Treffen vom 07. Okt. 2010
Thema: Workshop Probleme knacken
|
TroLUG
|
Protokoll Clubtreffen
Thema
|
Probleme knacken
|
Ort
|
AWO-Troisdorf-Mitte
Wilhelm-Hamacher-Platz 12
53840 Troisdorf
|
Datum/Zeit
|
7. Okt. 2010 – 19.00 h –
20.30 h
|
Protokoll
|
Georg Maubach
|
--------------------
Themen
Backup (mittels dd und PartImage)
Grub2 (Grand Unified Boot Loader)
WLAN-Verbindung zwischen Notebook und Router
GNOME Hintergrundbild einstellen
Zeichensätze in Dateisystemen
Exkurs 1
|
Mit Alt+F2 ein Fenster
öffnen, um den Namen einer Anwendung einzugeben, die
gestartet werden soll.
Xterm ist eine
Terminal-Emulation, ähnlich einer Konsole. Sie entspricht
der DOS-Box bei Windows. Xterm wird mit Eingabe von „exit“
beendet.
|
Exkurs 2
|
Will man wissen, wie
Anwendungen aussehen, ohne diese selbst zu installieren gibt es
auf der TroLUG Webseite unter Tipps/Screenshots von Paketen einen
Link auf die Seite http://screenshots.debian.net.
Hier werden die Screenshots vieler Anwendungen dargestellt, so
dass ein Blick auf die Anwendung ohne Installation möglich
ist.
|
Thema 3: WLAN-Verbindung zwischen Notebook und
Router einrichten
Befehl
|
Konsole starten, z. B. xterm
|
Befehl
|
sudo su -
|
Erläuterung
|
Root-Rechte erlangen und mit „-“
die Profil-Dateien für root ausführen, damit die
Arbeitsumgebung mit der von root identisch ist.
|
Lösungsstrategie
|
Router über Kabel anschließen
und konfigurieren
WLAN ohne Passwort konfigurieren
WLAN mit Passwort konfigurieren
|
Befehl
|
Ifconfig
|
Erläuterung
|
If = Interface Configuration
Es werden alle Schnittstellen angezeigt, z. B.
eth0 = Netzwerkkarte, WLAN. Desweiteren werden die MAC-Adressen
für die Geräte angezeigt. MAC-Adressen sind weltweit
eindeutige Gerätenummern der Hardware.
|
Befehl
|
dhclient
|
Erläuterung
|
Anmeldung des Client am dhcp-Server prüfen.
Der Befehl löst einen Rundruf ins gesamte Netzwerk aus und
fragt an, welche IP-Adresse der eigene Rechner hat.
|
Exkurs 3
|
IP-Adressen, wie z. B. 169.254.3.80 sind
spezielle Adressen, die verwendet werden, um anzudeuten, dass
keine Adresse zugeteilt wurde.
|
Befehl
|
ping 192.168.1.1
|
Erläuterung
|
Mit ping wird ein Testpaket an den Rechner mit
der angegebenen IP-Adresse versendet. Kommt es beim angegebenen
Rechner an, so wird es zurückgeschickt. Versand und Empfang
werden protokolliert. Kommt kein Paket zurück, so ist es
verloren gegangen, d. h. der Rechner ist nicht erreichbar.
|
Befehl
|
route -n
|
Erläuterung
|
Zeit die Routen an die ein Nachrichtenpaket
durch das Netzwerk nimmt.
|
Befehl
|
nmap –v -sP 192.168.1.0/24
|
Erläuterung
|
nmap ist ein sehr mächtiges Werkzeug für
die Untersuchung des angeschlossenen Netzwerks.
Der Befehl „nmap -v -sP“ führt
einen Ping Scan durch.
|
Exkurs 4
|
nmap ist auf den meisten Linux-Systemen nicht
vorinstalliert. Um nmap zu installieren sollen zunächst die
Paketlisten aktualisiert und dann nmap aus einer sicheren
Paketquelle installiert werden. Die Befehle dafür sind:
aptitude update
aptitude install nmap
|
Exkurs 5
|
Mit nmap kann die Konfiguration der an ein
Netzwerk angeschlossenen Systeme untersucht werden.
Der Befehl „nmap -o“ zeigt z. B.
das von einem Rechner verwendete Betriebssystem an.
|
Befehl
|
Ifconfig | head -5
|
Erläuterung
|
Mit dem Zeichen „|“ (gesprochen
„Pipe“) werden Linux-Befehle miteindander verküpft,
d. h. die Ausgabe des ersten Befehls wird als Eingabe für den
zweiten Befehl verwendet. Pipes werden benutzt, um die Arbeit mit
Linux zu erleichtern, z. B. zum Sortieren oder Einschränken
von Ausgaben.
Der obige Befehl sendet die Ausgabe von
„ifconfig“ an den Befehl „head -5“. „head“
gibt die ersten 10 Zeilen aus. Mit dem Pararmeter „-5“
werden nur die ersten 5 Zeilen ausgegeben.
|
Befehl
|
Ifconfig | tail -3
|
Erläuterung
|
Wie oben, nur werden hier über „tail“
nur die letzten Zeilen ausgegeben. In diesem Fall die letzten 3.
|
Befehl
|
nmap
–v -sP 192.168.1.0/24 | grep up
(bzw.
allgemein nmap -v -sP <IP-Bereich> | grep up)
|
Erläuterung
|
In der Pipe wird die Ausgabe von nmap -v -sP an
den Befehl „grep up“ weitergegeben. „grep“
sucht in der Eingabe von „nmap“ nach dem Ausdruck
„up“. Dadurch wird die Aussgabe auf die Zeilen
reduziert, die den Begriff „up“ enthalten.
In
dem o.g. Fall würden also alle IP Adressen von 192.168.1.0
bis 192.168.1.254 nach aktiven Netzwerkadressen gescannt (aktive=
Status „up“). grep würde daher dann nur diese
ausgeben.
|
|
--- Abbruch der Suche nach der Problemlösung
zugunsten eines weiteren Themas ---
|
Thema 1: Backup (mittels dd und PartImage)
Tipp
|
Ein sehr empfehlenswertes Buch zum Thema Backup
unter Linux ist:
Barth, Wolfgang: Datensicherung unter Linux:
Grundlagen, Werkzeuge, Konzepte (Open Source Press Verlag)
http://www.amazon.de/Datensicherung-unter-Linux-Grundlagen-Werkzeuge/dp/3937514007/ref=sr_1_1?s=books&ie=UTF8&qid=1286483006&sr=1-1
|
Einführung
|
Es gibt kommerzielle Programme
wie z. B. Acronis, Ghost . Die Open Source Lösung stehen
diesen Programmen in ihrer Funktionsvielfalt und in ihren
Einsatzmöglichkeiten in nichts nach. Open Source Lösungen
sind u. a. dd, tar (zusammen mit gzip), cpio für die Konsole
und PartImage über die Oberfläche
(http://www.partimage.org).
Tar-Archive haben den entscheidenden Nachteil,
dass ein winziger Defekt innerhalb der Datei das gesamte Backup
unbrauchbar machen können.
Bei der einfachen Sicherung von Dateien auf
CDROM geht das Speicherdatum der Datei und häufig auch die
Rechte der Datei verloren. Bestimmte Programme, wie z. B. ssh,
funktionieren ohne korrekt gesetzte Dateirechte nicht mehr.
|
ACHTUNG!
|
Um mit dd Sicherung ganzer Festplatten oder von
Partitionen durchzuführen, müssen diese Festplatten oder
Partitionen ausgehängt werden. Das aushängen geht über
die Befehle:
|
Befehl
|
mount
|
Erläuterung
|
Zeigt anl, welches Gerät wo eingehangen
ist.
|
Befehl
|
umount /Partitionsname>
|
Erläuterung
|
Mit dem Befehl „umount“ wird eine
Festplatte oder Partition ausgehangen.
|
Befehl
|
df -h
|
Erläuterung
|
Mit dem Befehl „df“ für „disk
free“ kann die Festplatten- und Partitionsbelegung
ausgegeben werden. Sie zeigt an, wieviel Speicherplatz belegt ist.
Die Option „-h“ für „humanify“ werden
die Angaben in Megabyte oder Gigabyte umgerechnet, was das Lesen
der Zahlen sehr vereinfacht.
|
Befehl
|
dd if=/dev/sda2 bs=4MB | pipebench | gzip –best
> /<Pad>/<Dateiname>
|
Erläuterung
|
Mit dem Befehl wird die Partition /dev/sda2
blockweise ausgelesen. Dabei werden immer 4 MB pro Lesevorgang
ausgelesen.
Mit „pipebench“ wird der
Fortschritt des Befehls angezeigt. Dieses Programm ist häufig
nicht in der Standardinstallation vorhanden. Es muss separat
installiert werden. Der Befehl lautet auf Debian/Ubuntu „sudo
apt-get install pipebench“. Bei Debian ist pipebench
allerdings nur in der neuen Version Debian 6 „Squeeze“
in den Paketquellen oder in der Entwicklerversion „sid“
enthalten.
Ist pipebench nicht verfügbar, kann
pipebench auf weggelassen werden. Der Befehl heisst dann
„dd if=/dev/sda2 bs=4MB | gzip –best
> /<Pad>/<Dateiname>“
(Anm: Ohne Anführungszeichen und ohne
Zeilenumbruch eingeben.)
Mit „gzip“ werden die Daten
komprimiert und über das Umlenkungszeichen „>“
in die Datei mit dem angegebenen Pfad und Dateinamen geschrieben.
|
Befehl
|
dd if=/dev/zero of=Null.txt; rm Null.txt
|
Erläuterung
|
Wurden auf die Festplatte oder in die Partition
bereits viele Daten geschrieben und anschließend teilweise
wieder gelöscht, so stehen häufig diese Daten weiterhin
auf der Festplatte, auch wenn sie nicht mehr im Verzeichnisbaum
angezeigt werden. Der Befehl „dd“ erkennt, dass hier
irgendwelche Daten liegen oder gelegen haben und sichert diese
ebenfalls. Mit dem o. a. Befehl wird „0“ auf alle
freien Bereiche der Festplatte oder Partition in die Datei
„Null.txt“ geschrieben. Dadurch kann der Befehl „gzip“
diese Bereiche besonders platzsparend komprimieren.
Die Datei Null.txt wird anschließend
wieder gelöscht. Dies muss vor dem Backup geschehen.
Ansonsten ist die Platte vollständig mit Dateien belegt, so
dass es zu Fehlern kommen kann.
|
Befehl
|
PartitionImage
|
Erläuterung
|
Aufruf des Programms „PartitionImage“
über die Oberfläche.
Das Programm ist komfortabel zu bedienen
|
Andere Infos
Linux und GPL
|
Viele Geräte, z. B. Router,
Videorekorder, Mobil-Telefone, arbeiten heute mit Linux.
Linux steht unter der GPL, der GNU Public
License. Diese Lizenz besagt, dass die Software im Quelltext
verfügbar ist und alle Änderungen, die an dem Quelltext
vorgenommen werden, müssen der Gemeinschaft der Nutzer
wieder zugänglich gemacht werden.
Wird z. B. die Firmware für ein Gerät
benötigt, das der Hersteller mit Linux betreibt und wofür
er Linux mit speziellen Treibern ausgerüstet hat, so muss
der Hersteller diese Treiber offen legen und der Gemeinschaft zur
Verfügung stellen. Tut er das nicht, kann die
GPL-violations.org unter http://gpl-violations.org/
angeschrieben
werden, die dafür sorgt, dass
der Herstellen die Quellen zur Verfügung stellt.
|
Leistungsfähiger Linux Router
|
|
Online Banking
|
Die Firma Matrica vertreibt das
Produkt „Moneyplex“, das unter Linux läuft
(http://www.matrica.de/produkte/produktmpx.html).
Es können Chipkartenleser
angeschlossen werden, so dass sicheres Online-Banking über
den HBCI-Standard möglich ist.
|
Tipp
|
Informationen zum Online-Banking sind im
Online-Banking-Forum unter
http://www.onlinebanking-forum.de/phpBB2/index.php
verfügbar.
|
Beschlüsse
1
|
Wir wollem beim Treffen im Dezember eine
Weihnachtsfeier verantstalten. Es soll eine Verlosung wie im
letzten Jahr geben.
|
Nächste Termine
04.11.
|
Fernwartung mit VNC und SSH
|
02.12.
|
Weihnachtsfeier
|
ToDos
1
|
Georg Maubach fragt bei den Sponsoren an, ob
sie uns dieses Jahr wieder mit Preisen für eine Verlosung
unterstützen können.
|
./.
Georg Maubach
|
|
Seite 5
von 8
|
Trolug_Treffen_Protokoll_2010-10-07_V2.odt
|
|