Hallo zusammen,

die erste Nachricht wurde vom ListServer aufgehalten, da das PDF mit 150 kb zu 
groß war (Grenze 40 kb). Hier das Protokoll noch mal HTML. Wer Interesse an der 
PDF-Version hat, bitte bei mir melden. Geht dann mit persönlicher Mail raus.

Schönes Wochenende.

Viele Grüße

Georg Maubach

--------------------

Hallo Andreas,
Hallo Jonas,
Hallo Listers,

vielen Dank Andreas für Deine Anmerkungen und Korrekturen. Ich habe sie in das 
Protokoll eingearbeitet. Ich denke wir haben jetzt ein richig gutes Protokoll 
mit dem man das Treffen gut nachvollziehen kann.

Jonas: Kannst Du das Protokoll noch mal auf die Webseite hochladen?

Ich wünsche Euch allen ein schönes Wochenende.

Viele Grüße

Georg

-------- Original-Nachricht --------
> Datum: Sat, 09 Oct 2010 10:38:31 +0200
> Von: Randy Andy <gugelhu...@googlemail.com>
> An: trolug@trolug.de
> CC: g.maub...@gmx.de
> Betreff: Re: [Trolug] Treffen 07.10.: Protokoll

> Hallo Georg.
> 
> Nochmals vielen Dank, dass du diese unliebsame Aufgabe übernommen hast.
> 
> Hier wie gewünscht ein paar Hinweise auf Fehler, zwecks
> Vervollständigung des Protokolls.
> 
> - Themen zu Punkt 2.
> Der Grand Unified Bootloader schreibt sich GRUB, GRUB2 wäre dann richtig
> da es hier wohl nur um die neueste Version gehen sollte.
> 
> - Befehl      nmap -v -sP | grep up
> 
> Hier müsste es zumindest nmap –v -sP 192.168.1.0/24 | grep up         heissen,
> oder: nmap -v -sP <IP-Bereich> | grep up
> 
> In dem o.g. Fall würden also alle IP Adressen von 192.168.1.0 -
> 192.168.1.254 nach aktiven Netzwerkadressen gescannt (aktive= Status
> up). grep würde daher dann nur diese ausgeben.
> 
> Bei der Auflistung der Alternativen zu Acronis True Image oder Norton
> Ghost, würde ich an erster Stelle das leider viel zu kurz gekommene
> partimage nennen. Ein Gui-verwöhnter Umsteiger würde wohl kaum dd oder
> tar als gleichwertige Alternative erachten ;-)
> 
> - Mit „pipebench“ wird der Fortschritt des Befehls angezeigt. 
> Hinweis: damit der Befehl funktionieren kann, muss das Paket pipebench
> installiert sein! Ansonsten kann man pipebench | auch weglassen, damit's
> geht.
> 
> - Befehl dd if=/dev/zero of=Null.txt; rm Null.txt 
> entsprechend abändern. oder Bechreiben dass die Datei im Anschluss
> sofort wieder gelöscht werden muss,also vor dem backup.
> Weil eure Platte sonst bis zum Rand gefüllt ist, und es daher auch zu
> Fehlern kommen kann.
> 
> Ansonsten Klasse Arbeit, vielen Dank für dein Engagement.
> 
> Schönes WE an alle,
> 
> Andreas.
> 
> 
> 
> _______________________________________________
> Trolug_trolug.de mailing list
> trolug@trolug.de
> https://ml01.ispgateway.de/mailman/listinfo/trolug_trolug.de

Treffen vom 07. Okt. 2010

Thema: Workshop Probleme knacken

TroLUG




Protokoll Clubtreffen



Thema

Probleme knacken


Ort

AWO-Troisdorf-Mitte
Wilhelm-Hamacher-Platz 12
53840 Troisdorf

Datum/Zeit

7. Okt. 2010 – 19.00 h – 20.30 h


Protokoll

Georg Maubach


--------------------


Themen

  1. Backup (mittels dd und PartImage)

  2. Grub2 (Grand Unified Boot Loader)

  3. WLAN-Verbindung zwischen Notebook und Router

  4. GNOME Hintergrundbild einstellen

  5. Zeichensätze in Dateisystemen



Exkurs 1

  • Mit Alt+F2 ein Fenster öffnen, um den Namen einer Anwendung einzugeben, die gestartet werden soll.

  • Xterm ist eine Terminal-Emulation, ähnlich einer Konsole. Sie entspricht der DOS-Box bei Windows. Xterm wird mit Eingabe von „exit“ beendet.


Exkurs 2

  • Will man wissen, wie Anwendungen aussehen, ohne diese selbst zu installieren gibt es auf der TroLUG Webseite unter Tipps/Screenshots von Paketen einen Link auf die Seite http://screenshots.debian.net. Hier werden die Screenshots vieler Anwendungen dargestellt, so dass ein Blick auf die Anwendung ohne Installation möglich ist.



Thema 3: WLAN-Verbindung zwischen Notebook und Router einrichten

Befehl

Konsole starten, z. B. xterm


Befehl

sudo su -

Erläuterung

Root-Rechte erlangen und mit „-“ die Profil-Dateien für root ausführen, damit die Arbeitsumgebung mit der von root identisch ist.


Lösungsstrategie

  1. Router über Kabel anschließen und konfigurieren

  2. WLAN ohne Passwort konfigurieren

  3. WLAN mit Passwort konfigurieren


Befehl

Ifconfig

Erläuterung

If = Interface Configuration

Es werden alle Schnittstellen angezeigt, z. B. eth0 = Netzwerkkarte, WLAN. Desweiteren werden die MAC-Adressen für die Geräte angezeigt. MAC-Adressen sind weltweit eindeutige Gerätenummern der Hardware.


Befehl

dhclient

Erläuterung

Anmeldung des Client am dhcp-Server prüfen. Der Befehl löst einen Rundruf ins gesamte Netzwerk aus und fragt an, welche IP-Adresse der eigene Rechner hat.


Exkurs 3

IP-Adressen, wie z. B. 169.254.3.80 sind spezielle Adressen, die verwendet werden, um anzudeuten, dass keine Adresse zugeteilt wurde.


Befehl

ping 192.168.1.1

Erläuterung

Mit ping wird ein Testpaket an den Rechner mit der angegebenen IP-Adresse versendet. Kommt es beim angegebenen Rechner an, so wird es zurückgeschickt. Versand und Empfang werden protokolliert. Kommt kein Paket zurück, so ist es verloren gegangen, d. h. der Rechner ist nicht erreichbar.


Befehl

route -n

Erläuterung

Zeit die Routen an die ein Nachrichtenpaket durch das Netzwerk nimmt.


Befehl

nmap –v -sP 192.168.1.0/24

Erläuterung

nmap ist ein sehr mächtiges Werkzeug für die Untersuchung des angeschlossenen Netzwerks.

Der Befehl „nmap -v -sP“ führt einen Ping Scan durch.


Exkurs 4

nmap ist auf den meisten Linux-Systemen nicht vorinstalliert. Um nmap zu installieren sollen zunächst die Paketlisten aktualisiert und dann nmap aus einer sicheren Paketquelle installiert werden. Die Befehle dafür sind:


aptitude update

aptitude install nmap


Exkurs 5

Mit nmap kann die Konfiguration der an ein Netzwerk angeschlossenen Systeme untersucht werden.


Der Befehl „nmap -o“ zeigt z. B. das von einem Rechner verwendete Betriebssystem an.


Befehl

Ifconfig | head -5

Erläuterung

Mit dem Zeichen „|“ (gesprochen „Pipe“) werden Linux-Befehle miteindander verküpft, d. h. die Ausgabe des ersten Befehls wird als Eingabe für den zweiten Befehl verwendet. Pipes werden benutzt, um die Arbeit mit Linux zu erleichtern, z. B. zum Sortieren oder Einschränken von Ausgaben.

Der obige Befehl sendet die Ausgabe von „ifconfig“ an den Befehl „head -5“. „head“ gibt die ersten 10 Zeilen aus. Mit dem Pararmeter „-5“ werden nur die ersten 5 Zeilen ausgegeben.


Befehl

Ifconfig | tail -3

Erläuterung

Wie oben, nur werden hier über „tail“ nur die letzten Zeilen ausgegeben. In diesem Fall die letzten 3.


Befehl

nmap –v -sP 192.168.1.0/24 | grep up

(bzw. allgemein nmap -v -sP <IP-Bereich> | grep up)

Erläuterung

In der Pipe wird die Ausgabe von nmap -v -sP an den Befehl „grep up“ weitergegeben. „grep“ sucht in der Eingabe von „nmap“ nach dem Ausdruck „up“. Dadurch wird die Aussgabe auf die Zeilen reduziert, die den Begriff „up“ enthalten.


In dem o.g. Fall würden also alle IP Adressen von 192.168.1.0 bis 192.168.1.254 nach aktiven Netzwerkadressen gescannt (aktive= Status „up“). grep würde daher dann nur diese ausgeben.



--- Abbruch der Suche nach der Problemlösung zugunsten eines weiteren Themas ---



Thema 1: Backup (mittels dd und PartImage)

Tipp

Ein sehr empfehlenswertes Buch zum Thema Backup unter Linux ist:


Barth, Wolfgang: Datensicherung unter Linux: Grundlagen, Werkzeuge, Konzepte (Open Source Press Verlag)

http://www.amazon.de/Datensicherung-unter-Linux-Grundlagen-Werkzeuge/dp/3937514007/ref=sr_1_1?s=books&ie=UTF8&qid=1286483006&sr=1-1


Einführung

Es gibt kommerzielle Programme wie z. B. Acronis, Ghost . Die Open Source Lösung stehen diesen Programmen in ihrer Funktionsvielfalt und in ihren Einsatzmöglichkeiten in nichts nach. Open Source Lösungen sind u. a. dd, tar (zusammen mit gzip), cpio für die Konsole und PartImage über die Oberfläche (http://www.partimage.org).


Tar-Archive haben den entscheidenden Nachteil, dass ein winziger Defekt innerhalb der Datei das gesamte Backup unbrauchbar machen können.


Bei der einfachen Sicherung von Dateien auf CDROM geht das Speicherdatum der Datei und häufig auch die Rechte der Datei verloren. Bestimmte Programme, wie z. B. ssh, funktionieren ohne korrekt gesetzte Dateirechte nicht mehr.


ACHTUNG!

Um mit dd Sicherung ganzer Festplatten oder von Partitionen durchzuführen, müssen diese Festplatten oder Partitionen ausgehängt werden. Das aushängen geht über die Befehle:


Befehl

mount

Erläuterung

Zeigt anl, welches Gerät wo eingehangen ist.


Befehl

umount /Partitionsname>

Erläuterung

Mit dem Befehl „umount“ wird eine Festplatte oder Partition ausgehangen.


Befehl

df -h

Erläuterung

Mit dem Befehl „df“ für „disk free“ kann die Festplatten- und Partitionsbelegung ausgegeben werden. Sie zeigt an, wieviel Speicherplatz belegt ist. Die Option „-h“ für „humanify“ werden die Angaben in Megabyte oder Gigabyte umgerechnet, was das Lesen der Zahlen sehr vereinfacht.


Befehl

dd if=/dev/sda2 bs=4MB | pipebench | gzip –best > /<Pad>/<Dateiname>

Erläuterung

Mit dem Befehl wird die Partition /dev/sda2 blockweise ausgelesen. Dabei werden immer 4 MB pro Lesevorgang ausgelesen.


Mit „pipebench“ wird der Fortschritt des Befehls angezeigt. Dieses Programm ist häufig nicht in der Standardinstallation vorhanden. Es muss separat installiert werden. Der Befehl lautet auf Debian/Ubuntu „sudo apt-get install pipebench“. Bei Debian ist pipebench allerdings nur in der neuen Version Debian 6 „Squeeze“ in den Paketquellen oder in der Entwicklerversion „sid“ enthalten.

Ist pipebench nicht verfügbar, kann pipebench auf weggelassen werden. Der Befehl heisst dann


„dd if=/dev/sda2 bs=4MB | gzip –best > /<Pad>/<Dateiname>“

(Anm: Ohne Anführungszeichen und ohne Zeilenumbruch eingeben.)


Mit „gzip“ werden die Daten komprimiert und über das Umlenkungszeichen „>“ in die Datei mit dem angegebenen Pfad und Dateinamen geschrieben.


Befehl

dd if=/dev/zero of=Null.txt; rm Null.txt

Erläuterung

Wurden auf die Festplatte oder in die Partition bereits viele Daten geschrieben und anschließend teilweise wieder gelöscht, so stehen häufig diese Daten weiterhin auf der Festplatte, auch wenn sie nicht mehr im Verzeichnisbaum angezeigt werden. Der Befehl „dd“ erkennt, dass hier irgendwelche Daten liegen oder gelegen haben und sichert diese ebenfalls. Mit dem o. a. Befehl wird „0“ auf alle freien Bereiche der Festplatte oder Partition in die Datei „Null.txt“ geschrieben. Dadurch kann der Befehl „gzip“ diese Bereiche besonders platzsparend komprimieren.


Die Datei Null.txt wird anschließend wieder gelöscht. Dies muss vor dem Backup geschehen. Ansonsten ist die Platte vollständig mit Dateien belegt, so dass es zu Fehlern kommen kann.


Befehl

PartitionImage

Erläuterung

Aufruf des Programms „PartitionImage“ über die Oberfläche.

Das Programm ist komfortabel zu bedienen




Andere Infos

Linux und GPL

  • Viele Geräte, z. B. Router, Videorekorder, Mobil-Telefone, arbeiten heute mit Linux.

  • Linux steht unter der GPL, der GNU Public License. Diese Lizenz besagt, dass die Software im Quelltext verfügbar ist und alle Änderungen, die an dem Quelltext vorgenommen werden, müssen der Gemeinschaft der Nutzer wieder zugänglich gemacht werden.

  • Wird z. B. die Firmware für ein Gerät benötigt, das der Hersteller mit Linux betreibt und wofür er Linux mit speziellen Treibern ausgerüstet hat, so muss der Hersteller diese Treiber offen legen und der Gemeinschaft zur Verfügung stellen. Tut er das nicht, kann die GPL-violations.org unter http://gpl-violations.org/ angeschrieben werden, die dafür sorgt, dass der Herstellen die Quellen zur Verfügung stellt.


Leistungsfähiger Linux Router


Online Banking

  • Die Firma Matrica vertreibt das Produkt „Moneyplex“, das unter Linux läuft (http://www.matrica.de/produkte/produktmpx.html).

  • Es können Chipkartenleser angeschlossen werden, so dass sicheres Online-Banking über den HBCI-Standard möglich ist.


Tipp

Informationen zum Online-Banking sind im Online-Banking-Forum unter http://www.onlinebanking-forum.de/phpBB2/index.php verfügbar.




Beschlüsse

1

Wir wollem beim Treffen im Dezember eine Weihnachtsfeier verantstalten. Es soll eine Verlosung wie im letzten Jahr geben.



Nächste Termine

04.11.

Fernwartung mit VNC und SSH

02.12.

Weihnachtsfeier



ToDos

1

Georg Maubach fragt bei den Sponsoren an, ob sie uns dieses Jahr wieder mit Preisen für eine Verlosung unterstützen können.




./.


Georg Maubach


Seite 5 von 8

Trolug_Treffen_Protokoll_2010-10-07_V2.odt


_______________________________________________
Trolug_trolug.de mailing list
trolug@trolug.de
https://ml01.ispgateway.de/mailman/listinfo/trolug_trolug.de

Antwort per Email an