Betriebssysteme

Drucker duerqxesz5090

07. Dezember 2019 · Betriebssysteme · andreas · Kein Kommentar

Gelegentlich tauchte in der Druckerauswahl ein Drucker mit dem sprechenden Namen “duerqxesz5090”, der immer den Status “Aufträge werden abgewiesen” hatte:

Auffällig war, daß dieser Drucker nicht in den Geräteeinstellungen zu finden war, aber immer dann auftauchte, nachdem der Brother HL-2250DN eingeschaltet wurde. Auf der Suche nach dem Grund entpuppte sich das Internet Printing Protocol als Verursacher.

Nach Deaktivieren der Option und anschließendem Speichern der Konfiguration blieb der Geisterdrucker dauerhaft verschwunden, der HL-2250DN druckt aber weiterhin.


Laufwerke von der Kommandozeile ohne Kennwort einbinden

01. November 2019 · Betriebssysteme · andreas · Kein Kommentar

Normalerweise kann auf einem Linux-System nur root ein Laufwerk auf der Kommandozeile ein- oder aushängen, “normale” Benutzer verwenden hierfür die benötigten Befehle zusammen mit den sudo-Mechanismus.

Bei der automatisierten Einbindung eines Laufwerks ist es allerdings hinderlich, wenn das “sudo”-Kommando beim Einhängen jedesmal nach dem Kennwort des Benutzers fragt, weshalb mit einer Änderung in der Datei “/etc/sudoers” die Kennwortabfrage für bestimmte Befehle abgeschaltet werden kann.

Änderungen an der Datei “/etc/sudoers” können neben dem Erzeugen von Sicherheitslücken auch dazu führen, daß man sich selbst aussperrt.

Deshalb immer ein zweites Terminalfenster öffnen und mittels

$ sudo -i [sudo] Passwort für localuser: root@localhost:~#

parallel als root anmelden. So kann - falls die Datei durch eine Änderung beschädigt wird - jederzeit eingegriffen und die Änderung rückgängig gemacht werden. Auch sollten alle Änderungen ausschließlich mit dem Editor “visudo” durchgeführt werden, der beim Speichern eine Syntaxprüfung durchführt.

Die Änderung ist schnell gemacht und besteht aus dem Hinzufügen einer einzigen Zeile:

$ sudo visudo ... %sudo ALL=NOPASSWD: /usr/bin/mount, /usr/bin/umount ...

Hiermit wird für alle Benutzer der Gruppe “sudo” die sudo-Kennwortabfrage für die beiden Befehle “/usr/bin/mount” sowie “/usr/bin/umount” deaktiviert.


Wahl der Desktopumgebung

22. Oktober 2019 · Betriebssysteme · andreas · 1 Kommentar

Viele Distributionen setzen GNOME als Default-Desktopumgebung ein, unter Debian schlicht “Debian Desktop Environment” genannt. Neben GNOME gibt es mit KDE noch eine zweite “große” Desktopumgebung, welche versucht, für möglichst viele Anwendungsfälle ein eigenes Programm(paket) anzubieten, während mit LXDE, XFCE (und anderen) auch schlanke(re) Alternativen zur Verfügung stehen.

Jede der Umgebungen folgt ihrer eigenen Philosophie, aber während man sich bei der Distributionswahl vorerst für eine Distribution entscheiden muss, können problemlos mehrere Desktopumgebungen parallell installiert und getestet werden.

Schon GNOME und KDE unterscheiden sich in ihrer Grundausrichtung gewaltig: während GNOME dem Prinzip “weniger ist mehr” folgt und man sich zur stressfreien Nutzung auf die Philosophie einlassen sollte, statt GNOME zu verbiegen, ist KDE mehr an die von Microsoft Windows bekannte Oberfläche angelehnt und bietet Einstelloptionen für fast jeden Pixel auf dem Bildschirm.

Dazu gibt es bei beiden Umgebungen noch eine ganze Reihe von Standardprogrammen, mit ein Grund, weshalb während der Installation des Betriebssystems keine Desktopumgebung ausgewählt wurde.

Bei der nachträglichen Installation kommt der Mechanismus der Metapakete zum tragen, Pakete die dazu dienen, eine Untermenge an logisch zusammenhängenden Paketen zu mit einer einzigen Paketangabe zu installieren. Für viele der Anwendungsfälle gibt es neben dem eigentlichen Metapaket noch ein entsprechendes “…-core”-Paket, welches statt der vollständigen Funktionalität nur die Basisfunktionalität und minimal benötigten Komponenten installiert. Für die GNOME-Desktopumgebung sind dies die beiden Metapakete “gnome” (rund 1.100 Pakete mit 2.600 MB) und “gnome-core” (820 Pakete mit 1.500 MB).

Weiterlesen


Grundinstallation Debian

03. September 2019 · Betriebssysteme · andreas · 3 Kommentare

Die Grundinstallation von Debian ist schnell erledigt, um allerdings bereits bei der Installation Fine-Tuning betreiben zu können, sollte der Modus “Expert install” gewählt werden. Dieser bietet nicht nur mehr und detailliertere Optionen, sondern ist an mancher Stelle (z.B. “Benutzer und Passwörter einrichten”) logischer aufgebaut als der “Graphical install”.

Im Debian Installer Menu die Option “Advanced options” und dann “Expert install” wählen.

Bei “Select a language” die Option “German” auswählen und den Rest der Spracheinstellungen bestätigen, zusätzliche Gebietsschemen müssen keine installiert werden. Die Tastatureinstellungen ebenfalls bestätigen.

Für eine Standardinstallation müssen keine weiteren Installer-Komponenten hinzugefügt werden.

Sofern im Netz ein DHCP-Server in Betrieb ist, können bei einem Großteil der Netzwerkinstallation die Vorgabewerte übernommen werden. Lediglich beim Rechnernamen (sowie ggf. Domänennamen) sollten entsprechende Eingaben gemacht werden.

Im Bereich “Benutzer und Passwörter einrichten” kann die Vorgabe “Shadow-Passwörter benutzen?” ebenfalls bei “Ja” belassen, aus Sicherheitsgründen sollte aber “root das Anmelden erlauben?” mit “Nein” beantwortet werden. Als Folge hieraus wird bereits bei der Installation des Betriebssystems ein normales Benutzerkonto angelegt und “sudo” direkt so eingerichtet, daß hierüber Arbeiten am System vorgenommen werden können.

Sofern kein eigener Zeitserver irgendwo in Betrieb ist, können die Vorgaben bei “Uhr einstellen” ebenfalls übernommen werden.

Rund um “Festplatten partitionieren” sind einige Überlegungen zu treffen, welche weitreichende Auswirkungen haben:

Die erste Entscheidung ist, ob die Partitionierung geführt oder manuell erfolgen soll, ob dafür der LVM verwendet werden soll und ob der Inhalt der Festplatte verschlüsselt werden soll oder nicht.

Bei einer Installation auf einer leeren Platte auf einem Desktoprechner ist wahrscheinlich “Geführt - vollständige Festplatte verwenden” die richtige Option, auf einem mobilen Rechner sollte auf jeden Fall “Geführt - gesamte Platte mit verschlüsseltem LVM” gewählt werden.

Nach Auswahl der Festplatte muss noch über die Partitionierung der Festplatte entschieden werden. Sofern man nicht einen guten Grund hat, eine der anderen Optionen zu wählen, ist dem Ratschlag

Wenn Sie Sich nicht sicher sind, wählen Sie den ersten Eintrag

zu folgen und “Alle Dateien auf eine Partition, für Anfänger empfohlen” zu wählen. Anschließend die “Partitionierung beenden und Änderungen übernehmen”.

Bei der Installation des Basissystems kann die Vorgabe “linux-image-amd64” übernommen werden, sofern man nicht vor hat, demnächst die Hardware des Systems zu ändern, kann bei den “in die initrd aufzunehmende Treiber” die Option “angepasst: nur für das System benötigte Treiber einbinden” gewählt werden.

Der Paketmanager wird im Normalfall so konfiguriert, daß ein Netzwerkspiegel statt einer anderen CD oder DVD verwendet wird. Hierbei nicht davon verwirren lassen, daß trotz “HTTPS everywhere” die Option “http” gewählt werden sollte. Bei der Auswahl des Spiegelservers können ebenfalls die Vorgaben bestätigt werden.

Der Einsatz von “Non-free”-Software hängt im Wesentlichen davon ab, ob zum Betrieb des Rechners irgendwelche nicht freien Bestandteile benötigt werden, was i.d.R. bei WLAN- oder Grafiktreibern der Fall ist. Die Paketdepots für Quellpakete können angewählt bleiben. “Sicherheitsaktualisierungen” sollten auf jeden Fall installiert werden, die Auswahl von “Release-Updates” ist im Normalfall ebenfalls sinnvoll. Die Option “Rückportierte Software” sollte nur dann ausgewählt werden, wenn auch ein tatsächlicher Bedarf besteht.

Die automatische Installation von Sicherheitsupdates ins Geschmacksache, sofern kein zwingender Grund dagegen spricht, sollte “Keine automatischen Updates” gewählt werden.

Um ein möglichst schlankes System zu erhalten sollten bei der Sofwareauswahl alle Optionen des “Debian desktop environment” abgewählt und lediglich “SSH server” sowie “Standard-Systemwerkzeuge” selektiert werden. Der Rest wird gezielt nachinstalliert.

Als letztes wird noch der Bootmanager installiert. Hier können - sofern kein Dual-Boot o.ä. geplant ist, die Vorgaben ebenfalls übernommen werden, eine Installation in den EFI-Wechseldatenträgerpfad ist nur selten nötig.

Beim Einstellen der Uhrzeit muß als Letztes noch die Entscheidung getroffen werden, ob die Systemzeit auf UTC gesetzt ist. Ist Debian als einziges System installiert, kann hier mit “ja” geantwortet werden, im Dual Boot-Betrieb ist entweder hier ein “nein” oder eine Anpassung des anderen Betriebssystems notwendig.

Nach Abschluss der Installation sollte das neu installierte Betriebssystem dann starten.


SSH Anmeldung mit Public-Key-Authentifizierung

31. August 2019 · Betriebssysteme · andreas · Kein Kommentar

Als Alternative zur “herkömmlichen” Anmeldung mit Benutzername und Kennwort gibt es auch die Möglichkeit, sich über SSH mittels einer Kombination von privatem und öffentlichem Schlüssel auf einem anderen Rechner anzumelden. Dies hat den Vorteil, daß - sobald einmal eingerichtet - eine sichere Verbindung zwischen den beiden Rechnern hergestellt werden kann, ohne daß jedesmal das Kennwort eingegeben werden muss.

Im ersten Schritt wird hierzu das Schlüsselpaar aus privatem und öffentlichem Schlüssel erzeugt:

$ ssh-keygen -b 4096 Generating public/private rsa key pair. Enter file in which to save the key (/home/andreas/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: ...

Während die Frage nach dem Speicherort einfach mit “Enter” bestätigt werden kann, sollte die Vergabe einer Passphrase gut überlegt sein. Ohne Passphrase liegt der erzeugte Schlüssel ungeschützt am Speicherort und kann bei einem Diebstahl problemlos verwendet werden, mit Passphrase ist eine Verwendung nur mit Kenntnis eben dieser möglich.

Als Ergebnis des Befehls werden zwei Dateien erzeugt: zum einen die Datei “id_rsa”, weche den geheimen (=privaten) Schlüssel enthält und die Datei “id_rsa.pub”, in welcher der öffentliche Schlüssel gespeichert ist.

Im zweiten Schritt kann der soeben erzeugte öffentliche Schlüssel nun auf den anderen Rechner übertragen werden. Die Syntax hierzu ist “ssh-copy-id -i ~/Pfad/zur/Schlüsseldatei Benutzername@Rechnername”

$ ssh-copy-id -i /home/andreas/.ssh/id_rsa.pub remoteuser@remotehost /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/andreas/.ssh/id_rsa.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys remoteuser@remotehost's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'remoteuser@remotehost'" and check to make sure that only the key(s) you wanted were added.

Sofern alles funktioniert hat, wurde auf dem Zielrechner im Verzeichnis “/home/remoteuser/.ssh” eine Datei “authorized_keys” erzeugt, in welche der öffentliche Schlüssel kopiert wurde.

Ist dies erfolgt, kann die Anmeldung ab sofort mit

$ ssh -i /home/andreas/.ssh/id_rsa remoteuser@remotehost

durchgeführt werden, wobei hier der private Schlüssel angegeben werden muss. Sofern beim Speichern des Schlüsselpaares die Vorgabewerte für den Namen übernommen wurden, kann die Angabe des Schlüssels entfallen, so daß die Anmeldung einfach über

$ ssh remoteuser@remotehost

möglich ist. Sofern beim Erzeugen des Schlüssels eine Passphrase vergeben wurde, wird diese bei Zugriff auf den Schlüssel abgefragt.