In der Nachbesprechnung vom „Linux Presentation Day“ wurde am Stammtisch beschlossen, Kurzvorträge von 30 Minuten bei jedem Treffen zu halten. Abwechselnd bekommt jeder der möchte, die Möglichkeit im Rahmen von einer halben Stunde eine Vortrag seiner Wahl zu halten. Die Vorträge sollen erstmal keine extra Arbeit für den Vortragenden bedeuten. Es sollte vielmehr aus einen Thema der täglichen Beschäftigung mit Linux, Open Source, Tools, Tips u. Tricks, Hardware, etc. betreffen in dem der Vortragende gerade drin ist oder sich in der Vergangenheit schon eingearbeitet hat. Neuvorstellungen sind natürlich auch immer willkommen.
Lights On, fast jeden Sonntag 20:00 bis 20:30 Uhr am Stammtisch.
Heute haben wir uns Distrobox angeschaut. Dabei handelt sich um ein recht junges Projekt, das mittels Docker oder Podman Container beliebiger Linux-Distros erstellt und in den Host und dessen Desktop integriert.
Distrobox mountet automatisch das Home-Verzeichnis des Hosts in den Containern und macht auch externe Speicher und angeschlossene USB-Geräte in den Container verfügbar. Außerdem kann man Dienste und grafische sowie textbasierte Anwendungen der Container dem Host zu Verfügung stellen.
Möchte man zum Beispiel die Anwendung QtQr in Fedora nutzen (wo sie nicht in den offiziellen Repositories zur Verfügung steht), so kann man einen Ubuntu Container erstellen und die Anwendung als Anwendungsstarter (.desktop) dem Fedora Host zur Verfügung stellen.
distrobox create --image ubuntu:focal ubuntu20.04 # Container erstellen auf dem Host erstellen
distrobox-export --app qtqr # App im Container (!) an den Host exportieren
Am 18.9.22 haben wir in großer Runde die Neuerungen von Gnome 43 (Release Candidate) vorgestellt, getestet und ausprobiert.
Auf einem älteren Lenovo Detachable (ähnlich dem Thinkpad X12) haben wir uns angeschaut, wie gut Linux heutzutage mit Touch zu bedienen ist. Ein sogenanntes Detachable ist Notebook mit Touchdisplay, bei dem man Display und Tastatur voneinander trennen kann.
Besonders die neuen „Quick Settings“ waren sowohl im Laptop-Modus als auch im Tablet-Modus des Geräts einfach zu bedienen und leicht auf dem kleinen Display zuerkennen. Auch die Performance mit „Scaling“ war in 43 endlich flüssig. Version 42 hat mit 2x Skalierung der Benutzeroberfläche deutlich geruckelt.
Gnome 43 kam gut an. Besonders die Linux Nutzer unter uns die länger nicht mehr Gnome getestet hatten, waren positiv überrascht.
In der Zwischenzeit wurde Gnome 43 bereits veröffentlicht und wird bald in verschiedenen Linux Distributionen verwendbar sein.
Sascha hat heute eine kurze Einführung in Vagrant gegeben. Das Tool kann virtuelle Maschinen verwalten — erstellen, starten, stoppen, löschen, etc.
Im Vortrag wurde LibVirt als Virtualisierungssoftware verwendet. Unterstützt werden aber auch viele andere wie VirtualBox, OpenStack, AWS und viele mehr. Eine nette GUI für LibVirt ist Virt-Manager. Installieren lässt sich unter Debian/Ubuntu alles mit apt install virt-manager vagrant. Danach muss Vagrant noch wissen, dass es libVirt verwenden soll, was folgener Aufruf erledigt:
export VAGRANT_DEFAULT_PROVIDER=libvirt
Eine virtuelle Maschine legt man an, indem man ein neues Verzeichnis erstellt (z.B. mit mkdir DebianBuster) und dann darin vagrant init aufruft. Es wird eine Datei Vagrantfile angelegt, die anzupassen ist. Unter https://app.vagrantup.com/boxes/search existieren bereits viele Vorlagen, aus denen man wählen kann. Wenn man als Provider libvirt auswähle und nach Buster sucht, findet man z.B. generic/debian10. Diesen Wert trägt man in dem Vagrantfile unter config.vm.box ein. Wenn man jetzt speichert und vagrant up aufruft, wird das Template von der Webseite heruntergeladen und eine neue virtuelle Maschine angelegt (ziehe Bild).
Gültige Logindaten für die VM sind benutzername und Passwort vagrant. Man kann sich auch per ssh verbinden mit dem Kommando vagrant ssh. Anhalten lässt sich die VM mit vagrant halt und wieder löschen mit vagrant destroy.
Wer sich ShareLaTex installiert stellt vielleicht fest das manche Dokumente nicht kompilieren weil nicht alle Pakete in dem offiziellen Docker Image (sharelatex/sharelatex) vorhanden sind.
Abhilfe schafft hier das Docker Image flodointhecloud/sharelatex-texlive2019. Das Dockerfile des Images nutzt das offizielle Image und ersetzt die inkludierte TexLive Distribution mit der Version 2019.
Um ShareLaTeX komfortabel mit allen Abhängigkeiten zu installieren empfiehlt es sich die offizielle docker-compose.yml Datei zu verwenden und anzupassen.
Voraussetzungen:
Folgende Softwarepakete müssen auf deinem Linux installiert sein:
git clone https://github.com/sharelatex/sharelatex
cd sharelatex
sed -i 's!image: sharelatex/sharelatex!image: flodointhecloud/sharelatex-texlive2019!g' docker-compose.yml
sudo docker-compose up
Fabian Deutsch hat uns heute das Projekt KubeVirt vorgestellt. Mit KubeVirt kann man Virtuelle Maschinen in Kubernetes betreiben. Dadurch kann man Container und Virtuelle Maschinen mit dem selben Technologie-Stack (Kubernetes) zusammenführt und erleichtert sich somit die Verwaltung.
Fabian ist Entwickler im KubeVirt-Projekt und hat vor kurzem bei der FOSDEM den aktuellen Stand des Projekts vorgestellt.
Am 28. Januar 2018 haben wir beim LUG-Treffen das Theme Zwei-Faktor-Autentifizierung (2FA) behandelt.
Wir haben über zwei populäre 2FA-Protokolle gesprochen (TOTP und U2F). Und dabei betrachtet welche Service und Webseiten 2FA unterstützen.
Hilfreich ist dabei die Webseite twofactorauth.org.
Auch wie man eigene Services mit 2FA absichert wurde beleuchtet.
Am Sonntag den 21. Februar wurde das Program sshuttle vorgestellt. sshuttle funktioniert wie ein VPN. Allerdings ist auf dem Server keine Installation nötigt. Auf dem Server muss lediglich Python und SSH-Zugriff vorhanden sein.
sshuttle ist eine komfortable Alternative zu SSH-Tunneln und VPN Lösungen.
Am Di. den 19.01.2016 gab es ab 19 Uhr im Hackerspace einen Vortrag zu OpenSSH und SSH:
Die ssh-Benutzung ist in Linux für Admins allgegenwärtig: ssh bietet eine sichere Verbindung, mit minimalen Anforderungen an das Zielsystem, mit komplettem Zugriff auf die Systemkonfiguration. Dabei kann ssh sehr sicher sein: die Sicherheit einer Anmeldung mit einem public key nach RSA oder ECDSA kann man kaum überbieten.
Wir sehen uns erst den Verbindungsaufbau an, mit Serverauthentifizierung und Schlüsselaustausch. Danach meldet sich der Benutzer an – mit seinem public key. Dazu wird ein Setup vorgestellt, das sowohl die Serverauthentifizierung als auch die Benutzeranmeldung mit Zertifikaten erledigt.
Die Vor- und Nachteile werdenbesprochen und Konfigurationsvorschläge gemacht. Nicht im Fokus stehen die VPN-artigen Portweiterleitungen, die zu den openssh-Features gehören.