World of Warcraft unter Ubuntu 14.04, 14.10 und LinuxMINT

In dieser Anleitung/HowTo geht es um World of Warcraft unter Ubuntu 14.04, 14.10 und LinuxMINT oder vielmehr den BattleNet Launcher und die damit verbundenen Spiele. Ich selbst habe mal getestet Diablo 3 und WoW mittels PlayOnLinux unter LinuxMint zum laufen zu bekommen. Alles in der neuesten Version. Kein Erfolg. Es tauchte immer die Fehlermeldung: “ Spiel benötigt neuesten DirectX Treiber..“ auf. Dieser war allerdings installiert. Irgendwann habe ich dann aufgegeben und Wine über den Paketmanager installiert. Das führte dazu, dass der BattleNet Launcher nach dem Start immer sofort abstürzte….. Also musste eine andere Variante her. Diese will ich hier mal beschreiben.

wow1

Schritt 1 WoW unter Ubuntu 14.04 installieren

Um WoW zum Laufen zu bekommen fügen wir zunächst die wine-ppa hinzu mit folgendem Befehl:

sudo add-apt-repository ppa:ubuntu-wine/ppa
sudo apt-get update

Wenn das getan ist und die Pakete neu eingelesen wurden geht es mit folgendem weiter:

sudo apt-get install wine1.7

Jetzt wechseln wir in unser Download Verzeichnis mit cd /home/user/Downloads oder wo immer ihr die Datei, welche jetzt geladen wird, speichern wollt.

wget http://dist.blizzard.com/downloads/wow-installers/full/World-of-Warcraft-Setup-deDE.exe

Die Installation starten wir nun mit folgendem Befehl:

wine "World-of-Warcraft-Setup-deDE.exe"

Dies startet nun den BattleNet Launcher und man wird wie gewohnt durch die Installation geführt.

Schritt 2 Optimierung

Solltet ihr eine langsame Grafikkarte verbaut, oder das ganze wie ich auf einem Notebook installiert haben solltet ihr die Grafik auf OpenGL umstellen. Das erhöht eure Framerate bzw. sollte es sie verdoppeln.

gedit ~/.wine/drive_c/Program\ Files\ \(x86\)/World\ of\ Warcraft/WTF/Config.wtf

Dort folgendes einfügen oder ersetzen:

SET gxAPI "OpenGL"

UPDATE

Seit dem neuesten Patch startet das Spiel nicht mehr mit den oben erwähnten Einstellungen. Fehler: Verbindungsaufbau. Dann passiert nichts mehr. Abhilfe schafft folgende Lösung.

Text Datei auf dem Desktop erstellen und folgenden Inhalt einfügen:

32Bit

#!/bin/sh

WINEDEBUG=-all wine "/home/EUERBENUTZERNAME/.wine/drive_c/Program Files/World of Warcraft/WoW.exe" -opengl

64Bit

#!/bin/sh

WINEDEBUG=-all wine "/home/EUERBENUTZERNAME/.wine/drive_c/Program Files (x86)/World of Warcraft/WoW.exe" -opengl

Nvidia Karten:

32Bit

#!/bin/sh

WINEDEBUG=-all __GL_THREADED_OPTIMIZATIONS=1 wine "/home/EUERBENUTZERNAME/.wine/drive_c/Program Files/World of Warcraft/WoW.exe" -opengl

64Bit

#!/bin/sh

WINEDEBUG=-all __GL_THREADED_OPTIMIZATIONS=1 wine "/home/EUERBENUTZERNAME/.wine/drive_c/Program Files (x86)/World of Warcraft/WoW.exe" -opengl

Danach das Script noch ausführbar machen. In den Ordner wechseln und folgenden Befehl per Kommandozeile ausführen:

chmod +x DATEINAME

Das Spiel über den neuen „Launcher“ starten und die höheren FPS (kann man sich anzeigen lassen mit strg+r) genießen.
Im Grunde sollten mit der optimierten Wine Version auch alle anderen Spiele von Blizzard laufen, welche über den BattleNet Launcher installiert werden. Ich hab es bis jetzt noch nicht ausprobiert, würde mich aber freuen über Google+ von euren Erfahrungen zu hören.

Ubuntu 13.10 Supportende naht

ubuntu_large

Gerade lese ich die Nachricht, dass das Ubuntu 13.10 Supportende naht. Am 17.07.2014 ist Schluss. Der Support wird nach 9 Monaten Laufzeit eingestellt. Wer bis jetzt noch kein Upgrade auf Ubuntu 14.04 durchgeführt hat, sollte dies also schleunigst tun, da für die alte Version keine Sicherheitsupdates mehr angeboten werden.

Ubuntu 14,04 kommt mit einer Supportlaufzeit von 5 Jahren. Das ist in jedem Fall die bessere Alternative, als alle 9 Monate sein System neu aufsetzen zu müssen.

Die offizielle Meldung könnt ihr hier nachlesen: https://lists.ubuntu.com/archives/ubuntu-announce/2014-June/000185.html

Screenfetch

Ein ganz nettes Programm für die Ausgabe eurer Systeminformation ist Screenfetch. Das Kleine Tool stellt eure Systeminformation im Terminal dar und verschönert diese noch mit einem ASCII Logo eurer Distribution.

Sieht dann bei LinuxMint 17 z.B. so aus

screenfetch

Wer dies selber mal ausprobieren möchte oder den Start seines Terminals verschönern will, findet das Programm unter folgendem Link: https://github.com/KittyKatt/screenFetch

CV Master

CV Master ist ein kleines Tool, welches es euch ermöglicht den Fortschritt von verschiedenen Befehlszeilenaktionen zu überwachen, bzw. zu veranschaulichen.

cv-master

Wer kennt das Problem nicht. Man startet einen Kopiervorgang auf der Befehlszeile und ist dann relativ im ungewissen, wie lange dieser eigentlich dauert. Natürlich weiß ein findiger Admin anhand der Dateigröße wie lange der Vorgang dauern KÖNNTE, aber eben nur könnte und nicht genau. Da schafft der „Coreutils Viewer“ jetzt Abhilfe. Wie oben auf dem Bild zu erkennen ist könnt ihr eure verschiedenen Vorgänge genau im Auge behalten mittels eines simplen Befehls.

cv-w

Sehr nützlich wenn man z.B. mehrer rsync Aufträge oder ähnliches überwachen möchte. Das geht mit folgendem Befehl:

watch cv -q

So. Wer jetzt genauso angetan von dem kleinen Programm ist, wie ich findet den Download unter folgendem Link: https://github.com/Xfennec/cv

Dort findet ihr auch die Installtionsanleitung (2 Befehle..) und ein paar kleine Beispiele.

Debian 7.6 veröffentlicht

Debian-OpenLogo.svg

Gerade kam die Meldung von Debian rein, dass das Update auf Debian 7.6 veröffentlicht wurde. Hier mal ein Auszug aus den offiziellen Release Notes:

Miscellaneous Bugfixes

This stable update adds a few important corrections to the following packages:

Package Reason
apache2 Support ECC keys and ECDH ciphers; mod_proxy: fix crashes under load; mod_dav: fix potential DoS [CVE-2013-6438]; mod_log_config: fix cookie logging
apt-cacher-ng Fix cross-site scripting via 403 responses [CVE-2014-4510]
automake1.9-nonfree Add empty prerm to ensure a clean upgrade path in case of install-info removal
base-files Update for the point release
catfish Fix regression from previous security update
clamav New upstream release; fix a crash while using clamscan
cmus Fix build failure related to the libmodplug upgrade in DSA 2751
cups Fix XSS in the CUPS web interface; fix syntax errors in Hungarian templates
cyrus-imapd-2.4 Fix missing GUID for binary appends; fix broken nntpd
dbus Fix denial of service [CVE-2014-3477]
duo-unix Update upstream HTTPS certificates; improve support for SHA2 in HTTPS
eglibc Fix issues which could break dynamic linker on biarch systems; fix regression in IPv6 name resolution; fix February month name in de_AT locale; fix backtrace() on mips; fix nl_langinfo() when used in static binaries
elib Rebuild with current debhelper
firebug Take over xul-ext-firecookie, as firebug now provides all its functionality; remove copyrighted ICC profile
hdf5 Rebuild against current wheezy gfortran
intel-microcode Updated microcode; new upstream release
ldns Fix default permissions on private DNSKEYs generated by ldns-keygen [CVE-2014-3209]
libdatetime-timezone-perl New upstream release
libdbi-perl Remove dependency on to-be-removed libplrpc-perl
libflickr-api-perl Update URLs in line with upstream changes
libjpeg6b Fix memory disclosure vulnerabilities [CVE-2013-6629 CVE-2013-6630]
libjpeg8 Fix memory disclosure vulnerabilities [CVE-2013-6629 CVE-2013-6630]
libopenobex Fix segfault when transferring files
maitreya Replace font to avoid copyright issues
mobile-broadband-provider-info Update included data
nostalgy Add support for newer icedove versions
openchange Remove packages which depend on previously removed samba4 packages
openssh Restore patch to disable OpenSSL version check
openssl Don’t prefer ECDHE_ECDSA with some Safari versions; actually restart the services when restart-without-asking is set
policyd-weight Fix infinite loop if resolver only reachable via IPv6
proftpd-mod-geoip Remove useless and buggy proftpd-mod-geoip.postrm script
py3dns Fix timeouts associated with only one of several available nameservers being unavailable; correctly deal with source port already in use errors
pydap Add dap to namespace_packages in setup.py
quassel Fix certificate permissions
scheme48 Fix insecure use of temporary file [CVE-2014-4150]
sieve-extension Add support for newer icedove versions
sks Fix cross-site scripting [CVE-2014-3207]; improve Berkeley DB upgrade handling
squid3 Fix sporadic assertion failure under high load
suds Fix insecure creation of cache paths
tor New upstream release
tzdata New upstream release
unbound Fix crash when using DNSSEC and num-threads > 1
win32-loader Update embedded dependencies
wireless-regdb Update data
xmms2 Fix build failure related to the libmodplug upgrade in DSA 2751
Security Updates

This revision adds the following security updates to the stable release. The Security Team has already released an advisory for each of these updates:

Advisory ID Package
DSA-2808 openjpeg
DSA-2913 drupal7
DSA-2915 dpkg
DSA-2916 libmms
DSA-2917 super
DSA-2919 mysql-5.5
DSA-2920 chromium-browser
DSA-2921 xbuffy
DSA-2922 strongswan
DSA-2925 rxvt-unicode
DSA-2927 libxfont
DSA-2929 ruby-actionpack-3.2
DSA-2930 chromium-browser
DSA-2931 openssl
DSA-2932 qemu
DSA-2933 qemu-kvm
DSA-2934 python-django
DSA-2935 libgadu
DSA-2936 torque
DSA-2937 mod-wsgi
DSA-2939 chromium-browser
DSA-2941 lxml
DSA-2942 typo3-src
DSA-2943 php5
DSA-2944 gnutls26
DSA-2945 chkrootkit
DSA-2946 python-gnupg
DSA-2947 libav
DSA-2948 python-bottle
DSA-2949 linux
DSA-2950 openssl
DSA-2951 mupdf
DSA-2952 kfreebsd-9
DSA-2953 dpkg
DSA-2954 dovecot
DSA-2956 icinga
DSA-2957 mediawiki
DSA-2958 apt
DSA-2959 chromium-browser
DSA-2961 php5
DSA-2962 nspr
DSA-2963 lucene-solr
DSA-2964 iodine
DSA-2965 tiff
DSA-2966 samba
DSA-2967 gnupg
DSA-2968 gnupg2
DSA-2969 libemail-address-perl
DSA-2970 cacti
DSA-2971 dbus
DSA-2972 linux
Removed packages

The following packages were removed due to circumstances beyond our control:

Package Reason
whatsnewfm Obsolete as freecode.com no longer accepting submissions
libplrpc-perl Security issues
firecookie Obsolete; superseded by firebug
freecode-submit Obsolete as freecode.com no longer accepting submissions

Nachzulesen ist das ganze unter folgendem Link: http://ftp.debian.org/debian/dists/wheezy/ChangeLog

Anleitung/HowTo: PDC unter CentOS 7

In dieser Anleitung/HowTo geht es darum einen PDC (Primary Domain Controller) unter CentOS 7 zu erstellen. Wir nutzen für die Erstellung eine VM (virtuelle Maschine) welche mittels VMWare Workstation 10 verwaltet wird. OpenBox eignet sich genauso gut und sollte weiter verbreitet im Endanwenderbereich sein. Dann mal los.

Schritt 1: Installation von CentOS 7

Die ISO von CentOS 7 könnt ihr unter folgendem Link herunterladen: CentOS 7

Bei der Installtion solltet ihr folgende Punkte beachten:

Auswahl der Sprache

sprache_centos

Bei der Software Auswahl wählen wir in der Basisumgebung Server mit GUI und unter Erweiterungen für ausgewählte Umgebung die Punkte: Verzeichnis-Server, Datei- und Storage-Server. Dies erleichtert uns später das arbeiten und wir müssen nicht so viele Pakete nachinstallieren.

softwareauswahl_centos

Jetzt muss lediglich das Installationsziel gewählt werden, was in einer VM relativ einfach sein sollte, da es meist nur 1 Festplatte in der Standardkonfiguration gibt. Solltet ihr mehrere Platten erstellt haben müsst ihr hier natürlich angeben auf welcher das System installiert werden soll.

Scheinbar hat CentOS 7 hier noch einen Bug, das Geräteauswahlfenster wird bei mir nicht richtig dargestellt

geräteauswahl_centos

Das sollte uns aber nicht weiter stören, da wir einfach die Standardpartitionierung übernehmen indem wir oben auf „Fertig“ klicken. Danach ist das System für die Installation konfiguriert und wir können auf „Installation starten“ klicken

installationstarten_centos

Während der Installation müssen wir einen Standarduser anlegen und das Root Passwort setzen.

rootpw_centos

Nun heißt es warten …..  Wenn die Installation abgeschlossen ist muss das System nur noch neu gestartet werden.

neustart_centos

Lizenz bestätigen

lizenz_centos

Kdump kann man aktiviert lassen, muss man aber nicht. Jeder wie er es mag. Wenn man nicht weiß, was die Funktion genau macht, einfach mit der Standardauswahl weiter.

Wenn während der Installation kein Benutzer angelegt wurde erscheint jetzt ein Dialog um dies nachzuholen.

benutzer_centos

Wenn der Benutzer erstellt wurde begrüßt uns nun der „Willkommens Bildschirm“

willkommen_centos

Schritt 2: Konfiguration des PDC

Netzwerk aktivieren

netzwerk_centos

System updaten

systemupdate_centos

Nach der Aktualisierung ist ein Neustart notwendig.

Wenn die VM neu gestartet ist einen Terminal öffnen und sich als root anmelden

root_centos

[root@localhost samba]# yum install samba-client

Nun wechseln wir in das Verzeichnis /etc/samba

[root@localhost pdc]# cd /etc/samba

Und machen ein Backup der alten smb.conf

[root@localhost samba]# mv smb.conf smb.conf.bak

Mittels nano legen wir die Datei nun neu an

[root@localhost samba]# nano smb.conf

Und fügen folgende config ein

[global]
   ## Server Identifikation - so meldet sich der Server im Netzwerk
   netbios name = PDC
   server string = PDC (%h)
   workgroup = domain
   ## Welche Netzwerkkarte soll von Samba benutzt werden?
   interfaces = eth0
   ## Sicherheits- und Passwort-Einstellungen
   security = user
   encrypt passwords = true
   passdb backend = tdbsam
   obey pam restrictions = yes
   unix password sync = no
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\sUNIX\spassword:* %n\n *Retype\snew\sUNIX\spassword:* %n\n .
   ## Domain-Einstellungen
   local master = yes
   preferred master = yes
   os level = 200
   domain master = yes
   domain logons = yes
   # Speichert das Windows-Profil im durch die Freigabe [profile] angegebenen Verzeichnis:
   logon path = \\%L\profile\%U
   # Soll das Windows-Profil dagegen im User-Home abgelegt werden, kann man "logon path" auf Standardeinstellung belassen:
   #logon path = \\%L\%U\profile
   # oder auch direkt im User-Home:
   #logon path = \\%L\%U
   logon drive = h:
   #Logon Script einkommentieren falls gewuenscht (muss im Netlogon-Verzeichnis abgelegt sein -> /home/samba/netlogon/)
   #logon script = login.bat
   # DEM Addon 2007-02-20: Empfehlenswert für servergespeichertes Windows Profil
   hide files = /desktop.ini/ntuser.ini/NTUSER.*/Thumbs.db/
   ## DNS-Einstellungen
   wins support = no
   # name resolve order = wins lmhosts host bcast
   ## Log-Einstellungen
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   ## Diverse Einstellungen
   ## DEM Addon 2007-02.20: Manchmal kann die Geschwindigkeit erhöht werden, wenn statt der ersten Zeile die zweite Zeile verwendet wird:
   socket options = TCP_NODELAY
   #socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
#======================= Share Definitions =======================
[homes]
   comment = Home Directories
   browseable = yes
   valid users = %S
   writeable = yes
   create mode = 0600
   directory mode = 0700
[profile]
   comment = Profildateien
   path = /home/samba/profile
   guest ok = yes
   browseable = no
   create mask = 0600
   directory mask = 0700
   writeable = yes
   # DEM Addon 2007-02-20: Folgende Zeile ist wichtig für Servergespeichertes Profil
   # um Probleme mit z.b. desktop.ini unter Windows zu beheben.
   profile acls = yes
[netlogon]
   comment = Network Logon Service
   path = /home/samba/netlogon
   guest ok = yes
   writeable = no

In der config müsst ihr lediglich 2 Punkte anpassen

workgroup = domain / domain sollte hier durch euren eigenen Domainnamen abgeändert werden
interfaces = eth0 / wenn ihr ein anderes Interface für eure Netzwerkverbindung nutzt, muss dieses hier ersetzt werden. !WICHTIG!

[root@localhost samba]# ifconfig
eno16777736: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
 inet 192.168.2.47 netmask 255.255.255.0 broadcast 192.168.2.255
 inet6 fe80::20c:29ff:fea8:782e prefixlen 64 scopeid 0x20<link>
 ether 00:0c:29:a8:78:2e txqueuelen 1000 (Ethernet)
 RX packets 1293 bytes 200518 (195.8 KiB)
 RX errors 0 dropped 0 overruns 0 frame 0
 TX packets 483 bytes 44224 (43.1 KiB)
 TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Ist dies geschehen kann der smb Dienst mit folgendem Befehlen gestartet werden:

[root@localhost samba]# systemctl start nmb.service
[root@localhost samba]# systemctl start smb.service

Um die Dienste beim Systemstart automatisch zu starten nutzt man folgenden Befehl:

[root@localhost samba]# chkconfig nmb on
[root@localhost samba]# chkconfig smb on

Ich empfehle für den PDC die SELinux Policy zu disablen:

[root@localhost samba]# nano /etc/selinux/config

Dort dann unter SELINUX=disabled eintragen.
Ein Neustart des Systems stellt sicher das alles funktioniert.

Schritt 3: Benutzer konfigurieren

Um Benutzer auf dem PDC anzulegen und freizuschalten sind folgende Schritte notwendig:

[root@localhost samba]# adduser testuser
[root@localhost samba]# smbpasswd -a testuser
[root@localhost samba]# smbpasswd -a root

Danach ist der User freigeschaltet.

Wenn man sich mit PCs in der Domaine anmelden möchte, müssen diese zusätzlich freigeschaltet werden. Dies geschieht über:

[root@localhost samba]# useradd -s /bin/false TESTPC$
[root@localhost samba]# smbpasswd -a -m TESTPC$

Damit seid ihhr fertig was die Benutzer angeht.

Schritt 4: Profil-Verzeichnisse anlegen:

Damit servergespeicherte Profile mit Samba funktionieren, muss man das Verzeichnis /home/samba und die zwei Unterverzeichnisse netlogon und profile anlegen:

mkdir /home/samba
mkdir /home/samba/netlogon
mkdir /home/samba/profile 

chmod 777 /home/samba
chmod 755 /home/samba/netlogon
chmod 777 /home/samba/profile

Im Verzeichnis profile muss jetzt für jeden Benutzer ein Verzeichnis angelegt werden, das genauso benannt wird wie der Benutzername lautet. Danach müssen noch Dateirechte sowie Besitzer des Verzeichnisses angepasst werden. Die Gruppenzugehörigkeit des Verzeichnisses ist egal, da nur der Benutzer Rechte für dieses Verzeichnis bekommt.

mkdir /home/samba/profile/testuser
chmod 700 /home/samba/profile/testuser
chown testuser /home/samba/profile/testuser

!WICHTIG!  Tests mit Samba 3.6.3 zeigten, dass die Ordner von Samba selbständig angelegt werden sobald sich ein Benutzer das erste mal in der Domäne anmeldet. Dabei wird auch automatisch auf das korrekte Format (USER/USER.V2) geachtet. Daher ensteht keine Fehlermeldung wenn sich ein Benutzer von zwei unterschiedlichen Systemen (Win2k & Vista/7) anmeldet.

Schritt 5: Windows-PC zur Domäne hinzufügen

Wenn ihr einen Windows-PC/Server zur Domäne hinzufügen wollt müsst ihr folgendes beachten. Dem PC müssen über die Registry zwei Schlüssel hinzugefügt werden.

Tragt unter „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters“ die zwei Zeilen ein:

DWORD  DomainCompatibilityMode = 1
DWORD  DNSNameResolutionRequired = 0

Danach den PC wie gewohnt der Domäne hinzufügen

Das wars ….. Ging doch ganz schnell ;)

Bei Fragen oder Problemen hinterlasst einen Kommentar.

Anleitung/HowTo: Linux Version ermitteln

Kleine Anleitung zu später Stunde: Linux Version ermitteln

Bildschirmfoto-Terminal
Es gibt drei verschiedene Möglichkeiten um eine Linux Version zu ermitteln:

Möglichkeit 1:

Um herauszufinden welche Linux Version man verwendet folgende Befehle im Terminal verwenden:

$ cat /etc/*-release

Dabei sollte etwas in dieser Art heraus kommen:

sebastian@T440s ~ $ cat /etc/*-release
DISTRIB_ID=LinuxMint
DISTRIB_RELEASE=17
DISTRIB_CODENAME=qiana
DISTRIB_DESCRIPTION="Linux Mint 17 Qiana"
NAME="Ubuntu"
VERSION="14.04, Trusty Tahr"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 14.04 LTS"
VERSION_ID="14.04"
HOME_URL="http://www.ubuntu.com/"
SUPPORT_URL="http://help.ubuntu.com/"
BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/"
cat: /etc/upstream-release: Ist ein Verzeichnis

Möglichkeit 2:

$ lsb_release -a

Ausgabe:

No LSB modules are available.
Distributor ID: Debian
Description:    Debian GNU/Linux 7.5 (wheezy)
Release:    7.5
Codename:   wheezy

Das Modul LSB ist nicht auf allen Distributionen verfügbar, insofern nicht wundern wenn die Ausgabe einen Fehler ausspuckt.

Möglichkeit 3:

$ cat /proc/version

Ausgabe:

sebastian@T440s ~ $ cat /proc/version
Linux version 3.13.0-24-generic (buildd@batsu) (gcc version 4.8.2 (Ubuntu 4.8.2-19ubuntu1) ) #47-Ubuntu SMP Fri May 2 23:30:00 UTC 2014

Meine persönlich bevorzugte Möglichkeit der Versionsausgabe, da das wort „Version“ darin vorkommt kann ich mir diese am besten merken.

Chromecast Android-Bildschirm spiegeln

Während des langweiligen Halbfinalspiels Niederlande-Argentinien ist mir noch ein Beitrag im offiziellen Google Chrome Blog aufgefallen. Chromecast sollte ja mittlerweile jeder kennen und die Funktionsweise sollte auch bekannt sein. Ihr habt mit dem Stick die Möglichkeit eure Filme/Bilder/Streams an den jeweiligen TV zu senden. Wie dies genau geschieht, bzw. eine kleine Einleitung könnt ihr bei dem Kollegen Caschy nachlesen: Google Chromecast so funktioniert der Streaming-Stick 

Mir geht es hier vielmehr um ein weiteres Feature, welches von Google auf der I/O angekündigt wurde, nämlich die Möglichkeit euren gesamten Android-Bildschirm auf den TV zu spiegeln. Das dürfte gerade für die Beamer-Industrie ein ganz schöner Tritt in die Weichteile sein, da sich somit einige hochbezahlte Beamer erübrigen.

cast_screen

cc_mirror_android4

Jeder kennt das Problem wenn der Beamer mal wieder spinnt, überhitzt oder die Birne kaputt gegangen ist. Diese Szenarien dürften damit ein Ende haben und manch ein ITler wird aufatmen wenn er nicht mehr den Zorn eines Marketing Mitarbeiters über sich ergehen lassen muss, da er ja maßgeblich an dem Beamersterben beteiligt war …. Ironie beiseite. Ich halte diese Möglichkeiten die sich einem da auftun für einen wahrhaftigen Segen. Einfach alle Konferenzräume mit Sticks ausstatten (von den Kosten die man da Spart will ich nicht reden) und der jeweilige Mitarbeiter kann sich bequem mit seinem Android Device verbinden. Da mittlerweile sowohl Google als auch Microsoft mobile Office Lösungen anbieten, sehe ich da auch kein Problem mehr.

So Elfmeter geht los.

Die offizielle Ankündigung zu Chromecast Android-Bildschirm spiegeln findet ihr hier: http://chrome.blogspot.de/2014/07/mirror-your-android-screen-to-tv-with.html 

KDE Plasma 5 RC

Da ist er also, der Release Candidate von KDE Plasma 5. Was haben wir drauf gewartet. Und sieht er nicht schön aus? KDE Plasma 5 RC:

plasma-5.0-rc

Das finale Release soll bereits nächste Woche erscheinen. Unter der Haube hat sich nicht ganz so viel getan, an der Oberfläche wurde aber sehr viel geschraubt. Das Design erinnert ein wenig an das Metro Design von Microsoft mit einem Schuss Apple drin. Um genauer darauf einzugehen muss ich es erst testen. Es wirkt aber schon sehr ansprechend und sollte eine wirkliche Aufwertung im Gegensatz zum alten Plasma Desktop darstellen. Wer sich das ganze mal anschauen möchte, ohne seinen Desktop zu ersetzen kann dies über die Neon5 ISO tun, welche ihr hier findet: http://files.kde.org/snapshots/neon5-latest.iso

Für diejenigen, die es nicht mehr abwarten können, kann die Oberfläche für die jeweiligen Distributionen hier herunter geladen werden: https://community.kde.org/Plasma/Next/UnstablePackages

Da es sich um einen RC handelt sind diese Pakete allerdings noch als „unstable“ zu betrachten auch wenn nächste Woche schon das offizielle Release erfolgen soll.

Red Hat Enterprise Linux 5.11 Beta

Red Hat hat gerade die Verfügbarkeit von Red Hat Enterprise Linux 5.11 Beta bekannt gegeben. Red Hat Enterprise Linux 5  wurde 2007 veröffentlicht mit einem Lifecycle von 7 Jahren. 2012 wurde dieser auf 10 Jahre verlängert. Dies wird durch die Sicherheit und Stabilität der Distribution begründet. Also geht es bis 2017 weiter.

800px-Red_Hat_logo.svg

Release Notes:

  • New storage drivers — Updates that provide customers with the benefits of some of the latest storage adapters from Red Hat hardware partners.
  • Enhancements to Red Hat Access Support’s debugging capabilities — Red Hat Access Support makes it easier for customers to manage, diagnose, and engage with Red Hat directly through a console within Red Hat Enterprise Linux 5.
  • Improvements for Red Hat Enterprise Linux guests running on VMWare ESXi.
  • More information from subscription management services that makes managing subscriptions easier through both the GUI and command line.

Nachzulesen unter: http://rhelblog.redhat.com/2014/07/09/red-hat-enterprise-linux-5-beta/

Bildquelle: Wikipedia

IPFire 2.15 – Core Update 79

IPFire erhält Update. Die deutsche Firewall hat heute ihr Update bekannt gegeben. Ich halt IPFire genau wie pfSense für eine sehr gute Gateway-Lösung für kleine und mittlere Unternehmen.

ipfire_tux_512x512

Ich will euch die Release Notes natürlich nicht vorenthalten, diese fallen aber ein wenig umfangreicher aus:

IPFire 2.15 – Core Update 79 is finally arriving with many bug fixes and enhancements. Among the big changes with this update are lots feature enhancements that massively increase the security level of OpenVPN connections, some enhancements of the web user interface and a lot more awesome stuff under the hood.

OpenVPN

The OpenVPN capabilities have been massively extended by Erik Kapfer:

Certificate Authorities

The certificate authority that can be created on the OpenVPN page now uses much better hashes to protect the integrity of itself. The CA root certificate uses a SHA512 hash and a RSA key with length of 4096 bit. All new created host certificates use a RSA key with 2048 bit length and a SHA256 hash.

Additionally, a set of Diffie-Hellman parameters can be generated for better protection of the session keys. The length of the pregenerated DH parameters can be chosen in the web interface.

Ciphers

The cipher that is used for each net-to-net connection can be changed now to for example take benefit of hardware crypto processors. To the list of already supported ciphers came SEED.

ATTENTION: Some other ciphers that are evidently broken have been removed for use with the roadwarrior server. Those are: DES-CBC, RC2-CBC, RC2-64-CBCand RC2-40-CBC. If you are using one of these, please replace all your roadwarrior connections.

HMAC/Hashing

To ensure that the transmitted data has not been altered on the way from sender to receiver a hash function is used. This hash is now configurable with a couple of options: SHA2 (512, 384 and 256 bit), Whirpool (512 bit) and SHA1 (160 bit).

To mitigate DoS attacks against the OpenVPN server, the tls-auth option can be enabled which uses a HMAC function that lets the server very quickly decide if a packet is coming from a legitimate sender and needs to be decrypted (which is a very costly operation) or if it is just some spoofed data sent to slow down the server. In the latter case the HMAC does not match and the packet can be discarded right away.

All this may sound a bit complicated, but in the end the OpenVPN feature is usable just in the same and easy way as you know it in IPFire. Everything described here works under the hood and gives you better protection for your data.

Kernel Update

The Linux kernel running inside IPFire has been updated to version 3.10.44 which adds better support for some hardware, comes with lots of stability fixes and closes some security issues. The vendor drivers for Intel network adapters have been updated, too.

One of the most significant changes is that the system now uses the PCIe ASPM configuration from the BIOS. The former option was to save as much power as possible which may lead to instabilities with some PCIe periphery. It is now possible to easily configure the desired operation mode in the BIOS of the system.

Various changes have been applied to the Xen image so installing IPFire on para-virtualized systems runs much more smoothly now.

PPP dial-in

pppd, the Point-to-Point-Protocol Daemon, has been updated to version 2.4.6 which comes with some stability and security fixes. For PPPoE sessions, the system will try to connect to the Internet for a longer time now before giving up. This helps us to establish a connection even if there is some really weird modems around that need some time to initialize when the network link goes up (seen with radio link antennas).

LTE/3G Modem Status

The IPFire web interface got a new status page for modems. This includes all serial modems from 56k analogue modems up to LTE and 3G modems. On this page there will be various information about the connected network, signal quality and SIM card if one is available.

Squid Web Proxy Update

The Squid web proxy server has been updated to version 3.4.5. As this is a major version update, several deprecated things and incompatibilities had to be resolved. The redirect wrapper process has been rewritten and all the redirect helpers (URL-Filter, Update Accelerator and squidclamav) have been patched to be able to communicate with the proxy process again.

When using proxy.pac for automatic client configuration, please note that access to the web proxy is now only granted for the actual subnets of the firewall and not for the entire private RFC1918 address space any more. In addition to that, accessing resources of the same subdomain as the clients (i.e. internet network access) circumvents the proxy as well.

Support for the internal Quality of Service has been compiled in.

Intrusion Detection System

snort, the Intrusion Detection System, has been updated to version 2.9.6.1. Downloading of rules will be possible for some time now.

Misc

  • Alf Høgemark contributed an updated version of vnstat which is a tool to measure the consumed traffic on each network interface and generates beautiful graphs out of it.
  • He also contributed a new log page on the IPFire web interface that shows from which country the most firewall hits originate from.
  • The new firewall GUI now supports blocking access to the GREEN firewall interface from the GREEN network.
  • The PIE packet scheduler has been added for experienced users to experiment.
  • Lots of cleanup of the generated HTML output of the CGI web interface scripts has been done.
  • The Turkish translating has been updated by Ersan Yildirim.
  • The net-utils which provided the basic tools like ping has been removed and now only the version of ping that comes with the iputils package is used. The hostname command has been replaced by a version that is maintained by Debian.
  • Updated packages: daq 2.0.2, libpcap 1.4.0, openvpn 2.3.4, sudo 1.8.10p3
  • The build system is now able to use qemu and compile for ARM on x86 machines.
  • Enabling the front LEDs on an ALIX system has been fixed when a RED device has been assigned but the system actually uses a dial-in connection.

Installer

  • Installation on systems that only got a serial console is now possible from the ISO image. The baudrate has been set to 115200 throughout the entire process which has formerly been broken and it was needed to change the baudrate a couple of times.
  • The default size of the root partition has been increased.
  • The backup ISO that can be generated on the backup page of the IPFire web interface is now a hybrid image as well so that it can be put on an USB key instead of burning it on a disk.

Dynamic DNS providers

Some new dynamic DNS providers have been added: spdns.de (Bernhard Bitsch), twodns.de, variomedia.de (Stefan Ernst)

Add-ons

New Arrivals

  • icinga 1.11.4 (The nagios package may be dropped in the near future)
  • sslscan 1.10.2 – A simple tool to scan which SSL features and ciphers a remote host supports

Updates

  • cacti 0.8.8b
  • clamav 0.98.4
  • nut 2.7.2 (Dirk Wagner)
  • samba 3.6.24
  • transmission 2.83

Dropped add-ons

  • icecc

Den offiziellen Post findet ihr hier: http://www.ipfire.org/news/ipfire-2-15-core-update-79-released

Ich werde mal versuchen in den kommenden Tagen einen Vergleich der beiden Gateway-Lösungen zu machen. Bin mal gespannt wer da die Nase vorn hat.

Sparky Linux 3.4 Game Over

Sparky Linux 3.4 Codename „Game Over“ ist erschienen. Die auf Debian basierende Gaming Distribution setzt auf einen LXDE Desktop und kann stark duch Geschwindigkeit punkten.

sparky-33-lxde

Hier einmal die Release Notes:

SparkyLinux 3.4 “GameOver” is out.

It has been built on the top of SparkyLinux 3.4 “Annagerman” and it’s fully compatible with Debian “testing” Jessie.
“GameOver” is a special edition of Sparky targeted to game players.

“GameOver” 3.4 feautures :
– access to games compiled for Linux platform
– access to “popular” and “modern” games via Steam and Desura platforms
– access to many games created for MS Windows platform via Wine and PlayOnLinux
– access to “old” games created for discontinued machines and systems via emulators

What’s under the hood of GameOver 3.4:
– Linux kernel 3.14-1 (3.14.7-1)
– all packages upgraded from Debian testing repositories as of 2014/07/03
– LXDE 0.5.5-6, Openbox 3.5.2-6, PCManFM 1.2.0-1, Iceweasel 30.0-2 and a few important applications
– support for installation on machines with EFI
– systemd is the default init system now, see how to change sysvinit to systemd:
http://sparkylinux.org/sparky-systemd/
– the repository list has been split:
* the main one features Debian repository only inside the file /etc/apt/sources.list
* all additional repositories have been moved to the directory /etc/apt/sources.list.d/
– added new packages: hardinfo, mintstick
– steam & steam-launcher 1.0.0.48
– desura for linux
– wine & playonlinux
– set of old machines and systems emulators:
* DeSmuME – emulator for Nintendo DS games
* DOSBox – DOS system emulator
* MAME – arcade games emulator + GUI front-end GNOME Video Arcade
* NEStopia – Nintendo Entertainment System emulator
* PCSX-Reloaded – Sony PlayStation emulator
* Stella – Atari 2600 emulator
* Visual Boy Advance – Gameboy, Gameboy Advance and Gameboy Color emulator
* Yabause – Sega Saturn emulator
* ZSNES – emulator of the Super Nintendo Entertainment System
– set of games: 0ad, 3dchess, airstrike, alienblaster, amphetamine, antigravitaattori, armagetronad, asciijump, asylum, atomix, balder2d, barrage, berusky, billard-gl, biniax2, black-box, blobandconquer, blobby, bloaboats, blockout2, brainparty, btanks, bygfoot, chromium-bsu, einstein, extremetuxracer, five-or-more, flare, foobillardplus, four-in-a-row, freecraft, freedroid, frozen-bubble, funnyboat, gnome-chess, gnome-hearts, gnome-klotski, gnome-mahjongg, gnome-mastermind, gnome-mines, gnome-nibbles, gnome-robots, gome-sudoku, gnome-tetravex, gnubik, gnuchess, gnugo, gtkatlantic, gtkpool, gunroar, holdingnuts, iango, lbreakout2, lightsoff, liquidwar, ltris, maelstorm, megaglest, minetest, mokomaze, monopd, monsterz, moon-buggy, moon-lander, netmaze, netpanzer, neverball, neverputt, openarena, pacman, performous, pingus, quadrapassel, scorched3d, slimevolley, smc, snake4, snowballz, supertux, supertuxkart, swell-foop, tali, teeworlds, tennix, tetzle, tomatoes, transcend, warzone2100, wesnoth, widelands, xblast, xmoto, zaz

Man beachte die Fülle von Spielen die bei Sparky Linux 3.4 direkt mit an Bord sind. Das sind zwar keine AAA Titel wie „Call of Duty“ oder Konsorten, sollten aber die ein oder andere Stunde Zeitvertreib ermöglichen.

Link zu den Release Notes und dem Download: http://sparkylinux.org/sparkylinux-3-4-gameover/

Ubuntu Mate Test

Gestern habe ich noch über das neue Ubuntu Mate berichtet, heute probiere ich es schon aus. Irgendwie hat mich mein Kubuntu ein wenig genervt. KDE ist teilweise ein wenig zu langsam habe ich immer so das Gefühl …. Hier also der Ubuntu Mate Test auf einem Lenovo T440s.

desktop

Back to the roots! Kann man da nur sagen. Es sieht aus und fühlt sich an wie Ubuntu zu seinen besten Zeiten. Der Mate Desktop lässt auf den ersten Blick nichts vermissen, macht sogar richtig Spaß von Anfang an.

Zur Installation ist zu sagen das, wie von Ubuntu gewohnt, sich das System quasi von selbst installiert. Die Gewohnten Fragen nach Partition, User und Passwort beantworten und los gehts. Für diejenigen unter euch, welche eine dedizierte Grafikeinheit verwenden: Der Treiber wird bei der Installation mitinstalliert und ist nach dem Systemstart aktiviert.

Software & Aktualisierungen

Lediglich den NVDIA Settings Manager vermisse ich. Der wurde scheinbar nicht installiert, lässt sich aber über:

sudo apt-get install nvidia-settings

nachinstallieren. Zusätzlich sollte man in diesem Fall noch das Paket nvidia-prime installieren, da sonst der Button zum Umschalten der Grafikkarte unter den Settings fehlt:

sudo apt-get install nvidia-prime

Das ist komisch, da sowohl die Settings als auch PRIME unter 14.04 automatisch installiert werden, wenn man den NVIDIA Treiber wählt. Lediglich unter 13.10 wurde dies nicht automatisch ausgeführt.

NVIDIA X Server Settings

Dies kann man natürlich auch über den Ubuntu Software-Center tun, welcher natürlich in der Distribution integriert ist.

Ubuntu Software-Center

Leider fehlen auch die Netzwerkeinstellungen in der Anwendungsleiste bzw. werden keine weiteren Symbole der Leiste zugeordnet. Bug oder Einstellung? Eindeutig Bug, die Benachrichtigungsleiste wird nicht richtig dargestellt.

network

Man sollte vielleicht noch erwähnen, dass es sich bei der Version um eine Alpha handelt wie man auf der offiziellen Seite auch beim Download sieht: http://ubuntu-mate.org/download/

Der erste Eindruck mit dem frischen Ubuntu Mate ist auf jeden Fall sehr positiv. Ich teste mal weiter und ergänze den Beitrag sollten sich Probleme mit dem System zeigen.

EDIT

KO Kriterium Teamviewer. Lässt sich nicht starten. Bekomme immer einen Systemfehler. Nun gut ohne Teamviewer kann ich nicht leben. Alpha ist dann wohl doch noch zu früh …..

Bildschirmfoto-sebastian@T440s: ~-Downloads

CentOS 7

Gerade lese ich, dass die Verteilung der Torrents für CentOS 7 begonnen hat. Das heißt das offizielle Release zu CentOS 7 ist da!

centos-org-new-website

Ihr findet den Post unter folgendem Link: http://seven.centos.org/?p=206

Folgende Images stehen zur Auswahl:

http://mirror.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-DVD.torrent

http://mirror.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-GnomeLive.torrent

http://mirror.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-KdeLive.torrent

http://mirror.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-livecd.torrent

http://mirror.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-NetInstall.torrent

http://mirror.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-Everything.torrent

Um Hilfe bei der Verteilung wird gebeten.

Zentyal Server 3.5

Wer auf der Suche nach einem neuen Serversystem ist, sollte mal einen Blick auf Zentyal Server 3.5 werfen. Die Distribution hat es sich zur Aufgabe gemacht ein komplettes Server Webinterface zu entwickeln.

zentyal_dashboard

Die Übersicht macht einen sehr aufgeräumten und leicht bedienbaren Eindruck.

Als Grundlage dient hier ein Ubuntu 14.04 LTS. Ziel ist es ein Pendant zu Microsofts Small Business Server zu schaffen, welches in der Community Edition dazu noch umsonst ist.

Hier mal ein kleiner Auszug aus den Release Notes:

Among all the changes Zentyal 3.5 introduces, we would like to put the focus on:

  • New base distribution: Ubuntu 14.04 LTS (Trusty)
  • Removal of synchronization with OpenLDAP
  • Support for Microsoft Outlook 2010 and inbox refresh improved
  • Removal of some modules (L7 Filter, FTP, Zarafa, User Corner, Captive Portal and Bandwidth Monitor) to focus in the rest

Den ganzen Beitrag findet ihr hier: https://wiki.zentyal.org/wiki/Zentyal_3.5_Announcement

Ich werde mir die Distribution mal anschauen, da ich im Moment mit ClearOS nicht wirklich zufrieden bin was die Verwaltbarkeit angeht. Sollte sich das System bewähren, könnte mich das ein Schritt näher zu Ubuntu und weg von CentOS bringen. Aber warten wirs mal ab ….