Alle Beiträge von Hermann Apfelböck

Der Umzug von Daten und Software

Zurück zur Übersichtsseite…

Der Umstieg auf ein Linux-System fällt relativ leicht. Doch was ist mit den bisherigen Daten und Medien? Und wie steht es um die Software-Ausstattung? Dieser Beitrag fasst zusammen, was sorgenfrei funktioniert und wo Hindernisse auftreten können.

Für die großen Linux-Desktop-Distributionen wie Ubuntu oder Linux Mint gilt: Nach dem Setup sind Sie mit der vorinstallierten Software bereits für alle wesentlichen Aufgaben gerüstet. Es gibt für die ganze multifunktionale Einsatzbreite eines PCs oder Notebooks einfache, gute bis exzellente Software. Die schlanken Varianten für ältere Hardware wie Lubuntu oder Bodhi Linux nehmen hingegen manche Lücke in Kauf und müssen nachgebessert und zum Teil deutlich aufgerüstet werden.

Software-Ausstattung vervollständigen

Schlanke Distributionen wie Lubuntu oder Bodhi Linux haben kein Office-Paket an Bord, ferner keine oder rudimentäre Mediaplayer und Bildbearbeitungen. Aber auch Ubuntu und Mint bringen nicht unbedingt genau den Internetbrowser oder den Mediaplayer mit, den Sie persönlich bevorzugen. Nachinstallationen sind daher unvermeidlich, und die Installation von Software bedeutet für Windows-Umsteiger mit die größte Umstellung. Denn Linux-Software liegt nicht irgendwo im Netz, sondern kommt aus den Paketquellen des Distributionsanbieters (Repositories).

Für den einfachen Zugang zu diesen Repositories hat fast jede Distribution ihre eigene Lösung. Dabei bieten das Ubuntu-Software-Center oder das vergleichbare Software-Center unter Linux Mint sicher den komfortabelsten Weg. Die auf allen Debian/Ubuntu-basierten Systemen (Mint, Xubuntu, Elementary OS, Bodhi) funktionierende und daher hier bevorzugte Methode führt aber zum Tool apt (Advanced Packaging Tool) auf der Kommandozeile. Folgender Befehl
sudo apt-get install vlc
installiert auf allen vorher empfohlenen Systemen (außer Puppy Linux) den VLC-Mediaplayer. Vorangestelltes sudo verschafft die notwendigen Rechte. Die Nutzung dieser apt-Kommandozeilenvariante wird dadurch vereinfacht, dass Sie den Paketnamen (hier „vlc“) nicht unbedingt wissen müssen. Ein weiterer apt-Befehl apt-cache search hilft bei der Suche eines Paketnamens:
apt-cache search browser chrome
Hier erfahren Sie etwa, dass der Paketname für den Browser Chrome „google-chrome-stable“ und für dessen Open-Source-Klon Chromium „chromium-browser“ lautet. Ebenso können Sie thematisch filtern und sich etwa mit
apt-cache search dateimanager
alternative Dateimanager der Repositories auflisten lassen. Die Installation erfolgt dann wieder mit dem oben genannten apt-Befehl und dem ermittelten Paketnamen:
sudo apt-get install google-chrome-stable
Ist ein Paketname bekannt, ist apt-get die schnellste und allgemeingültigste Installationsmethode.

Software-Suche
Software-Suche im Software-Center und auf Kommandozeile: Die apt-Befehle haben den Vorteil, dass sie unter jeder Debian/Ubuntu-Variante funktionieren.

Multimedia-Dateien unter Linux

Bildformate, Musikformate und Videos sind größtenteils plattformübergreifend und verursachen keine Probleme beim Umzug von Windows nach Linux.

Bildformate: Vorinstallierte Bildviewer wie eog (Eye of Gnome, „Bildbetrachter“) oder gthumb kennen alle gängigen Formate. Diese reinen Viewer genügen für Alltagsansprüche mit Thumbnail-Übersicht, Diashow und einfachsten Darstellungsfunktionen wie Drehen der Bilder. Zusätzliche Bearbeitungsfunktionen und eine Datenbank zur Bildverwaltung bietet Shotwell (so auch der Paketname), das unter Ubuntu zum Standard gehört. Anspruchsvolle Bildbearbeitung leistet Gimp, das sämtliche verbreitete Bildformate beherrscht, auch PSD-Photoshop oder Postscript (PS und EPS). Gimp – mit gleichlautendem Paketnamen -ist bei Linux Mint vorinstalliert, bei den meisten Distributionen hingegen nicht.

Der Viewer Xnviewmp 0.64 beherrscht auch exotische Bildformate (insgesamt 500) und ist sowohl unter Windows wie unter Linux zuhause. Das deb-Installationspaket muss allerdings über die Herstellerseite (www.xnview.com) bezogen und dann installiert werden.

Bei Pixelgrafiken wie JPG- oder PNG-Fotos sind generell keine Probleme zu erwarten. Bei proprietären Formaten von Adobe Photoshop, Adobe Illustrator, Corel Draw ist hingegen unter Linux mit Gimp und Inkscape mit Fehlern zu rechnen.

Musikformate: Ob MP3, WMA, FLAC, AAC, WAV oder OGG – die Standardplayer der einzelnen Distributionen spielen alles ab. Die Frage ist daher eher, ob der Umfang des Standardplayers genügt: Ein Multitalent für alle Fälle ist Banshee (Produktname und Paketname), der alle Audioformate abspielt, eine Medienverwaltung mitbringt und CDs rippen kann. Der Alleskönner sammelt auch Podcasts ein und integriert Internet-Radiosender. Im lokalen Netz spielt Banshee von UPnP-Servern. Wer gleichzeitig noch Windows nutzt, kann den plattformübergreifenden Player auch dort verwenden. Eine schlankere Alternative ist der ebenfalls plattformübergreifende Player Clementine (Paketname gleichlautend).

Videos und DVDs: Wo immer Videos und Filme genutzt werden und die Allzweckwaffe VLC nicht vorinstalliert ist, sollten Sie dies mit sudo apt-get install vlc nachholen. Kein anderer Player besitzt annähernd die Fehlertoleranz und den Funktionsumfang des Videolan Clients. Mit aktiviertem libdvdread4 spielt der VLC-Player auch DVDs ab. Diese DVD-Komponente laden Sie mit folgendem Befehl nach
sudo apt-get install libdvdread4
und starten anschließend das Install-Script:
cd /usr/share/doc/libdvdread4/
sudo sh install-css.sh

Office-Dateien, PDF und mehr

Das auf größeren Distributionen standardmäßig installierte Libre Office (Paketname libreoffice) lädt und bearbeitet mit Ausnahme von Access-Datenbanken im Prinzip alle Dateien, die mit altem und neuem Microsoft Office erstellt wurden (97 bis 2013).

100-prozentige Kompatibilität ist aber nicht erreichbar: Neuestes Word und Excel bieten einige Format-Funktionen und Diagramm-Typen, die Libre Office nicht kennt. Korrigierbare kleinere Probleme gibt es bei Tabellen und Bilder, ferner bei Inhaltsverzeichnissen in der Textverarbeitung. Pivot-Tabellen in der Tabellenkalkulation und neuere Videofunktionen von Powerpoint sind ebenfalls nicht voll kompatibel.

Bei nur lesender Nutzung sind diese kleinen Inkompatibilitäten kein Problem, bei der Weiterbearbeitung müssen Sie aber gegebenenfalls nachbessern. Definitiv nicht kompatibel sind VBA-Makroprojekte, die aber zumindest erhalten bleiben.

Gegen einige Probleme hilft das Zurückspeichern ins ältere DOC-, XLS- und PPT-Formate mit Microsoft Office, um die Dateien dann mit Libre Office bearbeiten zu können.

Libre Office und Microsoft Office
Weitreichende, aber nicht vollständige Kompatibilität: Bei einigen speziellen Funktionen und Formatierungen muss Libre Office nachbearbeiten oder ganz passen.

RTF, Text, PDF, EPUB: Während für RTF-Format erneut Libre Office (Writer) zuständig ist, lesen Sie puren Text mit dem Editor Gedit. Für PDF-Dateien ist in vielen Distributionen der „Dokument-Betrachter“ Evince zuständig. Bei PDF wie für manches Text-Format eignet sich aber auch ein Browser wie Firefox oder Chrome.

Für das elektronische Buchformat EPUB ist kein Standardprogramm installiert: Die große Lösung ist das Nachrüsten des kostenlosen Calibre, für gelegentliches Lesen reicht aber eine Erweiterung für Firefox oder Chrome.

ZIP, RAR, CAB: Für gepackte Archive aller Art gibt es die „Archivverwaltung“. Der Programm- und Paketname lautet file-roller. Das Tool beherrscht Linux-typische Archive wie TAR und GZ ebenso wie die unter Windows verbreiteten Formate ZIP, 7Z und RAR, kann darüber hinaus auch mit ISO-Images und Windows-CAB-Dateien umgehen.

Kontinuität im Browser

Die unter Windows wie Linux populären Browser Chrome/Chromium und Firefox machen es einfach, Browser-Einstellungen, Web-Kennwörter, Themes und Lesezeichen automatisch von Windows nach Linux zu übernehmen. Voraussetzung ist nur, dass Sie zunächst unter Windows die Browser-Synchronisierung aktivieren und dies unter Linux mit demselben Browser wiederholen:

Google Chrome und Chromium machen die Synchronisierung besonders einfach. Sie brauchen nur ein Google-Konto. Über das Menü „Einstellungen“ oder die Adresse „chrome://settings/“ können Sie sich „In Chrome anmelden“ und dann den Umfang der Synchronisierung bestimmen. Alles zu synchronisieren ist am bequemsten. Danach erhält jeder Browser Chrome/Chromium, den Sie unter Windows oder Linux auf diese Weise einstellen, dieselben Lesezeichen, Erweiterungen, Designs.

Firefox bietet die Synchronisierung unter „Firefox -> Einstellungen -> Sync“. Sie benötigen ein Konto auf dem Mozilla-Server und wählen daher „Firefox-Sync einrichten“, anschließend „Neues Benutzerkonto anlegen“. Beim Firefox am Linux-Rechner wählen Sie unter „Einstellungen ->Sync -> Firefox-Sync einrichten“ die Optionen „Ich habe ein Benutzerkonto“ und „Ich habe das Gerät nicht bei mir“. Dann geben Sie die Firefox-Sync-Kontodaten ein.

Chrome Sync
Leichte Übung Browser-Umzug: Die Synchronisierung in Chrome und Firefox sorgt für plattformübergreifende Vereinheitlichung. Den Umfang bestimmen Sie selbst (hier unter Chrome).

Kontinuität beim Mail-Programm

Sofern Sie Ihre Mails im Browser erledigen (Web-Mailer), ist keinerlei Umstellung erforderlich. Nicht viel anders liegt der Fall, wenn Sie zwar eine lokale Mail-Software, dort aber statt POP3 das IMAP-Protokoll verwenden. Dann liegen alle Mails auf dem Server und es genügt im Linux-Mailprogramm das Einrichten des Mail-Kontos.

Relativ einfach gestaltet sich der Umzug auch, wenn Sie unter Windows das plattformübergreifende Mail-Programm Thunderbird nutzen. Thunderbird trennt konsequent zwischen Programm- und Benutzerdaten. Letztere befinden sich unter Windows im Ordner %appdata%\Thunderbird\Profiles\[xxxxxxxx].default, wobei das 8-stellige „xxxxxxxx“ für eine zufällig generierte Zeichenkombination steht. Wenn Sie alle Daten dieses Ordners kopieren und unter Linux im Pfad  ~/.thunderbird/xxxxxxxx.default/ einfügen, können Sie sofort wie gewohnt mit allen Mails und Einstellungen weiterarbeiten. Vor der Aktion muss Thunderbird unter Linux installiert werden und mindestens einmal gelaufen sein, damit der Ordner ~/.thunderbird/xxxxxxxx.default/ existiert. Löschen Sie dort vor der Kopieraktion alle Dateien, die Thunderbird beim Erststart automatisch erstellt hat.

Thunderbird kann auch aushelfen, um die Daten zunächst aus Microsoft Outlook zu importieren. Diese Option bietet das Mail-Programm beim Setup automatisch an. Danach können Sie das Thunderbird-Profil wie auf oben beschrieben nach Linux transportieren.

Windows-Programme über „PlayOnLinux“

Wenn Linux ein unbedingt benötigtes Programm oder Tool nicht bietet, bleiben immer noch zwei Alternativen – die Virtualisierung eines kompletten Windows-Systems (siehe unten) oder der Einsatz der Windows-Laufzeitumgebung Wine. Mit Wine lassen sich viele Windows-Programme unter Linux betreiben. Die Konfiguration von Wine ist aber alles andere als trivial, zumal für verschiedene Windows-Software unterschiedliche Wine-Versionen benötigt werden. Die komfortablere Alternative heißt „PlayOnLinux“, das Sie über
sudo apt-get install playonlinux
nachinstallieren. Meist muss auch noch das kleine Download-Tool Curl installiert werden.

PlayOnLinux ist ein grafisches Werkzeug für Wine und bringt bei der Installation ein aktuelles Wine automatisch mit. Wenn ein Programm eine andere Wine-Version bevorzugt, erledigt PlayOnLinux auch dessen Einrichtung bei der Installation mit. Das Tool erstellt im Pfad ~/.PlayOnLinux/wineprefix jeweils eine eigene virtuelle Windows-Partition für jedes installierte Programm. Das Verfahren ist relativ aufwändig und sollte daher nicht gedankenlos für jede Marginalie stattfinden.

Ursprüngliches Ziel des Wine-Frontends war es, einige Windows-Spiele besonders komfortabel lauffähig zu machen: So werden populäre Titel  Spiele wie World of Warcraft, die Diablo-Serie oder Fallout 3 unterstützt. In der Zwischenzeit hat PlayOnLinux aber auch normale Windows-Programme wie Office 2010 oder Dreamweaver im Repertoire. Für kostenpflichtige Programme brauchen Sie normale Installationsmedien, kostenlose Programme wie Google Picasa oder 7-Zip installiert PlayOnLinux aus dem Internet in die virtuelle Windows-Laufzeitumgebung.

Vorgabe-Software installieren: Wenn Sie PlayOnLinux starten, klicken Sie zunächst auf „Installieren“. Das damit geöffnete Installationsmenü zeigt zahlreiche Windows-Programme und Spiele, für die es bewährte Installations-Scripts gibt. Mit der Auswahl und dem „Installieren“ dieser Software-Vorgaben sind Sie auf der sicheren Seite.

playonlinux
PlayOnLinux: Das Wine-Frontend hat Windows-Spiele und eine Reihe von Office- und Grafik-Programme im Repertoire. Auch Experimente mit nicht explizit unterstützter Software können sich lohnen.

Die manuelle Variante: Ist die gewünschte Software in den Vorgaben nicht enthalten, können Sie – ohne Gewähr – folgenden Weg versuchen: Im Installationsmenü klicken Sie auf ganz unten auf „Installiere ein Programm, das nicht aufgelistet ist“. Damit startet die manuelle Installation, bei der Sie die Option „Installiere ein Programm in einem neuen virtuellen Laufwerk“ anklicken und für die neue Umgebung einen Namen vergeben. Den nächsten Dialog überspringen Sie mit „Weiter“, sofern Sie mit den dortigen Optionen nichts anfangen können. Nun entsteht eine generische Windows-Umgebung unter ~/.PlayOnLinux/wineprefix /[Name], in die Sie im nächsten Schritt das Windows-Programm installieren. Ob die Software dann ohne spezielle Anpassung und Optimierung in dieser Umgebung funktionieren wird, ist ein Experiment mit ungewissem Ausgang.

Manuelle Variante und portable Software: In eine einmal manuell erstellte Laufzeitumgebung können Sie unter ~/.PlayOnLinux/wineprefix/Suite/drive_c/Program Files beliebige portable Programme einfach mit dem Dateimanager kopieren. Danach gehen Sie im Hauptdialog von PlayOnLinux auf „Konfigurieren“ und markieren den Namen der betreffenden Laufzeitumgebung. Nun erhalten Sie die Schaltfläche „Lege eine neue Verknüpfung dieses virtuellen Laufwerks an“, die eine Suche nach ausführbaren Windows-Executables (*.exe) startet. Hier klicken Sie auf die gewünschte Programmdatei und auf „Weiter“. Dadurch entsteht ein neuer Programmeintrag im Hauptdialog, zusätzlich eine Desktop-Verknüpfung. Ob das portable Programm dann tatsächlich läuft, erweist sich nach Doppelklick. Der Erfolg ist ungewiss, aber Sie können in einer einzigen Laufzeitumgebung durch schlichtes Kopieren in den virtuellen Programme-Ordner Dutzende von Programmen ausprobieren. Ergiebige Quellen für portable Windows-Software sind http://portableapps.com und www.lupopensuite.com.

PlayOnLinux mit portabler Software
Portable Programme: Software, die keine Installation benötigt, kopieren Sie einfach unter /Program Files/ des virtuellen Laufwerks. Ob sie dann läuft, ist den Versuch allemal wert.

Virtuelles Windows unter VirtualBox

Wird Ihre Windows-Software von Wine und PlayOnLinux nicht unterstützt, können Sie auf gut ausgestatteten Rechner ein komplettes Windows unter VirtualBox installieren und dort dann die benötigte Software. Beachten Sie, dass die Testversionen von Windows 7 oder XP auch in der virtuellen Maschine nach 30, maximal 90 Tagen ablaufen.

VirtualBox erhalten Sie im jeweiligen Software-Center oder über den Paketnamen virtualbox auf Kommandozeile. Ein heruntergeladenes Windows-ISO-Image richten Sie dort über „Maschine -> Neu“, Namensvergabe, RAM-Vorgabe und Aktivieren einer „Bootfestplatte“ ein. Das nachfolgende Windows-Setup ist identisch mit einer normalen Installation.

Virtualbox
Windows unter Linux: Unter VirtualBox installieren Sie ein komplettes Windows mit der gewünschten Software. Der Rechner sollte dafür vier GB RAM oder mehr besitzen.

Zurück zur Übersichtsseite…

Wie Dateisysteme funktionieren

Windows, Linux oder Mac-OS: Alles, was am Computer geschieht, setzt eine irgendwo gespeicherte Datei voraus. Anhand des Dateisystems NTFS skizzieren wir, wie Betriebssysteme die Dateien verwalten.
Den meisten Platz auf Ihrer Festplatte belegen Benutzer- und Programmdateien. Diese Daten können Sie sich im Windows-Explorer oder über Anwendungsdialoge anzeigen lassen. Auf gewünschte Dateien greifen Sie über die Ordner- und Dateinamen zu. Doch was geschieht unter der Motorhaube des Betriebssystems, wenn Sie ein Verzeichnis öffnen oder eine Datei laden? Zur Klarstellung: In diesem Beitrag geht es um die Logik des Dateisystems, nicht um die Arbeitsweise von Festplatten.

Master File Table und Cluster

Die Tatsache, dass sich Dateien über Namen, Extensionen oder Datumsangaben aufrufen oder filtern lassen, ist ein scheinbar selbstverständlicher Systemservice. Intern erfordert das aber einigen Verwaltungsaufwand, denn das zugrundeliegende Dateisystem hat mit Namen nichts am Hut: Es verwaltet die Dateien anhand durchnummerierter Zuordnungseinheiten – Blöcke oder Cluster. Die Einteilung einer Festplattenpartition in solche Cluster erfolgt bei der Formatierung, wobei ein einzelner Cluster in der Regel die Größe von vier Kilobyte erhält. Kleinere oder größere Cluster sind optional möglich. Ebenfalls bei der Formatierung wird ein Verwaltungsregister erstellt, das künftig alle Dateien und Ordner aufnimmt. Unter Windows NT (XP, Vista, 7, 8) ist dies die versteckte Datei $MFT im Root-Verzeichnis, die Master File Tabelle. Diese Mutter aller weiteren Dateien erhält vorab ein Achtel des kompletten Speicherplatzes reserviert.

Für den Benutzer stellen sich die Daten als hierarchisch strukturiert dar. Tatsächlich handelt es sich um einen Byte-Chaos, das nur durch das Master File Table und durch Zeiger auf die passenden Cluster geordnet wird. Programm, Text, Bild – alles liegt in kunterbuntem Nebeneinander auf der Platte, oft auch in Bruchstücken (Fragmenten). Nicht einmal zwischen Ordner und Datei besteht ein fundamentaler Unterschied: Ein Ordner ist wie eine Datei auch nur ein Datensatz in der MFT, lediglich mit dem Attribut „Ordner“. Und das Ordnerattribut bedeutet nur, dass der Inhalt in der MFT (oder in zusätzlichen Clustern) lediglich aus weiteren Dateinamen besteht. Selbst der Partitionsname (Label) ist ein MFT-Datensatz und somit eine Datei.
Wenn möglich, schreibt das Dateisystem den kompletten Inhalt einer Datei oder eines Ordners direkt in das Master File Table. Da ein Datensatz in der MFT aber typischerweise nur ein KB (1024 Bytes) umfasst, gelingt dies nur bei sehr kleinen Dateien (< ca. 800 Bytes) und nur bei Ordnern mit sehr wenigen Untereinträgen. In den meisten Fällen muss der Dateiinhalt außerhalb der MFT in freien Festplatten-Clustern abgelegt werden. Der Datensatz der MFT enthält aber in jedem Fall an Byte-definierter Stelle den Dateinamen und weitere Eigenschaften wie das Erstelldatum, die Dateirechte, das Schreibschutzattribut oder das Attribut „Verschlüsselt“.

Suche nach Dateien und Ordnern

Nehmen wir an, Sie klicken im Explorer auf eine Datei Rechnung_034-2014.docx auf. Woher weiß das System, dass es den Inhalt dieser Datei etwa aus den Clustern 12057, 12058 und 12116 zu laden hat? Und woher weiß das System, welche Dateinamen es anzeigen soll, wenn Sie im Explorer auf „Dokumente“ klicken?
Anhand der kompletten Pfadangabe beginnt die Suche immer auf der obersten Ebene in der MFT. Dort findet sich der Eintrag für den ersten Ordnernamen im Pfad, in dessen Inhalt geht die Suche dann weiter zum nächsten Unterordner gemäß Pfadangabe bis hinunter zur gesuchten Datei.
Das Ansteuern von Cluster außerhalb der MFT verläuft relativ simpel anhand eines Cluster-Zeigers wie ihn die nachfolgende Abbildung skizziert:

Clustersuche

Zunächst steht die Anzahl der Cluster des gesuchten Clusterblocks. Es kann sich um einen einzigen Cluster oder um Tausende handeln. Danach erscheint in hexadezimaler Darstellung die Nummer des ersten Clusters in diesem Block. Wenn die Datei unfragmentiert ist, also der komplette Inhalt in einer zusammenhängenden Clusterfolge abgelegt ist, genügt es, den Startcluster anzuspringen und ab dort die angegebene Anzahl von Cluster einzulesen. Bei fragmentierten Dateien folgt im MFT-Datensatz ein weiterer, analoger Eintrag, wieder mit Clusteranzahl und dem nächsten Startcluster. Zur Terminierung aller Cluster-Angaben steht in der MFT am Ende immer ein „00“. Sind für eine große Ordner oder für große fragmentierte Dateien viele Clusterblöcke notwendig, reicht ein MFT-Datensatz (mit 1 KB) für diese Infos nicht mehr aus: Dann wird ein Hauptdatensatz als solcher markiert, und der Rest der Infos in weitere Datensätze geschrieben.
Für jede neue Datei und jeden Ordner muss die MFT um einen Datensatz erweitert werden. Wenn nicht mehr benötigte, löschmarkierte Datensätze vorhanden sind, werden zunächst diese Datensätze neu überschrieben. Trotzdem wächst die MFT beständig, denn Löschaktionen machen zwar Platz für neue Einträge, verkleinern aber nicht mehr den Umfang der MFT.

Cluster
spezialtoos wie hier Sysinternal’s Diskview können die Clusterblöcke einzelner Dateien detailliert anzeigen.

Checkdisk und Forensik

Kommt es nach Stromausfällen oder Abstürzen zu Fehlern in der Master-Dateitabelle, sind die betroffenen Daten meist irreparabel geschädigt. Mehrere Verbesserungen gegenüber älteren Dateisystemen verringern die Gefahr solcher Datenverluste: So führen NTFS oder Ext4 ein Journal über alle Schreibvorgänge, die eine Rückkehr zum letzten konsistenten Zustand erlauben. Das jüngere Transactional NTFS (seit Windows Vista) puffert zusammengehörige Schreibvorgänge, bis sichergestellt ist, dass die komplette Aktion erfolgreich zu Ende geführt werden kann.
Wenn ein System trotzdem Inkonsistenzen feststellt und Checkdisk-Reparaturen durchführt, ist danach zwar die Dateitabelle wieder in Ordnung, die eingesammelten Fragmente in Clustergröße sind aber in der Regel wertlos. Es erfordert die Kenntnis und Geduld eines IT-Forensikers, aus den Byte-Mustern von Clustern binäre Dateitypen zu erkennen und die passenden Fragmente in der richtigen Reihenfolge wieder zusammenzusetzen.

Praktische Hinweise zu Dateisystemen

Dateisysteme wie NTFS, Ext4 oder FAT32 unterscheiden sich deutlich. Mit der Wahl eines Dateisystems wird die Mehrzahl der PC-Nutzer aber nur selten konfrontiert. Selbst externe USB-Festplatten sind heute meist schon vorformatiert. Trotzdem lohnt es, wesentliche Vor- und Nachteile zu kennen:
NTFS für Windows: Aufgrund der Anforderungen eines Multiuser-Systems mit Rechteverwaltung erlaubt neueres Windows für die Systempartition nur noch das angestammte Dateisystem NTFS. Auf anderen Partitionen wird NTFS bei der Formatierung vorgeschlagen.
Ext4 für Linux: Linux-Systeme legen – aus ähnlichen Gründen wie Windows NTFS – ihr angestammtes Ext4 (Ext2, Ext3) als Dateisystem nahe. Eine andere Wahl ist zwar möglich, aber nicht zu empfehlen.
FAT32 für Datenaustausch: Bei der Formatierung externer USB-Datenträger kann das alte und einfache FAT32 als kleinster gemeinsamer Nenner erste Wahl sein. FAT32 kennt keine Rechteverwaltung, und jedes Windows, Linux, Mac OS liest und beschreibt FAT32-Datenträger problemlos. Die maximale Dateigröße beträgt vier GB.
exFAT: Unter jüngerem Windows lassen sich externe Datenträger mit exFAT formatieren, das unter anderem das Dateigrößenlimit von FAT32 aufhebt. exFAT-Volumes sind mittlerweile für alle Nicht-Windows-Systeme lesbar, wobei etwa unter Linux nur ein kleines Tool nachinstalliert werden muss.

Datenverschlüsselung – Kryptographie (Grundlagenbeitrag)

Das Motiv für Geheimschrift ist so fast alt wie Schriftlichkeit: Ein Text soll nur für den Texteigentümer oder für genau einen Textempfänger lesbar sein. Wer den Schlüssel nicht kennt, hat sinnlose Zeichen vor sich. Vor 2000 Jahren reichte eine Cäsar-Verschlüsselung für militärische Geheimbotschaften: Dabei wurde jeder Buchstabe um eine bestimmte Stellenanzahl im Alphabet vorgerückt wird – aus A wird dann etwa D, aus B wird E und so fort. Heute durchschaut diesen Code jeder clevere Grundschüler. Demgegenüber gehört heutzutage eine hochkomplexe Verschlüsselung zum Alltag, die gar nicht oder jedenfalls nicht mit vertretbarem Aufwand zu knacken ist. Ermöglicht wird dies durch schnelle Computer und passende Software. Was da eigentlich passiert, ist allerdings den wenigsten PC-Benutzern transparent. Dieser Beitrag erläutert die Grundmechanismen.

Symmetrische Verschlüsselung
Symmetrische Verschlüsselung

1. Symmetrische Verschlüsselung

Wer im PC-Alltag Daten verschlüsselt, nutzt in der Regel eine symmetrische Verschlüsselung. Diese kennzeichnet sich dadurch, dass beim Verschlüsseln wie beim Entschlüsseln derselbe Schlüssel benutzt wird. Die angesprochene Cäsar-Substitution ist ein extrem einfaches Beispiel für symmetrische Verschlüsselung. Der Schlüssel lautet „Alphabetposition plus | minus n“, wobei für „n“ nur 26 Möglichkeiten bestehen. Je nach Richtung – Chiffrierung oder De-Chiffrierung – werden dann die Einzelbuchstaben ersetzt.
Rar-, 7-Zip oder auch speziellere Kryptographie-Werkzeuge wie Bitlocker oder Truecrypt verwenden ebenfalls symmetrische Verschlüsselung, doch ist der Zugangsschlüssel hier ein variables, frei wählbares Kennwort. Dadurch gibt es theoretisch beliebig viele Schlüssel, und die Sicherheit der codierten Daten hängt wesentlich von der Länge und Komplexität des gewählten Kennworts ab.
Exkurs: Um genau zu sein, ist das Kennwort zwar für den Benutzer der Schlüssel zum Decodieren der chiffrierten Datei, technisch handelt es sich jedoch um einen hexadezimalen Schlüssel definierter Länge (etwa 256 Bit = 32 Byte). Diesen tatsächlichen Schlüsselcode kann das jeweilige Programm eindeutig aus dem Kennwort errechnen.

Um nun zu skizzieren, was bei der symmetrischen Verschlüsselung unter der Haube geschieht, verwenden wir ein vereinfachtes Beispiel. Die zu verschlüsselnde Datei enthält nur das Wort „PCWELT“, und das Kennwort lautet „geheim“. Die jeweilige Software – immer noch Rar, 7-Zip, Truecrypt, Bitlocker und Co. – kann nun zur Erhöhung der Sicherheit verschiedene Methoden einsetzen: etwa Transposition, also Verschieben von Bytes innerhalb eines definierten Blocks oder auch Ersetzungen nach dem logischen Vorbild der Cäsar-Verschlüsselung. Bei diesen kryptographischen Umwandlungen spielt der Schlüssel (Kennwort) immer eine wesentliche Rolle. Die verbreitete und bewährte symmetrische Verschlüsselung nach AES (Advanced Encryption Standard) sieht mehrere Umwandlungen innerhalb von 8-Byte-Blöcken unter Berücksichtigung des Schlüssels vor. Wie viel Aufwand eine Software im Einzelnen treibt, ist immer eine pragmatische Entscheidung zwischen höchstmöglicher Sicherheit und vertretbarem Rechenaufwand.
Anders als bei der simplen Cäsar-Rotation geschehen solche Codierungen aber nicht auf der Zeichen-, also der Byte-Ebene, sondern auf Bit-Ebene, also auf der untersten Informationsebene der Nullen und Einsen. Dabei spielt das selbstinverse XOR in moderner Kryptographie eine entscheidende Rolle.

Um diese zu verdeutlichen, kommen wir wieder zum Klartext „PCWELT“ und zum einfachen Kennwort „geheim“: Ausgangstext und Schlüssel (hier der Einfachheit halber mit dem Kennwort gleichgesetzt) werden im einfachsten Fall Byte für Byte verglichen und XOR-verknüpft. Beginnen wir beim ersten Byte: Das erste Zeichen und Byte in „PCWELT“ ist das „P“. Wie alles bei der digitalen Datenverarbeitung wird dieses „P“ intern durch eine Zahl dargestellt, nämlich mit dem (Ascii-) Wert 80, „g“ in „geheim“ mit dem Wert 103. In der Binärschreibweise im Rechner mit Nullen und Einsen sieht das so aus:

P = 80 (dez) = 01010000 (Bin)
g =103 (dez) = 01100111 (Bin)
XOR ————————-
7 = 55 (dez) = 00110111 (Bin)

XOR vergleicht Bit für Bit von Position 1 bis 8: Sind zwei Bits an der jeweiligen Position identisch, also „0 und 0“ oder „1 und 1“, so ergibt sich die „0“. Sind die zwei Bits unterschiedlich, also einmal die „0“ und einmal die „1“, so ergibt sich die „1“ als Ergebnis. In diesem Beispiel kommt XOR zu dem Bitmuster 00110111. Das entspricht dezimal 55 und das verschlüsselte Resultat ist am Ende die „7“ (Ascii 55).
Nach analogem Vorgehen für die weiteren Bytes wird aus „PCWELT“ der chiffrierte Text „7&? %9“.
Das Erfreuliche an der XOR-Verknüpfung: Bei der Dechiffrierung des Codes mit dem richtigen Kennwort, kommt dann wieder der Klartext zum Vorschein. Wieder soll das erste Byte als Beispiel genügen:

7 = 55 (dez) = 00110111 (Bin)
g =103 (dez) = 01100111 (Bin)
XOR ————————-
P = 80 (dez) = 01010000 (Bin)

Aus der „7“ wird also wieder das „P“ von „PCWELT“. Was sehr aufwändig aussieht und hier nur für ein einziges Byte beschrieben ist, erledigen Packer oder Verschlüsselungsprogramme selbst bei großen Dateien in Sekunden.

2. Einsatzgebiete symmetrischer Verschlüsselung

Truecrypt-Container oder 7-Zip-Archive mit einem komplexen Passwort als Schlüssel bieten zuverlässigen Schutz für persönliche Daten auf Cloud-Speichern oder mobilen Datenträgern – also bei Daten ohne Empfänger, bei Daten, die Sie nur selbst nutzen und geschützt wissen wollen. Muss jedoch ein Empfänger den Kennwort-Schlüssel erhalten, ist dies nur sicher, wenn der Schlüssel auf einem zweiten Kanal übermittelt wird – etwa telefonisch. Dies macht die symmetrische Verschlüsselung entweder unbequem oder unsicher, wenn Sie aus Bequemlichkeit denselben Schlüssel dauerhaft nutzen und an viele Empfänger weitergegeben.

3. Asymmetrische Verschlüsselung

Das entscheidende Merkmal der asymmetrischen Verschlüsselung sind zwei unabhängige Schlüssel: Einer dient zum Verschlüsseln, der zweite zum Entschlüsseln. Die beiden Schlüssel generiert die Software – prominent etwa PGP (Pretty Good Privacy) und Abkömmling OpenPGP – auf Ihrem Rechner. Danach wird der erste Schlüssel, also der öffentliche zum Verschlüsseln (public key), ohne Geheimniskrämerei individuell an alle Kommunikationspartner geschickt oder auch zu einem öffentlichen Key-Server im Internet. Nun können alle Partner Nachrichten an Sie mit diesem öffentlichen Schlüssel chiffrieren – Sie sind die einzige Person, die solche Nachrichten mit dem passenden privatem Schlüssel (private key) lesbar machen kann. Umgekehrt verschlüsseln Sie Ihre Nachrichten mit den öffentlichen Schlüsseln Ihrer Partner und haben die Sicherheit, dass nur der Empfänger mit dem komplementären privaten Schlüssel die Nachricht wird lesen können.
Das nicht ganz triviale Prinzip behebt das entscheidende Problem symmetrischer Codierung: die sichere Übermittlung des Schlüssels. Open-Source-Initiativen haben außerdem gewisse Bedienungshürden weitestgehend abgebaut: Key-Server, OpenPGP, Thunderbird mit Enigmail-Erweiterung machen sichere Mail-Kommunikation relativ komfortabel. Trotzdem haben sich PGP und Nachfolger nie entscheidend durchsetzen können, am wenigsten in der Windows-Welt.

Asymmetrische Verschlüsselung
Asymmetrische Mailverschlüsselung: Thunderbird, Enigmail und GnuPG machen sichere Mails relativ komfortabel. Öffentliche Schlüssel sind auf Key-Server zu finden.

Stromsparen am PC und Notebook

Strom sparen hilft gleich dreimal und ist damit ein Sport, der eigentlich jeden motivieren sollte: Das Notebook läuft länger. Die Stromrechnung wird niedriger. Und die Umwelt dankt es, wenn alle mitmachen.

1. Rechnen Sie selbst: Watt und Euro

Die üblichen Watt-Angaben für elektronische Geräte sind für normale Verbraucher nichtssagend. Was hilft die Info, dass ein Notebook 40 bis 60, ein Netbook etwa 20, ein Büro-PC 140, ein 32-Zoll-TV 50, WLAN-Router oder NAS-Gerät etwa 15 Watt verbrauchen?

Wenn Sie wissen wollen, welchen Jahresverbrauch diese Werte bedeuten, hilft folgende Formel: [Watt-Angabe]/1000*24*365*0,25

Hier ist ein Kilowatt-Preis von 25 Cent angenommen. Ein permanent laufender Büro-PC mit 140 Watt (d. i. pro Stunde) schlägt also im Jahr mit 306,60 Euro zu Buche.

2. Zeitschaltuhr und Steckerleisten

Kompromissloses Abschalten hilft bekanntlich. Jedoch sollte der Komfort nicht leiden und jedes Gerät bei Bedarf schnell nutzbar sein. Überlegen Sie den Einsatz folgender Hilfsmittel:

Steckerleiste mit Schalter: Damit trennen Sie mit einem Knopfdruck alle angeschlossenen Geräte vom Netz. Auch Router und Modem müssen nachts nicht durchlaufen – es sei denn, das Telefon-Festnetz hängt am Modem und ist nachts  unentbehrlich. PCs müssen vorher heruntergefahren werden!

Zeitschaltuhr: Einfache Zeitschaltuhren in Form von Zwischensteckern kosten nur vier bis 10 Euro, Steckerleisten mit Zeitschaltuhr zwischen 10 und 80 Euro. Für PCs, Notebooks, NAS-Speicher, externe Festplatten sind Zeitschaltungen meist zu unflexibel: Wenn Sie ausnahmsweise länger als gewohnt arbeiten und die Uhr den Strom abdreht, ist Datenverlust vorprogrammiert.

Master-Slave-Leiste: Solche Steckdosenleisten ab 15 Euro schalten automatisch alle Geräte an den Slave-Anschlüssen ab, sobald am Master-Anschluss kein Strom mehr fließt – also etwa der PC abgeschaltet wird. Die geringe Rest-Spannung bei ACPI-Sparmodi (Advanced Configuration and Power Interface) wie „Energie sparen“ oder „Ruhezustand“ schaltet die Slave-Geräte ebenfalls ab.

Master-Slave-Steckerleiste
Master-Slave-Steckdose: Solche Leisten schalten alle Geräte an den Slave-Dosen ab, wenn das Gerät (PC) der roten Master-Dose heruntergefahren wird.

3. Energieverwaltung auf PC, Notebook, Router

Moderne Hardware und Betriebssysteme halten vielseitige Sparmodi parat, die den Verbrauch des ganzen System oder einzelner Komponenten senken.

Windows und insbesondere die aktuellen Versionen 7 und 8 bieten auf PCs und Notebooks mit ACPI-Standard differenzierte Spareinstellungen. Klicken Sie in der Systemsteuerung auf „Energieoptionen“ und beim aktiven Energiesparplan auf „Energiesparplaneinstellungen ändern“. Je kürzer Sie die Zeitintervalle definieren, desto schneller greifen Helligkeitsanpassung oder Bildschirmausschaltung. Unter „Erweiterte Einstellungen“ schalten Sie Festplatten nach wenigen Minuten aus. Unter „Systemsteuerung –> Anpassung –> Bildschirmschoner“ sollten Sie „Leer“ (also schwarz) wählen und am Notebook eine sehr kurze Wartezeit einstellen.

Energieoptionen Windows 7 und 8
Energieoptionen nutzen: Mit differenzierten Einstellungen sind Windows 7 und 8 aktuell die ökologischste Betriebssysteme.

Router und NAS besitzen automatische Optionen, die den Stromverbrauch reduzieren. NAS-Geräte schalten nach einer definierten Idle-Zeit die Festplatten (siehe „Energieverwaltung“), die Fritzbox hat eine Nachtschaltung („Einstellungen, Erweiterte Einstellungen, System, Nachtschaltung“), mit der Sie für die eingegebene Zeitspanne den WLAN-Sender (Hauptverbraucher) abschalten.

Energieverwaltung in einem NAS-Netzwerkspeicher
Energieverwaltung in einem NAS-Netzwerkspeicher

4. Manueller Energiesparmodus

Vor der Mittagspause oder vor einem Meeting schalten Sie das Arbeitsgerät am besten in einen Energiesparzustand. Je einfacher das geht, desto nachhaltiger ist der Gewöhnungseffekt.

Die komfortabelste Maßnahme unter Windows ist das „Energie sparen“. Das schreibt den Inhalt der aktuellen Sitzung in den Speicher, schaltet die komplette Hardware ab und versorgt nur noch den Arbeitsspeicher mit Strom. Der Verbrauch sinkt auf zwei bis drei Watt. Nach Tastendruck ist die Sitzung mit allen Programmen in wenigen Sekunden wieder verfügbar.

Notebook- und einige PC-Tastaturen haben eine extra Sleep Mode-Taste mit Mond-Symbol. Wenn Ihnen diese fehlt, sollten Sie den Sleep Mode prominent im Startmenü eintragen. Dazu klicken Sie mit rechter Maustaste auf den Startknopf, wählen „Eigenschaften“ und ferner die Registerkarte „Startmenü“. Hier tragen Sie neben „Standardaktion für Beenden“ die Option „Energie sparen“ ein.

5. Stromspartipps für PC-Hardware

Wenn Sie Kaufentscheidungen energiebewusst treffen wollen, gibt es einige Grundregeln für die Wahl der Hardware.

Multifunktionsgeräte sind naturgemäß sparsamer als Einzelgeräte: Eine Drucker-Scanner-Kopierer-Fax-Kombi verbraucht deutlich weniger Strom als zwei oder drei Einzelgeräte. Ein gutes Smartphone ersetzt Handy, Kamera und MP3-Player.

Monitore und TV-Geräte verbrauchen umso mehr Strom, je größer die Bildfläche ausfällt. Ein 32-Zoll-LCD-TV benötigt etwa 40 Watt, einer mit 40 Zoll bereits das Doppelte. Ein weiterer entscheidender Faktor ist die Helligkeit: Bei Inaktivität sollte sich das Display möglichst schnell verdunkeln – das können Sie am Notebook über die Windows-Energieoptionen steuern. Alte Röhrenmonitore sind Stromfresser: Der Ersatz durch einen LCD-Monitor amortisiert sich nach wenigen Betriebsjahren.

PC-Komponenten: Am sparsamsten arbeitet eine Hauptplatine, die alle wesentlichen Komponenten enthält – Grafikchip, WLAN, LAN, USB, Sound. 2,5-Zoll-Festplatten sind sparsamer als 3,5-Zoll-Platten, Platten mit großer Kapazität sparsamer als mehrere kleine. Beim Netzteil sparen Sie kaum Strom, wenn Sie eines mit geringer Ausgangsleistung wählen. Eine Nennleistung von 600 Watt bedeutet nämlich keineswegs 600 Watt im Mittel, sondern nur den absoluten Spitzenwert.

Datenserver: Wenn Sie einen zentralen Server im Dauerbetrieb benötigen, ist ein Netbook mit USB-Platte oder ein NAS-Gerät zu empfehlen. Gegenüber einem PC spart das kleine Gerät knapp 200 Euro Stromkosten im Jahr.

6. Grenzwertiges Öko-Tuning

Eine Reihe weiterer Sparmaßnahmen sind technisch möglich, aber nur bedingt zu empfehlen. Sie sind marginal oder gehen auf Kosten von Stabilität oder Bedienkomfort.

Betriebssytem-Optik: Egal ob Mac, Windows, Linux – durch Abschalten visueller Effekte lässt sich der Stromverbrauch natürlich reduzieren. Aber es ist heute einem Windows-Anwender kaum noch zuzumuten, etwa das Aero-Design zu deaktivieren.

Komponenten-Tuning: Der Stromverbrauch einiger PC-Komponenten lässt sich im Geräte-Manager („Systemsteuerung –> Geräte-Manager“) genauer steuern. Sie finden etwa bei vielen WLAN-Adaptern unter „Eigenschaften –> Erweitert“ einen Mindeststromverbrauch“ sowie „Ausgangsleistung“. Bei anderen Komponenten wie dem LAN-Adapter finden Sie „Energieverwaltung“ die Option, dass der „Computer … das Gerät ausschalten“ im Sleep Modus ausschalten darf.

Untertakten und Undervolting: Manche Bios-Varianten bieten nach wie vor die Möglichkeit, den Prozessortakt manuell herabzusetzen. Das ist auf jüngeren ACPI-konformen PCs nicht sinnvoll, weil dies bei geringer Last automatisch geschieht. Fragwürdig ist auch das Undervolting mit externen Tools wie mit der englischsprachigen Freeware Rightmark CPU Clock Utility. Undervolting senkt die Stromspannung bei unveränderter CPU-Leistung. Unter Volllast sind sporadische Abstürze nicht auszuschließen.

So funktioniert ein PC (Mainboard & Co.)

PCs sind hochkomplexe, multifunktionale Werkzeuge. Die fundamentalen Bauteile und ihre Zusammenarbeit zu verstehen, erfordert aber kein Informatik-Studium. Die folgenden Zeilen und Bilder komprimieren das Wesentlichste.

1. CPU, Speicher und Peripheriegeräte

Der Computer im engeren Sinn besteht nur aus zwei fundamentalen Komponenten – dem Prozessor (CPU = Central Processing Unit, Zentraleinheit) und dem Arbeitsspeicher (RAM, Random Access Memory).

Der Prozessor: Alles was am PC geschieht, muss über die CPU in den Speicher und kann dort von der CPU gelesen, geändert, bearbeitet werden. Das ist stark vereinfacht – denn dabei lassen wir die gesonderte GPU (Graphics Processing Unit) zur Bildschirmausgabe ebenso außen vor wie DMA (Direct Memory Access), also den direkten Speicherzugriff ohne Vermittlung durch die CPU.

Um die CPU mit Aufgaben zu füttern, sind exakte Anweisungen erforderlich – Software im weitesten Sinne. Der Befehlssatz eines Prozessors, also die Maschinensprache, ist trotz jüngerer Befehlssatz-Erweiterungen (MMX, SSE) überschaubar, zumal von den 200 bis 300 Befehlen nur etwa 20 intensiv genutzt werden: Da werden etwa Inhalte von einer Speicheradresse in eine andere verschoben, Zahlen addiert, dividiert oder verglichen oder Variablen via Interrupt-Aufruf auf Festplatte geschrieben. Die der Maschinensprache nahe Assemblersprache ist trotz des geringen Befehlsumfangs schwer zugänglich und benötigt für winzige Aktionen schnell Hunderte von Codezeilen. Sie findet praktisch nur dort Verwendung, wo Geräte-Hersteller für spezialisierte Prozessoren mit optimiertem Code jede unnötige Last vermeiden müssen.

Software für den PC entsteht fast immer unter wesentlich zugänglicheren Hochsprachen wie C oder Java, deren Compiler den Code am Ende in Maschinensprache umwandelt. Diese Compiler erzielen zwar nicht die Qualität eines Assemblercodes, arbeiten aber ebenfalls hocheffizient. Selbst das Basissystem des PCs, das Bios (Basic Input Output System), muss seit der Umstellung auf EFI (Extensible Firmware Interface) nicht mehr in Assembler geschrieben werden.

CPU, Prozessor
CPU unter geöffneter Verriegelung: Die CPU ist verglichen mit ihrer Bedeutung eine unscheinbare Komponente.

Der Arbeitsspeicher: Wie viel RAM eine CPU direkt, also ohne spezielle Erweiterungstechniken nutzen kann, hängt von der Architektur ab: 32-Bit-CPUs adressieren theoretisch bis zu vier GB RAM: 2 hoch 32 ergibt 4.294.967.296 Bytes. Diese 4-GB-Grenze ist inzwischen ein echtes Limit, weil viele Mainboards in PCs und Notebooks nicht nur mehr Speicher aufnehmen können, sondern oft schon standardmäßig mit 6 und 8 GB ausgeliefert werden. Allerdings sind 64-Bit-Prozessoren seit mehr als 10 Jahren Standard: Sie können theoretisch 2 hoch 64 Bytes adressieren, sind aber aktuell oft auf 35 oder 36 Adressleitungen gedrosselt, was dann ein Speicherlimit von 32 oder 64 GB bedeutet. Neben den RAM-Limits der CPU und des Mainboards muss vor allem auch 64-Bit-Systemsoftware zum Einsatz kommen: Die Speicheradressierung der CPU über 4 GB hinaus setzt 64-Bit-Windows oder –Linux voraus, was aber ebenfalls zunehmend Standard wird.

3D-Bios
3D-Bios: Dies lässt den schlichten Textmodus eines alten Assembler-Bios deutlich hinter sich. Fragt sich allerdings, ob das Bios wirklich zum Mausklicken einladen soll.
4-GB-Limit
Verschenkter Speicher: Die 64-Bit-CPU könnte die 8 GB RAM adressieren, aber das 32-Bit-Betriebssystem verhindert dies. CPU und System müssen 64-bittig sein, um die 4-GB-Grenze zu überwinden.

2. Peripherie, Bussysteme und Interrupts

Ohne Verbindung zur Außenwelt könnte die CPU weder Befehle in Form von Software entgegennehmen noch Resultate weitergeben. Alle Geräte zur Eingabe von Software oder von Daten sowie zur Ausgabe der Ergebnisse gelten als „Peripherie“:

Peripheriegeräte und Bussysteme: Typische und eindeutige Eingabe-Peripherie sind Geräte wie Tastatur, Maus, Lochkarte oder Mikrofon, während Lautsprecher, klassische Drucker und Monitore zur Datenausgabe dienen. Multifunktionsdrucker und Touchscreen können beide Rollen übernehmen, ebenso wie Laufwerke oder Netzadapter. Die Übertragung von und zur Peripherie läuft über einen Datenbus, und die wichtigsten Bussysteme im PC sind AGP, PCI, PCI-Express für Erweiterungskarten, IDE, SCSI, (S)ATA für Laufwerke, ferner USB für externe Erweiterungsadapter und Laufwerke sowie Ethernet und WLAN für Netzverbindungen. Die Vielfalt der Bussysteme ist Folge der Tatsache, dass die CPUs immer schneller werden und die Bussysteme folgen müssen, um nicht das System auszubremsen. Der Datenweg aller dieser Bussysteme führt über den Chipsatz des Mainboards direkt zur CPU beziehungsweise umgekehrt.

Interrupts: Bislang ist nicht deutlich geworden, wie eine vielbeschäftigte CPU davon erfährt, dass sich da draußen gerade die Maus bewegt hat oder ein Datenpaket des Netzadapters angekommen ist. Dazu muss es eine Möglichkeit geben, den Prozessor zu unterbrechen und auf das Ereignis aufmerksam zu machen. Das geschieht durch definierte Unterbrechungsleitungen mit einem Interrupt-Request (IRQ). Da es eine Vielzahl von Peripherie-Geräten gibt, die IRQs senden, die CPU selbst aber nur einen Eingang dafür hat, ist – meist im Chipsatz des Mainboards – der PIC oder APIC (Advanced Programmable Interrupt Controller) zwischengeschaltet. Der bietet dann immerhin 16 Interrupt-Leitungen. Das ist auch nicht viel, und die Interrupt-Verwaltung war lange Zeit ein ernstes Problemfeld, weil zwei Geräte auf derselben Interrupt-Leitung beide Geräte ganz oder teilweise außer Gefecht setzen. Aber nach dem Aussterben technisch „dummer“ ISA-Steckkarten gelingt modernen Betriebssystemen mittlerweile das IRQ-Sharing problemlos, also das Teilen einer Leitung: Interrupt-Konflikte sind Geschichte, Plug & Play funktioniert praktisch reibungslos.

Damit das System aus Benutzersicht optimal funktioniert und reagiert, wertet der Interrupt Controller die IRQ nach Priorität: Benutzereingaben durch Maus oder Tastatur erhalten höhere Priorität als Festplatten- oder Netzwerk-Anfragen. Nur bei extremer Überlastung werden Sie beobachten, dass der Mauszeiger der Bewegung des Zeigegeräts nicht mehr folgt.

3. Mainboard und Basiskomponenten

Mainboards, Motherboards oder – deutsch – Hauptplatinen bilden das unübersehbare Zentrum eines PCs, sobald Sie dessen Gehäuse öffnen. Wichtige Anschluss-Ports des Mainboards sind auch bei geschlossenem Gehäuse überwiegend an der Rückwand, zum Teil auch an der Frontseite zugänglich. Erweiterungskarten wie Grafikkarten oder Soundkarten, zusätzliche Festplatten oder optische Laufwerke können Sie aber nur bei offenem Gehäuse und direktem Zugriff auf das Mainboard nachrüsten. Die Abbildung zeigt und kennzeichnet die wesentlichen Bauteile eines Mainboards:

Mainboard Beziffert

1. Der Bios-Chip: Das Basic Input Output System (oder die EFI Firmware) ist die primäre Software und als kleiner Chip auf dem Mainboard (1). Es initialisiert und konfiguriert dessen Hardware-Komponenten. Damit die Einstellungen Neustarts überdauern und die Systemzeit aktuell bleibt, wird ein kleiner Speicherbaustein mit einer eigenen Batterie (1a) versorgt. Beim Einschalten prüft das Bios die Mainboard-Hardware und die angeschlossenen Peripherie-Geräte und kann über den Bootsektor des primären Laufwerks den Start des eigentlichen Betriebssystems initiieren.

2. CPU-Sockel (mit CPU und Lüfter): Die CPU ist auf dem sogenannten Sockel (2) mit Hilfe eines einrastbaren Metallbügels fixiert. Von den vergleichsweise kleinen Bauteilen Sockel und CPU ist beim Blick auf ein komplett bestücktes Mainboard in der Regel nichts zu sehen, weil diese der große CPU-Lüfter verdeckt. Beim Austausch der CPU müssen Sie diese unbedingt passend zum Mainboard-Sockel wählen: Aktuelle Sockel für Intel-CPU haben Bezeichnungen wie 1155 oder 1366, für AMD-CPUs AM3 oder AM3+.

3. Speicherbänke: Die zwei, oft vier, seltener sechs Slots für RAM-Module (3) können nur die von der Slotbauweise und vom Chipsatz vorgegebene RAM-Riegel aufnehmen. Die Speicherriegel, heute meist DDR, DDR2 und DDR3 (DDR=Double Data Rate), haben je nach Typ eine Kerbe an unterschiedlicher Stelle, so dass der Einbau falscher Module physisch ausgeschlossen ist. Trotzdem müssen Sie beim Nachkauf von RAM darauf achten, dass die Module idealerweise dieselbe Taktrate besitzen, wie sie der Chipsatz des Mainboards vorgibt. Schnellere Module sind kein ernstes Problem, sie arbeiten dann aber langsamer als sie technisch könnten. Die Taktrate des Motherboards ist am einfachsten im Bios-Setup zu ermitteln, umständlicher auch im Handbuch des Motherboards.

4. Erweiterungssteckplätze: Trotz umfassender Ausstattung aktueller Mainboards mit allen wichtigen Komponenten, sind Hauptplatinen offen für Aufrüstmaßnahmen. Typischerweise finden sich auf dem Board mehrere PCI-Slots (4) und an erster Stelle und zur Mitte versetzt ein PCI-Express-Slot (4a) für die Grafikkarte. Bei neuesten Mainboards überwiegen zahlenmäßig bereits die längeren PCI-Express-Slots.

Auf älteren Boards gibt neben den PCI-Slots an erster Stelle und zur Mitte versetzt den AGP-Slot für die Grafikkarte. AGP (Accelerated Graphics Port) war einige Jahre um die Jahrtausendwende eine Zwischenlösung mit dem Ziel, damals teureres RAM für die Grafikkarte einzusparen, indem AGP notfalls den Arbeitsspeicher des PCs nutzen konnte.

Sehr alte Boards bieten am unteren Ende nach den PCI-Steckplätzen noch die auffällig langen ISA-Steckplätze. Diese sind längst im Aussterben begriffen.

Das Aussterben von ISA und AGP verurteilt manche hochwertige Erweiterungskarte zu Sondermüll, weil neuere Mainboards dafür keine Verwendung mehr haben. Umgekehrt passen in alte Mainboards keine modernen Komponenten. Lediglich der PCI-Bus (Peripheral Component Interconnect) hat mittlerweile fast zwei Jahrzehnte überdauert und wird nur dort, wo maximaler Durchsatz gewünscht ist (Grafikkarte), durch die Weiterentwicklung PCI-Express (PCIe) ersetzt.

5. Chipsatz mit Northbridge und Southbridge: Der Chipsatz des Mainboards besteht traditionell aus zwei Chips – der Northbridge und Southbridge (5). Die Northbridge befindet sich in unmittelbarer Nähe der CPU, die Southbridge nahe den Erweiterungssteckplätzen. Der Chipsatz übernimmt den Datenverkehr zwischen Peripheriegeräten und CPU, definiert wichtige Board-Eigenschaften wie CPU-Cache oder RAM-Obergrenze und bietet Onboard-Komponenten wie Ethernet und Sound. Auf manchen neueren Boards besteht der „Chipsatz“ nur noch aus einem Chip, der Southbridge. Die Funktionen der Northbridge übernimmt dort direkt eine entsprechend ausgestattete CPU. In der nebenstehenden Mainboard-Abbildung fehlt die Northbridge, die ihren Platz zwischen CPU-Sockel (2) und PCI-Slots (4a) hätte.

6. SATA-Anschlüsse: SATA (Serial Advanced Technology Attachment) ist der aktuelle Übertragungsstandard zwischen Laufwerken und dem Prozessor. Hier (6) schließen Sie Festplatten, SSDs und optische Laufwerke an. Standard ist mittlerweile die dritte SATA-Version, die theoretisch 600 MByte/s pro Sekunde übertragen kann. Die breiten, 40-Pin-Slots für ältere IDE/PATA-Festplatten (6a) sind auf neueren Boards oft nicht mehr vorhanden, Slot für Diskettenlaufwerke fehlen inzwischen auf allen Boards.

7. Anschlüsse für Peripherie: Gute PC-Mainboards sparen nicht mit Anschlüssen, die auf der Gehäuserückseite des Rechners zugänglich sind (7). Je nach Gehäuse finden sich auch auf der Frontseite Anschlüsse für USB, SD-Karte und Kopfhörer.

Die zusätzliche Abbildung der rückwärtige Peripherie-Ports zeigt ein Mainboard mit folgenden Anschlüssen von links nach rechts: PS/2-Port (für Maus oder Tastatur), darunter 2x USB 2.0, S/PDIF koaxial, darunter S/PDIF optisch (Audio-Schnittstellen), Bluetooth, 2x USB 2.0, eSATA, 2x USB 2.0, Ethernet-LAN, darunter 2x USB 2.0, Ethernet-LAN, darunter 2x USB 3.0, 6 Audio-Klinkenanschlüsse für 7.1-Surroundsystem.

8. Mainboard-Stromstecker: Der 20- oder 24-polige ATX-Stromanschluss (8) versorgt das Mainboard mit Strom. Der passende Stecker kommt vom ATX-Netzteil.

9. CPU-Stromstecker: Die CPU hat ihre eigene Stromversorgung. Der 8-polige, eventuell auch quadratisch-4-polige Stromanschluss für die CPU (9) befindet sich in der Nähe der CPU. Der passende Stecker kommt vom ATX-Netzteil.

10. Lüfter-Anschlüsse: Für CPU- und Gehäuselüfter gibt es meist 3- oder 4-polige Anschlüsse. Einmal angeschlossen, können Sie den Lüfter über das Bios oder sogar über das Betriebssystem regulieren. Die Stecker der jeweiligen Lüfter gehören in die mit „xxx_FAN“ gekennzeichneten Anschlüsse. Dabei sollte der CPU-Lüfter aufgrund seiner Steuerungsoptionen unbedingt an den vorgesehenen Anschluss „CPU_FAN“ (10); bei Lüftern ohne Steuerungsmöglichkeit spielt es keine Rolle, an welchem „xxx_FAN“-Anschluss sie hängen (SYS_FAN, PWR_FAN).

CPU-Fan, Lüfter
Anschluss für den CPU-Lüfter: Der per Software regelbare Lüfter sollte am vorgesehenen Ort angeschlossen werden.

11. Frontpanel: Das Frontpanel (11) ist für die LEDs und den Powerknopf an der Gehäusefront zuständig. Dazu müssen kleine, 2-polige Stecker des PC-Gehäuses in die passenden Pins gesteckt sein. Die Pin-Belegung am Mainboard ist oft nicht ausreichend beschriftet, so dass nur der Blick ins Mainboard-Handbuch hilft.

12. Interne USB-Anschlüsse: USB-Ports im Mainboard (12) ermöglichen den Anschluss von USB-Geräten an der Gehäusefront – soweit das PC-Gehäuse solches vorsieht. In diesem Fall muss der passende Stecker des Gehäuses mit dem internen Anschluss verbunden werden.

Peripherie-Anschluesse
Typisches Mainboard-Angebot an der Gehäuse-Rückseite: PC-Hauptplatinen geizen nicht mit Anschlussmöglichkeiten insbesondere für USB 2.0. und 3.0.

4. Mainboard und Onboard-Peripherie

Abgesehen von den genannten Standardbauteilen besitzen heutige Mainboards integrierte Peripherie-Komponenten, so dass Sie zusätzliche Steckkarten nur noch bei besonderen Qualitätsansprüchen benötigen:

Onboard-GPU: Ein Grafikchip ist häufig im Chipsatz (Northbridge) des Mainboards integriert. Diese GPUs (Graphics Processing Unit) sind völlig ausreichend für Büroanwendungen und die visuellen Effekten von Betriebssystem und Software. Lediglich 3D-Gamer brauchen in jedem Fall eine leistungsstarke Grafikkarte.

Onboard-Ethernet: Fast Ethernet (100 MBit), inzwischen meist Gigabit-Ethernet (1000 MBit) ist auf allen Mainboards Standard (13), zum Teil Bestandteil des Chipsatzes (Southbridge). Eine PCI-Netzwerkkarte ist daher nicht mehr nötig, manchmal aber zu empfehlen, weil hier bei Billig-Mainboards oft mangelhafte Qualität verbaut ist. Mainboards mit integriertem WLAN-Chip sind selten. Notebooks, die standardmäßig WLAN mitbringen, realisieren das mit einer Erweiterungskarte auf dem Mini-PCI-Steckplatz.

Onboard-Sound: Ebenfalls längst Standard (14), zum Teil im Chipsatz des Mainboards (Southbridge), ist ein Soundchip. Die meist befriedigende bis gute Qualität dieser Chips wird oft nur durch lausige Ausgabehardware (Lautsprecher) geschmälert. Dedizierte Soundkarten brauchen nur noch Enthusiasten, die Musik nicht nur hören, sondern auch bearbeiten wollen.

5. Das Mainboard ist (fast) der PC

Das Mainboard ist die maßgebliche Komponente eines PCs wie Sie anhand folgender Minimalausstattung ermessen können: Ein Rechner mit Mainboard ist nämlich theoretisch lauffähig, sobald

  • ein PC-Netzteil (meist ATX-Format) angeschlossen ist, das die Stromversorgung gewährleistet,
  • der CPU-Sockel mit einem Prozessor bestückt ist,
  • mindestens ein Speichermodul in einem der RAM-Steckplätze steckt.
Netzteil
Ohne Stromversorgung geht nichts: Mainboard, CPU sowie Laufwerke müssen mit dem Netzteil verbunden sein. PC-ATX-Netzteile leisten 300 bis 1500 Watt.

Damit kann immerhin das Bios oder die EFI-Firmware des Mainboards starten und dieses erlaubt dann per Bootmenü die Auswahl eines bootfähigen externen Datenträgers mit einem Betriebssystem. Sie sehen aber schon: Um etwas auszuwählen, ist mindestens ein angeschlossenes Eingabegerät wie eine Tastatur unerlässlich, ferner ein Monitor, um das gestartete System dann auch nutzen zu können. Außerdem setzt unsere Minimalkonfiguration voraus, dass ein Onboard-Grafikchip vorhanden ist. Im realen Betriebsalltag befindet sich im PC ferner mindestens ein Festspeicher in Form einer Festplatte oder SSD mit einem Betriebssystem, das nach dem Bios automatisch startet.

6. Verhältnis von Hardware und Software

Hardware wird immer kleiner, leiser und ausgereifter. Für den PC-Nutzer stehen zunehmend funktionsreiche Betriebssystem-Software und Anwendungsprogramme im Zentrum, und auftretende Probleme liegen überwiegend auf der dominanten Software-Ebene. Das kann Anwender zu dem Irrtum verleiten, alle Probleme auf Software-Ebene beheben zu wollen. Defekte Hardware ist aber durch Software nicht zu reparieren – einige Beispiele:

Wenn Sie Systemabstürze und Bluescreens beobachten, sollten Sie CPU- und Gehäuse-Lüfter, ferner die RAM-Bausteine prüfen.

Wenn das Netzwerk ständig stockt oder zusammenbricht, sollten Sie versuchsweise den Ethernet- oder WLAN-Adapter austauschen.

Wenn das Betriebssystem nicht mehr startet, sollten Sie vor einer Neuinstallation erst mal mit einem mobilen Linux-Live-System testen, ob nicht ein generelles Hardwareproblem vorliegt.

Deutlich harmloser als defekte Bauteile, im Ergebnis aber genauso fatal, sind fehlende oder fehlerhafte Gerätetreiber: Jede angeschlossene Hardware benötigt einen solchen Treiber als Vermittler-Software zum Betriebssystem. Unter Windows kontrollieren Sie im Geräte-Manager recht bequem, ob die angeschlossene Hardware komplett erkannt und ein Gerätetreiber installiert ist. Im Fehlerfall zeigen gelbe Ausrufezeichen oder die Angabe „Unbekanntes Gerät“, dass der Treiber fehlt. Sie können dann Windows suchen lassen oder selbst auf die Webseite des Geräteherstellers gehen. Die Basisaustattung an passenden Treibern finden Sie aber immer auch auf der Begleit-DVD Ihres Mainboards.

Hardware-Treiber
Chipsatz-Treiber auf der Mainboard-DVD: Die dem Board beiliegende DVD verdient einen sicheren Ort, bei häufiger System-Installation auch ein ISO-Image auf der Festplatte.

 

Datenkomprimierung (Grundlagenbeitrag)

Große Datenmengen zu schrumpfen, ist ein Dauerthema in der digitalen Datenverarbeitung. Heute steht dabei selten der gewonnene Festplattenplatz im Vordergrund, sondern die schnelle Übertragung im lokalen Netz und ins Internet.
Komprimierung findet sich überall im Alltag digitaler Datennutzung. Bewusst ist sie jedem PC-Anwender beim aktiven Einsatz eines Packprogramms wie Winzip, Winrar und 7-Zip oder auch der NTFS-internen Komprimierung unter Windows. Unbemerkt von den meisten Nutzern arbeiten aber viele Bildformate, Audioformate und Videoformate mit interner Komprimierung. Die dabei genutzten Komprimierungsmethoden unterscheiden sich stark, lassen sich aber auf einige wesentlich Grundsätze abstrahieren.

Datenkomprimierung: Loss und Lossless
Während etwa Zip-Archive der genauen Originalzustand wiederstellen, nehmen Audio- und Videokomprimierer große Signalverluste in Kauf, die als irrelevant analysiert wurden.

Kürzen von redundanten Informationen

Packprogramme suchen in der Ausgangsdatei nach redundanten Informationen und ersetzen jede Wiederholung durch einen kürzeren Stellvertreter. So könnte etwa in einem Text, in dem mehrfach das Wort „Packprogramm“ auftritt, dieses durch „PP“ verkürzt werden. Eine 500-mal wiederholte Bitfolge (Buchstabe oder Farbpixel) könnte durch die einfache Angabe „500P“ abgekürzt werden. Das ist stark vereinfacht: Tatsächlich geht die digitalen Komprimierung immer hinab zur Bit-Ebene. Trotzdem entspricht dies der prinzipiellen Arbeitsweise: Wenn Sie eine Textdatei, die eine Million mal „P“ enthält, mit einem guten Packer verarbeiten, bleibt nur noch ein halbes Kilobyte übrig: Der Packer hat die extreme Redundanz erkannt und als Multiplikation codiert.
Im Normalfall werden wiederkehrende Bitmuster durch Zeiger auf die Stelle des letzten Auftretens codiert. Die grundlegenden Algorithmen unterscheiden sich und sind je für bestimmte Datentypen spezialisiert; das Prinzip folgt aber immer noch dem bahnbrechenden Lempel-Ziv-Algorithmus LZ77 von 1977. Weiter verbessert wurde das Verfahren durch die sogenannte Entropiekodierung: Da auch Zeiger Platz kosten, analysiert ein Packer zunächst die Häufigkeit der auftretenden Bitmuster. Für die häufigsten Bitmuster werden dann die kleinstmöglichen Zeiger eingesetzt, die seltensten erhalten die längsten Zeiger.
Progressive Kompression: Packprogramme wie RAR oder 7-Zip beherrschen außerdem die „progressive Kompression“ – ein Name, der über die Funktionsweise wenig aussagt: Es geht um die Fähigkeit, Redundanzen aller in einem Archiv befindlichen Dateien zu berücksichtigen. Ein gepacktes Archiv mit vielen Dateien sollte daher deutlich kleiner ausfallen als die Einzel-Archive derselben Dateien. Einfaches Windows-ZIP beherrscht diese Technik nicht, die allerdings auch einen Nachteil besitzt: Ist ein Archiv defekt, sind alle enthaltenen Dateien betroffen.
Verlustlose Kompression: Die bisher beschriebenen Methoden sind verlustlos: Aus dem komprimierten Archiv lässt sich das Original exakt rekonstruieren. Dies ist eine notwendige Voraussetzung für das Komprimieren von Binärdateien, also etwa für Programme oder Office-Dokumente, aber auch von puren Texte oder HTML-Dateien. Es gibt aber auch in anderen Bereichen verlustlose Kompression: So reduzieren die Audio-Codecs FLAC (Free Lossless Audio Codec) oder Apple Lossless ohne Signalverluste den Umfang von Wave-Audio-Daten um circa die Hälfte. Das Graphics Interchange Format (GIF) oder Portable Networks Graphics (PNG) wiederum sind verlustlose Komprimierungsstandards für Bilder.

Tilgen von irrelevanten Informationen

Komplizierter und wesentlich spezialisierter arbeiten Kompressionstechniken, die den Datenumfang dadurch verringern, dass sie irrelevante Daten entfernen. Dabei handelt es sich um verlustbehaftete Kompression: Der Vorgang ist nicht reversibel und das Datenmaterial des Originals ist aus der komprimierten Datei nicht mehr zu rekonstruieren. Neben der Entfernung irrelevanter Daten nutzen aber fast alle Komprimierungstechniken zusätzlich die verlustfreie Redundanzbeseitigung.
Allgemein bekannte, verlustbehaftete Kompressionsformate sind etwa MP3 im Audio-Bereich oder DivX im Videobereich. Weniger bewusst ist vielen Nutzern, dass auch das Bildformat JPG die Datendichte unumkehrbar verringert. Alle diese spezialisierten, verlustbehafteten Methoden nutzen die Erkenntnisse der Wahrnehmungspsychologie und der Psychoakustik. Viele akustische Signale in Audiodaten und Farbabstufungen in Bilddaten nehmen Ohr und Auge gar nicht oder allenfalls nur bei bewusst analytischer Prüfung wahr.
Beispiel JPG: Das Bildformat ist inzwischen älter als 20 Jahre und unangefochten das wichtigste Format in der Amateurfotografie und im Web. Ein erster Reduktionsschritt besteht darin, dass JPG-Bilder die Farbauflösung des Ausgangsmaterials verringern. Dies ist vor allem deshalb kaum wahrnehmbar, weil vorab die sensibleren Helligkeitswerte von den Farbwerten getrennt werden. In einem zweiten Schritt werden die Farben von nebeneinanderliegenden Bildpunkte vereinheitlicht. Das Ausmaß dieser Reduktion kann der Anwender selbst steuern – durch Kompressionsstufen, wie sie Bildbearbeitungen für JPG beim Speichern anbieten.

JPEG-Komprimierung
Einstellbare Kompressionsstufen: Wie bei Audio- und Videokomprimierung lässt sich beim Bildformat JPG der Kompromiss zwischen Qualität und Datengröße frei wählen.

Beispiel MP3: MP3 (MPEG-2 Audio Layer III) ist der Klassiker der Audio-Komprimierung und eine wesentliche Voraussetzung für den Siegeszug digitaler Musik. Das Gehör ist zwar kritischer als das Auge, andererseits hat es bekannte Schwächen: Der wahrnehmbare Frequenzbereich ist generell eingeschränkt auf etwa 20 bis 20000 Hertz, praktisch etwa auf nur 50 bis 15000. Ferner können leise Signale neben zeitgleichen lauten Signalen restlos gelöscht werden, weil das Ohr sie unter diesen Umständen nicht wahrnimmt. Tiefe Frequenzen kann das Ohr schlecht orten, so dass dort die Codierung auf einen Kanal (Mono) ausreicht. Neben dem Aussortieren solcher irrelevanter Signale kommt auch bei MP3 und ähnlichen Verfahren die klassische Redundanz-Kompression zum Zuge, etwa bei wiederholten Musikstellen. Aufgrund der notwendigen, gründlichen Analyse benötigt die Audio-Komprimierung mehr Zeit als die Datenkomprimierung mit einem Packer. Die verbleibende Ausgabequalität lässt sich bei MP3-Encodern wie dem Lame-Encoder in Format Factory oder CDEX vorab festlegen. Üblicherweise werden beim Rippen von CD oder beim Transkodieren aus einem anderen Format für MP3 192 KBit/s (24 KB pro Sekunde) empfohlen, um CD-ähnliche Qualität zu erzielen.

Beispiel DivX/Xvid: Für Video-Formate gelten zunächst ähnliche Regeln wie bei der Bildkompression. So wird in sämtlichen Einzelbildern wie beim JPG-Bildformat die Farbauflösung reduziert. Die Analyse aufeinanderfolgender Bilder ergibt ferner eine zeitliche Redundanz: Wenn sich in Bildfolgen nur geringe Teile des Bildes ändern, können gleichbleibende Teile gelöscht werden (Bewegungskorrektur). Helligkeitsänderungen werden als relativer Wert codiert, ohne das Folgebild selbst zu übermitteln. DivX bringt mit diesen Methoden eine Film-DVD (4 GB) notfalls auf einer CD (700 MB) unter. Im Allgemeinen empfiehlt sich aber bei Video- wie bei Audiokomprimierung eine variable Bitrate, die meist zu höherem Platzbedarf führt: Dafür kann der Kodierer hier aber von Fall zu Fall (je Frame) entscheiden, wie viel Verlust der aktuelle Frame verträgt.
Anders als beim aktiven Packen mit einer Software wie 7-Zip arbeiten Audio- und Videokomprimierer unbemerkt im Hintergrund. Die notwendige Software befindet sich in Codecs (Coder/Decoder), die das Betriebssystem und manche Player mitbringen. Fehlende Codecs führen zu mehr oder weniger eindeutigen Fehlermeldungen am Abspielgerät.

Dateisystem BTRFS (Better Filesystem oder Baustelle?)

Seit sieben Jahren gilt das Dateisystem BTRFS als Linux-Standard der Zukunft. Es bietet wegweisende Funktionen mit fundamentalen Vereinfachungen bei der Datenträger-Administration. Der Status Quo ist aber immer noch eine Baustelle.

Dateisysteme sind die fundamentale Software-Schicht auf Betriebssystem-Ebene, um Dateien und Ordner auf den Datenträgern zu verwalten. Die letzten 25 Jahre Dateisysteme sind leider geprägt von kurzsichtigen Entwicklungen, denen schnellere und größere Datenträger umgehend wieder ihre Grenzen aufwiesen. Zeitgemäße Dateisysteme sind aktuell Ext4 unter Linux, NTFS unter Windows und HFS+ unter Mac OS. Die wichtigsten Eigenschaften sind der effiziente Umgang mit dem Plattenplatz, Metadaten inklusive Benutzerrechte, flexible Erweiterbarkeit durch zusätzliche Platten, Größenänderung bestehender Partitionen, (praktisch) unbegrenzte Datei- und Partitionsgrößen, Dateiverschlüsselung, Komprimierung, Organisationshelfer wie Symlinks und Hardlinks. Dies alles verspricht BTRFS – und noch deutlich mehr.

Die Vorteile von BTRFS

BTRFS ist die Abkürzung für B-Tree-Filesystem (wertend auch für „Better FS“). Die Organisation der Datenblöcke in B-Trees ist aber nicht signifikant für BTRFS, da diese auch in Ext4, NTFS oder HFS+ stattfindet. Die Highlights liegen woanders:
* BTRFS bietet Snapshots, die mit einem Befehl den Partitionszustand sichern (btrfs subvolume snapshot). Durch späteres Umbenennen des Mountpunkts und Einhängen des älteren Snapshots gilt wieder der gesicherte Zustand.
* BTRFS unterstützt RAID und Subpartitionen direkt. So erfordert das Hinzufügen eines weiteren Datenträgers lediglich einen Befehl, der das Gerät in den Verzeichnisbaum mountet (btrfs device add /dev/[xxx] [Mountpunkt]).
* BTRFS kann geladene Datenträger mit einem Befehl (btrfs filesystem resize [Größe] [Mountpunkt]) im Handumdrehen vergrößern oder verkleinern.
* BTRFS fasst mit einem Befehl (mkfs.btrfs /dev/sd[n] /dev/sd[m]…) zwei oder mehr Datenträger zu einem Speicherplatz zusammen.
* BTRFS ist ein COW-Dateisystem („Copy On Write“): Das Ändern von Dateien wird beschleunigt, indem das Dateisystem zunächst alle neuen Blöcke in einen freien Speicherplatz, ohne ursprüngliche Datei zu verändern.
* BTRFS nutzt interne Komprimierung (optional), defragmentiert selbständig im laufenden Betrieb und vermeidet Platzverschwendung bei sehr kleinen Dateien.
* BTRFS kann vorhandene Ext[n]-Datenträger, sofern ausgehängt, mit dem Befehl btrfs-convert /dev/sdXY sehr schnell nach Btrfs umwandeln.
Diese – nicht vollständige – Liste macht deutlich: BTRFS kann insbesondere Administratoren das Leben erleichtern, die Stunden mit dem Erweitern und Ersetzen von Speicherkapazitäten verbringen.

BTRFS formatieren
Mit BTRFS formatieren: Für Spezialisten wie hier Gparted gehört das Dateisystem längst zum Standardrepertoire.

BTRFS in der Praxis: Einige Beispiele

Schon vor fünf Jahren hielt BTRFS Einzug in den Linux-Kernel, nämlich ab Version 2.6.29. Aktuelle Linux-Versionen haben eine Kernel-Version mit führender „3“ und sind somit allesamt in der Lage, BTRFS-Partitionen zu nutzen und zu bearbeiten. Inzwischen kann BTRFS bei den meisten Distributionen auch schon bei der Installation als Dateisystem des Betriebssystems gewählt werden. Geschieht dies, lädt das Setup die notwendigen BTRFS-Werkzeuge automatisch nach, andernfalls können Sie das manuell erledigen – etwa unter Ubuntu mit diesem Befehl:
sudo apt-get install btrf-tools
Jegliche Administration mit diesen Tools findet derzeit mit root-Rechten auf der Kommandozeile statt. Einzige Ausnahme ist das grafische Tool yast2-snapper unter Open Suse, das allerdings auch erst manuell nachinstalliert werden muss.
Um sich risikolos mit den Möglichkeiten vertraut zu machen, können Sie etwa mit USB-Sticks experimentieren. Eventuelle Daten gehen bei folgendem Kommando verloren:
sudo mkfs.btrfs /dev/sdc /dev/sdd
Damit legen Sie zwei (ausgehängte) Datenträger zu einem logischen Volume zusammen. Um diesen Speicherplatz einzuhängen, benötigen Sie ein leeres Verzeichnis und einen Mount-Befehl:
sudo mount /dev/sdc ~/Sticks
Es spielt keine Rolle, welche der beiden Device-Kennungen Sie dabei verwenden (hier „sdc“ oder „sdd“). Einen weiteren Datenträger fügen Sie mit diesem Befehl dazu:
sudo btrfs device add /dev/sdf ~/Sticks/
Kontrolle über den Datenträgerverbund bieten folgende Kommandos:
sudo btrfs filesystem show
df –h ~/Sticks

Der erste Befehl zeigt die zugehörigen Original-Laufwerke, der zweite Kapazität, Device-Namen und Mountpunkt des virtuellen Volumes.
Wie schnell BTRFS Größenänderungen auf einem Volume oder einem Verbund erledigt, zeigt dieser Befehl:
sudo btrfs filesystem resize -4g ~/Sticks
Als letztes Beispiel legen wir einen Snapshot des Datenträgerbunds an:
sudo btrfs subvolume snapshot ~/Sticks ~/Sticks/Backup
Die Aktion ist auch bei größeren Laufwerken blitzschnell erledigt, da es sich vorläufig nur um einen Zeiger auf identische Dateiobjekte handelt. Erst bei Änderungen, die Sie auf dem Datenträger vornehmen, muss BTRFS die Originalversion für den Snapshot gesondert speichern. Der Snapshot „Backup“ wird dauerhaft den Originalzustand anzeigen und diesen erhalten, egal was im Originalordner geschieht. Einen Restore-Befehl für Snaphots gibt es nicht (abgesehen vom oben erwähnten Yast-Tool); für das Restore wird einfach das bisherige Original ausgehängt und der Snapshot eingehängt.

BTRFS Resize
Größenänderung auf BTRFS: Die Aktion kostet keine Sekunde. Für den Befehl muss man nur den Mountpunkt kennen, aber nicht den oder die verwendeten Datenträger.

BTRFS als Baustelle

Die technischen Möglichkeiten von BTRFS sind beeindruckend, aber es fehlt an der Integration in das Gesamtsystem. Die üblichen Dateimanager können mit zusammenhängenden BTRFS-Volumes nichts anfangen, machen falsche Größenangaben und zeigen statt einem BTRFS-Verbund die einzelnen Datenträger in der Geräteliste, obwohl darauf kein Zugriff mehr möglich ist. Nebenbei muss man mit Rechteproblemen rechnen, weil die mit root-Rechten erstellten BTRFS-Partitionen erst mal nur root den Schreibzugriff erlauben.
Die ausschließliche Administration über die Kommandozeile ist vertretbar, wenn man Administratoren als die eigentliche Zielgruppe annimmt. Selbst dann, wenn das so bleiben soll, ist aber noch viel zu tun: Einige hier größtenteils nicht erwähnte Befehle sind derzeit noch fehlerhaft. So ist es uns nicht gelungen, unter Ubuntu Ext4-Laufwerke nach BTRFS zu konvertieren. Bekannt ist ferner, dass die Entnahme eines Laufwerks mit btrfs device delete nicht funktioniert. Gefährlicher sind ungenügend fehlertolerante Befehle wie btrfs-debug-tree, die zu ernstem Datenverlust führen können.
Wer heute im Internet nach BTRFS fahndet, wird noch eine Reihe weiterer Problemfelder finden: Instabilität und exorbitanter CPU-Verbrauch werden ebenso moniert wie ein deutlich langsamerer Bootvorgang und Unverträglichkeiten mit dem Grub-Bootloader.
Fazit: Wer sich heute auf BTRFS einlässt, braucht Mut und Einarbeitungszeit. Aber BTRFS wird kommen. Die Funktionen und Leistungsmerkmale sind zu beeindruckend, um sie auf der Ziellinie fallen zu lassen. Der Weg zu einem Dateisystem für Profis ist auch nicht mehr allzu weit, aber auf dem Endanwender-Desktop hat das Dateisystem in absehbarer Zeit nichts verloren.

Open Suse: Snapper
Grafische Snapshot-Verwaltung: Open Suse hat mit yast2-snapper das bislang einzige grafische BTRFS-Werkzeug im Angebot. Ansonsten ist BTRFS-Verwaltung ein Terminal-Job.

Linux-Datenträger unter Windows (Ext2/Ext3/Ext4)

Während Linux mit Windows-Dateisystemen kein Problem hat, ist das umgekehrt nicht ganz so einfach: Partitionen vom Typ Ext2, Ext3, Ext4, wie sie die meisten Linux-Systeme anlegen, sind für Windows unbekannt und unlesbar.

Windows-Dateimanager inklusive dem Windows-Explorer zeigen Datenträger und Partitionen mit Linux-Dateisystemen erst gar nicht an. In der Datenträgerverwaltung erscheinen selbige zwar mit Größenangabe, aber ohne Label, Laufwerksbuchstabe und Dateisysteminfo; die einzige mögliche Aktion wäre dort „Volume löschen“. Dabei wäre es etwa auf Multiboot-Systemen wichtig, über Windows auf die Linux-Daten zugreifen zu können ebenso wie dies umgekehrt möglich ist. Noch dringender stellt sich das Zugriffsproblem, wenn ein NAS-Gerät oder ein Linux-Rechner defekt wird und der Anwender mit seinem verbliebenen Windows-System die Daten von der Festplatte des defekten Geräts benötigt.

Diskinternals_LinuxReader_TotalCommander
Plug-in für den Total Commander: Der Diskinternals Linux Reader arbeitet auch in diesem Dateimanager. Neben Linux-Partitionen mountet er auch die virtuellen Festplatten von Virtualisierungssoftware.

Lesezugriff mit Diskinternals-Tool

Es gibt Abhilfe: Unter Windows immerhin lesenden Zugriff auf Partitionen mit Ext2, Ext3, Ext4 (und weitere) erlaubt die Freeware Linux Reader 1.9 von Diskinternals. Die Software bringt neben dem Readonly-Festplattentreiber auch einen sehr komfortablen Explorer-ähnlichen Dateimanager mit. Der zeigt Linux-Partitionen neben den Windows-Partitionen mit ihrem Mountpunkt (meist „/“) unter „Hard Disk Drives“ an und bietet Zugriff auf alle Verzeichnisse und Dateien. Mit Rechtsklick und „Save“ können Sie hier gesuchte Daten in das Windows-System exportieren. Der schicke Dateimanager des Linux Reader kann aber nicht wegkompensieren, dass das nachfolgend beschriebene Paragon ExtFS 2.73 die technisch überlegene Lösung bietet – jedenfalls für den Zugriff auf Linux-Partitionen. Zu erwähnen ist das Diskinternals-Tool deshalb, weil es außerdem mit „Drives -> Mount Image“ die virtuellen Festplatten aller namhaften Virtualisierungsprogramme mounten kann. Außerdem verrichtet es seit Jahren seine Arbeit als Plug-in im sehr beliebten Total Commander. Wer diesen orthodoxen Dateimanager unter Windows schätzt, sollte das Plug-in von www.ghisler.com/plugins.htm laden und das ZIP-Archiv im Total Commander doppelklicken. Danach erscheint es als „[Diskinternals Reader]“unter der „Netzwerkumgebung“ des Total Commanders und bietet dort denselben Funktionsumfang der Standalone-Software.

Diskinternals Linux Reader 1.9:
Info und Download: http://www.diskinternals.com/linux-reader
Kostenlose Freeware

Total Commander 8.01 mit Plug-in
Info und Download: http://www.ghisler.com/deutsch.htm
Diskinternals Reader (Plug-in): http://www.ghisler.com/plugins.htm
Total Commander ist Shareware (Registrierung: 44 US-Dollar), das Plug-in kostenlose Freeware.

Diskinternals-Linux-Reader
Ein Blick unter Windows in eine Konfigurationsdatei unter Linux: Der Linux Reader von Diskinternals ist Explorer-ähnlich komfortabel, bietet aber nur Lesezugriff.

Vollzugriff mit Paragon ExtFS

Paragon Software bietet mit Paragon ExtFS 2.73 für Windows einen Dateisystemtreiber für alle aktuellen Windows-Versionen, der die Linux-Dateisysteme Ext2, Ext3 und Ext4 mounten kann. Der Download der unter Windows kostenlosen und minimalistischen Software beträgt nur ein MB (das kostenpflichtige Gegenstück für Mac OS X ist in Optik und Bedienung deutlich aufwändiger). Unter Windows ist Paragon ExtFS für private Nutzung kostenlos, jedoch ist beim Setup eine Registrierung mit Namen und Mail-Adresse erforderlich. Die danach empfangene Mail von Paragon enthält Produktschlüssel und Seriennummer, womit Sie die Installation abschließen können. Beachten Sie beim Setup-Assistenten die Abfrage nach dem Autostart des Treibers („Run a program automatically when Windows starts.“). Dieses Kästchen sollten Sie nur aktivieren, wenn Sie den Zugriff auf Linux-Partitionen ständig benötigen. Die Software bietet später keine eigene Option, um einen Autostart ein- oder auszuschalten.
Nach der Installation lässt sich der Dateisystemtreiber entweder ad hoc manuell starten oder er lädt automatisch beim Windows-Start, sofern Sie dies bei der Installation angefordert haben. Es erscheint im Systray-Bereich der Taskleiste ein Icon „P“, das bei Rechtsklick eine Übersicht der gemounteten Ext-Partitionen anzeigt. Beim Doppelklick auf das „P“ erscheint eine etwas detailliertere Liste, auf der Sie die Linux-Laufwerke einzeln entladen können. Paragon ExtFS bindet beim Start standardmäßig alle Ext-Partitionen ein, die es finden kann. Unnötige Laufwerke können Sie in der Liste markieren und mit „Unmount“ entladen.
Der eigentliche Clou und die Ursache, warum die Software so minimalistisch ausfallen, liegt in der Integration im Windows-Explorer: Alle geladenen Ext-Laufwerke stehen in der „Computer“-Ansicht als „Lokaler Datenträger“ mit der Windows-üblichen Laufwerkskennung und dem Dateisystem „DOKAN“ zur Verfügung. Dokan ist die Software-Verbindungsschicht und virtuelles Dateisystem, das reale Dateisysteme unter Windows einbinden kann (analog FUSE unter Linux).
Auf diesen Laufwerken navigieren und arbeiten Sie genauso wie auf NTFS- oder FAT-Partitionen, sei es mit dem Windows-Explorer oder mit Anwendungs-Software. Paragon ExtFS ermöglicht auch Schreibzugriff, also das Ändern oder Löschen von Daten. Nutzen Sie diese Möglichkeit sicherheitshalber aber nur, wenn Sie eine notwendige Reparatur etwa einer Konfigurationsdatei beabsichtigen. Beim Lesen und Kopieren von Daten sind Sie hingegen immer auf der sicheren Seite.
Wenn Sie gemountete Linux-Laufwerke nicht mehr brauchen, müssen Sie diese nicht einzeln abmelden. Der einfachste Weg ist es, die Software im Systray mit „Exit“ zu beenden. Der Warndialog weist daraufhin, dass alle „Extended Filesystem volumes“ entladen werden. Sofern Sie genau das wollen, bestätigen Sie mit „OK“.

Paragon ExtFS für Windows 2.73
Info und Download: http://www.paragon-software.com/home/extfs-windows/
kostenlos für private Nutzung, Registrierung erforderlich

Paragon ExtFS für Mac OS 10
Info und Download: http://www.paragon-software.com/home/extfs-mac/
Preis: 29,90 €

Paragon FS im Windows-Systray
Paragon ExtFS im Systray: Hier lassen sich einzelne Ext-Partitionen entladen oder neu mounten. Geladene Partitionen erscheinen sofort im Windows-Explorer.

Linux Mint: Das bessere Ubuntu?

Zurück zur Übersichtsseite…

Man kombiniere ein stabiles Ubuntu, klassisch-ästhetische Optik, reiche Individualisierungsoptionen, eine komplette Software-Ausstattung und funktionale Extras. Das ist nicht visionär, aber pragmatisch – und mit Recht erfolgreich.

Linux Mint 16

Während Linux auf dem Desktop im allgemeinen Bewusstsein immer noch mehr oder weniger mit Ubuntu gleichgesetzt wird, liegen die tatsächlichen Verhältnisse längst anders: Linux Mint (Version 18) heißt seit fünf Jahren die populärste Distribution, die inzwischen auf distrowatch.com doppelt so oft angeklickt wird als Ubuntu. Diese Beliebtheit muss Gründe haben. Welche Gründe das sind, fassen wir auf den beiden folgenden Seiten zusammen.

Cinnamon: Konservativ und ausgereift

Cinnamon ist der Standard-Desktop von Linux Mint. Die von Cinnamon angebotenen Bedienelemente treffen den Geschmack konservativer Linux-Nutzer, die von modernen Experimenten wie Gnome 3 oder Unity (Ubuntu) nichts halten. Cinnamon ist aber gleichzeitig ein Desktop, der jedem Umsteiger von Windows XP, Vista, 7 auf Anhieb ein neues Zuhause bietet.
Wichtigstes Standardelement des Cinnamon-Desktop ist das funktionale und attraktive Startmenü (mintmenu) mit den wesentlichen Shutdown-Optionen, einer Favoritenleiste und den Programmkategorien. Zudem gibt es ein globales Suchfeld, das auch Benutzerdateien berücksichtigt. Dieses zentrale und wuchtige Menü orientiert sich deutlich an den Konzepten älterer Windows-Versionen (Vista, 7) und distanziert sich ebenso deutlich von Gnome & Co. Das Menüangebot lässt sich mit Rechtsklick auf das Menü-Icon und „Einrichten -> Den Menübearbeiter öffnen“ beliebig anpassen.
Als zweites wichtiges Element gibt es eine Hauptleiste: Die bietet neben dem Menü-Starter einige Programmfavoriten, zeigt als klassische Taskleiste die aktiven Programme und kann ähnlich dem Windows-Systray (aber besser erweiterbar) eine Reihe weiterer Funktionen übernehmen. Typische Standards wie das Sitzungsmenü, Netzwerk-Control, Lautstärke oder Systemzeit hat auch ein Ubuntu im Hauptpanel, aber Linux Mint macht es mit Rechtsklick auf die Leiste und „Applets zur Leiste hinzufügen“ wesentlich leichter, dieses Standardelement nach eigenen Vorstellungen auszustatten. Einziges Manko der Hauptleiste ist die fehlende Option, selbige am rechten oder linken Rand auszurichten, was auf heutigen 16:9-Display oft die bessere Variante wäre.
Das Workspace-Konzept ist unter Linux fast überall Standard, aber keine andere Distribution hat das Umschalten zwischen virtuellen Arbeitsfläche so intuitiv perfektioniert wie Linux Mint. Einen traditionellen Umschalter können Sie sich als Applet in die Hauptleiste legen („Workspace switcher“). Über dieses Applet lässt sich nicht nur jede Arbeitsfläche, sondern jeder einzelne laufende Task anspringen. Die zweite, elegantere Option ist es, eine aktive Ecke mit der „Arbeitsflächenübersicht“ zu belegen. In dieser Übersicht können Sie einzelne Fenster per Drag & Drop von einem Desktop zum anderen verschieben.
Der Mint-Desktop ist im Gegensatz zu Ubuntu, das die Arbeitsfläche konsequent freihalten will, eine Spielwiese für Ordner, Dateien, Starter-Verknüpfungen und zusätzlichen Desklets. Das Meiste lässt sich direkt nach Rechtsklick auf den Desktop über das Kontextmenü konfigurieren (Starter-Verknüpfung, Desklet, Ordner, Hintergrundbild). Weitere Einstellungen, so die Menge der Standardlinks wie „Papierkorb“ oder „Netzwerk“ oder die Funktion der aktiven Ecken, sind in den Systemeinstellungen unter „Schreibtisch“ und „Aktive Ecken“ erreichbar. Das Einrasten der an den Bildschirmrand gezogenen Fenster entspricht dem Aero Snap jüngerer Windows-Versionen; es lässt sich unter „Systemeinstellungen -> Fenster: Kacheln und Randumschalten“ detailliert einstellen oder auch abschalten.

Workspaces - Virtuelle Arbeitsflächen
Virtuelle Desktops: Der Umgang mit Arbeitsflächen ist Mint besonders gut gelungen. Hier wird gerade ein Terminal-Fenster von einem Desktop auf den anderen gezogen.

Nimm Mint – und alles ist an Bord!

Keine andere Linux-Distribution ist ab Installation so komplett ausgestattet wie Mint. Zu den üblichen Verdächtigen wie Libre Office, Firefox, Thunderbird, Gimp, dem Banshee-Player oder der Brasero-Brennsoftware kommen hier noch der VLC-Player, ein Mint-eigenes „Datensicherungswerkzeug“ (mintbackup), eine Mint-eigene „Softwareverwaltung“ mit Bewertungssystem (mintinstall), ein kleiner „Upload-Manager“ (mintupload) und ein Troubleshooting-Tool für Funknetze (mintwifi auf Kommandozeile). Ein eher kontroverses Mint-Eigengewächs ist die „Aktualisierungsverwaltung“ (mintupdate) mit seinem eigenwilligen Ebenenkonzept.
Neben der sorgfältig zusammengestellten und umfassenden Software bringt Linux Mint 16 auch gleich alle Codecs mit, die zum Abspielen von DVDs sowie Audio- und Video-Formaten aller Couleur notwendig sind. Wir konnten in unserer buntgemischten Audio- und Videosammlung (mp3, ogg, wav, wma, avi, divx, flv, m2v, mkv, mp4, mpg, wmv, vob) kein Exemplar ausmachen, das die Standardplayer von Linux Mint abgelehnt hätten.
Wer sich über die Softwareverwaltung trotzdem das eine oder andere Spezialtool nachinstallieren will, nutzt standardmäßig die Paketquellen von Ubuntu und zusätzlich Mint-eigene Paketquellen (http://packages.linuxmint.com). Das garantiert einen riesigen Softwarefundus, den die Mint-Softwareverwaltung aktuell mit über 43000 Paketen angibt.

Mint Software-center
Mint hat sein eigenes Software-Center mit Kategorien und Bewertungen. Den Großteil der Pakete bezieht das System aber standardmäßig aus den Ubuntu-Repositories.

Mint ist anpassungsfähig und relativ sparsam

Der Minimalismus bei Ubuntu ist konzeptionell und zielt Richtung Tablets und Smartphones. Desktop-Anwender aber greifen zunehmend zu Linux Mint, weil es weitaus mehr Optionen zur Personalisierung und Individualisierung offeriert. Das beginnt schon mit den gegenüber Ubuntu deutlich erweiterten Möglichkeiten in den Systemeinstellungen. Zahlreiche Angebote für frische Themen und Hintergrundbilder, ferner ein fast schon verwirrendes Arsenal von „Applets“ (für das Hauptpanel), „Desklets“ (für die Desktop-Oberfläche, Widgets) und „Erweiterungen“ (für Cinnamon insgesamt) machen Mint auch für Bastler und Perfektionisten interessant.
Das System nimmt sich beim Start gut 350 bis 400 MB, im laufenden Betrieb dann auch bis zu 500 MB, bleibt damit aber im Schnitt mindestens 100 MB unter den Anforderungen von Ubuntu. Es eignet sich damit auch für schwächere und ältere Hardware. Geschwindigkeitsvorteile gegenüber Ubuntu sind aufgrund derselben Basis allerdings nicht zu erwarten.

Linux Mint Panel-Applets
Gut anpassbare Hauptleiste: Im rechten Bereich der Leiste lassen sich mit wenigen Klicks zusätzliche Controls unterbringen. Die Lautstärkeregelung ist Standard.

Zurück zur Übersichtsseite…

Netzwerken mit Ubuntu

Zurück zur Übersichtsseite…

Zugriffe auf Datenfreigaben im heimischen Netz sind Routine für Linux-Systeme. Wer nur den einen oder anderen Transfer-Ordner benötigt, hat keinen Konfigurationsaufwand. Wer im lokalen Netzwerk mit einem Ubuntu-PC Daten austauschen will, braucht die Komponente Samba. Das gilt für den Zugriff auf (Windows-) Freigaben wie für eigene Freigaben. Für den Zugriff auf andere Rechner ist Ubuntu aber bereits standardmäßig konfiguriert, denn der Samba-Client ist ab Installation an Bord. Soll Ubuntu eine Server-Rolle übernehmen, also selbst Ordner freigeben, ist die Installation des Samba-Servers notwendig. Die wird aber komfortabel und automatisch angeboten, sobald Sie eine Freigabe-Aktion starten.

1. Der Zugriff auf freigegebene Daten

Der Zugriff auf andere Windows- oder Linux-Rechner oder NAS-Geräte gelingt sofort ab Standardinstallation. Verwenden Sie dazu den Dateimanager „Dateien“ (Nautilus) über die Starterleiste. Links unten in der Navigationsspalte sehen Sie den Eintrag „Netzwerk durchsuchen“, und ein Klick darauf zeigt angeschlossene Linux-Server und NAS-Geräte sowie den Eintrag „Windows-Netzwerk“. Hier finden Sie dann unterhalb der unter Windows eingestellten „Arbeitsgruppe“ die Windows-PCs und deren Freigaben.
Beachten Sie, dass Ubuntu mit dem übergestülpten Konzept der „Windows-Heimnetzgruppe“ nichts anfangen kann. Ein Linux benötigt saubere Freigaben auf Benutzerebene. Die erreichen Sie unter Windows, indem Sie über die „Eigenschaften“ eines Ordners die Registerkarte „Freigabe“ aufsuchen und mit der Schaltfläche „Erweiterte Freigabe“ die Berechtigungen für ein Benutzerkonto des Windows-Rechners ausstellen. Sie können auch „Jeder“ wählen – dann darf zwar nicht wirklich „jeder“ zugreifen, aber jedes auf dem Windows-System eingerichtete Benutzerkonto.
Sobald Sie das erste Mal mit dem Ubuntu-Dateimanager auf eine solche Windows-Freigabe klicken, erscheint der Dialog „Für […] wird ein Passwort benötigt“. Hier geben Sie beim Benutzernamen jenes Konto des Windows-Systems ein, für das Sie die Freigabe erlaubt haben. Ferner ist natürlich das Passwort gefragt. Das Feld „Domäne“ benötigt ebenfalls einen Eintrag: Hier geben Sie im privaten LAN immer den Rechnernamen (Hostnamen) des PCs an, auf den Sie zugreifen wollen.
Die Anmeldeprozedur ersparen Sie sich künftig, indem Sie unten die Option „Nie vergessen“ wählen. Dann notiert Ubuntu die Anmeldedaten dauerhaft im „Schlüsselbund“ (gnome-keyring). Mit „Verbinden“ gehen Sie dann auf die Netzfreigabe.
Anmerkung zum „Schlüsselbund“: Alle gespeicherten Kennwörter im „Schlüsselbund“ können Sie mit dem Systemtool „Passwörter und Verschlüsselung“ (Seahorse) verwalten. Wenn Sie zu einem späteren Zeitpunkt die automatische Anmeldung via „Schlüsselbund“ bei einer LAN-Freigabe für zu unsicher halten, löschen Sie den betreffenden Eintrag mit Seahorse aus der Liste.

Windows-Freigabe
Zugriff auf Windows-Rechner: Voraussetzung ist eine „saubere“ Windows-Freigabe auf Benutzerebene: Mit Benutzername (Windows-Konto), Domäne (Windows-Rechnername) und Passwort (des Windows-Kontos) erreicht Ubuntu die Freigabe. Schnickschnack wie die „Heimnetzgruppe“ versteht Ubuntu nicht.

2. Den Ubuntu-PC für Freigaben einrichten

Soll der Ubuntu-Rechner Ordner für andere Netzgeräte bereitstellen, muss die Server-Komponente von Samba nachgerüstet werden. Das erledigt Ubuntu selbständig, sobald Sie den ersten Freigabeversuch unternehmen: Klicken Sie mit dem Dateimanager auf „Persönlicher Ordner“ und dann mit rechter Maustaste auf einen Unterordner wie etwa „Dokumente“. Das Kontextmenü zeigt unter anderem den Eintrag „Freigabeoptionen“. Wenn Sie dann „Diesen Ordner freigeben“ wählen, verweist Ubuntu auf den fehlenden Netzwerkfreigabedienst, den Sie mit der Schaltfläche „Freigabedienst einrichten“ nachinstallieren. Nach einer weiteren Meldung, die das Paket „Samba“ beim Namen nennt, erfolgt die Installation der Server-Komponente. Danach ist eine Neuanmeldung am System erforderlich, und jetzt können Sie die Freigabe tatsächlich einrichten.

Ubuntu-Freigabe
Automatisch zum Samba-Server: Beim Versuch, einen Ordner freizugeben, reagiert Ubuntu sofort mit der Nachinstallation der noch fehlenden Komponente.

Zugriffsrechte festlegen: Standardmäßig haben nur Sie selbst über das Netzwerk Lese- und Schreib-Zugriff auf den Ordner. Wenn Sie das ändern wolle, setzen Sie ein Häkchen vor „Anderen erlauben, Dateien in diesem Ordner zu erstellen und zu löschen“ oder „Gastzugriff…“ und klicken auf „Freigabe erstellen“. Danach bestätigen Sie über die Schaltfläche „Die Zugriffsrechte automatisch setzen“ die Rechteänderung auf Dateisystemebene. „Anderen erlauben…“ meint hier (ähnlich der Gruppe „Jeder“ unter Windows) alle Benutzer, die ein Konto auf dem Ubuntu-System besitzen. Der Gastzugriff ermöglicht den Zugriff ohne jede Authentifizierung.
Freigaben über den Ubuntu-Dateimanager sollten den Sicherheitsansprüchen im Hausnetz genügen. Eine differenzierte Rechtevergabe ist hier allerdings nicht vorgesehen. Außerdem werden die Rechte nicht zurückgesetzt, wenn Sie eine Freigabeoption ändern. Wird etwa zuerst der Gastzugriff aktiviert, gibt es nur Lesezugriff auf den Ordner. Wenn Sie aber danach den Lese- und Schreibzugriff für „Andere“ erlauben, gilt dieser dann auch für Gäste.

3. Grafisches Tool für allgemeine Freigaben

Punkt 2 nannte als Beispielfreigabe nicht zufällig den Ordner „Dokumente“ unter /home. Genau wie unter Windows müssen nämlich bei Ubuntu die Netzrechte mit den lokalen Dateirechten übereinstimmen. Freigaben können also nur dann funktionieren, wenn der per Samba berechtigte Benutzer auch die lokalen Zugriffsrechte besitzt. Und das ist in der Regel nur im eigenen Home-Verzeichnis der Fall.
Wenn Sie Daten außerhalb von /home freigeben möchten, muss der Dateimanager Nautilus passen. Erfahrene Nutzer erledigen dies mit Terminal-Kommandos, Windows-Umsteiger fahren besser mit dem Paket system-config-samba. Das grafische Tool ist über das Software-Center zu finden oder im Terminal mit „sudo apt-get install system-config-samba“ schnell installiert. Das Tool nennt sich unter deutschem Ubuntu „Samba-Server Konfiguration“ und vereinfacht das Freigeben. Für eine neue Freigabe gehen Sie auf „Datei -> Share hinzufügen“. Geben Sie hinter „Verzeichnis“ den Ordner an, den Sie freigeben möchten und hinter „Freigabename“ die Bezeichnung für die Freigabe. Über die Klickboxen bestimmen Sie, ob die Freigabe beschreibbar und sichtbar sein soll. Auf der Registerkarte „Zugang“ bestimmen Sie, wer zugreifen darf.

Samba Config
„Samba-Server Konfiguration“: Das grafische Zusatztool erleichtert globale Freigaben für beliebige Verzeichnisse und konfiguriert die Eigenschaften des Samba-Servers.

Samba und Konten

Unter der Haube ist das Zusammenspiel von Samba-Freigaben und Benutzerkonten nicht trivial, denn der Samba-Server verwaltet Benutzer und Kennwörter unabhängig von der Benutzerverwaltung des Systems. Die Linux-Distributionen Ubuntu, Debian und Linux-Mint sehen jedoch vor, die System- und Samba-Benutzerkonten automatisch zu synchronisieren und damit die Konfiguration zu erleichtern. Hier werden die Linux- und Samba-Passwörter synchronisiert, sobald sich der Benutzer nach einer Samba-Installation das erste Mal anmeldet.
Beachten Sie, dass nur das Systemverwalter-Konto, das Sie anlässlich der Installation erstellt haben, zur Freigabe via Samba berechtigt ist. Hintergrund dafür ist die Tatsache, dass ein Benutzerkonto zur Gruppe „sambashare“ gehören muss, wenn es Daten freigeben will. Das erste erstellte Konto ist unter Ubuntu automatisch Mitglied von „sambashare“. Selbstverständlich kann diese Gruppe weitere Konten aufnehmen, aber für den Hausgebrauch sollte das nicht nötig sein.

Zurück zur Übersichtsseite…