Ubuntu „Hardware Enablement Stack“, HWE, nachträgliche Installation

Inhaltsverzeichnis
1. Vorwort
2. Point-Release installieren
3. Hardware aktualisieren
4. PrĂĽfung der Aktualisierung
5. Hinweis
6. Quellen


1. Vorwort

Diese Woche erschien das zweite Point Release von Ubuntu 16.04 LTS, also 16.04.2 LTS.
Doch wer glaubt, damit wirklich den aktuellen Stand von der Ausgabe 16.04 von „Canonical“, die Firma hinter „Ubuntu“, zu erhalten, wird getäuscht. Denn den neuen „Hardware Enablement Stack“, auch HWE, bekommt man nicht. Doch nun folgt die Anleitung die neuen Treiber manuell zu installieren.

2. Point-Release installieren

Entweder mit Terminaleingabe:
sudo apt list --upgradable && apt update && apt upgrade && apt dist-upgrade && dpkg --configure -a && apt install -f
Mit dieser Eingabe werden unter anderem auch gleich Abhängigkeiten aufgelöst.

Oder mit diesem Script aus dem Beitrag „Debian mit Komfort“.

3. Hardware aktualisieren

Aber alles wird gut, nun kommt hier die einfache Terminaleingabe um auch die Hardwaretreiber auf den neuesten Stand zu setzen:
sudo apt-get install --install-recommends xserver-xorg-hwe-16.04
Es soll damit ein fortschreitender Hardware-Aktualisierungsprozess gestartet werden, genannt „Rolling LTS Enablement Stack“.

4. PrĂĽfung der Aktualisierung

Die PrĂĽfung fĂĽr das Point Release sollte folgende Ausgabe erzeugen:
uname -a
Linux Ubuntu 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:57 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

Die PrĂĽfung fĂĽr die „OpenGL“-Treiber sollte das ergeben:
glxinfo | grep "OpenGL version"
OpenGL version string: 3.0 Mesa 12.0.6

5. Hinweis

FĂĽr solche Aktualisierung sollte nicht das Terminal sondern die Konsole genutzt werden.
Mit Strg+Alt+F1 bis Strg+Alt+F6 wird die Konsole aktiviert und mit Strg+Alt+F7 kehrt man zum Desktop zurĂĽck.

6. Quellen

https://wiki.ubuntu.com/Kernel/LTSEnablementStack
https://wiki.ubuntu.com/Kernel/RollingLTSEnablementStack

Debian mit Komfort

Testing, Xfce, sudo, Rolling Release, einfaches Update


Inhaltsverzeichnis
 1. Vorwort
 2. Grundlagen
 3. Installation
 4. Konfiguration
 5. Autologin
 6. su und sudo
 7. Wichtige Programme installieren
 8. Rolling Release
 9. Einfaches Update und Upgrade
10. Zusammenfassung
11. Updates diese Beitrages


1. Vorwort

Dieser Beitrag beschäftigt sich damit „Debian GNU/Linux“ komfortabel, ähnlich wie „Ubuntu“ oder „Linux Mint“, zu gestalten und trotzdem mit einer höheren Effizienz zu arbeiten. Debian wirkt etwas ungelenk, obwohl es vom Ansatz her, die moralische Instanz aller Linux-Distributionen ist. Mit diesem Beitrag möchte ich etwas Geschmeidigkeit und mehr Alltagstauglichkeit erzeugen.

2. Grundlagen

Zu Beginn empfehle ich die „Testing“-Variante von Debian zu installieren mit dem „Xfce“-Desktop. Hier eine gekürzte Übersicht der Debian-Veröffentlichungen.

2.1. Testing

heißt immer aktuelle Software und aktuellen Linux-Kernel in einer schon geprüften Umgebung. Denn bevor Debian etwas in die Veröffentlichungsvariante „Testing“ entlässt, hat es schon die zweimalige Beobachtung überstanden. Zuerst kommen neue Programmpakete in die Veröffentlichungsvariante „Experimental“ und wenn bestanden geht’s weiter in „Unstable“, nun erst kommen die erfolgreich getesteten Pakete in „Testing“ an.
Nur dringende und sehr wichtige sowie als sicher bekannte Pakete gelangen gleich nach „Testing“ oder gar bis „Stable“, was aber nur in Notfällen zu beobachten ist.

2.2. Xfce

Diese Desktopumgebung ist eine vollwertige freie Desktopumgebung für Linux, Unix und BSD, so wie „Gnome“ und „KDE“ auch. Der Vorteil von Xfce ist die Einfachheit und geringe Ressourcenbindung. Außerdem ist die von Windows bekannte Taskleiste und Desktop sehr ähnlich zu der Leiste1 und dem Desktop von Xfce, also umsteigerfreundlich. Zudem ist Xfce ist in „C“ geschrieben, was eine besondere Stabilität verspricht.
Für mich ist Xfce das Arbeitstier schlechthin, es ist einfach und schnell zu bedienen und hält einem während der Arbeit nicht mit Schnickschnack auf.

3. Installation

Wer SSD-Festplatten nutzt, kann während der Installation auf die Swap-Partition verzichten, denn diese hat nur bei mechanischen Festplatten Sinn. Die Installation selber, habe ich schon im Beitrag „Debian – die Installation“ beschrieben.

3.1. Der erste Start von Debian-Testing


Gleich nachdem man sich mit seinem selbst gewähltem Benutzernamen und seinem selbst gewählten Passwort angemeldet hat erscheint ein erstes Fenster mit der Aufforderung sich für eine Xfce-Leisten-Einstellung zu entscheiden. Es stehen zur Verfügung „Standardeinstellungen benutzen“ oder „Eine leere Leiste“. Der Einfachheit halber sollte die Wahl auf „Standardeinstellungen benutzen“ fallen. Jetzt ist der Desktop im Xfce-Original-Zustand.

4. Konfiguration

4.1. Ergonomie


Überprüfen der realen Auflösung des Bildschirms und der Systemeinstellung „Anzeige“. Denn nur eine übereinstimmende Auflösung ergibt ein wirklichkeitsnahes Bild mit richtig skalierter Schrift.

5. Autologin

Für einen Einzelarbeitsplatz unter Kontrolle kann auch das Autologin aktiviert werden. Also beim Start des Computers fährt dieser dann bis zum Desktop des jeweiligen Benutzers hoch.
Terminal
su
Passworteingabe fĂĽr root
mousepad

Im „Mousepad“ unter Menüpunkt “Datei“ die Datei „/etc/lightdm/lightdm.conf“ öffnen. Dort diese Textstelle suchen:
#autologin-user=
#autologin-user-timeout=0

und diese Textstelle ändern in:
autologin-user=Mein-Benutzername
autologin-user-timeout=0

speichern und „Mousepad“ sowie Terminal schließen.

6. su und sudo

Die unter Debian getroffene Entscheidung „su“ also den echten root-Benutzer zu nutzen um kleine administrative Aufgaben zu erledigen ist meiner Meinung nach zu kurz gesprungen. Denn erstens werden Betriebssysteme meist als Desktop und nicht als Server-Systeme betrieben und zweitens benötigt ein Desktop-Benutzer nicht die volle Kraft von root. Außerdem kann auch das System beim „ausprobieren“ zerstört werden und im schlimmsten Fall kann man sogar die Hardware beschädigen. Und so erfolgt die Umstellungen eines normalen, also eingeschränktem Debian-Benutzerkonto, zu einem Debian-Benutzerkonto mit sudo-Rechten.
Terminal
su
Passworteingabe fĂĽr root
apt install sudo
gpasswd -a Mein-Benutzername sudo

Ab jetzt kann mit einer Auswahl von Befehlen, ausreichenden zum Administrieren des Betriebssystems, vom normalen Benutzer ausgefĂĽhrt werden.

7. Wichtige Programme installieren

7.1. Vorinstallierte Programme

Die meisten der Alltagsprogramm sind schon installiert, wie

  • Dokumentenbetrachter, unter anderem als PDF-Viewer
  • Firefox
  • Gimp
  • LibreOffice
  • Mousepad, der Editor
  • Ristretto, der Bildbetrachter
  • Synaptic
  • VLC-Mediaplayer
  • Xfburn, das CD- und DVD-Brennprogramm
  • Xfce-Terminal
  • Xsane, das Scannerprogramm

AuĂźerdem sind noch vorinstalliert:

  • Bildschirmfoto, erstellt Screenshots
  • Taskmanager
  • Thunar, der Dateimanager

7.2. Installation von empfohlenen Programmen

Die Installationen erfolgen ab jetzt mit sudo-Rechten.

a) Thunderbird, der E-Mail-Client

„Thunderbird“ heißt unter Debian „Icedove“ und ist außer Name und Logo zu 100% identisch. Siehe dazu das Update.
Terminal
sudo apt install icedove
Passworteingabe fĂĽr Mein-Benutzername

Die deutsche Anwendungssprache kann installiert werden mit:
sudo apt install icedove-l10n-de
Passworteingabe fĂĽr Mein-Benutzername

FĂĽr Firefox ESR, ESR steht fĂĽr LangzeitunterstĂĽtzung, die deutsche Anwendungssprache installieren geht ebenso:
sudo apt install firefox-esr-l10n-de
Passworteingabe fĂĽr Mein-Benutzername

Oder man nutzt „Synaptic“ fĂĽr die Installation, sofern das Terminal abschreckt, dann siehe nächsten Punkt 7.3. a) Synaptic.

7.3. Installation von Systemprogrammen

a) Synaptic

Für viele Linuxbenutzern ist „Synaptic“ die beste grafische Oberfläche für Installationen und Programmsuche.
Terminal
sudo apt install synaptic
Passworteingabe fĂĽr Mein-Benutzername

b) Bleachbit

Zudem empfehle ich „Bleachbit“, die Reinigungsfachkraft, damit reinigt man das Betriebssystem und im Autostart kann es nach jedem Start ein frisches System ohne Altlasten bieten.
Terminal
sudo apt install bleachbit
Passworteingabe fĂĽr Mein-Benutzername

Einstellungen von Bleachbit
Beim ersten Start von Bleachbit erscheint der Einstellungsdialog. Hier meine empfohlenen Einstellungen. Bleachbit
Daten die von Bleachbit nicht gelöscht werden sollten
1. Arbeitsspeicher, noch nicht ausgereift
2. Freier Speicherplatz, dauert zu lange und ist unnötig und
3. Lokalisierungen, alle Sprachen außer English werden gelöscht.

c) Grsync

ist ein grafisches Frontend zu „rsync“ und ist ein Werkzeug für fein einzustellende Backup-Arbeiten.
Terminal
sudo apt install grsync
Passworteingabe fĂĽr Mein-Benutzername

Ausnahmen werden im Anwendungsfenster unter „Erweiterte Optionen“ eingetragen. Hier ein Beispiel:
--exclude=/.config/catfish/

8. Rolling Release

Das wirklich spannende bei Debian-Testing ist, das man es als „Rolling Release“ einstellen kann, also ein immer während aktuelles System auf die gesamte Lebenszeit des Computers oder auch des Benutzers.

8.1. Paketquellen

Mit Hilfe von „Synaptic“ kann man die Packetquellen so einrichten, das immer die Pakete von „testing“ bezogen werden.
Vorgehensweise: „Synaptic“ öffnen → Menü „Einstellungen“ → Submenü „Paketquellen“
Nur die beiden dargestellten Paketquellen werden benötigt.
Paketquellen1 Paketquellen2

8.2. Weitere Einstellungen

„Synaptic“ öffnen → Menü „Einstellungen“ → Submenü „Preferences“ → Tab „Distribution“

9. Einfaches Update und Upgrade

FĂĽr das einfache Updaten kann man ein Script erstellen, das alle update-Befehle und upgrade-Befehle mit anschlieĂźender Bereinigung vornimmt.

  1. eine leere Textdatei erstellen mit Namen „all-update“
  2. Datei in das Homeverzeichnis legen, also unter „/home/Mein-Benutzername/all-update“
  3. Inhalt des Script:
    #!/bin/bash
    # Author: Frank Rosenberger
    # Copyright (C) 2017 Frank Rosenberger
    # Date: 2017-01-31
    # Script Name: all-update
    # Version: 0.1
    # Description: update and upgrade debian
    # Written by Frank Rosenberger
    if apt list --upgradable && apt update && apt upgrade && apt dist-upgrade && dpkg --configure -a && apt install -f && apt clean && apt autoremove && apt autoremove --purge
    then
    echo $(basename './all-update' .sh) "successful"
    else
    echo $(basename './all-update' .sh) "error!"
    exit 1
    fi
    echo "end"
  4. Script mit KontextmenĂĽ-Eintrag „Eigenschaften“ und Reiter „Zugriffsrechte“ berechtigen mit Häckchen fĂĽr „Datei darf als Programm gestartet werden“.
    Oder im Terminal
    chmod a+rx all-update
  5. täglich 1x Aufrufen des Scripts mit:
    Terminal
    sudo ./all-update
    Passworteingabe fĂĽr Mein-Benutzername

    Ja, man könnte diese Script automatisiert laufen lassen, aber diese letzte Kontrolle sollte beim Benutzer verbleiben, damit angebotene Optionen oder Reparaturen auch gelesen werden.

10. Zusammenfassung

Hier eine Ăśbersicht ĂĽber die komfortable, effiziente und sichere Arbeitsweise mit Debian GNU/Linux.

  1. Die Testing-Variante ist sicher und mit aktueller Software und neuem Kernel gefĂĽllt.
  2. Der Xfce-Desktop, das Arbeitstier in vertrauter Umgebung ohne Ablenkung.
  3. Eine Installation ohne Swap ist auf einer SSD sogar schneller und bringt mehr Speicherplatz.
  4. su oder sudo, allgemeine administrative Rechte schnell bekommen.
  5. Wichtige Programme zur Selbsthilfe, alle mit grafischer Schnittstelle.
  6. Rolling Release, das immer aktuelle Betriebssystem auf Lebenszeit.
  7. Einfaches Update und Upgrade der Distribution mit Script „all-update“.

Updates diese Beitrages

Update am 2017-02-18

  • „Icedove“ ist in „Debian Experimental“ als „Thunderbird zurĂĽckgekehrt.
  • Im Script fehlte ein Zeilenumbruch, korrigiert.
  • Das Script ausfĂĽhrbar machen, korrigiert.

Welche Linux-Distribution – die Lösung

Inhaltsverzeichnis
1. Exot oder Mainstream
2. Desktop
3. Benutzerfreundlichkeit und Sicherheit
4. Lösungen


1. Exot oder Mainstream

Zuerst stellt sich die Frage ob eine exotische Distro gegennüber dem Mainstream bevorzugt wird. Generell haben verbreitete Distros mehr Online-Hilfen und Foren für Problemlösungen. Die 9 gesuchtesten Distros sind nach http://distrowatch.com/ in den letzten 6 Monaten:

Rang Name Paketmanager*
1. Mint deb
2. Debian deb
3. Ubuntu deb
4. openSUSE rpm
5. Manjaro pacman
6. elementary deb
7. Fedora rpm
8. Zorin deb
9. CentOS rpm

* Paketmanager

deb, der Debian Package Manager
rpm, der RedHat Package Manager
pacman, der Arch-Linux-Paketmanager

Der Debian Package Manager ist der verbreiteste seiner Art, also kann man hier die höchste Anzahl von Software erwarten.
Die Umfrage vom 3. Juli 2015 auf Pro-Linux.de, http://www.pro-linux.de/umfragen/2/269/welche-distribution-setzen-sie-bevorzugt-auf-dem-desktop-ein.html, zeigt das die Debian-basierende Distros mit 25% und 29% zusammen 54% die beliebteste Distros sind.


2. Desktop

Die populärsten Desktop-Maschinen sind wohl, hier alphabetisch gelistet:

  • Cinnamon
  • Enlightenment
  • Gnome 3
  • KDE / Plasma
  • LXDE
  • Mate
  • Xfce
  • Unity

Trotz großen KDE-Gemeinschaften und Gnome-Gemeinschaften im lauten Internet, scheint der Xfce-Desktop der beliebteste zu sein, womöglich weil er geradezu als Arbeitstier ausgelegt ist, siehe http://www.pro-linux.de/umfragen/2/300/welchen-desktop-nutzen-sie-%C3%BCberwiegend.html.
Gnome ist eine schmucke Oberfläche mit einigen Gefälligkeiten und KDE ist wohl der Desktop der am meisten über grafische Tools konfiguriert und angepasst werden kann.


3. Benutzerfreundlichkeit und Sicherheit

LinuxMint
In der Benutzerfreundlichkeit wird Linux Mint sehr oft lobend erwähnt. Doch haben SicherheitslĂĽcken innerhalb der Software, siehe Youtube-Kanal „TheRegRunner“ unter https://www.youtube.com/user/TheRegRunner, und problembehaftete Linux-Mint-Distro-Downloads das Vertrauen geschmälert.

Debian
Debian wirkt insgesamt sehr kantig und bietet bei der Standardinstallation reduntante Programme. Dafür ist es die sicherste Distribution der hier vorgestellten. Der Entwicklerzweig Testing bietet auch schon einen hohen Sicherheitsgrad und hat zusätzlich neueste Software an Bord.

Ubuntu
oder besser seine eigenen Derivate, bieten einen Mix von Benutzerfreundlichkeit und Sicherheit. AuĂźerdem sind verlässliche Veröffentlichungen zu erwarten mit einem zweijährigen LTS-Zyklus. Ubuntu selbst nutzt den eigenen Desktop „Unity“, dieser wirkt unreif und nicht gerade professionell. Besser sind da wohl Xubuntu mit dem Xfce-Desktop, Ubuntu-Gnome mit dem Gnome3-Desktop, Kubuntu mit KDE-Desktop oder der sogenannte win­dows­ein­steiger­freund­liche MATE-Desktop.

Fedora und CentOS
Fedora ist das Experimentierfeld fĂĽr die „Red Hat Enterprise Linux“ Distribution, daher sind erwartungsgemäß auch Unzulänglichkeiten zu erwarten. CentOS dagegen ist der freie Klon von „Red Hat Enterprise Linux“ und gilt als eine sehr stabile Linux-Distro.

Manjaro
Manjaro, das grafische Arch-Linux, ist nicht für den beruflichen Alltag zu empfehlen, da meine Erfahrung zeigen, wenn man alle Möglichkeiten, die grafisch angeboten werden, nutzt, kann es zu Problemen kommen. Dafür ist es aber eine hervorragende Spielwiese, denn es kann zum Beispiel ohne weiteres immer der neueste Linux-Kernel installiert werden. Außerdem wirkt der Standard-Desktop von Xfce sehr homogen.


4. Lösungen

Lösung für viele Menschen
Die benutzerfreundlichen und sicheren Ubuntu-Derivate sind sowohl für Betriebssystemumsteiger, für Anfänger und auch für professionelle Nutzer zu empfehlen. Hier das deutsche Portal unter https://wiki.ubuntuusers.de/Downloads/.
Auch die Testing-Versionen von Debian bietet dieselbe Sicherheit und unbestreitbar die neuesten Software-Versionen, siehe http://cdimage.debian.org/mirror/cdimage/daily-builds/daily/current/.

Lösung kostenlos für Windowsumsteiger
FĂĽr Windowsumsteiger die mehr Wert auf Effekte und Benutzerfreundlichkeit legen, aber weniger auf Sicherheit achten, ist Linux Mint zu empfehlen.

Lösung kostenpflichtig für Windowsumsteiger
Der Distributor von Zorin, auf https://zorinos.com/, behauptet von sich selber die beste Möglichkeit für Windows-Umsteiger und MacOS-Umsteiger anzubieten. Wer Zeit hat, kann dies Aussage testen, auch gern kostenpflichtig, so wie unter Windows gewohnt.

Lösung für Sicherheitsbewußte
Für sicherheitsbewusste Nutzer können Debian und CentOS empfohlen werden.

Lösung für Fans der Kommandozeile, CLI
Das ursprünglichste Linux, also mit Unix-Charme, ist Slackware, natürlich ohne grafische Oberfläche. Trotzdem kann ein Desktop nachträglich installiert werden, viel Spass. Siehe auch https://de.wikipedia.org/wiki/Slackware. Slackware kann nur für Puristen, Entwickler und Linuxer mit viel Engagement empfohlen werden.

WordPress hängt sich auf im Wartungsmodus

Problem
Wie im vorherigem Beitrag ein eher seltenes Problem. Wenn ein Plugin nicht aktualisiert wird oder aus anderen GrĂĽnden der Wartungsmodus sich nicht selbst ausschaltet.

Lösung
Mit FTP auf das Wurzelverzeichnis von der WordPress-Installation gehen und die versteckte Datei, erkennbar am fĂĽhrenden Punkt, .maintenance löschen. Nicht vergessen sich die versteckten Dateien anzeigen lassen, meist im MenĂĽ „Ansicht“ des FTP-Programms zu finden.

WordPress manuell aktualisieren

Problem
Das automatische Update wird von wp-admin/update-core.php verwaltet.
Trotzdem kommt auch ein solch mehrfach geprĂĽftes und gefixtes CMS mal ins Stolpern.
Die Fehlermeldungen können sein

  • Die Datei konnte nicht kopiert werden.

Lösung
Hier nun ein die Lösung um in jedem Fall ein aktuelles WordPress auf seinem Webspace zu nutzen.

  1. Wenn noch möglich, ein Backup der Inhalte und der Datenbank vornehmen, auch wenn es sich im Nachhinein als überflüssig herausstellt.
  2. Download der deutschen Version von WordPress ĂĽber https://de.wordpress.org/txt-download/.
  3. Entpacken der Zip-Datei, es wird ein Verzeichnis „wordpress“ erstellt.
  4. Aus diesem dekomprimiertem Verzeichnis das Unterverzeichnis wp-content löschen.
  5. Mit dem FTP auf den bisherigen Webspace zugreifen und auĂźer
    • dem Verzeichnis wp-content und
    • den Dateien .htaccess und wp-config.php

    die gesamte WordPress-Installation löschen.

  6. Nun die neuen Verzeichnisse und Dateien aus dem dekomprimiertem Verzeichnis auf den Webspace hochladen.

WordPress missachtet W3C-Standards


Inhaltsverzeichnis

  1. Heute am Beispiel des Unterstrich von Hyperlinks, auch Selektor „a“
  2. Die Normung von HTML5 und CSS3 sind groĂźe Erleichterungen
  3. WordPress und die Ehrlichkeit
  4. Noch Open Source Software oder doch nicht mehr zu empfehlen
  5. Beispiel der Deklarationen „outline“ und „border“

Immer wieder werden von „WordPress“ bewährte Standards missachtet. Hier im Theme „Twenty Sixteen“ von WordPress.org.


Heute am Beispiel des Unterstrich von Hyperlinks, auch Selektor „a“
Das CSS, Cascading Style Sheets, gibt dem Inhalt das Aussehen. Diese Trennung ist vom W3C, World Wide Web Consortium, auch genauso gewollt. Das CSS gibt es mittlerweile in der 3. Version und deckt fĂĽr die meisten Webdesigner auch gefĂĽhlte 99% der gewĂĽnschten Funktionen ab.


Die Normung von HTML5 und CSS3 sind groĂźe Erleichterungen
Wird ein Link gesetzt, so wird dieser sofort ohne weitere Layout-Einstellungen in der Farbe Blau und mit Unterstrich dargestellt. AuĂźerdem bekommt der Mauszeiger die Form des Pointers zugewiesen. Das sind die 3 Standards die in jedem HTML-Dokument fĂĽr Hyperlinks schon vordefiniert sind. Der Unterstrich wird dabei von der Deklaration „text-decoration“ mit dem Wert „underline“ dargestellt.
Dieser Standard soll gewährleisten, das nachfolgende Arbeiten an der Webseite und seinem CSS, ohne weiteren Aufwand und von jedem anderem Bearbeiter fortgesetzt werden können. Denn das schlussendliche Werk, für das ein Webdesigner bezahlt wird, gehört dem Kunden.


WordPress und die Ehrlichkeit
Jetzt das Aber, aber warum versuchen Webdesigner diese Standards mit nicht konformen Winkelzügen auszuhebeln? Das bleibt wohl deren Geheimnis. Das es getan wird, das ist zweifellos Tatsache. Doch das es bei den empfohlenen und von der eigenen Plattform verbreitete Themes von WordPress sind, das ist ärgerlich und widerspricht auch dem Gedanken von Open Source Software, nämlich der Nichtdiskriminierung, und dem wichtigstem Designprinzip, dem KISS-Prinzip.

In verschieden Themes, die von WordPress vertrieben werden, sind mir solche nicht standardkonformen Deklarationen von Elementen vorgekommen und sie ärgern mich so sehr das ich nun einen Beitrag zum WordPress Standart-Theme „Twenty Sixteen“ schreibe. Denn hier wird der Unterstrich von Links erstellt mit „box-shadow: 0 1px 0 0 currentColor;“.

Versucht nun jemand diesen Unterstrich zu ändern oder zu entfernen wird er nicht fĂĽndig mit der Suche nach „text-decoration“. Bei einem anderem Theme von WordPress wird der Unterstrich mit „border-bottom“ erstellt, das zu dem selbem Ă„rger beim Webdesigner fĂĽhrt.


Noch Open Source Software oder doch nicht mehr zu empfehlen
Jetzt stellt sich mir die Frage, sind diese Themes denn dann ĂĽberhaupt noch Open Source Software und wenn nicht, dann sind diese auch nicht mehr zu empfehlen!

Beispiele
standardkonformer Hyperlink der W3C-Empfehlung
Hyperlink mit „border-bottom“
Hyperlink mit „box-shadow“
Es sind keine Unterschiede zu erkennen, genau das ist die fatale Situation, vor dem der Webdesigner steht. Zudem sind in dem Theme „Twenty Sixteen“ 6(sechs) CSS-Dateien mit 53kB, das entspricht etwa 9000 Wörter, da ist die Suche nach der entsprechenden Deklarationen schon sehr schwer.


Beispiel der Deklarationen „outline“ und „border“
Hier liegt kein Fehler vor, nur scheint „outline“ doch sehr redundant zu sein. Die Deklaration „outline“ ist ohne sie zu kennen nicht gleich von „border“ zu unterscheiden. Der Unterschied liegt darin, „border“ legt sich zuerst um den Inhalt und „outline“ beinhaltet „border“ und den Content. Aber einzeln gesetzt, ist „outline“ nicht von „border“ zu unterscheiden.

Hyperlink mit „border“
Hyperlink mit „outline“
Hyperlink mit blauer gepunkteter Linie fĂĽr „outline“ und roter Linie fĂĽr „border“

Lokales Netzwerk

Inhaltsverzeichnis


Ermitteln der eigene IP-Adresse und Schnittstelle mit

  • „ifconfig“,
  • identisch mit „netstat -ei“ oder
  • eine ähnlische Ausgabe mit „ip addr“.
test@test:~$ ifconfig
enp0s3: flags=4163  mtu 1500
	inet 10.0.2.15
	netmask 255.255.255.0
	broadcast 10.0.2.255
	inet6 fe80::a00:27ff:fe87:5d94
	[weitere Ausgabe]

In diesem Fall

  • heiĂźt die Schnittstelle „enp0s3“,
  • besitzt die IP-Adresse der IP-Protokollversion 4 „10.0.2.15“,
  • besitzt die IP-Adresse der Version 6 „fe80::a00:27ff:fe87:5d94“ und
  • den MTU-Filter „1500“

Ermitteln der Router-Hardware mit „route“

test@test:~$ route
Kernel-IP-Routentabelle
Ziel     Router  Genmask       Flags Metric Ref Use Iface
default  wrt	 0.0.0.0       UG    100    0   0 enp0s3
10.0.2.0 0.0.0.0 255.255.255.0 U     100    0   0 enp0s3

Router heist „wrt“ erkennbar am „G“-Flag fĂĽr „Gateway“.


Ermitteln des Router-Alias mit „route|grep default| awk ‚{print $2}‘

test@test:~$ route|grep default| awk '{print $2}'
wrt

Dieser Befehl kann schon eingebaut werden, wie beispielsweise in eine „.conkyrc“.


Ermitteln der Router-Adresse mit „route -n“ oder „netstat -r -n“

test@test:~$ route -n
Kernel-IP-Routentabelle
Ziel      Router       Genmask         Flags Metric Ref Use Iface
0.0.0.0   10.0.2.2     0.0.0.0         UG    100    0     0 enp0s3
10.0.2.0  0.0.0.0      255.255.255.0   U     100    0     0 enp0s3

Die Router- IP-Adresse lautet „10.0.2.2“ erkennbar am „G“-Flag.


Ermitteln der aktiven Internetverbindungen mit „netstat“

test@test:~$ netstat
Aktive Internetverbindungen (ohne Server)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
Aktive Sockets in der UNIX-Domäne (ohne Server)
Proto RefCnt Flags Type  State     I-Node   Pfad
unix  2   [ ]   DGRAM              14641 /run/user/1000/systemd/notify
unix  3   [ ]   DGRAM              8854  /run/systemd/notify
unix  2   [ ]   DGRAM              8856  /run/systemd/cgroups-agent
unix  14  [ ]   DGRAM              8863  /run/systemd/journal/dev-log
unix  2   [ ]   DGRAM              8871  /run/systemd/journal/syslog
unix  6   [ ]   DGRAM              8875  /run/systemd/journal/socket
unix  3   [ ]   STREAM  VERBUNDEN  15354    
unix  3   [ ]   STREAM  VERBUNDEN  15337    
unix  3   [ ]   STREAM  VERBUNDEN  14440    
[weitere Ausgabe]

Wer sollte nicht von Windows auf Linux wechseln


Inhaltsverzeichnis

  1. Kein Linux fĂĽr den Mittelstand, kein Linux fĂĽr private Nutzer die 10 Jahre Windows nutzen
  2. Die GrĂĽnde gegen eine Wechsel zu Linux
  3. Schnell und billig, Windowsprogramme aus Fremd-Modulen zusammengesetzt
  4. Diebstahl von freien Quellcode
  5. Wie bekommt man trotzdem seine Windows-Software zum laufen unter Linux
  6. Die höchsten Prinzipien von Software
  7. Hinweis

Kein Linux fĂĽr den Mittelstand, kein Linux fĂĽr private Nutzer die 10 Jahre Windows nutzen
Nach vielen Jahren Linux-Propaganda gebe ich auf bei einigen Benutzern nun fĂĽr Linux zu werben.
Es geht in diesem Beitrag um kleine mittelständische Software, Software von Geräteherstellern und Software für die sehr stark Werbung betrieben wird, obwohl es keine Sorgfalt gegenüber Benutzer existiert. Denn meist ist diese Software

  • unfrei,
  • kann nicht angepasst werden,
  • wird mit Versionskauf gegängelt,
  • läuft nur unter bestimmten Windows-Versionen und
  • läuft nur mit bestimmten und von Fremdfirmen erstellten proprietären Modulen.

Der private Nutzer bekommt mit jedem Gerät das er kauft, auch eine CD-ROM, die er brav einlegt und die im Autostart angebotene Option „Schnelle Installation“ beziehungsweise „Einfache Installation“ auswählt. Um gleich den Irrtum aufzuklären, die „Schnelle Installation“ ist in Wirklichkeit die langsamste Installation. Ebenso die „Einfache Installation“ ist die komplexeste Installation. Denn beide Option laden nicht nur den Gerätetreiber, sondern jede Menge „gut gemeinte“ und „hilfreiche“ und „empfohlene“ Software auf die Festplatte, natĂĽrlich mit allen Einträgen in den Autostart, denn Sie könnten die Software ja alle 10 Minuten benötigen, davon gehen die jeweiligen Software-Herausgeber aus. Der Anteil zwischen notwendigem Gerätetreiber und ĂĽberflĂĽssiger Software liegt meines Erachtens bei 1:100, gemessen am belegtem Speicherplatz.
Warum wird der Benutzer mit solcher Software belästigt? Weil hier Werbegelder fließen für jede Installation dieser fremdem Software oder / und eine Lock-in Situation für den Gerätehersteller angestrebt wird.
Dieses Software-Umfeld wird vom Windows-Benutzer nach ĂĽber 10 Jahren Nutzung so verinnerlicht, dass ein Paradigmenwechsel fĂĽr ihn nicht mehr in Frage kommt. Denn ĂĽber 10 Jahre Windows-Konditionierung steht fĂĽr „war schon immer so und anders kenne ich es nicht und daher ist es gut so“.


Die GrĂĽnde gegen eine Wechsel zu Linux
Einige Windows-Software ist unter Windows von der technischen Seite gesehen wirklich so schlecht, das mir die Lust vergeht, diese Programme unter Linux lauffähig zu machen.
Ein Beispiel sind die speziellen Programme für den Mittelstand. Die Herausgeber dieser Programme hatten ein Problem der jeweiligen Berufsgruppen aufgegriffen und präsentieren eine Lösung die schnell und billig realisiert wurde. Der Nebeneffekt ist, alle guten Vorsätze von Sorgfaltspflicht, gegenüber dem Kunden und seiner Investition, sind über den Haufen geworfen:

  • wie das „KISS“-Prinzip, das Programm so einfach wie irgend nur möglich halten, damit die Funktionalität in jedem Fall erhalten bleibt;
  • statt ein Programm fĂĽr eine Aufgabe, wird die eierlegende Wollmilchsau präsentiert;
  • Verantwortung fĂĽr sein Produkt zu ĂĽbernehmen, ist nicht möglich da Fremdmodule anderer Hersteller das untergraben und
  • die Softwarepflege durch Maintainer, das die Software auch in der Zukunft, egal ob durch Basisänderung oder Paradigmenwechsel, lauffähig bleibt, kann nicht gewährleistet werden, da Programmierer die teuer sind, entlassen werden.

Die höchsten Prinzipien für sichere Software werden ohnehin nicht eingehalten.
Mittlerweile ist es Allgemeinwissen, gute Programmierer und gute Software kosten Geld. Wer sich unbedingt mit einer Verkaufsversion eines Programms eine goldene Nase verdienen will, muss zwangsläufig schlechte Software produzieren lassen. Außer man hat am Beginn Geldgeber die Millionen von Geldern vorschießen, doch das dürfte wohl nur wenigen Initiatoren gelingen.
Schlecht programmierte Software unter Linux zu installieren, läuft diametral zu den Konzept für Sicherheit unter Linux. Denn wegen einer schlechten Windows-Software das komplette Linux-Betriebssystem zu kompromittieren macht keinen Sinn.
Unter Linux haben die Programme ĂĽbrigens einen namentlich bekannten und damit verantwortlichen Menschen.


Schnell und billig, Windowsprogramme aus Fremd-Modulen zusammengesetzt
Wie das geht mit schnell und billig Programme zu erstellen, ganz einfach mit Fremd-Modulen die als Grundlage vorausgesetzt werden für die eigene Software des Herausgebers von mittelständischer Software oder Gerätesoftware. Das heißt im Umkehrschluss aber nicht unbedingt preiswert für den Anwender.
Für Windows-Software sollte das Betriebssystem Windows, zumindest in den letzten beiden aktuellen Versionen, ausreichend sein. Dem ist nicht so. Meist werden noch proprietäre Module vorausgesetzt, wie diese Beispiele:

  • Microsoft .NET x.x
  • Microsoft Access xxxx-Runtime
  • Module aus unterschiedlichen „Adobe“-Produkten

Obwohl die freien Alternativen dieser Module, wie „mono“, „MariaDB“ und „Ghostscript“, vorhanden sind und diese plattformübergreifend zur Verfügung stehen, werden diese nicht genutzt.
Die proprietäre Module haben den Nachteil, das diese nur fĂĽr einen begrenzten Zeitraum gĂĽltig sind, bis zum größerem Update der Software oder des Betriebssystems. So kann es also passieren, das eine Software fĂĽr viel Geld unter „Windows Vista“ angeschafft, unter „Windows 10“ nicht mehr funktioniert. DafĂĽr dĂĽrfen Sie aber mit groĂźzĂĽgigem Rabatt die neueste Version kaufen, die aber wiederum die Daten der bisherigen Version nicht mehr importiert.
Diese StĂĽckwerke von mittelständischer Software und auch Software von Geräteherstellern, ist sehr schwer unter „Wine“, eine Windows-Laufzeitumgebung fĂĽr Unixe, zum laufen zu bringen, da die Hersteller sehr sehr sparsam mit den gesamten Systemvoraussetzungen fĂĽr ihre Software sind. Denn zum Beispiel reicht es nicht aus „ab Windows Vista“, wenn trotzdem „Microsoft .NET 4.5“ benötigt wird. Aber eine Vista-Installation hat nur Version 3.0 im Gepäck. Ja, dieses Durcheinander von inkompatibler Software und Voraussetzungen zieht sich wie ein roter Faden durch.


Diebestahl von freien Quellcode, „Open Source Software“
Eine weitere beliebte Methode um billig Programme zu erstellen, ist das Stehlen von freien Quellcode für eigene Programme und diese dann als eigenes Werk mit proprietärer Lizenz auszustatten um den Diebstahl ihrer Software vorzubeugen.
Warum stehlen diese Programmierer, ganz klar, weil es keinen besseren Programmcode gibt als „Open Source Software“.


Wie bekommt man trotzdem seine Windows-Software zum laufen unter Linux
Mit Virtualisierung von „Windows“ in einer Box, wie beispielsweise mit der „VirtualBox“ von Oracle, kann diese Software lauffähig gesetzt werden. Leider ist diese Lösung nur bedingt zu empfehlen, da Oracle aus meinem Verständnis jede freie Software aus ihrem Hause, dazu gehört auch „VirtualBox“, im Laufe der Zeit zerstört. Das schlimmste Beispiel „OpenOffice“, das jetzt endlich, aber vermutlich zu spät, an die „Apache Foundation“ abgegeben wurde. Mit „Java“ wird ein Ă„rger nach dem anderem von „Oracel“ produziert, um sich mit Entwicklern, Firmen und Anwendern zu ĂĽberwerfen.
Es gibt noch andere Virtualisierungs-Software, die aber entweder nicht so komfortabel sind oder kostenpflichtig und trotzdem nicht so gut wie „VirtualBox“ sind. Wer bereit ist zu lernen, dem steht mit „QEMU“ eine Lösung zur VerfĂĽgung. QEMU nutz die KVM-Virtualisierung des Linux-Kernels, das heiĂźt native UnterstĂĽtzung fĂĽr Gastsysteme und Remotesysteme.
Mit nicht komfortabel könnte man leben, aber gerade der Windows-Benutzer wird sich nicht mit der Technik von Virtualisierung beschäftigen, mit seinem Totschlag-Argument „Unter Windows ging es doch.“, selbst dann, wenn es eben zuletzt nicht mehr ging und der Wechsel genau aus diesem Grunde erwogen wurde. Ja, es ist verrĂĽckt und trotzdem Realität.


Die höchsten Prinzipien von Software
Möglicherweise ist nur „Open Source Software“ in der Lage professionelle Computeraufgaben zu erledigen. Aus meiner Sicht sind folgende Prinzipien wichtig fĂĽr professionelle Software:


Hinweis
Meine Aussagen betreffen nicht alle Software für den Mittelstand und Geräte-Herstellern, aber meist habe ich nur solche Software angetroffen. Natürlich kann das auch ein unergründlicher Zufall im Universum sein, das es nur mir so passiert ist.
Ach; die Markenname gehören den jeweiligen Inhabern.

Ubuntu LTS und der Support-Status

Von Ubuntu, beziehungsweise von der Firma Canonical, gibt es ein Terminal-Programm um den UnterstĂĽtzungs-Staus der installierten Software sich anzeigen zu lassen.


Inhaltsverzeichnis

  1. Ubuntu und die UnterstĂĽtzung der installierten Pakete
  2. Beispiel „Xubuntu 16.04“
  3. Lebenslang lauffähiger Computer

Ubuntu und die UnterstĂĽtzung der installierten Pakete
Da nur fĂĽr die Version „Ubuntu“ mit der Unity-Oberfläche in der LTS-Version, LTS steht fĂĽr LangzeitunterstĂĽtzung, mit den vorinstallierten Programmen, 5 Jahre UnterstĂĽtzung versprochen wird, wäre es interessant wie es bei den anderen viel genutzten LTS-Versionen, wie Kubuntu, Ubuntu-GNOME, Xubuntu und Ubuntu MATE, aussieht mit der UnterstĂĽtzung der installierten Pakete.

Der Befehl nennt sich sinnvoller Weise ubuntu-support-status.


Beispiel mit einem eben vor einer Stunde installiertem „Xubuntu 16.04.“

amnesia@amnesia:~$ ubuntu-support-status
Zusammenfassung der UnterstĂĽtzung fĂĽr 'amnesia-b':

Sie haben 170 Pakete (11.2%), die bis April 2019 (3y) unterstĂĽtzt werden
Sie haben 1312 Pakete (86.6%), die bis April 2021 (5y) unterstĂĽtzt werden
Sie haben 26 Pakete (1.7%), die bis Januar 2017 (9m) unterstĂĽtzt werden

Sie haben 0 Pakete (0.0%), die nicht/nicht mehr heruntergeladen werden können
Sie haben 7 nicht unterstĂĽtzte Pakete (0.5%)

FĂĽr weitere Informationen mit --show-unsupported, --show-supported oder --show-all ausfĂĽhren
amnesia@amnesia:~$

Weitere Details werden angezeigt mit
ubuntu-support-status --show-all | less

Wenn nur die nicht unterstĂĽtzten Dateien angezeigt werden sollen, dann
ubuntu-support-status --show-unsupported

Obwohl es kein Ubuntu-Unity ist, werden trotzdem fast 87% der installierten Pakete ĂĽber die die gesamte Laufzeit der LTS-Version unterstĂĽtzt. AuĂźerdem erhalten 11% der Pakete fĂĽr 3 Jahre UnterstĂĽtzung.
Damit könnte man alle 2 Jahre sein System, das mit 98% der Pakete sicherheitsrelevante Updates erhält, auf die nächste LTS-Version upgraden, die alle 2 Jahre im April erscheint.
Selbst wenn man diese Upgrade nur alle 4 Jahre durchfĂĽhrt, hat man ein weites gehendes mit Sicherheitsupdates versorgtes System auf seinem Computer.
UND ALLES KOSTENLOS!


Lebenslang lauffähiger Computer
Wer einen Computer nutzt für spezielle Aufgaben und dafür kein Internet benötigt, kann also lebenslang mit dem gleichem Betriebssystem und seinen Programmen arbeiten, soweit die Hardware durchhält. Da Sie bei Linux die Kontrolle besitzen, keine Fragmentierung wie bei Windows haben und sich kein Datenmüll auf der Festplatte eingräbt, wäre das die kostengünstigste Option.

„Grsync“ inkrementelles Backup mit Ausschluss von Verzeichnissen

Der Sinn von Backups ist in diesem Beitrag nicht Gegenstand.

Inhaltsverzeichnis

  1. Inkrementelles Backup
  2. Vorbereitungen
  3. Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
  4. Ausschluss von Dateien und Verzeichnissen
  5. Verweise

Inkrementelles Backup
In dieser Art werden nur geänderte Dateien und Verzeichnisse mit einem schon vorhandenem Backup synchronisiert. Nur beim erstmaligen Benutzung der inkrementellen Synchronisation, wird ein komplettes Backup erstellt.
Die Vorteile dieser Art von Backup liegt darin:

  • es dauert nur wenige Sekunden auf SSD-Festplatten
  • es dauert nur wenige Minuten auf HDD-Festplatten
  • es kann täglich ohne Mehraufwand durchgefĂĽhrt werden, auf dem 1. Backup-Medium
  • es kann wöchentlich ohne Mehraufwand durchgefĂĽhrt werden, auf dem 2. Backup-Medium

Vorbereitungen
Damit nur relevante Daten gesichert werden sind muss eine Bereinigung von unnötigen Daten durchgeführt werden. Wenn Sie es nicht wissen wie, nehmen Sie bleachbit zu Hilfe. Nur wenn Sie wirklich wissen was Sie tun, sollten einmal im Monat die verwaisten Pakete und doppelte Dateien entfernt werden.


Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
Grsync-01


Ausschluss von Dateien und Verzeichnissen
Der Ausschluss erfolgt so, das der Pfad im jeweiligen Verzeichnis beginnt.

Beispiel mit Grsync unter „Erweiterte Optionen“

--exclude=/.config/geheimes-verzeichnis

Beispiel mit rsync im Terminal

rsync -r -t -v --progress --delete --size-only -s --exclude=/.config/geheimes-verzeichnis //home/ /media/home/

Vorsicht, oft wird der gesamte Pfad eingetragen, das ist dann Wirkungslos.
Falsches Beispiel

--exclude=/home/user/.config/geheimes-verzeichnis

Verweise
Datensicherung – Backup
Superschnell ISO-Datei erstellen von CD oder DVD mit Befehl „dd“
Windows-Umzug von HDD auf SSD
Windows zu Linux – der Umstieg