Hallo zusammen,

ich sende Euch das Protokoll des Trolug-Treffens von heute zum Thema WLAN 
Router einrichten und Backup unter Linux.

Über Eure Anmerkungen und Änderungswünsche freue ich mich. Diese arbeite ich 
gerne in das Protokoll ein.

Viele Grüße

Georg Maubach

PS: Das tar.z Archiv enthält beide Dateien (Protokoll und TroLUG Logo). Es kann 
mit tar -xvzf Trolug_Treffen_Protokoll_2010-10-07.tar.z entpackt werden.

Treffen vom 07. Okt. 2010

Thema: Workshop Probleme knacken

TroLUG




Protokoll Clubtreffen



Thema

Probleme knacken


Ort

AWO-Troisdorf-Mitte
Wilhelm-Hamacher-Platz 12
53840 Troisdorf

Datum/Zeit

7. Okt. 2010 – 19.00 h – 20.30 h


Protokoll

Georg Maubach


--------------------


Themen

  1. Backup (mittels dd und PartImage)

  2. Grup2

  3. WLAN-Verbindung zwischen Notebook und Router

  4. GNOME Hintergrundbild einstellen

  5. Zeichensätze in Dateisystemen



Exkurs 1

  • Mit Alt+F2 ein Fenster öffnen, um den Namen einer Anwendung einzugeben, die gestartet werden soll.

  • Xterm ist eine Terminal-Emulation, ähnlich einer Konsole. Sie entspricht der DOS-Box bei Windows. Xterm wird mit Eingabe von „exit“ beendet.


Exkurs 2

  • Will man wissen, wie Anwendungen aussehen, ohne diese selbst zu installieren gibt es auf der TroLUG Webseite unter Tipps/Screenshots von Paketen einen Link auf die Seite http://screenshots.debian.net. Hier werden die Screenshots vieler Anwendungen dargestellt, so dass ein Blick auf die Anwendung ohne Installation möglich ist.



Thema 3: WLAN-Verbindung zwischen Notebook und Router einrichten

Befehl

Konsole starten, z. B. xterm


Befehl

sudo su -

Erläuterung

Root-Rechte erlangen und mit „-“ die Profil-Dateien für root ausführen, damit die Arbeitsumgebung mit der von root identisch ist.


Lösungsstrategie

  1. Router über Kabel anschließen und konfigurieren

  2. WLAN ohne Passwort konfigurieren

  3. WLAN mit Passwort konfigurieren


Befehl

Ifconfig

Erläuterung

If = Interface Configuration

Es werden alle Schnittstellen angezeigt, z. B. eth0 = Netzwerkkarte, WLAN. Desweiteren werden die MAC-Adressen für die Geräte angezeigt. MAC-Adressen sind weltweit eindeutige Gerätenummern der Hardware.


Befehl

dhclient

Erläuterung

Anmeldung des Client am dhcp-Server prüfen. Der Befehl löst einen Rundruf ins gesamte Netzwerk aus und fragt an, welche IP-Adresse der eigene Rechner hat.


Exkurs 3

IP-Adressen, wie z. B. 169.254.3.80 sind spezielle Adressen, die verwendet werden, um anzudeuten, dass keine Adresse zugeteilt wurde.


Befehl

ping 192.168.1.1

Erläuterung

Mit ping wird ein Testpaket an den Rechner mit der angegebenen IP-Adresse versendet. Kommt es beim angegebenen Rechner an, so wird es zurückgeschickt. Versand und Empfang werden protokolliert. Kommt kein Paket zurück, so ist es verloren gegangen, d. h. der Rechner ist nicht erreichbar.


Befehl

route -n

Erläuterung

Zeit die Routen an die ein Nachrichtenpaket durch das Netzwerk nimmt.


Befehl

nmap –v -sP 192.168.1.0/24

Erläuterung

nmap ist ein sehr mächtiges Werkzeug für die Untersuchung des angeschlossenen Netzwerks.

Der Befehl „nmap -v -sP“ führt einen Ping Scan durch.


Exkurs 4

nmap ist auf den meisten Linux-Systemen nicht vorinstalliert. Um nmap zu installieren sollen zunächst die Paketlisten aktualisiert und dann nmap aus einer sicheren Paketquelle installiert werden. Die Befehle dafür sind:


aptitude update

aptitude install nmap


Exkurs 5

Mit nmap kann die Konfiguration der an ein Netzwerk angeschlossenen Systeme untersucht werden.


Der Befehl „nmap -o“ zeigt z. B. das von einem Rechner verwendete Betriebssystem an.


Befehl

Ifconfig | head -5

Erläuterung

Mit dem Zeichen „|“ (gesprochen „Pipe“) werden Linux-Befehle miteindander verküpft, d. h. die Ausgabe des ersten Befehls wird als Eingabe für den zweiten Befehl verwendet. Pipes werden benutzt, um die Arbeit mit Linux zu erleichtern, z. B. zum Sortieren oder Einschränken von Ausgaben.

Der obige Befehl sendet die Ausgabe von „ifconfig“ an den Befehl „head -5“. „head“ gibt die ersten 10 Zeilen aus. Mit dem Pararmeter „-5“ werden nur die ersten 5 Zeilen ausgegeben.


Befehl

Ifconfig | tail -3

Erläuterung

Wie oben, nur werden hier über „tail“ nur die letzten Zeilen ausgegeben. In diesem Fall die letzten 3.


Befehl

nmap -v -sP | grep up

Erläuterung

In der Pipe wird die Ausgabe von nmap -v -sP an den Befehl „grep up“ weitergegeben. „grep“ sucht in der Eingabe von „nmap“ nach dem Ausdruck „up“. Dadurch wird die Aussgabe auf die Zeilen reduziert, die den Begriff „up“ enthalten.



--- Abbruch der Suche nach der Problemlösung zugunsten eines weiteren Themas ---



Thema 1: Backup (mittels dd und PartImage)

Tipp

Ein sehr empfehlenswertes Buch zum Thema Backup unter Linux ist:


Barth, Wolfgang: Datensicherung unter Linux: Grundlagen, Werkzeuge, Konzepte (Open Source Press Verlag)

http://www.amazon.de/Datensicherung-unter-Linux-Grundlagen-Werkzeuge/dp/3937514007/ref=sr_1_1?s=books&ie=UTF8&qid=1286483006&sr=1-1


Einführung

Es gibt kommerzielle Programme wie z. B. Acronis und Ghost. Die Open Source Lösung stehen diesen Programmen in ihrer Funktionsvielfalt und in ihren Einsatzmöglichkeiten in nichts nach. Open Source Lösungen sind u. a. dd, tar (zusammen mit gzip), cpio.


Tar-Archive haben den entscheidenden Nachteil, dass ein winziger Defekt innerhalb der Datei das gesamte Backup unbrauchbar machen können.


Bei der einfachen Sicherung von Dateien auf CDROM geht das Speicherdatum der Datei und häufig auch die Rechte der Datei verloren. Bestimmte Programme, wie z. B. ssh, funktionieren ohne korrekt gesetzte Dateirechte nicht mehr.


ACHTUNG!

Um mit dd Sicherung ganzer Festplatten oder von Partitionen durchzuführen, müssen diese Festplatten oder Partitionen ausgehängt werden. Das aushängen geht über die Befehle:


Befehl

mount

Erläuterung

Zeigt anl, welches Gerät wo eingehangen ist.


Befehl

umount /Partitionsname>

Erläuterung

Mit dem Befehl „umount“ wird eine Festplatte oder Partition ausgehangen.


Befehl

df -h

Erläuterung

Mit dem Befehl „df“ für „disk free“ kann die Festplatten- und Partitionsbelegung ausgegeben werden. Sie zeigt an, wieviel Speicherplatz belegt ist. Die Option „-h“ für „humanify“ werden die Angaben in Megabyte oder Gigabyte umgerechnet, was das Lesen der Zahlen sehr vereinfacht.


Befehl

dd if=/dev/sda2 bs=4MB | pipebench | gzip –best > /<Pad>/<Dateiname>

Erläuterung

Mit dem Befehl wird die Partition /dev/sda2 blockweise ausgelesen. Dabei werden immer 4 MB pro Lesevorgang ausgelesen.

Mit „pipebench“ wird der Fortschritt des Befehls angezeigt.

Mit „gzip“ werden die Daten komprimiert und über das Umlenkungszeichen „>“ in die Datei mit dem angegebenen Pfad und Dateinamen geschrieben.


Befehl

dd if=/dev/zero of=Null.txt

Erläuterung

Wurden auf die Festplatte oder in die Partition bereits viele Daten geschrieben und anschließend teilweise wieder gelöscht, so stehen häufig diese Daten weiterhin auf der Festplatte, auch wenn sie nicht mehr im Verzeichnisbaum angezeigt werden. Der Befehl „dd“ erkennt, dass hier irgendwelche Daten liegen oder gelegen haben und sichert diese ebenfalls. Mit dem o. a. Befehl wird „0“ auf alle freien Bereiche der Festplatte oder Partition in die Datei „Null.txt“ geschrieben. Dadurch kann der Befehl „gzip“ diese Bereiche besonders platzsparend komprimieren.


Befehl

PartitionImage

Erläuterung

Aufruf des Programms „PartitionImage“ über die Oberfläche.

Das Programm ist komfortabel zu bedienen




Andere Infos

Linux und GPL

  • Viele Geräte, z. B. Router, Videorekorder, Mobil-Telefone, arbeiten heute mit Linux.

  • Linux steht unter der GPL, der GNU Public License. Diese Lizenz besagt, dass die Software im Quelltext verfügbar ist und alle Änderungen, die an dem Quelltext vorgenommen werden, müssen der Gemeinschaft der Nutzer wieder zugänglich gemacht werden.

  • Wird z. B. die Firmware für ein Gerät benötigt, das der Hersteller mit Linux betreibt und wofür er Linux mit speziellen Treibern ausgerüstet hat, so muss der Hersteller diese Treiber offen legen und der Gemeinschaft zur Verfügung stellen. Tut er das nicht, kann die GPL-violations.org unter http://gpl-violations.org/ angeschrieben werden, die dafür sorgt, dass der Herstellen die Quellen zur Verfügung stellt.


Leistungsfähiger Linux Router


Online Banking

  • Die Firma Matrica vertreibt das Produkt „Moneyplex“, das unter Linux läuft (http://www.matrica.de/produkte/produktmpx.html).

  • Es können Chipkartenleser angeschlossen werden, so dass sicheres Online-Banking über den HBCI-Standard möglich ist.


Tipp

Informationen zum Online-Banking sind im Online-Banking-Forum unter http://www.onlinebanking-forum.de/phpBB2/index.php verfügbar.




Beschlüsse

1

Wir wollem beim Treffen im Dezember eine Weihnachtsfeier verantstalten. Es soll eine Verlosung wie im letzten Jahr geben.



Nächste Termine

04.11.

Fernwartung mit VNC und SSH

02.12.

Weihnachtsfeier



ToDos

1

Georg Maubach fragt bei den Sponsoren an, ob sie uns dieses Jahr wieder mit Preisen für eine Verlosung unterstützen können.




./.


Georg Maubach


Seite 6 von 7

Trolug_Treffen_Protokoll_2010-10-07.odt


<<attachment: Trolug_Treffen_Protokoll_2010-10-07_html_m55f83e4f.png>>

Attachment: Trolug_Treffen_Protokoll_2010-10-07.tar.z
Description: Binary data

_______________________________________________
Trolug_trolug.de mailing list
trolug@trolug.de
https://ml01.ispgateway.de/mailman/listinfo/trolug_trolug.de

Antwort per Email an