ubuntuusers.de

20. Februar 2010

Klingt banal, wird aber des öfteren benötigt. Wenn man (legal) einen Film aus dem Internet herunterlädt und dieser in mehrere Parts aufgeteilt ist, kann man diese mit ein paar Handgriffen schnell zusammenfügen.

Nach dem Zusammenfügen:

Bevor man die heruntergeladenen Teile löscht, sollte man den zusammengesetzten Film durchschauen, ob auch wirklich alles seine Richtigkeit hat – also evtl. die MD5-Hashsumme überprüfen. Ansonsten könnte das Ergebnis fehlerhaft bis unbrauchbar sein.

In vielen Fällen ist es ausreichend die Datei mit cat zusammenzufügen. Man sollte es testen. Wenn das Resultat nicht stimmt, einfach zum nächsten Punkt gehen.

cat aufnahme1.avi aufnahme2.avi aufnahme3.avi > aufnahme_komplett.avi

AVI’s zumsammenfügen

Als erstes muss das Paket transcode-utils installiert werden. Dies geschiet mit dem Befehl:

sudo apt-get install transcode-utils

Dann folgenden Befehl in einem Terminal eingeben:

avimerge -o "Der Film.avi" -i derfilm-xvid_teila.avi derfilm-xvid_teilb.avi

Das wars… Weitere Parameter findet Ihr hier.

MPEG’s zumsammenfügen

Das Paket mpeg3-utils muss installiert werden:

sudo apt-get install mpeg3-utils

Das Zusammenführen der Filmteile erfolgt mit diesem Befehl:

mpeg2cat aufnahme1.mpg aufnahme2.mpg aufnahme3.mpg > aufnahme_komplett.mpg

Virtualbox läuft bei mir unter Ubuntu Hardy, um darin mit einem Windows XP zu spielen. Heute wollten sich keine Images mehr einbinden lassen, direkt nach dem Update auf die 3.1.4, es erschien immer die Meldung:

Could not mount the media/drive '/usr/share/virtualbox/VBoxGuestAdditions.iso' (VERR_DEV_IO_ERROR).

Result Code: 
NS_ERROR_FAILURE (0x80004005)
Component: 
Console
Interface: 
IConsole {6375231a-c17c-464b-92cb-ae9e128d71c3}
Callee: 
IMachine {99404f50-dd10-40d3-889b-dd2f79f1e95e}

Als Lösung öffnet man die Festplatteneinstellung der Maschine, wählt das CD/DVD-Laufwerk aus und in dem Dropdown-Menü auf der rechten Seite als CD/DVD-Laufwerk "leer" (via).

Es ist nun schon eine ganze Weile her seit ich zum letzten Mal über mein Mailserversetup geschrieben habe. In den letzten vier Blogartikeln wurde das Zusammenspiel der Grundkomponenten mit Dovecot, Exim, OpenLDAP und getmail konfiguriert. Jetzt geht es ans Feintuning – das Einrichten eines Spamfilters mit dspam und dovecot-antispam.

Weshalb dspam?

Warum dspam wird vielleicht manch einer fragen und nicht das weitverbreitetere spamassassin? Ich habe mich für dspam entschieden, weil es anders als Spamassassin nicht regelbasiert ist. Spamassassin legt bestimmte Regeln fest, nach denen Punkte vergeben werden und kombiniert dies mit lernenden Elementen (je nach Konfiguration). Regelbasiertes Filtern von Nachrichten hat einen Vorteil: Man hat einen sofort einigermaßen brauchbaren Spamfiltern. Einigermaßen sage ich deswegen, weil natürlich statische Filter so allgemein sein müssen, dass sie für den eigenen spezifischen Spamschutz nicht maßgeschneidert sein können. Man wird damit, wenn man die Regeln auch noch ein bischen für sich anpasst weit kommen, allerdings sind dem Grenzen gesetzt. Mit dspam setze ich auf einen Spamfilter, der rein auf adaptives Lernen setzt und dabei modernste Algorithmen einsetzt. Das hat zwar den Nachteil, dass es eine Lernphase braucht und deshalb anfangs einen relativ hohen Anteil von Spam/Ham nicht richtig klassifiziert, mit der Zeit jedoch erhält man einen auf die persönlichen Bedürfnisse maßgeschneiderten Spamfilter. Diese Argumentation findet sich übrigens auch in der DSPAM FAQ. Ob das jetzt tatsächlich so ist, wird sich bei mir im Praxistest zeigen. Ich werde berichten..

Das Spamfilter-Setup im Überblick

In diesem Abschnitt möchte ich einen Überblick darüber geben, wie sich dspam in die Grundkonfiguration einfügt. Zunächst wird jede Nachricht, die exim zustellt, vor der Übergabe an den dovecot local delivery agent (LDA) von dspam analysiert und das Ergebnis im Mailheader festgehalten. Per Sieve-Filterregel kann man dann die Spammails in den Spamordner verschieben lassen. Wenn eine Mail falsch klassifiziert ist, kann man sie – falls es sich richtigerweise um Spam handelt – an spam@myserver oder andernfalls an ham@myserver schicken. Auf Dauer wäre das jedoch sehr aufwendig. Deswegen gibt es dovecot-antispam, ein Plugin für dovecot, welches beim Verschieben von Nachrichten in den Spamordner diese an spam@myserver schickt bzw. beim Verschieben von Nachrichten aus dem Spamordner in normale Ordner (nicht den Papierkorb) diese an ham@myserver schickt. DSpam kann die nutzerspezifischen Daten auf verschiedene Weisen speichern. In diesem Howto wird MySQL als Backend für dspam genutzt.

Installation und Kompilieren benötigter Pakete

So, beginnen wir mit einer kleinen Korrektur unserer Exim-Installation, die später bei der Prüfung von Paketabhängigkeiten wichtig wird. Wir installieren nämlich das Paket exim, welches auf eines der verschiedenen exim-Pakete verweist (wir haben im dritten Teil des Howtos den exim4-daemon-heavy installiert). Zusätzlich benötigen wir noch MySQL, das Dovecot-Antispam Plugin und dbconfig-common zur Einrichtung eines MySQL-Benutzers. Bei der Installation wird übrigens nach dem MySQL-Root-Passwort gefragt, bitte dieses unbedingt merken, denn wir benötigen es später noch.

sudo apt-get install exim4 dovecot-antispam mysql-server dbconfig-common

Im nächsten Schritt installieren wir dspam. Ich habe mich allerdings dafür entschieden, nicht die in den Repositories erhältliche Version 3.6.8 zu verwenden, sondern selbst die Pakete für die Version 3.9.0 RC2 zu erstellen. Dabei bin ich analog zu der Beschreibung von Jason Axley vorgegangen

sudo apt-get install build-essential
sudo apt-get build-dep dspam

Glücklicherweise gibt es einen aktiven Debian-Nutzer, der quasi alles (Sourcen+Patches) in einem Repository öffentlich zur Verfügung stellt unter http://packages.kirya.net/debian/pool/main/d/dspam/ (übrigens gibt es auch eine Anleitung auf kirya.net). Von dort laden wir nun die Quelldateien und Patches herunter, entpacken sie und wechseln in das Unterverzeichnis dspam

wget http://packages.kirya.net/debian/pool/main/d/dspam/dspam_3.9.0~rc2+git20091231.orig.tar.gz
wget http://packages.kirya.net/debian/pool/main/d/dspam/dspam_3.9.0~rc2+git20091231-1.debian.tar.gz
tar xvzf dspam_3.9.0~rc2+git20091231.orig.tar.gz
tar xvzf dspam_3.9.0~rc2+git20091231-1.debian.tar.gz -C dspam
cd dspam

Dann editieren wir die Datei debian/control, um die Paketabhängigkeiten so zu verändern, dass auch exim als Delivery Agent akzeptiert wird. Wir ergänzen deshalb in der depends-Zeile exim. Aus

Package: dspam
Architecture: any
Depends: ${misc:Depends}, procmail | maildrop | courier-maildrop | sensible-mda, lsb-base (>= 3.0-6), ${shlibs:Depends}

wird dann

Package: dspam
Architecture: any
Depends: ${misc:Depends}, exim4 | procmail | maildrop | courier-maildrop | sensible-mda, lsb-base (>= 3.0-6), ${shlibs:Depends}

Nun können wir die Binärpakete erstellen und installieren mit

fakeroot debian/rules binary
cd ..
sudo dpkg -i dspam_3.9.0~rc2+git20091231-1_i386.deb libdspam7_3.9.0~rc2+git20091231-1_i386.deb libdspam7-drv-mysql_3.9.0~rc2+git20091231-1_i386.deb dspam-doc_3.9.0~rc2+git20091231-1_all.deb

Dabei werden wir gefragt, ob die Datenbankkonfiguration jetzt oder manuell (später) erfolgen soll. Wir wählen die erste Option. Nun wird nach dem MySQL-Passwort von oben gefragt, das wir eingeben. Das Passwort für dspam können wir automatisch festlegen lassen.

Konfigurationsdateien

Ich habe mir die Mühe gemacht und die im Vergleich zur Standardkonfiguration, die in den Teilen (1) bis (4) beschrieben wurde, angepassten Dateien in einem Archiv zusammenzupacken. Dieses Archiv ist damit kein Ersatz für das dort aufgeführte Paket der Konfigurationsdateien, sondern vielmehr eine Ergänzung. Wichtige Anmerkung: Die Konfigurationsdateien können immer nur Ausgangspunkt für die eigene Konfiguration sein u.a. auch deshalb, weil die Berechtigungen für diese Dateien angepasst werden müssen!

Konfiguration von dspam

Jetzt machen wir uns ans Eingemachte, der Konfiguration von dspam, welches leider keine sehr ausführliche Dokumentation bietet. Es gibt jedoch eine kurze Quick-and-Dirty Anleitung von der dspam-user Mailingliste und in der Readme unter /usr/share/doc/dspam/README.gz sind auch einige Informationen zu finden. Außerdem fand ich die Kommentare in einer weiteren Anleitung sehr hilfreich. Wir passen zunächst das MySQL-Datenbankschema an. Ich bevorzuge nämlich das geschwindigkeitsoptimierte Datenbankschema gegenüber dem speicherplatzoptimierten, welches standardmäßig installiert wird. Deshalb habe ich mit

mysql -u root -p -e "drop database dspam; create database dspam; GRANT SELECT, INSERT, UPDATE, DELETE ON dspam.* to dspam@localhost identified by '$(sudo cat /etc/dspam/dspam.d/mysql.conf | grep MySQLPass | cut -f3)';"

erstmal das komplette dspam -Schema gelöscht und neu erzeugt. Dazu wird natürlich wieder das MySQL root Passwort von oben benötigt. Anschließend installieren wir mit

mysql -u dspam -p$(sudo cat /etc/dspam/dspam.d/mysql.conf | grep MySQLPass | cut -f3) dspam < /usr/share/doc/libdspam7-drv-mysql/sql/mysql_objects-speed.sql

das geschwindigkeitsoptimierte Datenbankschema. Wer alternativ doch das speicherplatzoptimierte Schema verwenden will, installiert es mit einem

mysql -u dspam -p$(sudo cat /etc/dspam/dspam.d/mysql.conf | grep MySQLPass | cut -f3) dspam < /usr/share/doc/libdspam7-drv-mysql/sql/mysql_objects-space.sql

Nun schaffen wir die Voraussetzungen dafür, dass virtuelle Benutzer verwendet werden können. Ich habe mich dafür entschieden, dass Datenbankschema so einzurichten, dass nicht existierende Benutzer automatisch angelegt werden.

mysql -u dspam -p$(sudo cat /etc/dspam/dspam.d/mysql.conf | grep MySQLPass | cut -f3) dspam < /usr/share/doc/libdspam7-drv-mysql/sql/virtual_users.sql

Wer alternativ die Benutzer manuell anlegen will, führt stattdessen

mysql -u dspam -p$(sudo cat /etc/dspam/dspam.d/mysql.conf | grep MySQLPass | cut -f3) dspam < /usr/share/doc/libdspam7-drv-mysql/sql/virtual_user_aliases.sql

aus. Jetzt passen wir die Datei /etc/dspam/dspam.d/mysql.conf so an, dass wir virtuelle Benutzer nutzen und die Verbindung von dspam zu MySQL über einen Unix-Socket hergestellt wird (Passwort – hier donotchange – unbedingt so lassen, wie es voreingestellt ist). Mit der Option MySQLUIDInSignature legen wir fest, dass in der DSPAM-Signatur der Benutzer gespeichert wird, für den die Spam-Klassifizierung durchgeführt wurde, so dass zwei serverweite Mail-Adressen (hier ham@ und spam@) ausreichen, um die Mail umzuklassifizieren.

MySQLServer             /var/run/mysqld/mysqld.sock
MySQLUser               dspam
MySQLPass               donotchange
MySQLDb         dspam
MySQLReconnect          true
MySQLVirtualTable               dspam_virtual_uids
MySQLVirtualUIDField            uid
MySQLVirtualUsernameField       username
MySQLUIDInSignature     on

Auch die Datei /etc/dspam/dspam.conf muss angepasst werden. Wir legen secmail, der Benutzer, unter dem der Dovecot LDA Mails zustellt und mit dem später dspam von exim aufgerufen wird, als vertrauenswürdigen Benutzer fest und schließen außerdem die Konfigurationsdateien im Verzeichnis /etc/dspam/dspam.d mitein. Zudem soll die dspam-Signatur nur im Header sein, was mit der Preference  signatureLocation eingestellt wird. Die Bedeutung der einzelnen Preference-Optionen wird im dspam-Wiki erklärt. Der Standardpfad für dspam.pid muss aufgrund von Berechtigungsproblemen korrigiert werden. Wir ergänzen bzw. ändern deshalb folgende Zeilen

# Trust user secmail
Trust secmail
 
# Changed to only have MessageIDs in the header
Preference "signatureLocation=headers"
 
# Change dspam.pid location to
ServerPID               /var/run/dspam/dspam.pid
 
# dspam only has to work together with the dspam client in our configuration
ServerMode dspam
 
# Authetication password required for dspam client
# change secret to something else!!
ServerPass.Relay1      "secret"
 
# Use local unix socket to minimize overhead
ServerDomainSocketPath "/tmp/dspam.sock"
 
# Parameters used by dspam client to connect  to the server
# change secret to the password you have chosen above..
ClientHost     /tmp/dspam.sock
ClientIdent    "secret@Relay1"
 
# Include config files from /etc/dspam/dspam.d
Include /etc/dspam/dspam.d/

Als nächstes editieren wir /etc/default/dspam und setzen die Variable START auf YES, damit dspam im Daemon-Mode beim Hochfahren des Systems gestartet wird.

# Variables for dspam.
#
# Do start dspam.
START=yes

Das Startskript für dspam wird angepasst, da dspam nicht automatisch in den Hintergrund geht. Deshalb editieren wir /etc/init.d/dspam und ergänzen die Option –background. Aus

        start-stop-daemon --start --quiet --pidfile $PIDFILE --chuid $USER --exec $DAEMON -- $DAEMON_ARGS \
        || return 2

wird somit

        start-stop-daemon --start --quiet --pidfile $PIDFILE --chuid $USER --exec $DAEMON --background -- $DAEMON_ARGS \
        || return 2

Jetzt fügen wir noch den Benutzer secmail zur Gruppe dspam hinzu, damit es beim Aufruf von exim, der unter dem Nutzer secmail erfolgt, keine Berechtigungsprobleme gibt.

sudo adduser secmail dspam

Nun können wir dspam im Daemon-Modus testen, indem wir es via

sudo dspam --debug --daemon

aufrufen, um es via Strg-C nach einer Minute beenden. Ob es Probleme gibt, sollte man anhand der Logdateien im Verzeichnis /var/log/dspam und der Syslog verfolgen. Wenn das soweit geklappt hat, starten wir dspam dauerhaft mit

sudo service dspam start

Nun prüfen wir das Zusammenspiel von Client und Server und legen gleichzeitig einen Benutzer namens globaluser an. Diesen Benutzer benötigen wir, da dspam beim Reklassifizieren einer Mail die Angabe eines Parameters –user mit gültigem User verlangt, selbst wenn es eigentlich anhand der dspam-Signatur auf den Benutzer schließen könnte, für den die Mail klassifiziert wurde. Ryan Kolak beschreibt dieses Problem ausführlicher, das schon häufiger diskutiert wurde und bei dem es sich meiner Meinung nach um einen Bug handelt (Fehlermeldung:  Unable to determine the destination user). Wenn wir den Befehl

echo Subject:test | sudo -u secmail dspam --client --debug --mode=notrain --user globaluser --deliver=spam,innocent --stdout

ausführen und anschließend die dspam-Statistik mit

sudo dspam_stats

abrufen, sollten wir folgendes Ergebnis erhalten

globaluser        TP:     0 TN:     1 FP:     0 FN:     0 SC:     0 NC:     0

Falls Fehler aufgetreten sind, werden diese in den obigen Logdateien bzw.der Syslog festgehalten. Die Konfiguration von dspam ist nun abgeschlossen. Einen kleinen Tip zu dspam von der dspam-user Mailingliste, möchte ich aber noch loswerden. Mit

strings $(which dspam) | grep build

lässt sich feststellen, welche Parameter beim Kompilieren von dspam verwendet wurden. Das kann hilfreich sein, denn bei dspam werden viele Optionen schon beim Kompilieren festgelegt.

Anpassung der exim-Konfiguration

Jetzt machen wir uns daran, Exim zu konfigurieren. Hier habe ich mich an der Anleitung von Robert Fendt und einer Dokumentation in einem Forum orientiert. Zunächst fügen wir zu den bestehen Transporten an die lokalen Mailboxen zwei Zeilen hinzu. Der transport_filter leitet die Nachrichten durch den Spamfilter während die headers_remove Zeile dazu führt, dass in der Nachricht vorhandene DSpam-Header entfernt werden, so dass diese Header tatsächlich nur von dspam stammen können. Wir editieren also die beiden Dateien /etc/exim4/conf.d/transport/30_exim4-config_dovecot_delivery_pipe und /etc/exim4/conf.d/transport/30_exim4-config_dovecot_delivery_pipe_secmail und ergänzen die beiden erwähnten Zeilen:

  driver = pipe
  transport_filter = /usr/bin/dspam --deliver=innocent,spam --user "GET_LOCAL_MAIL" --stdout
  headers_remove = X-DSPAM-Result:X-DSPAM-Processed:X-DSPAM-Confidence:X-DSPAM-Probability:X-DSPAM-Signature
  command = /usr/lib/dovecot/deliver -d "GET_LOCAL_MAIL"

Jetzt müssen wir noch die beiden Mail-Adressen spam@myserver und ham@myserver einrichten. Natürlich sollen nur vom Server selbst oder von authentifizierten Benutzern E-Mails an diese Adressen geschickt werden dürfen. In der Datei /etc/exim4/conf.d/main/00_local_macros ergänzen wir deshalb Macros für eine Hostliste und diese beiden E-Mail-Adressen

# @[] list of all local IPs
# If exim is used localy in batch mode (exim4 -bs) then "$host" is empty, the ": :" adds the empty string.
hostlist own_hosts = @[] : :
 
# address for reclassifying/learning false positive spam mails
MAIL_ADDRESS_HAM = ham
 
# address for reclassifying/learning undetected spam
MAIL_ADDRESS_SPAM = spam

Nun verweigern wir allen nicht authentifizierten Usern von entfernten Hosts das Senden von Mails durch Ergänzung der folgenden Zeilen in der Datei /etc/exim4/conf.d/acl/30_exim4-config_check_rcpt (bitte unbedingt nach der Stelle mit accept authenticated=*)

# Accept if the message arrived over an authenticated connection, from
# any host. Again, these messages are usually from MUAs, so recipient
# verification is omitted, and submission mode is set. And again, we do this
# check before any black list tests.
accept
  authenticated = *
  # Nur unter der Bedingung, dass der Absender ein valider, entfernter User in LDAP
  # ist Empfänger bedingungslos akzeptieren
  condition = IS_SENDER_REMOTE
  #control = submission/sender_retain
 
# Deny all unauthenticated remote hosts to send mail to
# spam or ham email addresses
deny
  hosts = !+own_hosts
  local_parts = MAIL_ADDRESS_HAM : MAIL_ADDRESS_SPAM

Jetzt brauchen wir nur noch einen Router und einen Transporter für das Lernen von Spam bzw. Ham. Den Router erzeugen wir durch die Datei /etc/exim4/conf.d/router/410_exim4-config_spam_classification mit folgendem Inhalt

################################################
### router/410_exim4-config_spam_classification
################################################
 
# This router matches the local spam and ham mailboxes
# which are used to train the spam filter with false
# spam positives or unrecognized spam.
 
router_spam_training:
  debug_print = "R: spam training issued by mail from $sender_address@$sender_address_domain to $local_part@$domain"
  driver = accept
  domains = +local_domains
  local_parts = MAIL_ADDRESS_HAM : MAIL_ADDRESS_SPAM
  transport = transport_spam_training
 
################################################
### router/410_exim4-config_spam_classification
################################################

Den Transporter erstellen wir analog durch die Datei /etc/exim4/conf.d/transport/30_exim4-config_transport_spam_training mit dem Inhalt

#####################################################
### transport/30_exim4-config_transport_spam_training
#####################################################
 
transport_spam_training:
  debug_print = "T: spam training issued by mail from $sender_address@$sender_address_domain to $local_part@$domain"
  driver = pipe
  command = /usr/bin/dspam "${if eq{$local_part}{MAIL_ADDRESS_HAM} {--class=innocent}{--class=spam}}" --source=error --delivery=stdout --user globaluser
  message_prefix =
  message_suffix =
  # Do not add additional Headers
  delivery_date_add = false
  envelope_to_add = false
  return_path_add = false
  log_output
  user = secmail
  group = secmail
 
#####################################################
### transport/30_exim4-config_transport_spam_training
#####################################################

Was mich lange aufgehalten hat, waren die String-Expansions in der command Angabe. Hier kommt es darauf an, die Anführungszeichen zu setzen, wie es sowohl in der FAQ als auch in der Dokumentation von command und unter anderem auch bei der von transport_filter erwähnt wird. Der Grund, warum hier für dspam nicht der Parameter –stdout, sondern –delivery=stdout gewählt wurde, liegt darin, dass ansonsten teilweise die Fehlermeldung “Client exited with error -5″ auftaucht. Dieser Hinweis zur Fehlerbehebung stammt übrigens von der dspam-users Mailinglist. Abschließend wird die Konfigurationsdatei erzeugt und Exim neu gestartet durch ein

sudo update-exim4.conf && sudo /etc/init.d/exim4 restart

Nun kann man mit dem Befehl

echo Subject:test | sudo -u secmail dspam --client --debug --mode=notrain --user globaluser --deliver=spam,innocent --stdout | mail -s "Reclassify" spam

testen, ob die Konfiguration funktioniert. Ein erneutes

sudo dspam_stats

sollte dann dieses Ergebnis

globaluser        TP:     0 TN:     1 FP:     0 FN:     1 SC:     0 NC:     0

ausgeben.

Einrichtung des dovecot-antispam Plugins

Im nächsten Schritt konfigurieren wir das dovecot-antispam plugin. Bei diesem Plugin wird beim Kompilieren festgelegt, welches Backend (dspam-exec, mailtrain oder crm114-exec) verwendet werden soll. Wenn man die Paket-Version von Debian/Ubuntu verwendet, ist man deshalb automatisch auf das mailtrain-Backend festgelegt. Dies kann man zwar erst der Beschreibung des Pakets in Lucid Lynx lesen, trifft aber auch auf vorherige Versionen zu. Passen wir also jetzt die Konfigurationsdatei unter /etc/dovecot/dovecot.conf an. Wir aktivieren das antispam-Plugin im Imap-Abschnitt folgendermaßen

protocol imap {
  mail_plugins = antispam
  # mail_plugin_dir = /usr/lib/dovecot/modules/imap
}

anschließend ergänzen wir den plugin-Abschnitt um die Konfigurationsparameter für dovecot-antispam. Dabei sind unter Umständen die Ordnerbezeichnungen für den Papierkorb und Spam anzupassen.

plugin {
 ##################
 # DSPAM
 # GENERIC OPTIONS
 
 # mail signature (used with any backend requiring a signature)
 antispam_signature = X-DSPAM-Signature
 
 # action to take on mails without signature
 # (used with any backend requiring a signature)
 # (we recommend only setting this to 'move' after verifying that the
 # whole setup is working)
 # antispam_signature_missing = move # move silently without training
 antispam_signature_missing = move
 
 # semicolon-separated list of Trash folders (default unset i.e. none)
 # antispam_trash =
 antispam_trash = trash;Trash;Deleted Items
 
 # semicolon-separated list of spam folders
 antispam_spam = SPAM;Spam;spam
 
 # semicolon-separated list of unsure folders (default unset i.e. none)
 # antispam_unsure =
 
 # Whether to allow APPENDing to SPAM folders or not. Must be set to
 # "yes" (case insensitive) to be activated. Before activating, please
 # read the discussion below.
 # antispam_allow_append_to_spam = no
 
 ###########################
 # BACKEND SPECIFIC OPTIONS
 # please note: the backend has to be specified at compile time
 # the backend used in the Debian/Ubuntu standard package is mailtrain
 
 #===================
 # dspam-exec plugin
 
 # dspam binary
 antispam_dspam_binary = /usr/bin/dspam
 
 # semicolon-separated list of extra arguments to dspam
 # (default unset i.e. none)
 # antispam_dspam_args =
 # antispam_dspam_args = --deliver=;--user;%u  # % expansion done by dovecot
 # antispam_dspam_args = --mode=teft
 
 # Ignore mails where the DSPAM result header contains any of the
 # strings listed in the blacklist
 # (default unset i.e. none)
 # antispam_dspam_result_header = X-DSPAM-Result
 # semicolon-separated list of blacklisted results, case insensitive
 # antispam_dspam_result_blacklist = Virus
 
 #=====================
 # mail sending plugin
 #
 # Because of the way this plugin works, you can also use it
 # to train via an arbitrary program that receives the message
 # on standard input, in that case you can use the config
 # options antispam_mail_spam and antispam_mail_notspam for
 # the argument that distinguishes between ham and spam.
 # For example:
 #   antispam_mail_sendmail = /path/to/mailtrain
 #   antispam_mail_sendmail_args = --for;%u
 #   antispam_mail_spam = --spam
 #   antispam_mail_notspam = --ham
 # will call it, for example, like this:
 #   /path/to/mailtrain --for jberg --spam
 
 # temporary directory
 antispam_mail_tmpdir = /tmp
 
 # spam/not-spam addresses (default unset which will give errors)
 antispam_mail_spam = spam
 antispam_mail_notspam = ham
 
 # sendmail binary
 antispam_mail_sendmail = /usr/sbin/sendmail
 #antispam_mail_sendmail_args = -f;%u@example.com # % expansion done by dovecot
 
 #===================
 # crm114-exec plugin
 
 # mailreaver binary
 antispam_crm_binary = /bin/false
 # antispam_crm_binary = /usr/share/crm114/mailreaver.crm
 
 # semicolon-separated list of extra arguments to dspam
 # (default unset i.e. none)
 # antispam_crm_args =
 # antispam_crm_args = --config=/path/to/config
 
 # NOTE: you need to set the signature for this backend
 antispam_signature = X-CRM114-CacheID
}

Sieve zum automatischen Verschieben der Spamnachrichten

Das Einzige, was jetzt noch fehlt, ist die Einrichtung des Sieve-Filters durch den die Spam-Nachrichten direkt in den Spam-Ordner verschoben und als gelesen markiert werden. Auch hier bitte ggfs. den Namen des Spamordners anpassen.

require ["fileinto","imapflags"];
 
# Spam
# Catch mail tagged as spam, except spam retrained and delivered to the mailbox
if allof(header :contains "X-DSPAM-Result" "Spam",
 not header :contains "X-DSPAM-Reclassified" "Innocent") {
 
 # Mark as read
 setflag "\\Seen";
 
 # Move into the Junk folder
 fileinto "Spam";
 
 # Stop processing here
 stop;
}
 
# The rest goes into INBOX
# default is "implicit keep", we do it explicitly here
keep;

So, damit ist der Spamfilter fertig eingerichtet. Was jetzt noch fehlt, ist das Webinterface für dspam (das Binär-Paket dafür haben wir aber schon erzeugt) und der Webmail-Zugriff mit Roundcube. Fortsetzung folgt..

EA hat jetzt nach C&C 1+2 endlich Command and Conquer 3 Tiberian Sun zum kostenlosen Download freigegeben. Man kann sich auf der eigens für C&C eingerichteten Seite eine 1,2 GB große Rar-Datei mit dem Spiel + AddOn herunterladen.

Laut der Wine-HQ AppDB sollten C&C und die Erweiterung Firestorm perfekt unter Wine laufen.

Happy gaming! :)

Laut den Kommentaren läuft es unter Wine.


Für ein kleines Script, welches ich auf der Arbeit verwende, habe ich versucht einen Weg zufinden, zu prüfen ob Kernel-Updates verfügbar sind. Im Netz und in der Man-Page von apt-get bzw aptitude wurde ich nicht eindeutig fündig. Nach langem suchen ergaben sich allerdings folgende Möglichkeiten Updates anzeigen zulassen:

apt-get --just-print upgrade

apt-get -s upgrade

aptitude search ~U

Ich fand allerdings die erste Möglichkeit am einleuchtensten.
Die Ausgabe ist zwar nicht zwingend Script geeignet, aber das lässt sich ja ändern:

SUPDATEKERNEL=$(ssh root@$host "apt-get --just-print upgrade | grep linux | uniq | wc -l")

In der Variable $SUPDATEKERNEL steht logischerweise die Anzahl der Verfügbaren Updates die “linux” enthalten. Linux fand ich persönlich jetzt am einfachsten zur Identifikation von Kernel-Updates. Jemand bessere Vorschläge?

Auf YouTube ist ein kurzes Interview mit (noch) Canonical-CEO Mark Shuttleworth erschienen. Im Dell Firmensitz in Round Rock, Texas spricht er mit den Jungs vom Dell Video Log. Die Themen sind…

  • Dell: Canonical arbeitet mit Dell an weiteren Dell Geräten mit Ubuntu. Mark sagt “It resulted in a great deal of work… Making Linux work, making X work, making the sound stack work… across the full range of dell hardware”. Hmmm, können wir uns auf eine Breite Palette von Ubuntu-Rechner bei Dell freuen?
  • UEC: Die Ubuntu-Server Variante von Lucid wird ziemlich in Richtung Cloud-Computing ausgerichtet sein. Canoncial hat extra den Titel Ubuntu Enterprise Cloud (UEC) eingeführt. Damit will man wohl speziell mittelständische Unternehmen ansprechen und Amazon EC2 Konkurrenz machen.
  • Canonical CEO: Mark wird ab 1.3.2011 nicht mehr CEO von Canonical sein. Nachfolgerin wird Jane Silber. Laut eigener Aussage will Mark zukünftig seine Arbeit auf das “Produktdesign, Partnerschaften mit anderen Unternehmen und auf die Kunden” konzentrieren.
  • Lucid Lynx 10.04 LTS Design: Mark wiederholt seine Aussage dass Ubuntu Lucid ein “Shiny new bling, new styling… light oriented” bekommt, und dass Human endgültig in Rente geschickt wird. Der neue Stil soll dann für die nächsten fünf Jahre Ubuntu prägend sein.
  • Lucid Lynx 10.04 LTS Social Desktop: Auf diversen Blogs hat man ja schon Screenshots von Lucid gesehen. Gwibber und Empathy werden weiter stark in den Desktop integriert, so dass man ohne zusätzliche Anwendungen mit Twitter, Facebook und Co. arbeiten kann.
  • Netbook, Ubuntu auf mobilen/kleinen Geräte: Ubuntu ist eine Option für viele Hardware-Entwickler von kleinen und kompakten Geräten. So setzt zum Beispiel DLink bei der Boxee Box auf Ubuntu als Basis.

Das Video wird auf Planeten und mit manchen Feed-Readern nicht angezeigt. Kommt daher auf das Blog, falls Ihr das Video nicht seht.

Auf Ubuntuusers.de habe ich heute wieder einen sehr interessanten Beitrag gefunden, wie man alle flv Dateien eines Ordners mittels Script in mp3 umwandeln kann.

Dazu legt man eine Datei mit folgendem Inhalt an (z.B. flv2mp3.sh):
for k in *.flv
do
ffmpeg -i "$k" -vn -ab 160k "${k%.*}.mp3"
done


Dieses speichert man und macht es ausführbar (rechte Maustaste, Eigenschaften, Zugriffsrechte, Datei als Programm ausführen). Nach einem Doppelklick darauf wählt man nur noch "Im Terminal ausführen" und wartet - danach findet man neben seinen flv Dateien auch schön konvertierte mp3 Dateien vor.

Sollte ein Fehler kommen, dann kann folgender Befehl im Terminal Abhilfe schaffen:
sudo apt-get install ffmpeg libavcodec-extra-52

Nein, keine Sorge – ich blogge nicht über den unsinnigen Dienst. Wie ich neulich schon berichtete, hat die Website von KDE ein neues Design bekommen. Dort erwähnte ich auch buzz.kde.org. Dies ist, platt gesprochen, ein Nachrichtensammler. Er grast alle gängigen Web2.0-, beta-, buzzword-Dienste nach einem gegebenen Stichwort ab und stellt diese gebündelt auf eine Seite.

Ich fand die Idee interessant (und die Animationen erst) und habe mir den Quellcode aus dem SVN besorgt und es an Ubuntu angepasst. Naja, anpassen ist vielleicht etwas übertrieben: ich habe die kompletten Grafiken entfernt und das Tag von ‘kde’ auf ‘ubuntu’ geändert. Design ist erstmal nicht so wichtig. ;-) Manchmal scheint das Script zu haken, da hilft dann nur ein beherztes F5. Aber ein grobe Idee der Funktion bekommt man dennoch.

http://buzz.skweez.net/

Es ist schon erstaunlich in welcher Geschwindigkeit neue Beiträge hinzukommen (auch wenn ich nicht alles lesen kann). Sollte es irgendwann mal fehlerhafte Updates in den Repos geben, dann wird man der erste sein der davon erfährt. :) Alles ist ungefiltert und wird annähernd in Echtzeit aggregiert. Findet ihr einen solchen Dienst nützlich, oder überflüssig wie so vieles in der web2.0 Welt?

Dank an Ritze für das Hosting.

=-=-=-=-=
Powered by Blogilo


Vor etwas mehr als einem halben Jahr hat Zattoo den bis dahin angebotenen Linux-Client eingestellt. Hintergrund des Einstellung war die Umstellung der Streams von einer P2P-Technik auf Adobe Flash und der Wunsch Zattoo zu einer Community zu machen. In einem Gespräch mit dem Zattoo CEO Beta Knecht findet Ihr ein paar Hintergrundinformationen zu dieser Entwicklung. Dank unserer Community – der Linux-Community – mussten wir jedoch nicht lange mit dem Fehlen eines Desktops-Clients für Zattoo leben. Mit Prism und ein bisschen CSS-Magie können wir schon länger wieder Zattoo außerhalb eines Browser-Fensters ansehen. Das größte Übel – das CPU-hungrige Adobe Flash – wird man dadurch leider jedoch nicht los.

Nun hat Zattoo doch wieder etwas Einsehen mit Linux und veröffentlicht Zattoo für Linux. Der Client steht als .deb Paket für 32-bit Systeme zum Download bereit. Das Paket lässt sich also auf Debian, Ubuntu oder Linux Mint verwenden. Andere Distributionen stehen außen vor. Ein .tar.gz Archiv mit statisch verlinkten Binaries, das man distributionsunabhängig verwenden könnte, stellt Zattoo nicht bereit. Unverständlich, da das Closed-Source Programm sowieso komplett statisch verlinkt ist und seine eigenen Bibliotheken mitbringt.

Der Client – wenn man ihn denn so bezeichnen möchte – macht nichts anderes als der oben angesprochene Prism-Zattoo-Client. Die Webseite von Zattoo wird einfach in einem Programmfenster geöffnet. Die einzige zusätzliche Option ist die Möglichkeit das Zattoo-Fenster im Vordergrund zu halten.

Der neue Desktop-Client für Zattoo

Geblieben ist der enorme Hunger nach Rechenleistung. Zattoo verlangt nach den Systemanforderungen mindestens nach einem “Intel Pentium 4 2.33GHz” bzw. “AMD Athlon™ 64 2800+”… Und das ist nicht gelogen. Da Zattoo über Flash gestreamt wird, kocht die CPU nur so vor sich hin.

Unter Ubuntu Karmic Koala 32-bit lässt sich das .deb Paket problemlos installieren. Schwieriger wird es wieder bei einem 64-bit System. Nach wie vor offeriert Zattoo nur ein Paket für 32-bit Systeme. Allerdings lässt sich das 32-bit Paket auch unter einer 64-bit Ubuntu installieren. Ihr müsst nur die Installation erzwingen und dann das Flash-Plugin an die passende Stelle verlinken. Liegt die .deb-Datei bspw. auf eurem Desktop, dann installiert Zattoo via…

$ sudo dpkg -i --force-all ~/Desktop/zattoo*.deb

…und verlinkt dann Flash an eine Stelle, wo Zattoo die Bibliothek erwartet.

$ mkdir ~/.mozilla/plugins
$ ln -s /usr/lib/flashplugin-installer/libflashplayer.so ~/.mozilla/plugins/

Solltet ihr die 64-bit Alpha von Adobe Flash auf eurem System verwenden, dann beachtet dass Zattoo mit dieser Version nicht funktionieren kann, da Zattoo als 32-bit Programm die 64-bittige libflashplayer.so nicht ansprechen kann.

19. Februar 2010

Seit dem letzten Update von Hobbit hat auch ein neues Feature Einzug gehalten.
Bei der Installation von Hobbit über die Konsole wird man nach einer oder mehreren IP Adressen gefragt, welche Zugriff auf das Webinterface von Hobbit erhalten sollen.

Für mich ist das insofern ein Problem, da ich nicht immer vorhersagen kann, welche IP Adresse ich gerade haben werde, wenn ich den Status meiner Server abfragen will.
Also habe ich mit allem Möglichen versucht, mir Zugriff zu verschaffen. Leider lässt sich weder Regex, noch ein ganzer IP-Range definieren.

Eine Möglichkeit, trotzdem von überall Zugriff zu erhalten, wäre gewesen, einfach eine ältere Version von Hobbit zu verwenden, wo dieses “Feature” noch nicht implementiert ist! Doch das ist auch nicht die beste Lösung.
Leider wollte auch das Internet nichts sinnvolles ausspucken; anscheinend bin ich der Einzige mit diesem Problem…

Schlussendlich, beim ziellosen durchstöbern der Hobbit-Konfigurationsfiles bin ich auf die Datei hobbit im Ordner /etc/apache2/conf.d/ gestossen!
Darin gibt es drei Mal folgenden Eintrag:

1
Allow from localhost ::1/128

Diese gilt es nur abzuändern in:

1
Allow from all

und dann Apache neustarten:

2
sudo /etc/init.d/apache2 restart

und schon ist dieses Problem aus der Welt geschaffen.
Von jetzt an komme ich von überall auf meinen Hobbitserver, egal welche IP ich habe :)

Beim rockigem Team rund um den allseits beliebten Musikplayer hat man klarere Vorstellungen, was man von den grafisch begabten Fans erwartet. Für die in knapp 3 Wochen erscheinende Version 2.3 von Amarok sucht man einen neuen Splashscreen. Die beste Einreichung wird vom Amarok-Team ausgesucht und als Dank erhält derjenige ein Amarok-Shirt, die Nennung im  ”Thanks To” Dialog und hmm falls man sichmal trifft ein Bier. Eingereichte Grafiken sollten der Creative commons Share Alike-Lizenz unterliegen. Mehr Informationen dazu

18. Februar 2010

Auf meinem neuen Rechner habe ich ein Recht interessantes Phänomen, dass ich der ATI Radeon HD 5770 oder vielmehr den ATI Treibern in die Schuhe schiebe: Mit aktiviertem Bootsplash lässt sich das System nicht starten. Zu Beginn sieht der Bootvorgang normal aus: Der Ladebalken (ich setze Kubuntu Karmic Koala (9.10) ein) läuft von links nach rechts und sollte sich irgendwann von links her auffüllen. Genau beim Wechsel zwischen diesen beiden Phasen hängt sich der Rechner vollständig auf. Das Bild friert ein und sämtliche Tastendrücke werden gekonnt ignoriert.

Meine Lösung: Bootsplash deaktivieren. Damit geht zwar ein wenig Eye Candy verloren, was jedoch verkraftbar sein sollte angesichts der Tatsache dass sich der Rechner so booten lässt.

Temporäre Lösung

Um den Bootsplash temporär (nur für den aktuellen Bootvorgang) zu deaktivieren, musst du im GRUB Menü den entsprechenden Menüeintrag wählen und mittels der Taste “e” in den Bearbeitungsmodus wechseln. Sollte das Bootmenü nicht erscheinen, halte die SHIFT Taste ab dem Einschalten des Rechners gedrückt.

GRUB Menü mit Auswahl verschiedener Kernelversionen

Nun siehst du alle Details zum jeweiligen Menüeintrag. Interessant ist die Zeile, die mit “linux” beginnt. Dort musst du am Ende den Parameter “splash” zu einem “nosplash” ergänzen. Anschliessend kannst du über die Tastenkombination STRG+X das System mit den geänderten Werten starten.

GRUB Menü mit detaillierten Informationen zum gewählten Kerneleintag

Dauerhafte Lösung

Um die Änderung dauerhaft durchzuführen muss ein Eintrag in der Datei /etc/default/grub geändert werden. Anschliessend muss die GRUB Konfiguration neu generiert werden. Unter KDE ruft man über ALT+F2 das Programm “kdesudo kate /etc/default/grub” auf, unter Gnome benutzt man (ebenfalls über ALT+F2) “gksu gedit /etc/default/grub”.

In der nun geöffneten Datei musst du die Zeile GRUB_CMDLINE_LINUX_DEFAULT suchen und dort den Parameter splash auf nosplash ändern.

GRUB 2 Konigurationsdatei /etc/default/grub, geöffnet in Kate

Nachdem die Datei gespeichert wurde, muss nun im Terminal noch der Befehl “update-grub” ausgeführt werden.

Ausgabe update-grub in der KDE Konsole

Damit sind die Änderungen dauerhaft hinterlegt und zukünftig entfällt die manuelle Bearbeitung des Startbefehls.

Ähnliche Posts:

  1. ATI Radeon HD 5770 und Ubuntu
  2. NVidia Splashscreen unter Ubuntu deaktivieren
  3. Postfix erlaubt kein – in Mailadresse

Bei aller Euphorie über MeeGO war es für mich ja dennoch ein kleiner Wermutstropfen, dass MeeGO keine komplett communitybasierte Distribution wie Debian mit dem DEB-Paketformat zugrunde liegt.

Dieses Problem ist jetzt auch ausgeräumt, zwar nicht vom MeeGO-Team aber von Debian. Wie vor kurzem auf der allgemeinen Debian-Developer Mailingliste angekündigt, wird es eventuell ein MeeGO-Basiertes “Debian mobile” geben. Es besteht reges Interesse an dem Projekt und ich denke, dass es sehr erfolgreich sein könnte. Zumal man dann eine Alternative zu MeeGO hat, welche das gleiche und mehr leistet und in keinster Weise direkt von Firmen (durch komerzielle “Software Stores”, proprietäte Treiber u.Ä.) negativ beeinflusst wird.

Mal sehen, was das Projekt bringt! Ich freue mich auf jeden Fall drauf, da das auch eine Chance für das Ubuntu-Projekt darstellt, ebenso wie Debian direkt von MeeGO zu profitieren.

Quelle: Debian-Devel Mailingliste

auch eins dafür bekommen. So jedenfalls liest sich das Angebot hier. Hintergrund KDE hat einen neuen Spreadshirtshop eröffnet und da ist nicht viel zu finden außer 2 Shirtmotiven und Buttons mit den gleichen Motiven. Man ist also auf der Suche nach Grafikern, die möglichst umsonst den Shop füllen. Einige Ideen hat man ja, welche man im Wiki finden kann. Die müssten eben nur grafisch aufgearbeitet bzw. umgesetzt werden. Ausserdem sucht man nach Hilfe beim Redesign der Seiten von LabPlot.

Canonical wird die nächste Generation des UNR auch für die ARM-Plattform portieren. Zudem wird es eine Enlightenment-Version geben und Evas kümmert sich bei nicht 3D-fähiger Hardware um Effekte wie Transparenz etc.. Mehr Details sind dem Entwicklerblog von Jamie Bennett und dem Artikel bei Golem zu entnehmen.

IMHO:

Ich persönlich bin froh, dass es nun endlich Teile von E17 für Netbooks angepasst werden, E17 wurde bis jetzt immer stiefmütterlich behandelt. Ich denke der E17-Unterbau wird gerade auf “schwacher” Hardware seine Vorzüge ausspielen, da es wenig Ressourcen verbraucht und trotzdem schick aussieht und zusätzlich noch ein paar grafische Effekte bietet. Ich hoffe, dass sich bald E17 vollständig in den offiziellen Repos befindet (wie z. B. Archlinux. ) und evlt. für Netbook-Spins verwendet wird.


17. Februar 2010

Morgen – wie hier bereits geschrieben – wird offiziell das Ubuntu User Magazin Nummer 2 veröffentlicht. Doch was erwartet uns in dieser zweiten Ausgabe?

Genau dies ist nun schon vorab auf der Homepage des Magazins abrufbar.

Hier ein Einblick auf was wir uns freuen dürfen:

Aktuelles

  • News
    • „Avatar“ Produktion nutzt Ubuntu
    • Zweite Alpha von Ubuntu 10.04
    • Support für Ubuntu 8.04 läuft aus
  • Leserbriefe
  • Nokia N900 plus Verlosung
  • Zwei Bücher in der Rezension
  • Interview mit Kubuntu-Chef Jonathan Riddell (Artikel wurde von der Hauptseite genommen)

Erste Schritte

  • HowTo Install (K)(X)Ubuntu & Ubuntu Netbook Remix
  • Netzwerk & Updates
  • Paketverwaltung
  • Codecs
  • Grafikkartentreiber
  • Wine

Desktop

  • Schlanke Desktops
  • Die Gnome Shell
  • Kubuntus Desktop vorgestellt

Hardware

  • WLAN-USB Adapter
  • UMTS
  • Palm Pre

Office

  • Vorschau auf Open Office 3.2 (Artikel wurde von der Hauptseite genommen)

Software

  • Machinarium
  • Digikam 1.0
  • Gwibber und Choqok

Admin

  • Grub 2

Tipps&Tricks

  • Shortcuts
  • KDE-4-Tricks
  • XFCE

Die Auflistung der Themen ist sehr lange was jedoch nichts schlechtes heißt. Ich finde es toll, dass soviele Themen mit einer Ausgabe abgedeckt werden und bin schon gespannt auf die verschiedenen Artikel.

Hinweis: In der Auflistung sind bereits manche Artikel verlinkt welche bereits zum Abruf bereitstehen.

Am Anfang hatte Communtu nur ein paar Programmbündel. Ein paar Menschen hatten sich über ihre Programminstallationen ausgetauscht und diese nach bestimmten Tätigkeiten auf Communtu veröffentlicht. Jetzt sind es 100 veröffentlichte Programmbündel geworden und die Zahl steigt stetig weiter.

Jetzt mag sich der eine oder die andere fragen, was ist denn das: so ein (Programm-)Bündel? Hierbei handelt es sich um eine Zusammenstellung von Programmen und Bibliotheken, die einen bestimmten Zweck nach verschiedenen Aufgabenbereichen. Hier kann in jedem Programmbündel angegeben werden, für welche Ubuntu-Version (Hardy, Karmic etc.) und welche Oberfläche (Gnome, KDE Plasma oder XFCE) das jeweilige Programm genutzt werden soll. Somit kann ein Bündel auf jede einzelne Version konfiguriert und über Metapakete installiert werden.

Unter den 100 Programmbündel gibt es zum Beispiel das Bündel “Video-Grundlagen”, welches für die unterschiedlichen Oberflächen die richtigen Codecs und Player installiert. Schwergewicht bei diesem Bündel liegt darauf möglichst viele Videoformate mit dem Rechner sehen zu können. In dem Bündel “Action” sind die besten Actionspiele von playdeb zusammengestellt. In dem Bündel “Auswertungen und Statistiken” sind einige Tools für Geisteswissenschaftler zu Statistiken, Auswertungen und Charts zusammengestellt.

Alle Programmbündel sind unter “Bündel” auf Communtu zu finden. Sie können bewertet werden und jedem ist es natürlich auch frei gestellt selbst welche anzulegen.

Auf weitere und vielfältige Programmzusammenstellungen, die das Leben mit Ubuntu noch mehr vereinfachen.


Cywhale.de hat die Überschrift “Ich mag Linux” erhalten – bisher habe ich mir eher wenig Gedanken gemacht warum das eigentlich so ist sondern diese Tatsache für mich persönlich einfach akzeptiert.

Mit diesem Artikel möchte ich einige Gründe aus der Sicht eines einfachen Privatanwenders erläutern. Und zwar ohne Windows in irgendeiner Form abwerten zu wollen. Ohne Windows-Bashing. Einfach nur persönliche Erfahrunge bzw. Meinung. Für eure Meinung dazu steht der Kommentarbereich natürlich immer zu Verfügung :)

Inhaltsverzeichnis

Anpassungsfähigkeit des Systems

Es gibt unzählige Linux-Distributionen für noch mehr Einsatzgebiete, Linuxsysteme können an einen Rechner und die damit vorhandene Hardware angepasst werden. Ältere Hardware, langsamere Systeme, neue Monsterrechner – durch die Kombination von Grundsystem, geeigneter Software und ggf. die Auswahl eines passenden Desktop Environments kann das System gut angepasst werden.

Von Eye-Candy-überladenen Superdesktops mit allem nur vorstellbaren Schnickschnack bis hin zum Terminal-only-System ist alles möglich. Als kleines, einfaches Beispiel sei mein Samsung NC10 Netbook genannt dessen entschlacktes Grundsystem mit Ubuntu Karmic, Gnome-Desktop, Compiz und aller benötigten Software etwa 1,6Gb Platz beansprucht, je nach Nutzung zwischen 150 und 400Mb RAM nutzt, meine Daten verschlüsselt und trotz recht schwachem Prozessor angenehm flink reagiert.

Anpassungsfähigkeit des Desktops

Um einem Linuxsystem eine Desktopoberfläche zu verschaffen gibt es mehrere Desktopumgebungen wie KDE, Gnome, XFCE oder Enlightenment, Fenstermanager wie Openbox, Fluxbox, wmii usw…

Man kann sich eine ausgewachsene Feature-vollgepackte Desktopumgebung einrichten oder aber auch ressourcenschonende Systeme einsetzen – und das nicht nur auf Rechnern mit schwächerer Hardware – ganz nach eigenem Wunsch und Bedürfnissen.

Auch z.B. an alternativen Programmstartern/Panels/Docks etc. herrscht kein Mangel, mit beispielsweise GnomeDo, Tint, pyPanel, Avant Window Navigator oder Docky hat man auch hier eine grosse Auswahl. Die Desktopumgebung kann weitgehend an die persönlichen Bedürfnisse bzw. den eigenen Workflow angepasst werden.

Gleiches gilt natürlich für die Themes und Icons, das Aussehen der Desktopumgebung lässt sich oft bis in kleine Details dem eigenen Geschmack anpassen.

Dokumentation

Manpages, Onlinedokumentation, Wikis, für Terminalprogramme auch die oft sehr ausführliche --help-Option – sehr schnell ist eine Information zu Programmeinstellung oder -benutzung gefunden.

Frei wie in “Freibier”

Mein Netbook kam ursprünglich mit Windows XP, die Lizenz wurde mit dem Kaufpreis mitbezahlt, nach Ausprobieren von Windows 7 hatte ich mir kurzzeitig dessen Anschaffung überlegt – von den Kosten abgeschreckt bin ich allerdings zügig wieder zu Linux zurückgekehrt. Die freie und legale Verfügbarkeit einer grossen Menge qualitativ guter Software ist definitiv ein Grund für mich Linux zu benutzen, wenn auch ein sehr weltlicher.

Frei wie in “Freiheit”

Im Gegensatz zum “Freibier”-Ansatz ein weniger greifbarer Grund, für mich trotzdem wichtig.

Die Community

Ehrlich gesagt habe ich keine Ahnung ob es entsprechende Communities für Systeme wie OSX, Windows oder andere gibt, mir persönlich gefällt die Grundstimmung allgemein in der Linuxgemeinschaft sehr gut, Ausnahmen gibt es natürlich immer, trotzdem herrscht in Foren und Blogs irgendwie ein Gemeinschaftsgefühl mit Hilfsbereitschaft und Freundlichkeit.

Softwareverwaltung

Als sehr, sehr angenehm empfinde ich die Softwareverwaltung in Form von Paketmanagement, theoretisch kann ich nach der Installation des Grundsystems mittels einer einzigen Zeile im Terminal alle benötigten Zusatzprogramme installieren und mittels einer weiteren Zeile alles unnötige ohne Rückstände von der Platte/SSD werfen.

Die Installation von Programmen führt nicht durch diverse Websites, Downloads, Lizenzvereinbarungen, Warnungen und/oder Bestätigungsdialogen sondern verläuft schnell und einfach.

(Sicherheits)Updates

Sollte ein Sicherheitsleck entdeckt und entfernt worden sein so kann man sich bei vielen Distributionen jederzeit automatisiert benachrichtigen lassen sobald das aktualisierte Softwarepaket zu Verfügung steht, die Zeitabstände zwischen Bekanntwerden und Korrektur sind meist recht kurz. Gleiches gilt für neue Versionen installierter Software in den sog. Rolling-Release Linuxdistributionen. Diese neuen Versionen werden zeitnah in Pakete verpackt und dem Anwender automatisch zu Verfügung gestellt. Andere Distributionen legen wiederum mehr Wert auf stabile, getestete und ggf. ältere Software und liefern z.B. nur kritische und sicherheitsrelevante Updates nach. Auch hier ist die grosse Vielfalt an Systemem wieder ein Pluspunkt.

Gefühl der Sicherheit

So. Einige werden jetzt innerlich aufschreien, nein, Linux ist auch nicht die eierlegende Sicherheits-Wollmilchsau. Linux-Systeme im Heimanwenderbereich sind aber derzeit aufgrund der geringen Verbreitung noch kaum Ziel hirnverdrehter Zeitgenossen. Das ist der Punkt.

Trotzdem muss man sich natürlich z.B. mit den Inhalten der eventuell geöffneten E-Mails auseinandersetzen, ebenso von Websites im Browser, Fishing etc. funktioniert betriebssystemunabhängig. Aber Adware? Spyware? Installer die einem irgendeine Toolbar unterschieben wollen? Noch nicht in Sicht. Rein theoretisch kann bei Verwendung quelloffener Software jeder der sich etwas auskennt den Code jedweder Software auf Sicherheitslöcher, -Mängel oder bösartige Passagen überprüfen, selbige können zügig gemeldet und nach Korrektur über einfache Updatefunktionen der Softwarepaketverwaltung behoben werden. Zusätzliche Sicherheitsprogramme wie Malware-Checker sind nicht nötig, Firewall und Virenscanner sind ebenfalls nicht zwingend nötig und können optional je nach Intention (beim Virenscanner z.B. Schutz von Windows-Benutzern durch weitergeleitete Mails) genutzt werden.

Zum Problem könnten z.B. natürlich auch bestehende Binärpakete werden, Software die ungeprüft aus von jedem aufsetzbaren Paketquellen installiert werden kann – hier ist Vorsicht angesagt und man sollte die Anzahl der genutzten Fremdquellen so gering wie möglich halten. Gleiches gilt für wie unter jedem Betriebssystem für jede Art von Fremdsoftware, Themes, Scripts – nicht einfach irgendetwas auf die Schnelle blind installieren. Mit etwas Umsicht sollte das aber kein Problem sein.

Sehr angenehm empfinde ich auch die Möglichkeit die $HOME-Partition und damit private Daten bereits ab Installation verschlüsseln zu können – einfach und unkompliziert.

Stabilität

Vorausgesetzt ich experimentiere nicht am System herum läuft es und läuft und läuft und läuft… ein Reboot ist eigentlich nicht nötig, auch Programmabstürze sind mir schon lange nicht mehr untergekommen.

Cywhale.de hat die Überschrift “Ich mag Linux” erhalten – bisher habe ich mir eher wenig Gedanken gemacht warum das eigentlich so ist sondern diese Tatsache für mich persönlich einfach akzeptiert.

Mit diesem Artikel möchte ich einige Gründe aus der Sicht eines einfachen Privatanwenders erläutern. Und zwar ohne Windows in irgendeiner Form abwerten zu wollen. Ohne Windows-Bashing. Einfach nur persönliche Erfahrunge bzw. Meinung. Für eure Meinung dazu steht der Kommentarbereich natürlich immer zu Verfügung :)

Inhaltsverzeichnis

Anpassungsfähigkeit des Systems

Es gibt unzählige Linux-Distributionen für noch mehr Einsatzgebiete, Linuxsysteme können an einen Rechner und die damit vorhandene Hardware angepasst werden. Ältere Hardware, langsamere Systeme, neue Monsterrechner – durch die Kombination von Grundsystem, geeigneter Software und ggf. die Auswahl eines passenden Desktop Environments kann das System gut angepasst werden.

Von Eye-Candy-überladenen Superdesktops mit allem nur vorstellbaren Schnickschnack bis hin zum Terminal-only-System ist alles möglich. Als kleines, einfaches Beispiel sei mein Samsung NC10 Netbook genannt dessen entschlacktes Grundsystem mit Ubuntu Karmic, Gnome-Desktop, Compiz und aller benötigten Software etwa 1,6Gb Platz beansprucht, je nach Nutzung zwischen 150 und 400Mb RAM nutzt, meine Daten verschlüsselt und trotz recht schwachem Prozessor angenehm flink reagiert.

Anpassungsfähigkeit des Desktops

Um einem Linuxsystem eine Desktopoberfläche zu verschaffen gibt es mehrere Desktopumgebungen wie KDE, Gnome, XFCE oder Enlightenment, Fenstermanager wie Openbox, Fluxbox, wmii usw…

Man kann sich eine ausgewachsene Feature-vollgepackte Desktopumgebung einrichten oder aber auch ressourcenschonende Systeme einsetzen – und das nicht nur auf Rechnern mit schwächerer Hardware – ganz nach eigenem Wunsch und Bedürfnissen.

Auch z.B. an alternativen Programmstartern/Panels/Docks etc. herrscht kein Mangel, mit beispielsweise GnomeDo, Tint, pyPanel, Avant Window Navigator oder Docky hat man auch hier eine grosse Auswahl. Die Desktopumgebung kann weitgehend an die persönlichen Bedürfnisse bzw. den eigenen Workflow angepasst werden.

Gleiches gilt natürlich für die Themes und Icons, das Aussehen der Desktopumgebung lässt sich oft bis in kleine Details dem eigenen Geschmack anpassen.

Dokumentation

Manpages, Onlinedokumentation, Wikis, für Terminalprogramme auch die oft sehr ausführliche --help-Option – sehr schnell ist eine Information zu Programmeinstellung oder -benutzung gefunden.

Frei wie in “Freibier”

Mein Netbook kam ursprünglich mit Windows XP, die Lizenz wurde mit dem Kaufpreis mitbezahlt, nach Ausprobieren von Windows 7 hatte ich mir kurzzeitig dessen Anschaffung überlegt – von den Kosten abgeschreckt bin ich allerdings zügig wieder zu Linux zurückgekehrt. Die freie und legale Verfügbarkeit einer grossen Menge qualitativ guter Software ist definitiv ein Grund für mich Linux zu benutzen, wenn auch ein sehr weltlicher.

Frei wie in “Freiheit”

Im Gegensatz zum “Freibier”-Ansatz ein weniger greifbarer Grund, für mich trotzdem wichtig.

Die Community

Ehrlich gesagt habe ich keine Ahnung ob es entsprechende Communities für Systeme wie OSX, Windows oder andere gibt, mir persönlich gefällt die Grundstimmung allgemein in der Linuxgemeinschaft sehr gut, Ausnahmen gibt es natürlich immer, trotzdem herrscht in Foren und Blogs irgendwie ein Gemeinschaftsgefühl mit Hilfsbereitschaft und Freundlichkeit.

Softwareverwaltung

Als sehr, sehr angenehm empfinde ich die Softwareverwaltung in Form von Paketmanagement, theoretisch kann ich nach der Installation des Grundsystems mittels einer einzigen Zeile im Terminal alle benötigten Zusatzprogramme installieren und mittels einer weiteren Zeile alles unnötige ohne Rückstände von der Platte/SSD werfen.

Die Installation von Programmen führt nicht durch diverse Websites, Downloads, Lizenzvereinbarungen, Warnungen und/oder Bestätigungsdialogen sondern verläuft schnell und einfach.

(Sicherheits)Updates

Sollte ein Sicherheitsleck entdeckt und entfernt worden sein so kann man sich bei vielen Distributionen jederzeit automatisiert benachrichtigen lassen sobald das aktualisierte Softwarepaket zu Verfügung steht, die Zeitabstände zwischen Bekanntwerden und Korrektur sind meist recht kurz. Gleiches gilt für neue Versionen installierter Software in den sog. Rolling-Release Linuxdistributionen. Diese neuen Versionen werden zeitnah in Pakete verpackt und dem Anwender automatisch zu Verfügung gestellt. Andere Distributionen legen wiederum mehr Wert auf stabile, getestete und ggf. ältere Software und liefern z.B. nur kritische und sicherheitsrelevante Updates nach. Auch hier ist die grosse Vielfalt an Systemem wieder ein Pluspunkt.

Gefühl der Sicherheit

So. Einige werden jetzt innerlich aufschreien, nein, Linux ist auch nicht die eierlegende Sicherheits-Wollmilchsau. Linux-Systeme im Heimanwenderbereich sind aber derzeit aufgrund der geringen Verbreitung noch kaum Ziel hirnverdrehter Zeitgenossen. Das ist der Punkt.

Trotzdem muss man sich natürlich z.B. mit den Inhalten der eventuell geöffneten E-Mails auseinandersetzen, ebenso von Websites im Browser, Fishing etc. funktioniert betriebssystemunabhängig. Aber Adware? Spyware? Installer die einem irgendeine Toolbar unterschieben wollen? Noch nicht in Sicht. Rein theoretisch kann bei Verwendung quelloffener Software jeder der sich etwas auskennt den Code jedweder Software auf Sicherheitslöcher, -Mängel oder bösartige Passagen überprüfen, selbige können zügig gemeldet und nach Korrektur über einfache Updatefunktionen der Softwarepaketverwaltung behoben werden. Zusätzliche Sicherheitsprogramme wie Malware-Checker sind nicht nötig, Firewall und Virenscanner sind ebenfalls nicht zwingend nötig und können optional je nach Intention (beim Virenscanner z.B. Schutz von Windows-Benutzern durch weitergeleitete Mails) genutzt werden.

Zum Problem könnten z.B. natürlich auch bestehende Binärpakete werden, Software die ungeprüft aus von jedem aufsetzbaren Paketquellen installiert werden kann – hier ist Vorsicht angesagt und man sollte die Anzahl der genutzten Fremdquellen so gering wie möglich halten. Gleiches gilt für wie unter jedem Betriebssystem für jede Art von Fremdsoftware, Themes, Scripts – nicht einfach irgendetwas auf die Schnelle blind installieren. Mit etwas Umsicht sollte das aber kein Problem sein.

Sehr angenehm empfinde ich auch die Möglichkeit die $HOME-Partition und damit private Daten bereits ab Installation verschlüsseln zu können – einfach und unkompliziert.

Stabilität

Vorausgesetzt ich experimentiere nicht am System herum läuft es und läuft und läuft und läuft… ein Reboot ist eigentlich nicht nötig, auch Programmabstürze sind mir schon lange nicht mehr untergekommen.

Cywhale.de hat die Überschrift “Ich mag Linux” erhalten – bisher habe ich mir eher wenig Gedanken gemacht warum das eigentlich so ist sondern diese Tatsache für mich persönlich einfach akzeptiert.

Mit diesem Artikel möchte ich einige Gründe aus der Sicht eines einfachen Privatanwenders erläutern. Und zwar ohne Windows in irgendeiner Form abwerten zu wollen. Ohne Windows-Bashing. Einfach nur persönliche Erfahrunge bzw. Meinung. Für eure Meinung dazu steht der Kommentarbereich natürlich immer zu Verfügung :)

Inhaltsverzeichnis

Anpassungsfähigkeit des Systems

Es gibt unzählige Linux-Distributionen für noch mehr Einsatzgebiete, Linuxsysteme können an einen Rechner und die damit vorhandene Hardware angepasst werden. Ältere Hardware, langsamere Systeme, neue Monsterrechner – durch die Kombination von Grundsystem, geeigneter Software und ggf. die Auswahl eines passenden Desktop Environments kann das System gut angepasst werden.

Von Eye-Candy-überladenen Superdesktops mit allem nur vorstellbaren Schnickschnack bis hin zum Terminal-only-System ist alles möglich. Als kleines, einfaches Beispiel sei mein Samsung NC10 Netbook genannt dessen entschlacktes Grundsystem mit Ubuntu Karmic, Gnome-Desktop, Compiz und aller benötigten Software etwa 1,6Gb Platz beansprucht, je nach Nutzung zwischen 150 und 400Mb RAM nutzt, meine Daten verschlüsselt und trotz recht schwachem Prozessor angenehm flink reagiert.

Anpassungsfähigkeit des Desktops

Um einem Linuxsystem eine Desktopoberfläche zu verschaffen gibt es mehrere Desktopumgebungen wie KDE, Gnome, XFCE oder Enlightenment, Fenstermanager wie Openbox, Fluxbox, wmii usw…

Man kann sich eine ausgewachsene Feature-vollgepackte Desktopumgebung einrichten oder aber auch ressourcenschonende Systeme einsetzen – und das nicht nur auf Rechnern mit schwächerer Hardware – ganz nach eigenem Wunsch und Bedürfnissen.

Auch z.B. an alternativen Programmstartern/Panels/Docks etc. herrscht kein Mangel, mit beispielsweise GnomeDo, Tint, pyPanel, Avant Window Navigator oder Docky hat man auch hier eine grosse Auswahl. Die Desktopumgebung kann weitgehend an die persönlichen Bedürfnisse bzw. den eigenen Workflow angepasst werden.

Gleiches gilt natürlich für die Themes und Icons, das Aussehen der Desktopumgebung lässt sich oft bis in kleine Details dem eigenen Geschmack anpassen.

Dokumentation

Manpages, Onlinedokumentation, Wikis, für Terminalprogramme auch die oft sehr ausführliche --help-Option – sehr schnell ist eine Information zu Programmeinstellung oder -benutzung gefunden.

Frei wie in “Freibier”

Mein Netbook kam ursprünglich mit Windows XP, die Lizenz wurde mit dem Kaufpreis mitbezahlt, nach Ausprobieren von Windows 7 hatte ich mir kurzzeitig dessen Anschaffung überlegt – von den Kosten abgeschreckt bin ich allerdings zügig wieder zu Linux zurückgekehrt. Die freie und legale Verfügbarkeit einer grossen Menge qualitativ guter Software ist definitiv ein Grund für mich Linux zu benutzen, wenn auch ein sehr weltlicher.

Frei wie in “Freiheit”

Im Gegensatz zum “Freibier”-Ansatz ein weniger greifbarer Grund, für mich trotzdem wichtig.

Die Community

Ehrlich gesagt habe ich keine Ahnung ob es entsprechende Communities für Systeme wie OSX, Windows oder andere gibt, mir persönlich gefällt die Grundstimmung allgemein in der Linuxgemeinschaft sehr gut, Ausnahmen gibt es natürlich immer, trotzdem herrscht in Foren und Blogs irgendwie ein Gemeinschaftsgefühl mit Hilfsbereitschaft und Freundlichkeit.

Softwareverwaltung

Als sehr, sehr angenehm empfinde ich die Softwareverwaltung in Form von Paketmanagement, theoretisch kann ich nach der Installation des Grundsystems mittels einer einzigen Zeile im Terminal alle benötigten Zusatzprogramme installieren und mittels einer weiteren Zeile alles unnötige ohne Rückstände von der Platte/SSD werfen.

Die Installation von Programmen führt nicht durch diverse Websites, Downloads, Lizenzvereinbarungen, Warnungen und/oder Bestätigungsdialogen sondern verläuft schnell und einfach.

(Sicherheits)Updates

Sollte ein Sicherheitsleck entdeckt und entfernt worden sein so kann man sich bei vielen Distributionen jederzeit automatisiert benachrichtigen lassen sobald das aktualisierte Softwarepaket zu Verfügung steht, die Zeitabstände zwischen Bekanntwerden und Korrektur sind meist recht kurz. Gleiches gilt für neue Versionen installierter Software in den sog. Rolling-Release Linuxdistributionen. Diese neuen Versionen werden zeitnah in Pakete verpackt und dem Anwender automatisch zu Verfügung gestellt. Andere Distributionen legen wiederum mehr Wert auf stabile, getestete und ggf. ältere Software und liefern z.B. nur kritische und sicherheitsrelevante Updates nach. Auch hier ist die grosse Vielfalt an Systemem wieder ein Pluspunkt.

Gefühl der Sicherheit

So. Einige werden jetzt innerlich aufschreien, nein, Linux ist auch nicht die eierlegende Sicherheits-Wollmilchsau. Linux-Systeme im Heimanwenderbereich sind aber derzeit aufgrund der geringen Verbreitung noch kaum Ziel hirnverdrehter Zeitgenossen. Das ist der Punkt.

Trotzdem muss man sich natürlich z.B. mit den Inhalten der eventuell geöffneten E-Mails auseinandersetzen, ebenso von Websites im Browser, Fishing etc. funktioniert betriebssystemunabhängig. Aber Adware? Spyware? Installer die einem irgendeine Toolbar unterschieben wollen? Noch nicht in Sicht. Rein theoretisch kann bei Verwendung quelloffener Software jeder der sich etwas auskennt den Code jedweder Software auf Sicherheitslöcher, -Mängel oder bösartige Passagen überprüfen, selbige können zügig gemeldet und nach Korrektur über einfache Updatefunktionen der Softwarepaketverwaltung behoben werden. Zusätzliche Sicherheitsprogramme wie Malware-Checker sind nicht nötig, Firewall und Virenscanner sind ebenfalls nicht zwingend nötig und können optional je nach Intention (beim Virenscanner z.B. Schutz von Windows-Benutzern durch weitergeleitete Mails) genutzt werden.

Zum Problem könnten z.B. natürlich auch bestehende Binärpakete werden, Software die ungeprüft aus von jedem aufsetzbaren Paketquellen installiert werden kann – hier ist Vorsicht angesagt und man sollte die Anzahl der genutzten Fremdquellen so gering wie möglich halten. Gleiches gilt für wie unter jedem Betriebssystem für jede Art von Fremdsoftware, Themes, Scripts – nicht einfach irgendetwas auf die Schnelle blind installieren. Mit etwas Umsicht sollte das aber kein Problem sein.

Sehr angenehm empfinde ich auch die Möglichkeit die $HOME-Partition und damit private Daten bereits ab Installation verschlüsseln zu können – einfach und unkompliziert.

Stabilität

Vorausgesetzt ich experimentiere nicht am System herum läuft es und läuft und läuft und läuft… ein Reboot ist eigentlich nicht nötig, auch Programmabstürze sind mir schon lange nicht mehr untergekommen.

Wie auf dem Canonical-Blog zu lesen ist, wurde der Ubuntu Single Sign On Dienst gelauncht. Sinn des Dienstes ist es, die bisherigen Ubuntu-Services (Launchpad, Brainstorm, Forum, Ubuntu One) unter einen Dach zu vereinen. Zukünftig soll man sich mit dem Account auch in das Ubuntu Software Center einloggen können, um Programme im iTunes-Stil kaufen zu können. Momentan ist der Dienst unter https://login.ubuntu.com abrufbar. Dort kann man sich mit seinen Launchpad-Zugangsdaten anmelden.

Wie ihr sehen könnt, kann man derzeit hier nur seine Account-Details bearbeiten. Der automatische Login in andere Dienste wie Launchpad funktioniert derzeit noch nicht. Später soll Ubuntu Single Sign On auch als OpenID-Provider dienen, sodass man sich auf Seiten, die als OpenID Consumer agieren, einloggen kann. Mit Launchpad geht das derzeit schon.


Vor einigen Tagen berichtete der Bürgermeister zur Karl-Tux-Stadt bereits darüber: Das erste FrOSCamp wird im kommenden September in Zürich an der ETH stattfinden. Ich halte das für eine ausgesprochen gute Idee, zumal wir hier in der Eidgenossenschaft bis auf die OpenExpo nicht besonders gut auf OpenSource-Veranstaltungen gebettet sind. Im Wiki der Veranstaltung ist dazu folgender Text zu lesen:

Beim FrOSCamp handelt es sich um ein internationales zweitägiges Event, das im September in den Räumlichkeiten der ETH Zürich stattfindet. Der Eintritt ist frei. Eine Vorregistrierung für Besucher wird nicht vorausgesetzt. Das Event besteht aus einer Ausstellung, Vorträgen, Workshops und Hackfests rund um Open Source und Free Software sowie Freien Inhalten im Allgemeinen.

Und etwas weiter unten ein überraschendes Bekennen zum Guten und Erfolgreichen innerhalb der freien Welt der Gemeinschaften:

Obwohl das FrOSCamp 2010 zum Ersten mal organisiert wird, streben wir an das Nummer eins Event auf diesem Gebiet in der Schweiz und Süddeutschland zu werden. Natürlich sind auch Teilnehmer aus aller Welt herzlich willkommen.

Die Veranstaltung findet am Freitag und Samstag, den 17. und 18. September 2010 statt. Der Call 4 Projects ist bereits eröffnet und es haben sich schon einige namhafte OpenSource-Grössen wie KDE, Amarok, CAcert, Fedora, FreeBSD und OpenBSD eingetragen. Ebenfalls offen ist der Call 4 Papers.

Ich wurde freundlich angefragt, wo denn Ubuntu bleibe. Ich denke, dass wir dort sicherlich einen Stand realisieren können. Mit ein paar Menschen aus der Gemeinschaft schaffen wir das locker. Inzwischen habe ich bei den üblichen Verdächtigen angefragt, ob sie die Idee unterstützen würden. Und sollte es da draussen noch weitere Leute geben, die sich gerne beteiligen würden, bitte ich um eine Nachricht in den Kommentaren oder per Mail oder Jabber. Danke!

Ähnliche Artikel