Welche Linux-Distribution – die Lösung

Inhaltsverzeichnis
1. Exot oder Mainstream
2. Desktop
3. Benutzerfreundlichkeit und Sicherheit
4. Lösungen


1. Exot oder Mainstream

Zuerst stellt sich die Frage ob eine exotische Distro gegennĂŒber dem Mainstream bevorzugt wird. Generell haben verbreitete Distros mehr Online-Hilfen und Foren fĂŒr Problemlösungen. Die 9 gesuchtesten Distros sind nach http://distrowatch.com/ in den letzten 6 Monaten:

Rang Name Paketmanager*
1. Mint deb
2. Debian deb
3. Ubuntu deb
4. openSUSE rpm
5. Manjaro pacman
6. elementary deb
7. Fedora rpm
8. Zorin deb
9. CentOS rpm

* Paketmanager

deb, der Debian Package Manager
rpm, der RedHat Package Manager
pacman, der Arch-Linux-Paketmanager

Der Debian Package Manager ist der verbreiteste seiner Art, also kann man hier die höchste Anzahl von Software erwarten.
Die Umfrage vom 3. Juli 2015 auf Pro-Linux.de, http://www.pro-linux.de/umfragen/2/269/welche-distribution-setzen-sie-bevorzugt-auf-dem-desktop-ein.html, zeigt das die Debian-basierende Distros mit 25% und 29% zusammen 54% die beliebteste Distros sind.


2. Desktop

Die populÀrsten Desktop-Maschinen sind wohl, hier alphabetisch gelistet:

  • Cinnamon
  • Enlightenment
  • Gnome 3
  • KDE / Plasma
  • LXDE
  • Mate
  • Xfce
  • Unity

Trotz großer Gemeinschaften von KDE- und Gnome-AnhĂ€ngern im lauten Internet, scheint der Xfce-Desktop der beliebteste zu sein, womöglich weil er geradezu als Abeitstier ausgelegt ist, siehe http://www.pro-linux.de/umfragen/2/300/welchen-desktop-nutzen-sie-%C3%BCberwiegend.html.
Gnome ist eine schmucke OberflĂ€che mit einigen GefĂ€llichkeiten und KDE ist wohl der Desktop der am meisten ĂŒber grafische Tools konfiguriert und angepasst werden kann.


3. Benutzerfreundlichkeit und Sicherheit

LinuxMint
In der Benutzerfreundlichkeit wird Linux Mint sehr oft lobend erwĂ€hnt. Doch haben SicherheitslĂŒcken innerhalb der Software, siehe Youtube-Kanal „TheRegRunner“ unter https://www.youtube.com/user/TheRegRunner, und problembehaftete Linux-Mint-Distro-Downloads das Vertrauen geschmĂ€lert.

Debian
Debian wirkt insgesamt sehr kantig und bietet bei der Standardinstallation reduntante Programme. DafĂŒr ist es mit die sicherste Distribution ĂŒberhaupt. Der Entwicklerzweig Testing bietet auch schon einen hohen Sicherheitsgrad und hat zusĂ€tzlich neueste Software an Bord.

Ubuntu
oder besser seine eigenen Derivate, bieten einen Mix von Benutzerfreundlichkeit und Sicherheit. Außerdem sind verlĂ€ssliche Veröffentlichungen zu erwarten mit einem zweijĂ€hrigen LTS-Zyklus. Ubuntu selbst nutzt den eigenen Desktop „Unity“, dieser wirkt unreif und nicht gerade professionell. Besser sind da wohl Xubuntu mit dem Xfce-Desktop, Ubuntu-Gnome mit dem Gnome3-Desktop und Kubuntu mit KDE-Desktop.

Fedora und CentOS
Fedora ist das Experimentierfeld fĂŒr die „Red Hat Enterprise Linux“ Distribution, daher sind erwartungsgemĂ€ĂŸ auch oft UnzulĂ€nglichkeiten zu erwarten. CentOS dagegen ist der freie Klon von „Red Hat Enterprise Linux“ und gilt als eine sehr stabile Linux-Distro.

Manjaro
Manjaro, das grafische Arch-Linux, ist nicht fĂŒr den beruflichen Alltag zu empfehlen, da meine Erfahrung zeigen, wenn man alle Möglichkeiten, die grafisch angeboten werden, nutzt, kann es zu Problemen kommen. DafĂŒr ist es aber eine hervorragende Spielwiese, denn es kann zum Beispiel ohne weiteres immer der neueste Linux-Kernel installiert werden. Außerdem wirkt der Standard-Desktop von Xfce sehr homogen.


4. Lösungen

 
Lösung fĂŒr viele Menschen
Die benutzerfreundlichen und sicheren Ubuntu-Derivate sind sowohl fĂŒr Betriebssystemumsteiger, fĂŒr AnfĂ€nger und auch fĂŒr professionelle Nutzer zu empfehlen. Hier das deutsche Portal unter https://wiki.ubuntuusers.de/Downloads/.
Auch die Testing-Versionen von Debian bietet dieselbe Sicherheit und unbestreitbar die neuesten Software-Versionen, siehe http://cdimage.debian.org/mirror/cdimage/daily-builds/daily/current/.
 
Lösung kostenlos fĂŒr Windowsumsteiger
FĂŒr Windowsumsteiger die mehr Wert auf Effekte und Benutzerfreundlichkeit legen, aber weniger auf Sicherheit achten, ist Linux Mint zu empfehlen.
 
Lösung kostenpflichtig fĂŒr Windowsumsteiger
Der Distributor von Zorin, auf https://zorinos.com/, behauptet von sich selber die beste Möglichkeit fĂŒr Windows-Umsteiger und MacOS-Umsteiger anzubieten. Wer Zeit hat, kann dies Aussage testen, auch gern kostenpflichtig, so wie unter Windows gewohnt.
 
Lösung fĂŒr Sicherheitsbewußte
FĂŒr sicherheitsbewusste Nutzer können Debian und CentOS empfohlen werden.
 
Lösung fĂŒr Fans der Kommandozeile
Das ursprĂŒnglichste Linux, also mit Unix-Charme, ist Slackware, natĂŒrlich ohne grafische OberflĂ€che. Trotzdem kann ein Desktop nachtrĂ€glich installiert werden, viel Spass. Siehe auch https://de.wikipedia.org/wiki/Slackware. Slackware kann nur fĂŒr Puristen, Entwickler und Linuxer mit viel Engagement empfohlen werden.

WordPress hÀngt sich auf im Wartungsmodus

Problem
Wie im vorherigem Beitrag ein eher seltenes Problem. Wenn ein Plugin nicht aktualisiert wird oder aus anderen GrĂŒnden der Wartungsmodus sich nicht selbst ausschaltet.

Lösung
Mit FTP auf das Wurzelverzeichnis von der WordPress-Installation gehen und die versteckte Datei, erkennbar am fĂŒhrenden Punkt, .maintenance löschen. Nicht vergessen sich die versteckten Dateien anzeigen lassen, meist im MenĂŒ „Ansicht“ des FTP-Programms zu finden.

WordPress manuell aktualisieren

Problem
Das automatische Update wird von wp-admin/update-core.php verwaltet.
Trotzdem kommt auch ein solch mehrfach geprĂŒftes und gefixtes CMS mal ins Stolpern.
Die Fehlermeldungen können sein

  • Die Datei konnte nicht kopiert werden.

Lösung
Hier nun ein die Lösung um in jedem Fall ein aktuelles WordPress auf seinem Webspace zu nutzen.

  1. Wenn noch möglich, ein Backup der Inhalte und der Datenbank vornehmen, auch wenn es sich im Nachhinein als ĂŒberflĂŒssig herausstellt.
  2. Download der deutschen Version von WordPress ĂŒber https://de.wordpress.org/txt-download/.
  3. Entpacken der Zip-Datei, es wird ein Verzeichnis „wordpress“ erstellt.
  4. Aus diesem dekomprimiertem Verzeichnis das Unterverzeichnis wp-content löschen.
  5. Mit dem FTP auf den bisherigen Webspace zugreifen und außer
    • dem Verzeichnis wp-content und
    • den Dateien .htaccess und wp-config.php

    die gesamte WordPress-Installation löschen.

  6. Nun die neuen Verzeichnisse und Dateien aus dem dekomprimiertem Verzeichnis auf den Webspace hochladen.

WordPress missachtet W3C-Standards


Inhaltsverzeichnis

  1. Heute am Beispiel des Unterstrich von Hyperlinks, auch Selektor „a“
  2. Die Normung von HTML5 und CSS3 sind große Erleichterungen
  3. WordPress und die Ehrlichkeit
  4. Noch Open Source Software oder doch nicht mehr zu empfehlen
  5. Beispiel der Deklarationen „outline“ und „border“

Immer wieder werden von „WordPress“ bewĂ€hrte Standards missachtet. Hier im Theme „Twenty Sixteen“ von WordPress.org.


Heute am Beispiel des Unterstrich von Hyperlinks, auch Selektor „a“
Das CSS, Cascading Style Sheets, gibt dem Inhalt das Aussehen. Diese Trennung ist vom W3C, World Wide Web Consortium, auch genauso gewollt. Das CSS gibt es mittlerweile in der 3. Version und deckt fĂŒr die meisten Webdesigner auch gefĂŒhlte 99% der gewĂŒnschten Funktionen ab.


Die Normung von HTML5 und CSS3 sind große Erleichterungen
Wird ein Link gesetzt, so wird dieser sofort ohne weitere Layout-Einstellungen in der Farbe Blau und mit Unterstrich dargestellt. Außerdem bekommt der Mauszeiger die Form des Pointers zugewiesen. Das sind die 3 Standards die in jedem HTML-Dokument fĂŒr Hyperlinks schon vordefiniert sind. Der Unterstrich wird dabei von der Deklaration „text-decoration“ mit dem Wert „underline“ dargestellt.
Dieser Standard soll gewĂ€hrleisten, das nachfolgende Arbeiten an der Webseite und seinem CSS, ohne weiteren Aufwand und von jedem anderem Bearbeiter fortgesetzt werden können. Denn das schlussendliche Werk, fĂŒr das ein Webdesigner bezahlt wird, gehört dem Kunden.


WordPress und die Ehrlichkeit
Jetzt das Aber, aber warum versuchen Webdesigner diese Standards mit nicht konformen WinkelzĂŒgen auszuhebeln? Das bleibt wohl deren Geheimnis. Das es getan wird, das ist zweifellos Tatsache. Doch das es bei den empfohlenen und von der eigenen Plattform verbreitete Themes von WordPress sind, das ist Ă€rgerlich und widerspricht auch dem Gedanken von Open Source Software, nĂ€mlich der Nichtdiskriminierung, und dem wichtigstem Designprinzip, dem KISS-Prinzip.

In verschieden Themes, die von WordPress vertrieben werden, sind mir solche nicht standardkonformen Deklarationen von Elementen vorgekommen und sie Ă€rgern mich so sehr das ich nun einen Beitrag zum WordPress Standart-Theme „Twenty Sixteen“ schreibe. Denn hier wird der Unterstrich von Links erstellt mit „box-shadow: 0 1px 0 0 currentColor;“.

Versucht nun jemand diesen Unterstrich zu Ă€ndern oder zu entfernen wird er nicht fĂŒndig mit der Suche nach „text-decoration“. Bei einem anderem Theme von WordPress wird der Unterstrich mit „border-bottom“ erstellt, das zu dem selbem Ärger beim Webdesigner fĂŒhrt.


Noch Open Source Software oder doch nicht mehr zu empfehlen
Jetzt stellt sich mir die Frage, sind diese Themes denn dann ĂŒberhaupt noch Open Source Software und wenn nicht, dann sind diese auch nicht mehr zu empfehlen!

Beispiele
standardkonformer Hyperlink der W3C-Empfehlung
Hyperlink mit „border-bottom“
Hyperlink mit „box-shadow“
Es sind keine Unterschiede zu erkennen, genau das ist die fatale Situation, vor dem der Webdesigner steht. Zudem sind in dem Theme „Twenty Sixteen“ 6(sechs) CSS-Dateien mit 53kB, das entspricht etwa 9000 Wörter, da ist die Suche nach der entsprechenden Deklarationen schon sehr schwer.


Beispiel der Deklarationen „outline“ und „border“
Hier liegt kein Fehler vor, nur scheint „outline“ doch sehr redundant zu sein. Die Deklaration „outline“ ist ohne sie zu kennen nicht gleich von „border“ zu unterscheiden. Der Unterschied liegt darin, „border“ legt sich zuerst um den Inhalt und „outline“ beinhaltet „border“ und den Content. Aber einzeln gesetzt, ist „outline“ nicht von „border“ zu unterscheiden.

Hyperlink mit „border“
Hyperlink mit „outline“
Hyperlink mit blauer gepunkteter Linie fĂŒr „outline“ und roter Linie fĂŒr „border“

Lokales Netzwerk

Inhaltsverzeichnis


Ermitteln der eigene IP-Adresse und Schnittstelle mit

  • „ifconfig“,
  • identisch mit „netstat -ei“ oder
  • eine Ă€hnlische Ausgabe mit „ip addr“.
test@test:~$ ifconfig
enp0s3: flags=4163  mtu 1500
	inet 10.0.2.15
	netmask 255.255.255.0
	broadcast 10.0.2.255
	inet6 fe80::a00:27ff:fe87:5d94
	[weitere Ausgabe]

In diesem Fall

  • heißt die Schnittstelle „enp0s3“,
  • besitzt die IP-Adresse der IP-Protokollversion 4 „10.0.2.15“,
  • besitzt die IP-Adresse der Version 6 „fe80::a00:27ff:fe87:5d94“ und
  • den MTU-Filter „1500“

Ermitteln der Router-Hardware mit „route“

test@test:~$ route
Kernel-IP-Routentabelle
Ziel     Router  Genmask       Flags Metric Ref Use Iface
default  wrt	 0.0.0.0       UG    100    0   0 enp0s3
10.0.2.0 0.0.0.0 255.255.255.0 U     100    0   0 enp0s3

Router heist „wrt“ erkennbar am „G“-Flag fĂŒr „Gateway“.


Ermitteln des Router-Alias mit „route|grep default| awk ‚{print $2}‘

test@test:~$ route|grep default| awk '{print $2}'
wrt

Dieser Befehl kann schon eingebaut werden, wie beispielsweise in eine „.conkyrc“.


Ermitteln der Router-Adresse mit „route -n“ oder „netstat -r -n“

test@test:~$ route -n
Kernel-IP-Routentabelle
Ziel      Router       Genmask         Flags Metric Ref Use Iface
0.0.0.0   10.0.2.2     0.0.0.0         UG    100    0     0 enp0s3
10.0.2.0  0.0.0.0      255.255.255.0   U     100    0     0 enp0s3

Die Router- IP-Adresse lautet „10.0.2.2“ erkennbar am „G“-Flag.


Ermitteln der aktiven Internetverbindungen mit „netstat“

test@test:~$ netstat
Aktive Internetverbindungen (ohne Server)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
Aktive Sockets in der UNIX-DomÀne (ohne Server)
Proto RefCnt Flags Type  State     I-Node   Pfad
unix  2   [ ]   DGRAM              14641 /run/user/1000/systemd/notify
unix  3   [ ]   DGRAM              8854  /run/systemd/notify
unix  2   [ ]   DGRAM              8856  /run/systemd/cgroups-agent
unix  14  [ ]   DGRAM              8863  /run/systemd/journal/dev-log
unix  2   [ ]   DGRAM              8871  /run/systemd/journal/syslog
unix  6   [ ]   DGRAM              8875  /run/systemd/journal/socket
unix  3   [ ]   STREAM  VERBUNDEN  15354    
unix  3   [ ]   STREAM  VERBUNDEN  15337    
unix  3   [ ]   STREAM  VERBUNDEN  14440    
[weitere Ausgabe]

Wer sollte nicht von Windows auf Linux wechseln


Inhaltsverzeichnis

  1. Kein Linux fĂŒr den Mittelstand, kein Linux fĂŒr private Nutzer die 10 Jahre Windows nutzen
  2. Die GrĂŒnde gegen eine Wechsel zu Linux
  3. Schnell und billig, Windowsprogramme aus Fremd-Modulen zusammengesetzt
  4. Diebstahl von freien Quellcode
  5. Wie bekommt man trotzdem seine Windows-Software zum laufen unter Linux
  6. Die höchsten Prinzipien von Software
  7. Hinweis

Kein Linux fĂŒr den Mittelstand, kein Linux fĂŒr private Nutzer die 10 Jahre Windows nutzen
Nach vielen Jahren Linux-Propaganda gebe ich auf bei einigen Benutzern nun fĂŒr Linux zu werben.
Es geht in diesem Beitrag um kleine mittelstĂ€ndische Software, Software von GerĂ€teherstellern und Software fĂŒr die sehr stark Werbung betrieben wird, obwohl es keine Sorgfalt gegenĂŒber Benutzer existiert. Denn meist ist diese Software

  • unfrei,
  • kann nicht angepasst werden,
  • wird mit Versionskauf gegĂ€ngelt,
  • lĂ€uft nur unter bestimmten Windows-Versionen und
  • lĂ€uft nur mit bestimmten und von Fremdfirmen erstellten proprietĂ€ren Modulen.

Der private Nutzer bekommt mit jedem GerĂ€t das er kauft, auch eine CD-ROM, die er brav einlegt und die im Autostart angebotene Option „Schnelle Installation“ beziehungsweise „Einfache Installation“ auswĂ€hlt. Um gleich den Irrtum aufzuklĂ€ren, die „Schnelle Installation“ ist in Wirklichkeit die langsamste Installation. Ebenso die „Einfache Installation“ ist die komplexeste Installation. Denn beide Option laden nicht nur den GerĂ€tetreiber, sondern jede Menge „gut gemeinte“ und „hilfreiche“ und „empfohlene“ Software auf die Festplatte, natĂŒrlich mit allen EintrĂ€gen in den Autostart, denn Sie könnten die Software ja alle 10 Minuten benötigen, davon gehen die jeweiligen Software-Herausgeber aus. Der Anteil zwischen notwendigem GerĂ€tetreiber und ĂŒberflĂŒssiger Software liegt meines Erachtens bei 1:100, gemessen am belegtem Speicherplatz.
Warum wird der Benutzer mit solcher Software belĂ€stigt? Weil hier Werbegelder fließen fĂŒr jede Installation dieser fremdem Software oder / und eine Lock-in Situation fĂŒr den GerĂ€tehersteller angestrebt wird.
Dieses Software-Umfeld wird vom Windows-Benutzer nach ĂŒber 10 Jahren Nutzung so verinnerlicht, dass ein Paradigmenwechsel fĂŒr ihn nicht mehr in Frage kommt. Denn ĂŒber 10 Jahre Windows-Konditionierung steht fĂŒr „war schon immer so und anders kenne ich es nicht und daher ist es gut so“.


Die GrĂŒnde gegen eine Wechsel zu Linux
Einige Windows-Software ist unter Windows von der technischen Seite gesehen wirklich so schlecht, das mir die Lust vergeht, diese Programme unter Linux lauffÀhig zu machen.
Ein Beispiel sind die speziellen Programme fĂŒr den Mittelstand. Die Herausgeber dieser Programme hatten ein Problem der jeweiligen Berufsgruppen aufgegriffen und prĂ€sentieren eine Lösung die schnell und billig realisiert wurde. Der Nebeneffekt ist, alle guten VorsĂ€tze von Sorgfaltspflicht, gegenĂŒber dem Kunden und seiner Investition, sind ĂŒber den Haufen geworfen:

  • wie das „KISS“-Prinzip, das Programm so einfach wie irgend nur möglich halten, damit die FunktionalitĂ€t in jedem Fall erhalten bleibt;
  • statt ein Programm fĂŒr eine Aufgabe, wird die eierlegende Wollmilchsau prĂ€sentiert;
  • Verantwortung fĂŒr sein Produkt zu ĂŒbernehmen, ist nicht möglich da Fremdmodule anderer Hersteller das untergraben und
  • die Softwarepflege durch Maintainer, das die Software auch in der Zukunft, egal ob durch BasisĂ€nderung oder Paradigmenwechsel, lauffĂ€hig bleibt, kann nicht gewĂ€hrleistet werden, da Programmierer die teuer sind, entlassen werden.

Die höchsten Prinzipien fĂŒr sichere Software werden ohnehin nicht eingehalten.
Mittlerweile ist es Allgemeinwissen, gute Programmierer und gute Software kosten Geld. Wer sich unbedingt mit einer Verkaufsversion eines Programms eine goldene Nase verdienen will, muss zwangslĂ€ufig schlechte Software produzieren lassen. Außer man hat am Beginn Geldgeber die Millionen von Geldern vorschießen, doch das dĂŒrfte wohl nur wenigen Initiatoren gelingen.
Schlecht programmierte Software unter Linux zu installieren, lĂ€uft diametral zu den Konzept fĂŒr Sicherheit unter Linux. Denn wegen einer schlechten Windows-Software das komplette Linux-Betriebssystem zu kompromittieren macht keinen Sinn.
Unter Linux haben die Programme ĂŒbrigens einen namentlich bekannten und damit verantwortlichen Menschen.


Schnell und billig, Windowsprogramme aus Fremd-Modulen zusammengesetzt
Wie das geht mit schnell und billig Programme zu erstellen, ganz einfach mit Fremd-Modulen die als Grundlage vorausgesetzt werden fĂŒr die eigene Software des Herausgebers von mittelstĂ€ndischer Software oder GerĂ€tesoftware. Das heißt im Umkehrschluss aber nicht unbedingt preiswert fĂŒr den Anwender.
FĂŒr Windows-Software sollte das Betriebssystem Windows, zumindest in den letzten beiden aktuellen Versionen, ausreichend sein. Dem ist nicht so. Meist werden noch proprietĂ€re Module vorausgesetzt, wie diese Beispiele:

  • Microsoft .NET x.x
  • Microsoft Access xxxx-Runtime
  • Module aus unterschiedlichen „Adobe“-Produkten

Obwohl die freien Alternativen dieser Module, wie „mono“, „MariaDB“ und „Ghostscript“, vorhanden sind und diese plattformĂŒbergreifend zur VerfĂŒgung stehen, werden diese nicht genutzt.
Die proprietĂ€re Module haben den Nachteil, das diese nur fĂŒr einen begrenzten Zeitraum gĂŒltig sind, bis zum grĂ¶ĂŸerem Update der Software oder des Betriebssystems. So kann es also passieren, das eine Software fĂŒr viel Geld unter „Windows Vista“ angeschafft, unter „Windows 10“ nicht mehr funktioniert. DafĂŒr dĂŒrfen Sie aber mit großzĂŒgigem Rabatt die neueste Version kaufen, die aber wiederum die Daten der bisherigen Version nicht mehr importiert.
Diese StĂŒckwerke von mittelstĂ€ndischer Software und auch Software von GerĂ€teherstellern, ist sehr schwer unter „Wine“, eine Windows-Laufzeitumgebung fĂŒr Unixe, zum laufen zu bringen, da die Hersteller sehr sehr sparsam mit den gesamten Systemvoraussetzungen fĂŒr ihre Software sind. Denn zum Beispiel reicht es nicht aus „ab Windows Vista“, wenn trotzdem „Microsoft .NET 4.5“ benötigt wird. Aber eine Vista-Installation hat nur Version 3.0 im GepĂ€ck. Ja, dieses Durcheinander von inkompatibler Software und Voraussetzungen zieht sich wie ein roter Faden durch.


Diebestahl von freien Quellcode, „Open Source Software“
Eine weitere beliebte Methode um billig Programme zu erstellen, ist das Stehlen von freien Quellcode fĂŒr eigene Programme und diese dann als eigenes Werk mit proprietĂ€rer Lizenz auszustatten um den Diebstahl ihrer Software vorzubeugen.
Warum stehlen diese Programmierer, ganz klar, weil es keinen besseren Programmcode gibt als „Open Source Software“.


Wie bekommt man trotzdem seine Windows-Software zum laufen unter Linux
Mit Virtualisierung von „Windows“ in einer Box, wie beispielsweise mit der „VirtualBox“ von Oracle, kann diese Software lauffĂ€hig gesetzt werden. Leider ist diese Lösung nur bedingt zu empfehlen, da Oracle aus meinem VerstĂ€ndnis jede freie Software aus ihrem Hause, dazu gehört auch „VirtualBox“, im Laufe der Zeit zerstört. Das schlimmste Beispiel „OpenOffice“, das jetzt endlich, aber vermutlich zu spĂ€t, an die „Apache Foundation“ abgegeben wurde. Mit „Java“ wird ein Ärger nach dem anderem von „Oracel“ produziert, um sich mit Entwicklern, Firmen und Anwendern zu ĂŒberwerfen.
Es gibt noch andere Virtualisierungs-Software, die aber entweder nicht so komfortabel sind oder kostenpflichtig und trotzdem nicht so gut wie „VirtualBox“ sind. Wer bereit ist zu lernen, dem steht mit „QEMU“ eine Lösung zur VerfĂŒgung. QEMU nutz die KVM-Virtualisierung des Linux-Kernels, das heißt native UnterstĂŒtzung fĂŒr Gastsysteme und Remotesysteme.
Mit nicht komfortabel könnte man leben, aber gerade der Windows-Benutzer wird sich nicht mit der Technik von Virtualisierung beschĂ€ftigen, mit seinem Totschlag-Argument „Unter Windows ging es doch.“, selbst dann, wenn es eben zuletzt nicht mehr ging und der Wechsel genau aus diesem Grunde erwogen wurde. Ja, es ist verrĂŒckt und trotzdem RealitĂ€t.


Die höchsten Prinzipien von Software
Möglicherweise ist nur „Open Source Software“ in der Lage professionelle Computeraufgaben zu erledigen. Aus meiner Sicht sind folgende Prinzipien wichtig fĂŒr professionelle Software:


Hinweis
Meine Aussagen betreffen nicht alle Software fĂŒr den Mittelstand und GerĂ€te-Herstellern, aber meist habe ich nur solche Software angetroffen. NatĂŒrlich kann das auch ein unergrĂŒndlicher Zufall im Universum sein, das es nur mir so passiert ist.
Ach; die Markenname gehören den jeweiligen Inhabern.

Ubuntu LTS und der Support-Status

Von Ubuntu, beziehungsweise von der Firma Canonical, gibt es ein Terminal-Programm um den UnterstĂŒtzungs-Staus der installierten Software sich anzeigen zu lassen.


Inhaltsverzeichnis

  1. Ubuntu und die UnterstĂŒtzung der installierten Pakete
  2. Beispiel „Xubuntu 16.04“
  3. Lebenslang lauffÀhiger Computer

Ubuntu und die UnterstĂŒtzung der installierten Pakete
Da nur fĂŒr die Version „Ubuntu“ mit der Unity-OberflĂ€che in der LTS-Version, LTS steht fĂŒr LangzeitunterstĂŒtzung, mit den vorinstallierten Programmen, 5 Jahre UnterstĂŒtzung versprochen wird, wĂ€re es interessant wie es bei den anderen viel genutzten LTS-Versionen, wie Kubuntu, Ubuntu-GNOME, Xubuntu und Ubuntu MATE, aussieht mit der UnterstĂŒtzung der installierten Pakete.

Der Befehl nennt sich sinnvoller Weise ubuntu-support-status.


Beispiel mit einem eben vor einer Stunde installiertem „Xubuntu 16.04.“

amnesia@amnesia:~$ ubuntu-support-status
Zusammenfassung der UnterstĂŒtzung fĂŒr 'amnesia-b':

Sie haben 170 Pakete (11.2%), die bis April 2019 (3y) unterstĂŒtzt werden
Sie haben 1312 Pakete (86.6%), die bis April 2021 (5y) unterstĂŒtzt werden
Sie haben 26 Pakete (1.7%), die bis Januar 2017 (9m) unterstĂŒtzt werden

Sie haben 0 Pakete (0.0%), die nicht/nicht mehr heruntergeladen werden können
Sie haben 7 nicht unterstĂŒtzte Pakete (0.5%)

FĂŒr weitere Informationen mit --show-unsupported, --show-supported oder --show-all ausfĂŒhren
amnesia@amnesia:~$

Weitere Details werden angezeigt mit
ubuntu-support-status --show-all | less

Wenn nur die nicht unterstĂŒtzten Dateien angezeigt werden sollen, dann
ubuntu-support-status --show-unsupported

Obwohl es kein Ubuntu-Unity ist, werden trotzdem fast 87% der installierten Pakete ĂŒber die die gesamte Laufzeit der LTS-Version unterstĂŒtzt. Außerdem erhalten 11% der Pakete fĂŒr 3 Jahre UnterstĂŒtzung.
Damit könnte man alle 2 Jahre sein System, das mit 98% der Pakete sicherheitsrelevante Updates erhÀlt, auf die nÀchste LTS-Version upgraden, die alle 2 Jahre im April erscheint.
Selbst wenn man diese Upgrade nur alle 4 Jahre durchfĂŒhrt, hat man ein weites gehendes mit Sicherheitsupdates versorgtes System auf seinem Computer.
UND ALLES KOSTENLOS!


Lebenslang lauffÀhiger Computer
Wer einen Computer nutzt fĂŒr spezielle Aufgaben und dafĂŒr kein Internet benötigt, kann also lebenslang mit dem gleichem Betriebssystem und seinen Programmen arbeiten, soweit die Hardware durchhĂ€lt. Da Sie bei Linux die Kontrolle besitzen, keine Fragmentierung wie bei Windows haben und sich kein DatenmĂŒll auf der Festplatte eingrĂ€bt, wĂ€re das die kostengĂŒnstigste Option.

„Grsync“ inkrementelles Backup mit Ausschluss von Verzeichnissen

Der Sinn von Backups ist in diesem Beitrag nicht Gegenstand.

Inhaltsverzeichnis

  1. Inkrementelles Backup
  2. Vorbereitungen
  3. Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
  4. Ausschluss von Dateien und Verzeichnissen
  5. Verweise

Inkrementelles Backup
In dieser Art werden nur geÀnderte Dateien und Verzeichnisse mit einem schon vorhandenem Backup synchronisiert. Nur beim erstmaligen Benutzung der inkrementellen Synchronisation, wird ein komplettes Backup erstellt.
Die Vorteile dieser Art von Backup liegt darin:

  • es dauert nur wenige Sekunden auf SSD-Festplatten
  • es dauert nur wenige Minuten auf HDD-Festplatten
  • es kann tĂ€glich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 1. Backup-Medium
  • es kann wöchentlich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 2. Backup-Medium

Vorbereitungen
Damit nur relevante Daten gesichert werden sind muss eine Bereinigung von unnötigen Daten durchgefĂŒhrt werden. Wenn Sie es nicht wissen wie, nehmen Sie bleachbit zu Hilfe. Nur wenn Sie wirklich wissen was Sie tun, sollten einmal im Monat die verwaisten Pakete und doppelte Dateien entfernt werden.


Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
Grsync-01


Ausschluss von Dateien und Verzeichnissen
Der Ausschluss erfolgt so, das der Pfad im jeweiligen Verzeichnis beginnt.

Beispiel mit Grsync unter „Erweiterte Optionen“

--exclude=/.config/geheimes-verzeichnis

Beispiel mit rsync im Terminal

rsync -r -t -v --progress --delete --size-only -s --exclude=/.config/geheimes-verzeichnis //home/ /media/home/

Vorsicht, oft wird der gesamte Pfad eingetragen, das ist dann Wirkungslos.
Falsches Beispiel

--exclude=/home/user/.config/geheimes-verzeichnis

Verweise
Datensicherung – Backup
Superschnell ISO-Datei erstellen von CD oder DVD mit Befehl „dd“
Windows-Umzug von HDD auf SSD
Windows zu Linux – der Umstieg

Einzelne Wörter in allen BeitrĂ€gen mit CSS ohne „class“ und „span“ formartieren

Oft besteht der Wunsch einzelne Wörter im Layout zu charakterisieren oder zu kennzeichnen. Bisher werden dafĂŒr die Optionen mit „class“, „span“, „div“ oder anderen Elementen genutzt.

Ich habe mir eine Methode erstellt wie dies auch ohne diese Element funktioniert, da zum Beispiel der Standard-Texteditor in WordPress solche Elemente nicht anzeigt.
einzelne-woerter-css3


Beispiele
1. Beispiel
Nutzen sie fĂŒr folgende Eingaben das Terminal.

... Eingaben das <em><strong>Terminal</strong></em>.

2. Beispiel
Nutzen sie fĂŒr Befehl fĂŒr die SystemĂŒbersicht inxi -Fxz.

... SystemĂŒbersicht <code>inxi -Fxz</code>.

Das dazugehörige CSS:
em strong { color:#c00; }
code { color: #00c; }

Telefonnummer direkt zum anwÀhlen

Die Internetnutzung durch Smartphones verlangt VerÀnderungen des Webdesigns um weiterhin oder anders Benutzerfreundlich zu sein oder zu verbessern.

Inhaltsverzeichnis

  1. Beispiel
  2. Symbole
  3. Verweise

Hier am Beispiel einer sofort anwÀhlbaren Telefonnummer direkt aus der Webseite heraus.
Mobil: 0172 – 3062373

Der entsprechende Code ist:

Mobil: <a href="tel:+491723062373">0172 - 3062373</a>

Symbole
Mit verschiedenen UTF-Symbolen ist das ganze auch noch individueller anzupassen.

AusfĂŒhrung Code
đŸ“± &#128241;
✆ &#9990;
☎ &#9742;
🖁 &#128385;
đŸ•œ &#128381;
📮 &#128244;

Das letzte Symbol wÀre geeignet um Ruhepausen in Kliniken, KindertagesstÀtten, Seniorenheime anzuzeigen oder andere sensible Orte zu kennzeichnen.


Verweise
http://unicode-table.com/de/search/?q=Phone
UTF8 mit Google suchen