Light On – Kurzvorträge vom Stammtisch

In der Nachbesprechnung vom „Linux Presentation Day“ wurde am Stammtisch beschlossen, Kurzvorträge von 30 Minuten bei jedem Treffen zu halten. Abwechselnd bekommt jeder der möchte, die Möglichkeit im Rahmen von einer halben Stunde eine Vortrag seiner Wahl zu halten. Die Vorträge sollen erstmal keine extra Arbeit für den Vortragenden bedeuten. Es sollte vielmehr aus einen Thema der täglichen Beschäftigung mit Linux, Open Source, Tools, Tips u. Tricks, Hardware, etc. betreffen in dem der Vortragende gerade drin ist oder sich in der Vergangenheit schon eingearbeitet hat. Neuvorstellungen sind natürlich auch immer willkommen.

Lights On, fast jeden Sonntag  20:00 bis 20:30 Uhr am Stammtisch.

Notizen zum Nextcloud Workshop

Bei der heutigen Open Tech Sessions haben wir folgende Themen besprochen:

Wir haben über folgende Themen gesprochen:

  • Hardware für Hosting
  • Anbieter gehosteter Nextcloud Services
  • Standard-Apps: Mail, Aufgaben, Kalender, Kontakte, …
  • Nextcloud auf Android und iOS gezeigt
  • Nextcloud Flows angerissen
  • Office Integration
  • Hintergründe
    • Wer nutzt Nextcloud? – Forschung, Lehre, Staatliche Organisationen etc.
    • Geschichte: OwnCloud-Fork
  • Weitere Apps und Usecases der Anwesenden.

Clients

Offizieller Client für Datei-Sync

FunktionLinuxAndroidiOSmacOSWindows
Notizen IotasNextcloud NotizenNextcloud Notizen?
AufgabenErrands, Planify, ThunderbirdTasksiOS Aufgabe¹macOS Aufgaben¹
KalenderGnome Kalender¹, KDE Kalender¹DAVx5iOS Kalender¹macOS Kalender¹
Kanban?Nextcloud DeckNextcloud Deck?
KontakteGnome Kontakte¹, KDE Kontakte¹DAVx5iOS Kontakte¹macOS Kontakte¹
NewsNews FlashNextcloud NewsNextNews?
1: https://docs.nextcloud.com/server/latest/user_manual/de/groupware/index.html

Wenn ihr Erfahrungen und Empfehlungen habt, dann kommt zum nächsten Treffen der LUG oder schreibt uns auf unserer Mailingliste.

Distrobox – jede Distro jederzeit

Heute haben wir uns Distrobox angeschaut. Dabei handelt sich um ein recht junges Projekt, das mittels Docker oder Podman Container beliebiger Linux-Distros erstellt und in den Host und dessen Desktop integriert.

Distrobox mountet automatisch das Home-Verzeichnis des Hosts in den Containern und macht auch externe Speicher und angeschlossene USB-Geräte in den Container verfügbar. Außerdem kann man Dienste und grafische sowie textbasierte Anwendungen der Container dem Host zu Verfügung stellen.

Möchte man zum Beispiel die Anwendung QtQr in Fedora nutzen (wo sie nicht in den offiziellen Repositories zur Verfügung steht), so kann man einen Ubuntu Container erstellen und die Anwendung als Anwendungsstarter (.desktop) dem Fedora Host zur Verfügung stellen.

distrobox create --image ubuntu:focal ubuntu20.04 # Container erstellen auf dem Host erstellen
distrobox-export --app qtqr # App im Container (!) an den Host exportieren
Terminals für Alpine, Debian, Ubuntu und Anwendungen (Abiword, QtQr, …) aus den Containern im Menü des Hosts

Vorschau auf Gnome 43

Am 18.9.22 haben wir in großer Runde die Neuerungen von Gnome 43 (Release Candidate) vorgestellt, getestet und ausprobiert.

Auf einem älteren Lenovo Detachable (ähnlich dem Thinkpad X12) haben wir uns angeschaut, wie gut Linux heutzutage mit Touch zu bedienen ist. Ein sogenanntes Detachable ist Notebook mit Touchdisplay, bei dem man Display und Tastatur voneinander trennen kann.

Gnome 43 unter Fedora

Besonders die neuen „Quick Settings“ waren sowohl im Laptop-Modus als auch im Tablet-Modus des Geräts einfach zu bedienen und leicht auf dem kleinen Display zuerkennen. Auch die Performance mit „Scaling“ war in 43 endlich flüssig. Version 42 hat mit 2x Skalierung der Benutzeroberfläche deutlich geruckelt.

Quick Settings in Gnome 43

Gnome 43 kam gut an. Besonders die Linux Nutzer unter uns die länger nicht mehr Gnome getestet hatten, waren positiv überrascht.

In der Zwischenzeit wurde Gnome 43 bereits veröffentlicht und wird bald in verschiedenen Linux Distributionen verwendbar sein.

→ Veröffentlichungsnotizen für Gnome 43

Virtuelle Maschinen verwalten mit Vagrant

Sascha hat heute eine kurze Einführung in Vagrant gegeben. Das Tool kann virtuelle Maschinen verwalten — erstellen, starten, stoppen, löschen, etc.

Im Vortrag wurde LibVirt als Virtualisierungssoftware verwendet. Unterstützt werden aber auch viele andere wie VirtualBox, OpenStack, AWS und viele mehr. Eine nette GUI für LibVirt ist Virt-Manager. Installieren lässt sich unter Debian/Ubuntu alles mit apt install virt-manager vagrant. Danach muss Vagrant noch wissen, dass es libVirt verwenden soll, was folgener Aufruf erledigt:

export VAGRANT_DEFAULT_PROVIDER=libvirt

Eine virtuelle Maschine legt man an, indem man ein neues Verzeichnis erstellt (z.B. mit mkdir DebianBuster) und dann darin vagrant init aufruft. Es wird eine Datei Vagrantfile angelegt, die anzupassen ist. Unter https://app.vagrantup.com/boxes/search existieren bereits viele Vorlagen, aus denen man wählen kann. Wenn man als Provider libvirt auswähle und nach Buster sucht, findet man z.B. generic/debian10. Diesen Wert trägt man in dem Vagrantfile unter config.vm.box ein. Wenn man jetzt speichert und vagrant up aufruft, wird das Template von der Webseite heruntergeladen und eine neue virtuelle Maschine angelegt (ziehe Bild).

Virtuelle Maschine in VirtManager

Gültige Logindaten für die VM sind benutzername und Passwort vagrant. Man kann sich auch per ssh verbinden mit dem Kommando vagrant ssh. Anhalten lässt sich die VM mit vagrant halt und wieder löschen mit vagrant destroy.

Docker: ShareLaTeX mit TeXLive 2019

Wer sich ShareLaTex installiert stellt vielleicht fest das manche Dokumente nicht kompilieren weil nicht alle Pakete in dem offiziellen Docker Image (sharelatex/sharelatex) vorhanden sind.

Abhilfe schafft hier das Docker Image flodointhecloud/sharelatex-texlive2019. Das Dockerfile des Images nutzt das offizielle Image und ersetzt die inkludierte TexLive Distribution mit der Version 2019.

Um ShareLaTeX komfortabel mit allen Abhängigkeiten zu installieren empfiehlt es sich die offizielle docker-compose.yml Datei zu verwenden und anzupassen.

Voraussetzungen:

Folgende Softwarepakete müssen auf deinem Linux installiert sein:

Installieren:

git clone https://github.com/sharelatex/sharelatex
cd sharelatex
sed -i 's!image: sharelatex/sharelatex!image: flodointhecloud/sharelatex-texlive2019!g' docker-compose.yml
sudo docker-compose up

KubeVirt Intro – Virtualisierung in Kubernetes

Fabian Deutsch hat uns heute das Projekt KubeVirt vorgestellt. Mit KubeVirt kann man Virtuelle Maschinen in Kubernetes betreiben. Dadurch kann man Container und Virtuelle Maschinen mit dem selben Technologie-Stack (Kubernetes) zusammenführt und erleichtert sich somit die Verwaltung.

Fabian ist Entwickler im KubeVirt-Projekt und hat vor kurzem bei der FOSDEM den aktuellen Stand des Projekts vorgestellt.

 

Präsentationsfolien

Zwei-Faktor-Autentifizierung

Am 28. Januar 2018 haben wir beim LUG-Treffen das Theme Zwei-Faktor-Autentifizierung (2FA) behandelt.

Wir haben über zwei populäre 2FA-Protokolle gesprochen (TOTP und
U2F). Und dabei betrachtet welche Service und Webseiten 2FA unterstützen.
Hilfreich ist dabei die Webseite twofactorauth.org.

Auch wie man eigene Services mit 2FA absichert wurde beleuchtet.

Desweiteren haben wir über das PAM Modul „libpam-google-authenticator“ und das Open Source Projekt google-authenticator informiert.

 

Anleitung: How To Set Up Multi-Factor Authentication for SSH

Borg Backup Vortrag

Am 2. Oktober hat Moritz im Acht-Uhr-Vortrag das Backup-Programm Borg vorgestellt.

Das Programm hat viele Vorzüge und Features:

  • Deduplikation
  • Verschlüsselung
  • Geschwindigkeit
  • Komprimierung
  • Remote Backups (ssh etc.)
  • Unterstützung für RAW-Geräte
  • Backups können als Dateisystem eingebunden werden (via FUSE)
  • Einfache Installation
  • Checkpoints („resume“ möglich)

Die Präsentation wurde mit mdp gehalten ist nun als HTML verfügbar:

➡ Borg Backup Präsentationsfolien

Vorstellung sshuttle – VPN über ssh

Am Sonntag den 21. Februar wurde das Program sshuttle vorgestellt. sshuttle funktioniert wie ein VPN. Allerdings ist auf dem Server keine Installation nötigt. Auf dem Server muss lediglich Python und SSH-Zugriff vorhanden sein.

sshuttle ist eine komfortable Alternative zu SSH-Tunneln und VPN Lösungen.

Folien der Präsentation: sshuttle [PDF]

Vortrag Secure Shell

Vortrag Secure Shell

Am Di. den 19.01.2016 gab es ab 19 Uhr im Hackerspace einen Vortrag zu OpenSSH und SSH:

Die ssh-Benutzung ist in Linux für Admins allgegenwärtig: ssh bietet eine sichere Verbindung, mit minimalen Anforderungen an das Zielsystem, mit komplettem Zugriff auf die Systemkonfiguration. Dabei kann ssh sehr sicher sein: die Sicherheit einer Anmeldung mit einem public key nach RSA oder ECDSA kann man kaum überbieten.

Wir sehen uns erst den Verbindungsaufbau an, mit Serverauthentifizierung und Schlüsselaustausch. Danach meldet sich der Benutzer an – mit seinem public key. Dazu wird ein Setup vorgestellt, das sowohl die Serverauthentifizierung als auch die Benutzeranmeldung mit Zertifikaten erledigt.

Die Vor- und Nachteile werdenbesprochen und Konfigurationsvorschläge gemacht. Nicht im Fokus stehen die VPN-artigen Portweiterleitungen, die zu den openssh-Features gehören.