen. Konkret geht es um:

  • CVE-2022-41674: fix u8 overflow in cfg80211_update_notlisted_nontrans
    • (max 256 byte overwrite) (RCE)
  • CVE-2022-42719: wifi: mac80211: fix MBSSID parsing use-after-free
    • use after free condition (RCE)
  • CVE-2022-42720: wifi: cfg80211: fix BSS refcounting bugs ref counting
    • use-after-free possibilities (RCE)
  • CVE-2022-42721: wifi: cfg80211: avoid nontransmitted BSS list corruption
    • list corruption, according to Johannes will however just make it endless loop (DOS)
  • CVE-2022-42722: wifi: mac80211: fix crash in beacon protection for P2P-device
    • NULL ptr dereference crash (DOS)

Besonders ins Auge fällt eine Lücke, die einen Buffer Overflow beim Scannen verschiedener WLAN-Netze zur Anzeige verfügbarer Netze ermöglicht. Die Brisanz entsteht dadurch, dass die Lücke interaktionslos (Zero Click) ausgenutzt werden kann: dadurch, dass der Scan automatisch abläuft und ein Angreifer bösartige WLAN-Frames ausstrahlen kann, die dann automatisch verarbeitet werden, ist kein aktives Klicken auf eine ausführbare Datei nötig. Glücklicherweise existiert zum aktuellen Zeitpunkt noch kein bekannter Exploit, der diese Lücke bösartig ausnutzt. Die Updates sollten trotzdem eingespielt werden, um hier nicht unnötig einem Risiko ausgesetzt zu sein.

Weitere Details und die Geschichte hinter der Lücke gibt es in der Sonderepisode 6 meines Risikozone-Podcasts. In dieser Episode führen Prof. Dr. Andreas Noack und ich ein Interview mit Sönke Huster, dem Entdecker der Lücke. Sönke erklärt in der Episode die Lücken und erläutert, wie er sie entdeckt und gemeldet hat. Insbesondere der Disclosureprozess wird Thema der Episode sein, da hier die Arbeitsweise in einem Open-Source-Projekt wie dem Linux-Kernel bei so einem Vorfall deutlich wird. Die Podcastepisode ist ab sofort auf risikozone.de/rz006 als Audio und – extra für diese Episode – auf YouTube als Video verfügbar. Sie ist aufgrund des besonderen Themas mit etwa 90 Minuten etwas länger als die üblichen 40 Minuten, aber dennoch für den Ausklang des Wochenendes sehr empfehlenswert.

Konkrete Informationen zur Lücke in der E-Mail von Sönke verfügbar, LWN.net hatte bereits am Donnerstag darüber berichtet. Mittlerweile hat auch das BSI eine Warnung aufgrund der CVEs herausgegeben.

13. Oktober 2022

Bislang habe ich meine Folien mit -beamer als PDF gesetzt.

Mit quarto können Vortragsfolien mittels revealjs zu HTML-Seiten gerendert werden.

Mit habe ich häufig tikz-Bilder in meine Folien eingebaut. Das funktioniert auch mit quarto.

Der Chunk muss dabei wie folgt aufgebaut werden:

```{r, engine = 'tikz'}
\begin{tikzpicture}
 \draw (0,0) circle (1cm);
 \draw (0,0) circle (2cm);
\end{tikzpicture}
```

Farben und Optionen

Man kann auch Farben definieren und Optionen übergeben:

```{r, engine = 'tikz'}
\definecolor{myred}{RGB}{204,0,0}
\definecolor{mygreen}{HTML}{73D216}
\definecolor{mylila}{HTML}{75507B}
%
\usetikzlibrary{shapes,mindmap,trees}
%
\begin{tikzpicture}
 \draw[color=myred, fill=mygreen] (0,0) circle (2cm);
 \draw[color=myred, fill=mylila] (0,0) circle (1cm);
\end{tikzpicture}
```

\only und \pause

Leider funktionieren \only und \pause nicht. Hier muss man sich mit einzelnen Folien pro \only oder \pause behelfen. Damit die Foliennummern nicht weiterzählen, muss die Option data-visibility="uncounted" ab der zweiten Folie am Folienkopf gesetzt werden.

Die erste Folie erhält dabei nur die Überschrift gefolgt vom ersten tikz-Block. Die nächste Folie erhält den selben Titel und den oben genannten Parameter.

## Dies ist ein Test
    
```{r, engine = 'tikz'}
\definecolor{myred}{RGB}{204,0,0}
\definecolor{mygreen}{HTML}{73D216}
\definecolor{mylila}{HTML}{75507B}
%
\usetikzlibrary{shapes,mindmap,trees}
%
\begin{tikzpicture}
  \draw[color=myred, fill=mygreen] (0,0) circle (2cm);
% dieses erst auf der nächsten Folie
% \draw[color=myred, fill=mylila] (0,0) circle (1cm);
\end{tikzpicture}
```


## Dies ist ein Test {data-visibility="uncounted"}

```{r, engine = 'tikz'}
\definecolor{myred}{RGB}{204,0,0}
\definecolor{mygreen}{HTML}{73D216}
\definecolor{mylila}{HTML}{75507B}
%
\usetikzlibrary{shapes,mindmap,trees}
%
\begin{tikzpicture}
  \draw[color=myred, fill=mygreen] (0,0) circle (2cm);
  \draw[color=myred, fill=mylila] (0,0) circle (1cm);
\end{tikzpicture} 
```

Weblinks




kommentiere per [matrix]:

Bislang habe ich meine Folien mit -beamer als PDF gesetzt.

Mit quarto können Vortragsfolien mittels revealjs zu HTML-Seiten gerendert werden.

Mit habe ich häufig tikz-Bilder in meine Folien eingebaut. Das funktioniert auch mit quarto.

Der Chunk muss dabei wie folgt aufgebaut werden:

```{r, engine = 'tikz'}
\begin{tikzpicture}
 \draw (0,0) circle (1cm);
 \draw (0,0) circle (2cm);
\end{tikzpicture}
```

Farben und Optionen

Man kann auch Farben definieren und Optionen übergeben:

```{r, engine = 'tikz'}
\definecolor{myred}{RGB}{204,0,0}
\definecolor{mygreen}{HTML}{73D216}
\definecolor{mylila}{HTML}{75507B}
%
\usetikzlibrary{shapes,mindmap,trees}
%
\begin{tikzpicture}
 \draw[color=myred, fill=mygreen] (0,0) circle (2cm);
 \draw[color=myred, fill=mylila] (0,0) circle (1cm);
\end{tikzpicture}
```

\only und \pause

Leider funktionieren \only und \pause nicht. Hier muss man sich mit einzelnen Folien pro \only oder \pause behelfen. Damit die Foliennummern nicht weiterzählen, muss die Option data-visibility="uncounted" ab der zweiten Folie am Folienkopf gesetzt werden.

Die erste Folie erhält dabei nur die Überschrift gefolgt vom ersten tikz-Block. Die nächste Folie erhält den selben Titel und den oben genannten Parameter.

## Dies ist ein Test
    
```{r, engine = 'tikz'}
\definecolor{myred}{RGB}{204,0,0}
\definecolor{mygreen}{HTML}{73D216}
\definecolor{mylila}{HTML}{75507B}
%
\usetikzlibrary{shapes,mindmap,trees}
%
\begin{tikzpicture}
  \draw[color=myred, fill=mygreen] (0,0) circle (2cm);
% dieses erst auf der nächsten Folie
% \draw[color=myred, fill=mylila] (0,0) circle (1cm);
\end{tikzpicture}
```


## Dies ist ein Test {data-visibility="uncounted"}

```{r, engine = 'tikz'}
\definecolor{myred}{RGB}{204,0,0}
\definecolor{mygreen}{HTML}{73D216}
\definecolor{mylila}{HTML}{75507B}
%
\usetikzlibrary{shapes,mindmap,trees}
%
\begin{tikzpicture}
  \draw[color=myred, fill=mygreen] (0,0) circle (2cm);
  \draw[color=myred, fill=mylila] (0,0) circle (1cm);
\end{tikzpicture} 
```

Weblinks




kommentiere per [matrix]:

12. Oktober 2022

Die MZLA Technologies Corporation hat mit Thunderbird 102.3.3 ein Update außer der Reihe für seinen Open Source E-Mail-Client veröffentlicht.

Neuerungen von Thunderbird 102.3.3

Mit dem Update auf Thunderbird 102.3.3 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht und behebt damit eine Reihe von Problemen, welche sich in den Release Notes (engl.) nachlesen lassen.

Der Beitrag Thunderbird 102.3.3 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

11. Oktober 2022

Firefox Relay ist ein Dienst von Mozilla, der die persönliche E-Mail-Adresse vor Spam und unerwünschter Offenlegung schützt. Wie ich bereits im September exklusiv und weltweit als erstes berichtete, hat Mozilla nun Firefox Relay wie geplant um die Möglichkeit erweitert, auch die Telefonnummer zu maskieren. Zunächst startet die neue Funktion in den USA und in Kanada.

Was ist Firefox Relay?

E-Mail-Adressen sind gleichzusetzen mit einer persönlichen Adresse. Sie sind einmalig und viele Nutzer besitzen nur eine einzige E-Mail-Adresse, die sie teilweise auf dutzenden, wenn nicht gar auf hunderten Websites verwenden. Findet auf einer Website, auf der man mit seiner E-Mail-Adresse registriert ist, ein Datendiebstahl statt, wird damit in vielen Fällen auch die persönliche E-Mail-Adresse offengelegt. Und haben Spammer erstmal eine E-Mail-Adresse in ihrem System, darf man sich auf viele unerwünschte E-Mails ohne realistische Hoffnung einstellen, dass der Spam abnehmen wird.

Mit Firefox Relay können sogenannte Masken als Alias-Adressen angelegt werden, die der Nutzer für Newsletter-Anmeldungen und Website-Registrierungen angeben kann. Firefox Relay leitet diese E-Mails dann an die persönliche E-Mail-Adresse weiter. Außerdem kann Firefox Relay bekannte Tracking-Scripts aus E-Mails entfernen.

Firefox Relay ist kostenlos. Es gibt aber auch eine kostenpflichtige Premium-Version, welche unendlich viele Masken anstelle von nur fünf sowie eine eigene E-Mail-Domain erlaubt. Außerdem können in Firefox Relay Premium auf weitergeleitete E-Mails geantwortet und Werbe-Mails automatisch blockiert werden.

Telefonnummer-Maskierung startet in USA und Kanada, weitere Länder sollen folgen

Wie ich bereits im September enthüllte, ist es in den USA sowie in Kanada ab sofort auch möglich, Telefonnummern zu maskieren. So können Nachrichten und Anrufe am Telefon empfangen werden, ohne dass dafür die echte Telefonnummer preisgegeben werden muss.

Firefox Relay Telefonnummer-Maskierung

Mozilla möchte dieses Feature auch in weiteren Ländern ausrollen. Genauere Informationen hierzu liegen zu diesem Zeitpunkt noch nicht vor.

Das kostet Firefox Relay Premium mit Telefonnummer-Maskierung

Während die Basis-Version von Firefox Relay kostenfrei ist, kostet die Premium-Version 1,99 pro Monat respektive 0,99 Euro Monat bei Bindung für ein Jahr. Der Preis in den USA und Kanada beträgt entsprechend 1,99 Dollar oder 0,99 Dollar pro Monat.

Die Telefonnummer-Maskierung ist ein optionales Zusatzpaket und nicht automatisch in Firefox Relay Premium inbegriffen. Wird diese Option dazugebucht, liegen die Kosten bei 4,99 Dollar pro Monat respektive 3,99 Dollar pro Monat, wenn man sich für ein ganzes Jahr bindet.

Wer sich für die Telefonnummer-Maskierung entscheidet, erhält ein Kontingent von 50 Sprachminuten für eingehende Anrufe sowie 75 Text-Nachrichten pro Monat.

Firefox Relay Preise 2022

Paket aus Mozilla VPN und Firefox Relay mit Ersparnis

Außerdem soll in den USA und Kanada in Kürze auch noch ein spezielles Angebot starten, bei dem das Mozilla VPN gemeinsam mit Firefox Relay Premium und Telefonnummer-Maskierung erworben kann. Hier beträgt der Preis dann 6,99 Dollar anstelle von 8,98 Dollar pro Monat bei zwölf Monaten Bindung.

Der Beitrag Firefox Relay: Telefonnummer-Maskierung startet in USA und Kanada – Das sind die Preise erschien zuerst auf soeren-hentzschel.at.

Di, 11. Oktober 2022, Lioh Möller

Mit Ubuntu Pro stellt Canonical ein Angebot zur längerfristigen Sicherheitsunterstützung der Distribution bereit. Regulär erfährt die Distribution in der LTS (Long Term Support) Ausprägung bis zu 5 Jahre lang Aktualisierungen. Ubuntu Pro erweitert diesen Zeitrahmen auf bis zu 10 Jahre. Bisher wurden dabei nur Pakete der Hauptdistribution berücksichtigt. Mit der aktuellen Ankündigung wird der Umfang auf einen grossen Teil der Pakete in den sogenannten Universe Repositories, welche massgeblich von der Community betreut werden, ausgeweitet.

Dies beinhaltet unter anderem Ansible, Apache Tomcat, Apache Zookeeper, Docker, Drupal, Nagios, Node.js, phpMyAdmin, Puppet, PowerDNS, Python 2, Redis, Rust, WordPress und viele weitere Softwarepakete.

Darüber hinaus lässt sich mittels Ubuntu Pro der Livepatch Service des Anbieters nutzen, welcher in vielen Fällen eine unterbrechungsfreie Aktualisierung des Kernels ermöglichen soll.

Quelle: https://ubuntu.com/pro

10. Oktober 2022

Nach einigen Releases sollte die Security Distributionen Liste mal wieder auf einen aktuellen Stand gebracht werden.

NST 36

Das Network Security Toolkit hat ein Service Release erhalten. Das Toolkit basiert auf Fedora 36 mit kernel-5.18.10-200.fc36.x86_64.

NST

In der neuen Version wurden hauptsächlich Verbesserungen am Webbased User Interface vorgenommen. OpenVAS läuft nun als Podman Container. Der NST WUI ARP Scan besitzt eine RTT Spalte und die Netzwerkkarte kann jetzt direkt im Widget ausgewählt werden.

Im Großen und Ganzen handelt es sich hier um ein Service Release.

 

Download


Parrot 5.1

Nach 6 Monaten hat Parrot Security seine erstes Servicerelease mit dem Kernel 5.18 veröffentlicht.

Parrot_LogoEines der bekannten Parrot Tools AnonSurf, welches Traffic durch das Tor Netzwerk schleust, hat ein Update auf Version 4 erhalten. Die neue Oberfläche unterstützt jetzt Debian Systeme, die das alte resolvconf setup nicht unterstützen.

Die IoT Version wurde ebenfalls überarbeitet und hat endlich Wifi Unterstützung für Raspberry Pi 400 erhalten. Weitere IoT Änderungen sind enthalten. Als Schmankerl gibt es den MATE Desktop für alle ARM Nutzer.

 

Download


Kali Linux 2022.3

Der Platzhirsch soll in diesem Update natürlich nicht fehlen, auch wenn die Version bereits im August veröffentlicht wurde.

Kali-dragon

Die wichtigsten Neuerungen sind hier eher in der Peripherie zu sehen, denn Kali hat nun einen Discord Server (https://discord.kali.org), was vielen den Einstieg erleichtern dürfte.

Ebenfalls interessant für neue PentesterInnen dürfte das Labor Paket kali-linux-labs sein. Dort sind DVWA - Damn Vulnerable Web Application und Juice Shop - OWASP Juice Shop zum Üben enthalten. Happy Hacking.

Auch die mobile Kali-Variante NetHunter hat ein größeres Update erhalten und kommt der vollen Android 12 Unterstützung immer näher.

Schlussendlich fehlt noch das übliche Tools-Update:

  • BruteSharkKleines aber feines Network Forensic Analysis Tool (NFAT) mit GUI
  • DefectDojo – Von diesem Tool liest man in letzter Zeit immer öfters, damit lassen sich Schwachstellen verwalten und an Systeme wie Jira oder Slack pushen
  • phpsploit – Klassisches C2 Stealth post-exploitation remote control framework
  • shellfire - Exploiting Shell für Local File Inclusion (LFI), Remote File Intrution (RFI), SSTI (Server Side Template Injection) und weitere command injection vulnerabilities
  • SprayingToolkit – Python Password spraying attacks für Lync/S4B, OWA and O365

 

Download


Übersicht 10/22

 

Mo, 10. Oktober 2022, Lioh Möller

Für die openSUSE Distribution stehen eine Vielzahl von Zusatzrepositories zur Verfügung. Neben Packman, über welches unter anderem Multimediacodecs bezogen werden können, stellt die Community über den openSUSE Build Service hunderte weiterer Pakete bereit. Durchsuchbar sind diese über das Web-Frontend auf software.opensuse.org und lassen sich über das sogenannte One-Click Install Verfahren auf das System übertragen.

Mit OPI steht eine Alternative zur Nutzung auf der Kommandozeile zur Verfügung. Die Python 3 basierte Anwendung lässt sich auf einem aktuellen openSUSE-System wie folgt installieren:

sudo zypper install opi

Daraufhin können Pakete gesucht und installiert werden. Im Hintergrund kommt dabei standardmässig zypper zum Einsatz, OPI unterstützt alternativ allerdings auch dnf.

Beispiel:

opi filezilla

Auch Multimedia-Codecs lassen sich mittels OPI installieren. Dazu eignet sich die Nutzung der folgenden Parameter:

opi packman

# oder

opi codecs

Zur Auswahl stehen einige weitere Drittanbieterquellen, die Hilfefunktion der Applikation gibt entsprechend Auskunft.

Quelle: https://github.com/openSUSE/opi

Im September habe ich über das Förderprogramm Media Tech Lab berichtet. Heute möchte ich euch auf den Prototype Fund hinweisen, welcher Open-Source-Projektideen mit bis zu max. 47.500 Euro unterstützt.

Danke an @Kampfradler (Twitter-Link), welcher mich auf dieses Förderprogramm hingewiesen hat.

Der Prototype Fund ist ein Projekt der Open Knowledge Foundation Deutschland, gefördert durch das Bundesministerium für Bildung und Forschung (BMBF). Er existiert seit 2016 und damit schon etwas länger als Media Tech Lab. Seither wurden nach Angabe des Projekts 12,3 Mio. Euro an Fördergeldern bewilligt, mit denen 293 Projekte gefördert wurden.

Bezüglich der Rahmenbedingungen ähneln sich Media Tech Lab und der Prototype Fund auffällig. Hier die wichtigsten Eckdaten:

  • Einzelpersonen und kleine (interdisziplinäre) Teams können eine finanzielle und ideelle Unterstützung für die Erprobung von Ideen sowie die Entwicklung von Open-Source-Anwendungen in den Bereichen Civic Tech, Data Literacy, IT-Sicherheit und Software-Infrastruktur (siehe FAQ) erhalten.
  • Die Förderung beträgt bis zu 47.500€ über 6 Monate.
  • Es gibt Unterstützung durch Mentor*innen und Coaching in den Bereichen User Centered Design, Projektmanagement, Security und Business.
  • Es werden ausschließlich Open-Source-Projekte gefördert.

Der Prototype Fund ist bestrebt, Teams und Teilnehmer*innen mit weiteren Geldgeber*innen und potenziellen Partner*innen zu vernetzen. Ziel ist es, Teilnehmer*innen so gut wie möglich bei der Weiterführung ihrer „Produkte“ nach Projektende zu unterstützen.

Projekt und Förderung enden nach sechs Monaten mit der Vorstellung des Prototypen. Damit es danach weitergeht, braucht es Spender, Investoren und ein Geschäftsmodell. Diese Weiterentwicklungen sind jedoch nicht durch die Prototype-Fund-Förderung abgedeckt (Media Tech Lab hat aktuell auch noch kein Konzept für die Maintenance-Phase).

Die Projektseite biete eine gute FAQ, welche die wichtigsten Fragen zu den Rahmenbedingungen und zum Bewerbungsprozess beantwortet. Wenn ihr Interesse an einer Förderung habt, schaut hier hinein.

Ich freue mich, dass es offenbar doch mehr als ein Förderprogramm für Open-Source-Projekte in Deutschland gibt. Falls ihr noch weitere Förderprogramme für Open-Source-Projekte kennt, hinterlasst doch bitte einen Hinweis mit URL auf deren Webseite in den Kommentaren. Ich freue mich, wenn ich hier zukünftig weitere Open-Source-Förderprogramme vorstellen kann.

Ihr betreibt ein Projekt, dass durch den Prototype Fund gefördert wurde und möchtet gerne darüber berichten? Meldet euch gerne bei mir. Gern könnt ihr mir einen Entwurf für einen Erfahrungsbericht senden oder wir führen ein kurzes Interview und ich berichte anschließend von euren Erfahrungen. Because sharing is caring.

7. Oktober 2022

Die MZLA Technologies Corporation hat mit Thunderbird 102.3.2 ein Update außer der Reihe für seinen Open Source E-Mail-Client veröffentlicht.

Neuerungen von Thunderbird 102.3.2

Mit dem Update auf Thunderbird 102.3.2 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht und behebt damit eine Reihe von Problemen, welche sich in den Release Notes (engl.) nachlesen lassen.

Der Beitrag Thunderbird 102.3.2 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

6. Oktober 2022

Ab und an nutze ich sshfs ganz gerne um ein Verzeichnis über SSH lokal zu mounten. Die Entwicklung des Projekts wurde allerdings vor ein paar Monaten eingestellt. Heute wollte ich nachschauen, ob es einen aktiv weiterentwickelten Fork von sshfs gibt.

Was leider, zumindest direkt über github.com, nicht so einfach ist. Über https://github.com/libfuse/sshfs/network/members kann man sich zwar die Forks ansehen aber diese sind alphabetisch sortiert. Da es von sshfs derzeit 403 Forks bei Github gibt, könnte es etwas dauern bis man den aktuellsten Fork findet. Oder man nutzt https://techgaun.github.io/active-forks/index.html. Dort braucht man nur die Adresse des Projekts eingeben (z. B. https://github.com/libfuse/sshfs) und erhält eine Liste der Forks, die nach der Aktivität sortiert ist. Über die Schaltfläche “Add Condition” kann man die Suchabfrage noch nach seinen Wünschen anpassen.

Besser wäre es natürlich, wenn man die Liste direkt bei Github sortieren könnte. Allerdings ist in der Hinsicht Codeberg.org, was auf Gitea basiert, auch nicht besser und bietet ebenfalls nur die alphabetisch sortiere Liste an.

5. Oktober 2022

Der Standard der Standards: Gestern wurde der Smart-Home-Standard Matter in Version 1.0 von der Connectivity Standards Alliance (CSA) veröffentlicht. Er soll Licht ins Dunkle bringen und das Standard-Chaos unter den Smart-Home-Geräten auflösen. Reflexartig werden viele meiner Leser jetzt die Zahl 927 in die Tastatur tippen, aber ich werde mich erstmal überraschen lassen, was sich ergibt. Vielleicht ist es nicht "yet another standard", sondern tatsächlich eine Verbesserung. Zudem haben sich viele große Smart-Home-Anbieter in der Allianz zusammengeschlossen, um diese Harmonisierung durchzuführen – bevor es die Regulatoren tun, wie wir gerade erst mit USB-C gesehen haben.

Ich werde mich in den nächsten Wochen genauer mit Matter beschäftigen und schauen, was sich dazu erforschen lässt. Auch die Security-Aspekte werden dabei relevant werden. Was ich aber ausgesprochen schade finde, ist, dass die Spezifikation (also der Kern des Standards), gar nicht öffentlich ist, wie sich in der Wikipedia lesen lässt:

Version 1.0 of the specification was published 30 September 2022. The Matter specification is provided at no charge upon request after providing full name, company name, email address and consenting to their privacy policy, but cannot be redistributed without permission from CSA.

(Wikipedia contributors. Matter (standard). Wikipedia, The Free Encyclopedia. October 5, 2022, 05:54 UTC. Available at: https://en.wikipedia.org/w/index.php?title=Matter_(standard)&oldid=1114175110. Accessed October 5, 2022.)

Das steht natürlich im Kontrast zu anderen Standards wie QUIC, die einfach online und ohne Registrierung vom RFC Editor abgefragt werden können. Ich werde mir wohl für meine Arbeit einen Zugang diesbezüglich holen, kann dann aber im Blog höchstwahrscheinlich nicht mehr auf die Details aus der Spezifikation eingehen. Im Grunde ist es dann ähnlich wie mit Standards von z. B. der IEEE, aber die Chance der besseren Zugänglichkeit des Standards wurde offenbar nicht genutzt. Deswegen ein Blogartikel im Voraus mit meinen Hypothesen und Erwartungen.

Was ich bereits gut finde

Es gibt viele Standards, die sich in den vergangenen Jahren im IoT-Umfeld entwickelt haben. Das hat für eigene Anwendungen natürlich einen Einfluss auf den Layer 7 (Application), also die konkrete Implementierung von Anwendungen: wenn sich der Lichtschalter anders als der Heizkörperthermostat verhält (z. B. das eine System bietet nur HTTP REST auf einer Cloud an, das andere erwartet lokales MQTT), dann bedeutet das einen Mehraufwand, der verhindert werden könnte, wenn man sich auf ein Interface einigt. Aber bevor wir über Layer 7 überhaupt nachdenken können, muss Layer 3 (Network) geklärt sein. In beiden Fällen gibt Matter Vorgaben, wie in Abbildung 1 dargestellt: Layer 7 wird durch den Standard selber beschrieben und als Layer 3 wird IPv6 erwartet. Das ist spannend, da sich hier – sofern technisch dem Zugriff keine Schranken gesetzt werden – damit eine Integration in Heim- und Unternehmensnetze auf klassischen Standards möglich ist. Als Layer 1 bzw. 2 können Ethernet, Wi-Fi, Thread (IEEE 802.15.4), IPv6 for Bluetooth Low Energy, u. v. m. dienen.

Matter CHIP IP Pyramid

Abbildung 1: Protokollpyramide, Quelle: GitHub project-chip/connectedhomeip, Autor: Project CHIP Authors, Lizenz: Apache 2.0

Der Einsatz von IPv6 muss allerdings auch technisch implementiert werden: so müssen nicht nur Router und Firewall IPv6 generell unterstützen, sondern die (hoffentlich dedizierten) IPv6-Netze müssen auch bereitgestellt werden. Ob und in welchem Umfang die lokalen Unique Local Addresses (ULAs) nach RFC 1884 eingesetzt werden können, weiß ich zum aktuellen Zeitpunkt noch nicht. Begrüßenswert ist es in jedem Fall.

Warum rede ich überhaupt von ULA? Da IPv6 nativ kein NAT kennt, dürfte man doch damit gar nicht ins Internet kommen? Ja genau, das muss man bei Matter auch nicht, da der Standard auch lokal und ohne Cloud laufen kann. Somit müssen Schaltbefehle nicht umständlich über das Internet geroutet werden, sondern können den Weg direkt im Heim- oder Unternehmensnetz laufen. Auch das ist eine gute Sache, da so eine Zugriffskontrolle auf Vermittlungsebene in der Organisation durchgesetzt werden kann und man nicht vor verschlüsselten REST-Nachrichten steht.

Apropos Verschlüsselung, an die wurde auch gedacht. So sollen die ausgetauschten Nachrichten signiert und verschlüsselt werden können, ein Aspekt, der vielen Smart-Home-Geräten bisher fehlt.

Matter stellt weiterhin nicht nur eine Spezifikation, sondern auch ein SDK bereit. Dieses ist tatsächlich Open Source und unter der Apache-2.0-Lizenz auf GitHub verfügbar.

Wo ich noch genauer nachhaken werde

Grundsätzlich stellt sich die Frage der Zugänglichkeit zum System: es bleibt zu hoffen, dass die Geräte nicht nur mit fremden Smart-Home-Anwendungen, sondern auch mit den eigenen Smart-Home-Anwendungen kommunizieren können. Wenn ich mir ein Script schreiben will, das Steckdosen schaltet oder Heizthermostate einstellt, brauche ich einen standardisierten, nicht-diskriminierenden Zugriff. Konkret meine ich damit, dass das System – solange ich mich standardkonform verhalte – nicht danach unterscheiden (= diskriminieren) soll, ob ich ein anderes zertifiziertes Smart-Home-Device bzw. eine solche Anwendung bin, oder nicht. Wenn sich ein Ökosystem entwickelt, das zwar Institutionen freien Zugriff gewährt, aber interessierte Einzelpersonen kategorisch ausschließt, ist in der Frage dem fortgeschrittenen Smart-Home-Entwickler bzw. -Anwender wenig geholfen.

Auch der Punkt mit dem Distributed Compliance Ledger (vgl. diesen Artikel von Espressif, den ESP32-Machern, dazu) muss kritisch hinterfragt werden: die Funktionsweise liest sich wie die einer klassischen PKI, vor allem, da die CSA offenbar sowieso Top-Down organisiert ist. Vielen wird sowieso beim Begriff permissioned blockchain der Kamm hochgehen, da eine Blockchain-Datenbank mit Zugriffsverwaltung dem Urgedanken des P2P-Netzwerkes mit der gemeinsamen Konsensfindung zuwiderläuft. Bisher konnte ich diesbezüglich nur ein GitHub-Projekt der ZigBee-Alliance finden, bei dem als Grundlage die Cosmos-Blockchain läuft.

Von der Kritik deutlich zu trennen ist aber der lobenswerte Umstand, dass Firmware-Downloads überhaupt integritätsgeschützt und authentifiziert werden. Sollte es aber tatsächlich so sein, dass es sich beim DCL um eine PKI handelt, über die eine Blockchain gestülpt wurde, kann man sich die Blockchain mitunter gleich sparen.

Abschließend ist auch Kompatibilität ein Punkt: so sollen einige bereits existierende Smart-Home-Geräte zukünftig Matter-Fähigkeiten über ein Firmware-Update erhalten können. Mit Matter 2.0 stellt sich aber auch früher oder später die Frage, ob Matter sich als auf- und abwärtskompatibel erweisen wird: Können bestehende Matter-1.0-Geräte geupdated werden und wie gehen 2.0er-Geräte mit 1.0-Geräten um? Müssen diese mitunter neu gekauft werden?

Wofür ich einen Smart-Home-Standard brauche

Hier habe ich aktuell ein Projekt, das ich bei Gelegenheit implementieren möchte: so soll sich mein Heizthermostat an meinem Kalender orientieren. Wenn ich mir in meinem CalDAV-unterstützenden Kalender einen Außer-Haus-Termin setze, soll die Temperatur abgesenkt werden. Hierzu brauche ich ein Script auf einem Server und ein Heizthermostat. Dieses Heizthermostat selber soll nun aber nicht in meinen Kalender schauen können (Warum auch? Ich habe mehrere Kalender, die in Kombination betrachtet werden müssen.), sondern durch mein Script lokal angesteuert werden. Dieses Script arbeitet dann auf einer Workstation oder einem Raspberry Pi.

Somit managed das Script dynamisch die Heiztemperatur (Input: CalDAV-Kalender) und soll das den Aktoren, also den Thermostaten, über einen Standard mitteilen können.

Ich bin gespannt, ob Matter auch für so einen Fall gebaut ist oder ob der Schwerpunkt in Smart-Home-Zentralen größerer und kleinerer Hersteller liegt.

4. Oktober 2022

Mozilla hat mit Firefox 105.0.2 ein Update außer der Reihe für seinen Desktop-Browser veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion.

Download Mozilla Firefox 105.0.2

Mit dem Update auf Firefox 105.0.2 behebt Mozilla ein potentielles Hängenbleiben beim Laden mancher Websites, wenn Firefox im sogenannten Fehlerbehebungsmodus ausgeführt wird oder die versteckte Option gfx.e10s.font-list.shared auf den Nicht-Standardwert false gesetzt ist und bestimmte von der Website genutzte Schriften installiert sind.

WebExtension-Seitenleisten konnten in privaten Fenstern nicht mehr auf Grafik-Ressourcen von installierten Drittanbieter-Themes zugreifen.

Behoben wurden auch Webkompatibilitätsprobleme. So gab es Probleme mit der CSS-Eigenschaft appearance bei Nummernfeldern. Und in Sprachen, in denen von rechts nach links geschrieben wird, konnte sich der Scrollbalken bei select-Feldern auf der falschen Seite befinden.

Auf Linux-Systemen mit bestimmten Themes konnte es zu Kontrastproblemen in der Menüleiste sowie in select-Feldern kommen.

Firefox auf macOS unterstützt seit Version 100 die Wiedergabe von HDR-Videos. Firefox 105 ergänzt HDR-Telemetrie, welche ausschlaggebend für Mozillas künftige Planungen bezüglich HDR-Unterstützung auf weiteren Plattformen ist.

Darüber hinaus gab es diverse vorbereitende Änderungen für den sogenannten Firefox Major Release 2022 (Firefox 106).

Der Beitrag Mozilla veröffentlicht Firefox 105.0.2 erschien zuerst auf soeren-hentzschel.at.

Di, 4. Oktober 2022, Ralf Hersel

DietPi ist eine leichtgewichtige, Debian basierte Linux-Distribution für Einplatinencomputer und Serversysteme, welche auch die optionale Desktopumgebungen anbietet. Sie wird als minimales System bereitgestellt, erlaubt jedoch die Installation kompletter und nutzungsfertiger Softwarepakete mittels Konsolen-basierter Shell Dialoge und Skripte.


Das Projektteam hat die neue Version DietPi v8.9 am 24. September 2022 freigegeben.

Die Highlights dieser Version sind:

  • HAProxy, phpBB, NoMachine: Update auf die Installation der neuesten Versionen
  • Bugfixes für Amiberry und ownCloud
  • Die raspberrypi-sys-mods Packages wurden minimiert, dadurch werden unnötige Installations-/Updateschritte auf dem Raspberry Pi vermieden
  • Die Ethernet LEDs auf dem NanoPi R5S wurde aktiviert
  • Bugfixes für Dietpi-Drive_Manager, Dietpi-Software, Dietpi-Imager und Dietpi-Installer

DietPi ist für mehr als 50 verschiedene Plattformen verfügbar. Die kompletten Versionshinweise findet ihr unter: https://dietpi.com/docs/releases/v8_9/

Quellen:

3. Oktober 2022

Mo, 3. Oktober 2022, Fabian Schaar

Hinweis: Das ist ein Meinungsartikel.

Die Auswahl einer GNU/Linux-Distribution ist von vielen Faktoren abhängig - das ist wohl so ziemlich allen Teilen der Leserschaft hier klar. Manchmal scheinen die Unterschiede nur marginal, manchmal sind sie gravierender. Eine Entscheidung, um die offensichtlich so einige nicht herum kommen, ist die zwischen einem statischen oder rollenden Distributionsmodell.

https://upload.wikimedia.org/wikipedia/commons/thumb/8/8c/Greasing_bicycle_chain.jpg/640px-Greasing_bicycle_chain.jpg

Welche Distro rollt am angenehmsten?

Mit Folge 16 des GLN-Podcasts findet sich einer der vielen interessanten Beiträge zu diesem Thema auf GNU/Linux.ch. Nichtsdestotrotz möchte ich in diesem Text etwas genauer auf die verschiedenen Detailfragen rollender Distros eingehen: Einem subjektiven Vergleich unterziehe ich hier Arch Linux, Void Linux, openSUSE Tumbleweed, Debian Testing und Sid.

Arch Linux - Urvater der rollenden Distributionen?

Wenn es in einer Diskussion um Rolling Releases geht, ist Arch meist der erste Name, der fällt - und das nicht zu unrecht. Arch ist und bleibt extrem aktuell, selbsternannt leichtgewichtig und wirklich gut dokumentiert. Damit bietet die Distribution entscheidende Vorteile, die einem rollenden Veröffentlichungszyklus sehr entgegenkommen.

Die Installation eines Arch-Systems gilt als eine der unkomfortabelsten, wenn man grafische Installationsprogramme wie Calamares oder Ubiquity gewohnt ist. Dennoch halte ich die Installation für einigermassen sinnvoll: Ist es nicht gerade bei rollenden Distros wichtig, sein System zu kennen, zumindest, wenn es um wichtige Aspekte geht?

Vielleicht muss man nicht gleich alles selbst kompilieren, und doch sollte man zumindest einen Überblick über die installierten Pakete haben: Wie soll ich meine kaputte Rolling-Distro reparieren, wenn ich nichteinmal weiß, an welchem Paket es denn nun gelegen hat, dass sich das ganze nicht so benutzen lässt, wie ich das eigentlich möchte.

Distributionen, die auf Arch aufsetzen und einige, angeblich nutzerfreundliche Änderungen vornehmen, sind nach diesem Blickwinkel das genaue Gegenteil: EndeavourOS und Manjaro erfreuen sich höchster Beliebtheit, installieren aber teils Pakete, die bei Leibe nicht 100% der Nutzer/-innen brauchen können.

Wer schon einmal versucht hat, Pipewire unter EndeavourOS durch PulseAudio zu ersetzen, kann mich in diesem Punkt eventuell etwas besser nachvollziehen. Wer um die Ideale freier Software weiss und sich dann die Mengen an vorinstallierter, teilweise proprietärer Software in einer vollständigen Manjaro-Installation anschaut, dem können sich leicht die Zehennägel hochrollen.

Dementsprechend bleibt Arch nicht ohne Grund das unangefochtene Schwergewicht in der Distributionsfamilie, die von der Mutter-Distribution ausgeht.

Ein weiterer Aspekt, den ich an Arch nicht wirklich leiden kann, ist der Paketmanager Pacman -- und schon höre ich die ersten Arch Nutzer/-innen schreien. Ja, Pacman ist verdammt schnell, ja, das verwendete Paketformat mag wesentlich verständlicher sein als deb und RPM zusammen, dennoch: Pacman ist und bleibt verdammt kryptisch, wenn man dpkg- oder RPM-basierte Paketverwaltungen kennt.

Was wäre bitte falsch an 'pacman update' statt 'pacman -Syu'? Warum muss ich erst das halbe Alphabet in die Kommandozeile hämmern, um an die Funktionalität eines 'apt autoremove && apt autoclean' heranzukommen?

Was spart am Ende mehr Zeit: Eine kryptische Paketverwaltung, die ich mir vor der ersten Nutzung ersteinmal mehrere Stunden aneignen muss, nur weil die Pacman-Entwickler/-innen anscheinend auf Kommando-Neologismen stehen oder eine leicht zu erlernende Paketverwaltung, die pro Kommando vielleicht fünf Sekunden länger braucht?

Erschwerend kommt noch hinzu, dass Arch nicht wirklich für GNU/Linux-Anfänger geeignet ist: So lange die Einsteigerdistros in der Debian-Familie angesiedelt sind, vielleicht in Einzelfällen auch in der RPM-Welt vertreten sein mögen, werden sich Einsteiger zunächst mit apt, zypper oder dnf vertraut machen - Pacman mag noch so technisch weiterentwickelt sein, schlussendlich könnte man an der eigenen Kryptifizierung scheitern.

Ich möchte Arch hier keinesfalls schlecht reden: Eine Arch-Installation nach klassischer Vorgehensweise halte ich für sehr lehrreich, da man früher oder später auf Paketsuche gehen muss, um einen vollständigen Desktop zu erhalten -- dahingehend kann man eigentlich nur dazulernen.

Was mich allerdings stört, ist eine hohe Abhängigkeit, die sich auch bei trivialeren Paketen offenbart: Eine hohe Abhängigkeit vom AUR. Und schon habe ich wieder viele, viele Leser/-innen gegen mich aufgebracht:

Die einen halten das AUR für die Krönung aller Third-Party-Repos, andere für einen Sumpf aus teilweise unsicheren Paketen. Ich verweise hier mal auf einen Pro-Linux Artikel mit dem bezeichnenden Titel "Malware im Arch-User-Repositorium AUR gefunden".

Das mag ein Einzelfall gewesen sein; und doch zeigt er, dass alle Nutzer/-innen des AUR oftmals auf sich allein gestellt sind. Wer die PKGBuild-Skripte nicht liesst, ist potenziell selbst schuld an dem Schadcode, der auf das eigene System gelangen könnte -- ich wollte es nur mal gesagt haben.

Das AUR ist eben nicht das Allheilmittel, sondern wie so vieles ein zweischneidiges Schwert, auf der einen Seite unfassbar nützlich, auf der anderen potenziell gefährlich.

Arch bleibt eine tolle Distro; vielleicht muss man aber überdurchschnittlich viel wissen, was man tut, wenn man sich darauf einlässt.

Void Linux: Alles anders??

Eine weitere, nicht derartig bekannte, allerdings wirklich interessante Distribution ist Void Linux. Diese wurde von einem ehemaligen NetBSD-Maintainer ins Leben gerufen und war ursprünglich nur als Testumgebung für den neu entwickelten XBPS-Paketmanager konzipiert, ist heute aber eine ernstzunehmende rollende Distro, die Stabilität über Aktualität stellt.

Der bereits erwähnte Paketmanager XBPS hat es in sich: Der ist unfassbar schnell, möglicherweise sogar schneller als Pacman. Grundlegend gibt es aber nicht den einen Paketmanager, stattdessen ist XBPS eher eine Sammlung aus verschiedenen Einzelkomponenten, die zusammen eine runde Paketverwaltung ermöglichen:

Grundlegend wichtig sind beispielsweise die Komponenten xbps-install, xbps-remove und xbps-query, die durch dedizierte man-Pages und help-Ausgaben eine angenehmere Lernkurve ermöglichen. Doch nicht nur in diesem Aspekt ist Void anders:

Statt auf systemd setzt Void auf das flinke runit; diejenigen, die sich mit systemd wohlfühlen, müssen sich dahingehend natürlich umgewöhnen.

Was die Installation angeht, ähnelt der void-installer einem klassischen Slackware-Setup und erinnert ausserdem grob an die Installationroutinen von BSD-Systemen. Der Installer mag zwar einfacher sein als eine Arch Linux-Installation ohne archinstall, perfekt ist das System am Schluss aber auch nicht.

Meiner Erfahrung nach, merkt man Void an, dass die Distribution den Nutzer auffordert, die Dokumentation zu lesen -- und diese ist tatsächlich sehr gelungen und lesenswert. Trotzdem sind es die kleinen Details, die Void als Hauptsystem immer etwas umständlich machen:

Wie gesagt, dass sind nur Kleinigkeiten und trotzdem nervt es, wenn sich die X11-Tastaturbelegung nur über eine Konfigurationsdatei ändern lässt, die in der Dokumentation nichteinmal erwähnt wird:

Hier mal eine kleine Hilfestellung; um beispielsweise eine de_nodeadkeys-Belegung einzustellen, muss die Datei /etc/X11/xorg.conf.d/20-keyboard.conf erstellt, und wie folgt angepasst werden:

Section "InputClass"
        Identifier "keyboard"
        MatchIsKeyboard "yes"
        Option "XkbLayout" "de"
        Option "XkbVariant" "nodeadkeys"
EndSection

Grundsätzlich ist das natürlich kein Problem, allerdings halte ich so etwas für essentiell wichtig. Essentielle Informationen möchte ich eigentlich nicht auf Reddit sondern in einer offiziellen Dokumentation finden. Sollte ich den Abschnitt übersehen haben, freue ich mich, korrigiert zu werden.

Eine weite nervige Angewohnheit von Void ist der Standard-Display-Manager LXDM, der mit der Xfce-Ausgabe mitinstalliert wird: Leider verhindert dieser das Auswählen eines einheitlichen Mauszeiger-Themes - ebenfalls eine Kleinigkeit, trotzdem nervig.

Möchte man dann auf den üblicheren LightDM umsteigen, muss man erst den LXDM-Service aus /var/service löschen, um dann den symbolischen Link für LightDM dort anzulegen. Schon ein Wechsel auf LightDM würde die Nutzerfreundlichkeit dahingehend erhöhen.

'Dann nimm doch die minimale Basis-ISO!', höre ich die ersten anraten; das habe ich auch probiert, nur ist diese leider wirklich, wirklich rudimentär. Wer eine Basis-Installation von Arch oder Debian kennt, weiss, was eine standardmässige minimale Installation ist - wer eine Basisinstallation von Void ausprobiert, wird seinen Meister finden:

Es fängt bei meiner Hardware leider schon bei der Installation an: Die Einrichtung der WLAN-Verbindung über den Installer funktioniert nicht. Halb so wild, mag man denken, dann macht man das halt über die Kommandozeile.

Tja, schön wär's: Nutzerfreundliche Kommandozeilen-Tools wie etwa iwd, was die Netzwerkeinrichtung über die Konsole wirklich leicht macht, gibt es bei Basis-Void nicht; hier gibt es nur wpa_supplicant und wpa_passphrase. Naja, wenigstens etwas.

Dann muss man die Konfiguration eben darüber vornehmen und die Verbindung in die entsprechenden Textdateien eintragen. Wie bitte, es ist kein Texteditor ausser vi vorinstalliert, und der funktioniert auch nur halbgar? Schade.

Dann wünsche ich viel Spass und Geduld beim Eintragen von Konfigurationen über echo-Weiterleitungen. Und aus eigener Erfahrung kann ich sagen: Geduld wird man brauchen, per default ist diese Konfiguration eher nervenaufreibend als irgendetwas anderes.

Wenn das System allerdings einmal läuft ist es sehr, sehr angenehm, gerade, wenn man die nicht ganz so rudimentäre Xfce-ISO genommen hat. Wer aber ein rollendes System sucht, das sich nach üblichen Standards aufsetzen lässt, wird vermutlich kein Freund von Void werden.

Es ist und bleibt auch eine Geschmackssache, mit welcher Geschwindigkeit ein System rollen soll: An der Bleeding-Edge bewegt sich Void nicht wirklich. Beispielsweise steht Inkscape noch bei Version 1.1, obwohl schon im Juli Inkscape 1.2 erschienen ist. Der Linux-Kernel hingegen lässt sich schon in Version 5.19 installieren.

Unterm Strich kann ich Void nur denjenigen empfehlen, die wirklich mal etwas ganz anderes ausprobieren wollen: Dann ist Void wirklich toll. Ausserdem sollte man einen Reddit-Account mitbringen, sonst könnte Void schnell zur Distro mit sieben Siegeln werden.

openSUSE Tumbleweed: Btrfs oder nichts?

Mit openSUSE Tumbleweed findet sich in der RPM-Welt eine vergleichsweise aktuelle und dennoch stabile Rolling Release-Distro. Anstatt die Pakete direkt weiterzuleiten (Arch), ein bis zwei Wochen zurückzuhalten (Manjaro) oder in bestimmten Fällen monatelang auf dem gleichen Stand zu halten (Void), gilt bei Tumbleweed die Factory-First-Policy:

Anstatt in den Tumbleweed-Zweig aufgenommen zu werden, landen neue Pakete zunächst im Factory-Zweig. Die entsprechende Weiterleitung erfolgt dann nach automatisierten Tests relativ schnell, was sowohl Aktualität als auch Stabilität unter marginalen Einschränkungen zu garantieren versucht.

Das klingt natürlich ersteinmal wie das perfekte Rolling Release. Trotzdem sollte man bei Tumbleweed eine spezielle Gewohnheit der Entwicklung beachten: Die Pakete werden in der Regel im Verbund ausgeliefert, das kann im Falle grosser Desktopumgebungen schnell zu sehr, sehr wuchtigen Downloads führen.

Für diejenigen, die statt einer Internetverbindung eine Bambusleitung benutzen müssen, könnte das gegebenenfalls schwierig werden.

Sollte dann aber etwas nicht funktionieren, hält openSUSE einen interessanten Sicherheitsmechanismus bereit, der der Distribution weitgehend als Alleinstellungsmerkmal erhalten geblieben zu sein scheint, auch wenn er sich theoretisch unter anderen Distros umsetzen liesse.

Die Rede ist natürlich von den automatisierten Dateisystemschnappschüssen, die Tumbleweed über das Tool Snapper vornimmt und als Read-only-Snapshots als Booteinträge im GRUB-Bootloader verfügbar macht. So kann nach jedem Update ein älterer Schnappschuss gestarten werden, auf den über ein einfaches Kommando zurückgerollt werden kann.

Dabei gibt es allerdings eine Bedingung: Um die automatisierten Schnappschüsse erstellen zu können, muss openSUSE mit dem Dateisystem btrfs installiert werden; wer das nicht möchte, guckt gegebenenfalls in die Röhre, wenn das System mal kaputt geht:

Sicherlich können bei einem ext4-Dateisystem auch Schnappschüsse erstellt werden, meistens funktioniert das über rsync. So komfortabel wie die btrfs-Schnappschüsse ist das aber nicht wirklich, zumindest, was openSUSE angeht. Dann müsste man vermutlich auf externe Tools wie TimeShift zurückgreifen, die sich allerdings nicht so gut in openSUSE integrieren würden.

Für die meisten ist eine Installation mit btrfs vermutlich kein Problem; auch wenn sich dieses Dateisystem klar von ext4 unterscheidet und teilweise stabiler sein könnte -- schlussendlich kann man vermutlich alles lernen.

Ich hatte mit btrfs ein sehr merkwürdiges Problem, als ich openSUSE zum ersten mal mit diesem Dateisystem auf meiner Hardware installiert habe: Das System ist bei zwei von drei Bootversuchen im GRUB-Bootloader hängen geblieben, was mir mit ext4 noch nie passiert ist.

Mittlerweile hat sich herausgestellt, dass ich die SecureBoot-Option, die openSUSE standardmässig anschaltet, im letzten Abschnitt des YaST-Installers ausschalten muss. Woran das genau liegt, kann ich auch nicht wirklich sagen. Eigentlich habe ich SecureBoot schon auf UEFI-Ebene abgeschaltet.

Eventuell haperte es damals auch nicht an der vermeintlich falschen SecureBoot-Einstellung, sondern am allgemeinen Entwicklungsstand von btrfs. Wie auch immer; bei Tumbleweed scheint man sehr stark auf btrfs zu setzen.

Leider habe ich bis heute noch keine Option gefunden, über zypper Pakete unabhängig von den Dateisystem-Schnappschüssen zurückzurollen, wie es beispielsweise mit Arch über den Pacman-Cache möglich wäre. Vermutlich würde das aber ohnehin in einem Desaster enden, da grosse Paketgruppen bei Tumbleweed häufig als geschnürte Gesamtpakete ausgeliefert werden.

In meiner persönlichen Wahrnehmung sind mir Distributionen, die dediziertes Zurückrollen von Paketen erlauben lieber. Ein weiterer Kritikpunkt ist die teilweise stark veraltete oder fehlende Dokumentation, verschiedener Teile des Systems.

Die hier genannten Argumente bleiben eine subjektive Auffassung, womit ich zur letzten Distribution in diesem Beitrag kommen möchte.

Debian bleibt mein Favorit

Schon die Zwischenüberschrift macht deutlich: Dieser Abschnitt ist der mit Abstand subjektivste dieses Vergleichs: Nachdem ich in den vergangenen Monate wirklich viele Distributionen ausprobiert habe, von denen ich in diesem Beitrag nur einen Bruchteil beschrieben habe, bin ich bis jetzt immer wieder zu Debian GNU/Linux zurückgekehrt.

Debian wird häufig mit dem Stable-Zweig assoziiert, bietet daneben aber noch einiges mehr: Der Paketfluss ist im Debian Community-Projekt wie folgt aufgebaut.

Neue Pakete landen bei Debian zunächst im "Experimental"-Zweig; dieser ist keinesfalls für einen produktiven Einsatz empfohlen und nur als Auffangbecken für brandneue Pakete gedacht; so landete beispielsweise die Version 43 des GNOME-Desktops noch am Tag der Veröffentlichung bzw. einen Tag danach im experimentellen Zweig.

Wer Pakete aus diesem Zweig einbinden möchte, muss dies über das relativ umständliche apt-pinning tun, den Aufwand ist es in der Regel allerdings nicht wert: Der "Unstable"-Zweig ist im Gegensatz zu experimental ein vollständiges Paketrepository, dass die aktuellsten stabilen Pakete enthält, die in der Debian-Welt verfügbar sind.

Entgegen dem Namen ist Unstable ('Sid') relativ stabil, da besonders instabile Pakete durch Experimental zurückgehalten werden. Was die Stabilität angeht ist er am ehesten mit dem Tumbleweed-Zweig von openSUSE vergleichbar, auch wenn die Pakete hier nicht als grosse Batzen eintreffen sonder eher Stück für Stück ihren Weg in die Distribution finden.

Debian Sid bildet ausserdem die Basis für die Derivate Ubuntu und Siduction. Wer Debian Sid installieren möchte, muss entweder von einer stabilen Debian-Installation upgraden, das Upgrade von einem Testing-System vornehmen oder mit der mini-iso über den Experten-Installer installieren.

Das mag etwas umständlich klingen, allerdings machen die Release-Upgrades bei Debian meiner Erfahrung nach keine Probleme, lediglich einige Konfigurationsdateien können sich beim Wechsel von Stable bzw. Testing zu Sid ändern, wenn man das denn so möchte (dpkg/apt fragt dann entsprechend nach).

Wem Sid trotz dessen zu instabil ist, kann in der Debian-Familie auch auf den Testing-Zweig setzen. Dieser ist die Vorabversion des nächsten Debian Stable und wird entsprechend dem üblichen, aber nicht konkret festgelegten Debian-Release-Zeitplan schrittweise eingefroren und so zum nächsten Stable. Sobald entsprechende Freeze-Daten feststehen, können sie unter https://release.debian.org/ eingesehen werden.

Wenn sich Testing noch nicht in der Freeze-Phase befindet, kommen Pakete in der Regel nach einem festgelegten Muster im Repository an: Sobald ein Paket zwischen zwei und zehn Tagen ohne Probleme oder kritische Regressionen in Sid war, kann es nach Debian Testing weitergeleitet werden. Wenn es mal sehr dringend ist, kann ein Paket auch sofort aus Sid in Testing weitergeleitet werden. (Siehe auch: https://wiki.debian.org/DebianTesting)

Wer ein rollendes Debian einsetzen möchte, sollte meiner Ansicht nach eher auf Sid setzen, wenn dies ein langfristiger Plan ist: In der Regel kommen wichtige Pakete eher in Sid an und werden eben nicht sofort in Testing weitergeleitet; wichtig bleibt eben ein subjektiver Begriff.

In Einzelfällen können Pakete auch aus Testing rausfliegen, obwohl sie in Sid noch in der gleichen Version verfügbar wären, die schonmal in Testing waren -- das war in jüngster Vergangenheit zum Beispiel bei Audacity der Fall, vor kurzem ist aber eine neue Version in Sid eingetroffen, was mir Hoffnung gibt, dass Audacity in kürze nach Testing migriert wird.

Weitere Beispiele für ein derartiges Verhalten wären momentan die Pakete 'gufw' und 'mate-media'. Dementsprechend ist Testing als momentane Entwicklungsversion anzusehen, die entsprechend der Debian Stable-Veröffentlichungszyklen starken Schwankungen unterliegen kann.

Als rollendes Debian würde ich persönlich daher zu Debian Sid raten, Testing würde ich dann empfehlen, wenn eine stabile Veröffentlichung absehbar ist, und dementsprechend neuere Pakete eingefroren worden sind -- dann verändert sich theoretisch nur noch sehr wenig, wobei schon vor einer neuen stabilen Veröffentlichung die Paketstände angehoben werden können.

Dann sollte in der Datei /etc/apt/sources.list aber statt 'testing' der entsprechende Codename des nächsten Stable eingetragen werden. Möchte man also zum Beispiel kurz vor der Veröffentlichung von Debian 12 die entsprechenden Pakete austesten, sollte der Codename 'bookworm' eingetragen werden, sollte Bookworm seinen Lebenszyklus durchlaufen haben und zu Oldstable werden, könnte man dann 'trixie' eintragen und so weiter.

Dementsprechend würde man dann weitgehend bei einem stabilen System bleiben und einige Wochen eine relativ stabile Vorschau nutzen. Möchte man nicht von Stable aktualisieren, können unter folgender Adresse auch wöchentlich neu erstellte Testing-Snapshots heruntergeladen werden: https://www.debian.org/CD/http-ftp/

Doch auch für Sid-Nutzer/-innen ist Testing wichtig: Über die hold-Funktion von apt können auch in einer Sid-Installation installierte Pakete aus einem zeitweise aktivierten Testing-Repo installiert werden, und dem Namen entsprechend auf einem älteren Versionsstand gehalten werden.

Das mag eine kurzfristige Lösung sein, ist alles in allem aber auch nicht mehr als das. Auf lange Sicht ist die dauerhafte Installation von Testing-Paketen in einem Sid-System, gerade, wenn diese gehalten werden, als vorprogrammiertes Abhängigkeits-Chaos anzusehen.

Wer noch mehr über Debian-Sid-spezifisches Paketmanagement erfahren möchte, sollte sich das ausgezeichnete Siduction-Manual anschauen. Weitere Informationen finden sich auch im Debian Wiki.

Für mich persönlich stellt Debian Sid, auch wenn es nicht unbedingt dafür bekannt ist, eine der besten Rolling-Releases dar: Dpkg/apt ist in Verbindung mit aptitude eine verständliche Paketverwaltung, die ein leichtes installieren von Paketen sicherstellt, darüber hinaus aber auch eine kontrollierte Verwaltung von installierten Paketen aus den umfassenden Debian-Repos ermöglicht. Dahingehend ist man auch nicht von gegebenenfalls unsicheren Repos wie dem AUR abhängig.

Ich verstehe, dass Pacman oder XBPS schneller als apt sind, ich verstehe auch diejenigen, die sich ihre Distributionen dementsprechend aussuchen. Wer allerdings bei Debian bleiben möchte, sollte vielleicht mal einen Blick auf nala werfen, ein Programm, das versucht, flotter als apt zu arbeiten und auf Sid angepasst ist.

Gerade das Zusammenspiel der verschiedenen Repository-Zweige machen Debian für mich zu einem universell einsetzbaren Betriebssystem. ;)

Am Ende möchte ich noch einmal betonen, dass ich mit diesem Beitrag keinesfalls andere rollende Distributionen diskreditieren oder angreifen möchte; jede der hier vorgestellten Distributionen hat eine andere Herangehensweise an das Thema, die dem einen mehr, der anderen weniger gut gefällt.

Ausserdem repräsentieren meine Erfahrungen mit den verschiedenen Distros auch keinesfalls die Projekte an sich; das ist oftmals auch von den eigenen Vorkenntnissen oder der Hardware abhängig.

Wer Arch nutzen möchte, nutzt Arch. Void-Fans bleiben bei Void und openSUSE-Nutzer/-innen bei ihrer Distro. Und ich bleibe vermutlich bei Debian: jede dieser Entscheidungen hat seine Berechtigung.

Beitragsbild: Alextredz, CC BY-SA 4.0, via Wikimedia Commons: https://commons.wikimedia.org/wiki/File:Greasing_bicycle_chain.jpg

2. Oktober 2022

Dieser Artikel fasst alle Termine für Firefox und Firefox ESR im Jahr 2023 übersichtlich zusammen.

Neue Major-Releases von Firefox erscheinen in der Regel alle vier Wochen. Auf diese Weise erreichen Neuerungen schneller den Endnutzer, der nicht viele Monate auf bereits implementierte Funktionen warten muss.

Mittlerweile hat Mozilla die Veröffentlichungstermine von Firefox für das Jahr 2023 offiziell bestätigt.

Das sind die Firefox Release-Termine 2023

Firefox 109, Firefox ESR 102.7
17. Januar 2023 (5 Wochen nach Firefox 108)

Firefox 110, Firefox ESR 102.8
14. Februar 2023 (4 Wochen nach Firefox 109)

Firefox 111, Firefox ESR 102.9
14. März 2023 (4 Wochen nach Firefox 110)

Firefox 112, Firefox ESR 102.10
11. April 2023 (4 Wochen nach Firefox 111)

Firefox 113, Firefox ESR 102.11
09. Mai 2023 (4 Wochen nach Firefox 112)

Firefox 114, Firefox ESR 102.12
06. Juni 2023 (4 Wochen nach Firefox 113)

Firefox 115, Firefox ESR 115.0, Firefox ESR 102.13
04. Juli 2023 (4 Wochen nach Firefox 114)

Firefox 116, Firefox ESR 115.1, Firefox ESR 102.14
01. August 2023 (4 Wochen nach Firefox 115)

Firefox 117, Firefox ESR 115.2, Firefox ESR 102.15
29. August 2023 (4 Wochen nach Firefox 116)

Firefox 118, Firefox ESR 115.3
26. September 2023 (4 Wochen nach Firefox 117)

Firefox 119, Firefox ESR 115.4
24. Oktober 2023 (4 Wochen nach Firefox 118)

Firefox 120, Firefox ESR 115.5
21. November 2023 (4 Wochen nach Firefox 119)

Firefox 121, Firefox ESR 115.6
19. Dezember 2023 (4 Wochen nach Firefox 120)

Der Beitrag Firefox: Release-Termine 2023 erschien zuerst auf soeren-hentzschel.at.

Wenn das hier einfach nicht klappen will:

ssh -X user@ipadresse rxvt
urxvt: can't open display :0, aborting

Dann muss das nicht an Wayland liegen, sondern daran, dass auf beiden Seiten xauth installiert sein muß!

 

Puh!