Blog

  • Nextcloud fasst Fuß in europäischen Amtsstuben

    Nextcloud fasst Fuß in europäischen Amtsstuben

    Nextcloud Talk
    Logo: Nextcloud

     

    Gerade vor zwei Tagen erschien die in der internationalen Fachpresse weite Verbreitung findende Nachricht, dass die deutsche Bundescloud auf Nextcloud als Softwarelösung setzt. Darüber hinaus entscheiden sich aber immer mehr Städte und Institutionen in Europa und darüber hinaus für Nextcloud. So konnte das noch junge Unternehmen aus Stuttgart bereits letztes Jahr berichten, dass die albanische Hauptstadt Tirana sich für die deutsche Open-Source-Cloud entschieden hat und mehr als 600 Mitarbeitern die Möglichkeit bietet, Dateien sicher zu synchronisieren und gemeinsam zu nutzen. Sie setzen zudem für das gemeinsame Bearbeiten von Dokumenten auf das angebundene Office-Paket Collabora Online, den Kalender und weitere Apps aus dem Nextcloud-Ökosystem.

    Nextcloud in der Verwaltung

    Doch auch weitere deutsche und europäische Städte und Regionen erkennen die Vorteile einer leistungsfähigen privaten Cloud und schwenken zu Nextcloud um. Die Stadt Bochum arbeitet im Serverbereich bereits mit Linux und Nextcloud. Die Grafschaften Møre und Romsdal  in Westnorwegen sind letzten Monat zu Nextcloud umgezogen. Møre und Romsdal bestehen aus 36 Gemeinden, von denen die größte Ålesund ist, mit einer Bevölkerung von mehr als 40.000 Einwohnern. Nextcloud wird dort hauptsächlich von Mitarbeitern im Bildungsbereich genutzt, die in der Regel von Orten aus arbeiten, an denen sie keinen Zugang zum internen Netzwerk des Bezirks haben, steht aber allen Mitarbeitern des Bezirks für die Datenspeicherung zur Verfügung.

    Universitäten und Institutionen

    Erst diese Woche kündigte Nextcloud-Partner Open-DSI seine Zusammenarbeit mit der regionalen Verwaltung an, um Nextcloud in einem Netzwerk von acht Städten in der Region Lyon in Frankreich zu etablieren. Rund 4000 Mitarbeiter der 8 Städte werden Nextcloud nutzen. Bereits seit längerem setzen Universitäten wie etwa die TU Berlin oder die Universität von Nantes sowie die Max-Planck -Gesellschaft und das deutsche Forschungsnetz DNF-Cloud Nextcloud im großen Stil ein.

    Bewusstsein steigt

    Zunehmend werden sich öffentliche Institutionen wie Kommunen, Städte und Regionen der Tatsache bewusst, dass unsere digitalen Werkzeuge ein kritischer Punkt unserer Infrastruktur sind. Eine Lösung in Form einer privaten Cloud vor Ort bedeutet, die Kontrolle über sensible Daten zu behalten und die Risiken von Public Clouds zu vermeiden. Nextcloud ist dabei mittlerweile eine attraktive Wahl.

     

  • Nextcloud für die Cloud des Bundes

    Nextcloud für die Cloud des Bundes

     

    Bundesverwaltung Nextcl,oud
    Quelle: Wikimedia Lizenz: CC0 1.0

     

    Die deutsche Regierungs-IT ist fest in der Hand von Microsoft und anderen Herstellern proprietärer Software. Das kostet nicht nur jährlich derzeit rund 70 Millionen Euro, sondern untergräbt auch die Sicherheit und stellt eine unnötige Abhängigkeit dar. Während jedoch in München für im Endeffekt eine vermutlich dreistellige Millionensumme an Steuergeldern Linux politisch motiviert abgeschafft und durch Microsoft-Produkte ersetzt wird, macht die Bundesverwaltung in Sachen Cloud jetzt einen Schritt in die andere Richtung und entscheidet sich mit Nextcloud für eine deutsche Software, um die Bedürfnisse des Bundes in Sachen Cloud zu bedienen.

    Auschreibung für die Bundescloud

    Das Informationstechnikzentrum Bund (ITZBund) vergab im Rahmen einer öffentlichen Ausschreibung unter dem Titel »Software und Dienstleistungen für die Bundescloud« den Auftrag an die britische Firma Computacenter, die in Deutschland 24 Standorte unterhält. Computacenter ist ein herstellerübergreifender Dienstleister für Informationstechnologie und tritt in diesem Zusammenhang als Systemintegrator auf.

    Der Ausschreibungsgegenstand umfasst:

    • Lieferung von Cloud-Software maximal für bis zu 350.000 Nutzer
    • Pflege der Cloud-Software
    • Support für die Cloud-Software
    • Dienstleistungen zur Anpassung und Customizing der Cloud-Software, bis zu 1.000

      Personentage (PT)

    Hier kommt die Nextcloud GmbH als Hersteller der gleichnamigen freien Software ins Spiel. Diese stellt eine Plattform für das Speichern, den Austausch und die Synchronisation von Daten  sowie für kollaboratives Arbeiten auf Servern unter Kontrolle der Anwender bereit. Computacenter wird als Sieger der Ausschreibung als Systemintegrator Nextcloud in die vorhandenen Systeme wie z.B. LDAP integrieren und ausrollen.

    Bundesverwaltung setzt auf Nextcloud

    Im Ergebnis werden künftig alle Behörden der Bundesverwaltung Nextcloud zum Speichern ihrer Daten in einer privaten Bundescloud einsetzen. Nextcloud wird in diesem Zusammenhang vom ITZBund, dem zentralen IT-Dienstleister der Bundesverwaltung eigenständig aufgebaut, installiert und betrieben und für bis zu 350.000 Anwender ausgerollt. Dabei setzt ITZBund auf die Nextcloud Enterprise Subscription, um unter anderem Zugriff auf eine langfristige Unterstützung der Software zu haben.

    IT-Dienstleister des Bundes

    Das ITZBund betreibt als zentraler IT-Dienstleister der Bundesverwaltung IT-Services für insgesamt über eine Million Benutzer aus Verwaltung und
    Wirtschaft. Das ITZBund entstand 2016 aus dem Zusammenschluss des Zentrum für Informationsverarbeitung und Informationstechnik (ZIVIT), der Bundesanstalt für IT-Dienstleistungen und der Bundesstelle für Informationstechnik. Die Gründung des ITZBund war ein erster Schritt zur Umsetzung des Grobkonzepts zur Konsolidierung der IT des Bundes. Das ITZBund beschäftigt rund 2.700 Mitarbeiter aus unterschiedlichen Fachrichtungen wie etwa Netzwerk- und Sicherheitsexperten.

    Pilotprojekt

    Ein Pilotprojekt, das 2016  vom ITZBund zusammen mit Nextcloud  gestartet wurde, ließ rund  5.000 Nutzer die Funktionalität und Zuverlässigkeit von Nextcloud testen. Die öffentliche Ausschreibung fand Ende 2017 statt. Sicherheit und Skalierbarkeit in Bezug auf Anwenderzahl, Speicherplatz als auch zusätzliche Funktionserweiterungen waren Schlüsselpositionen bei der Entscheidung. Für die Sicherheit waren die Anforderungen der Architekturrichtlinien Sicheres CloudComputing (C5) des BSI maßgeblich.

     

  • Microsoft will das IoT mit Linux schützen

    Azure Sphere
    Quelle: Microsoft

     

    Microsoft hat im Rahmen des Projekts Azure Sphere ein auf ARM basiertes Prozessordesign entworfen, auf dem das vom Windows-Hersteller entworfene eingebettete Linux-Betriebssystem  Azure Sphere OS läuft. Damit sollen Geräte des Internet der Dinge (IoT) besser geschützt und durch eine Anbindung an Microsofts Cloud für zehn Jahre Updates erfahren. Das Design-Layout für das System on a Chip (SoC) stellt Microsoft den Herstellern solcher Gadgets lizenzfrei zur Verfügung.

    Nicht überraschend

    Microsofts Präsident Brad Smith stellte das Projekt gestern auf der RSA-Konferenz in San Francisco, wo er sagte: »Nach 43 Jahren ist dies der erste Tag, an dem wir einen eigenen Linux-Kernel ankündigen und verteilen werden.« In diesen 43 Jahren wurde Linux meist verteufelt, von Microsofts langjährigem Geschäftsführer Steve Ballmer als Krebsgeschwür bezeichnet und auf ganzseitigen Werbekampagnen mit falschen Behauptungen in ein schlechtes Licht gerückt.

    Seit Satya Nadella das Ruder in Redmond übernommen hat, heißt die Devise »Microsoft loves Linux« und ist genauso durchsichtig wie Ballmers Verteufelung. Heute braucht Microsoft Linux um seine Kunden, die oft heterogene Systeme benutzen, aus einer Hand bedienen zu können. Bereits seit Jahren hält Linux Einzug in den Windows-Konzern.

    Folgerichtig

    Es begann auf Microsofts Cloud-Plattform Azure, wo Canonicals Ubuntu den Anfang einer Reihe von Distributionen bildete, die Microsoft seinen Kunden über die Plattform anbietet. Später wurden immer wieder Teile von Microsofts Software als Open Source freigegeben. Mittlerweile betreibt Microsoft das größte Git-Repository auf dem Planeten. Da ist es nur folgerichtig, ein eigenes Linux da einzusetzen, wo Windows viel zu groß für die gestellte Aufgabe ist.

    Mehrere ARM-Kerne

    Azure Sphere stellt unter anderem sicher, dass damit ausgestattete Geräte des IoT nur die offizielle Firmware ausführen und installiert automatisch über die Microsoft Cloud Fehlerbehebungen auf den Geräten. Der Chip, auf dem das Betriebssystem läuft, wird von Microsoft als Microprocessor Unit (MCU) bezeichnet, unterscheidet sich aber vom Design her nicht von einem üblichen SoC.

    Die von Microsoft entworfene MCU kombiniert mehrere ARM-Prozessorkerne und neben Speicher auch einen Microsoft-Sicherheitscontroller und Sandboxing mittels Containern. Die Hauptlast trägt ein ARM-Cortex-A-Kern, der den Anwendungscode des Geräts sowie das Linux-Betriebssystem ausführt. Zwei Cortex-M-Kerne sind für I/O zuständig und können im Bedarfsfall von den Entwicklern des Geräts über die Cloud direkt angesprochen werden, um jedweden Code darauf auszuführen.

    Sicherheitscontroller Pluto

    Der Microsoft-Sicherheitscontroller »Pluto« wird auf einem dritten Cortex-M-Kern ausgeführt, bietet eine sichere Boot-Umgebung und überwacht unter anderem auch die Wifi-Hardware. Er wird durch eine von Microsoft so bezeichnete »Hardware-IO-Firewall« innerhalb des Chips isoliert. Die Kommunikation zwischen Pluto und der Cloud wird verschlüsselt abgewickelt. Ziel ist, zu verhindern, dass die Firmware manipuliert werden kann und diese Geräte dann dazu benutzt werden, Cyber-Attacken durchzuführen, wie 2016 mit Hilfe eines Botnets aus ungesicherten Webcams, Babyphones und anderen IoT-Geräten geschehen. Damit wurden die Webseiten von Twitter, Reddit, GitHub, Amazon, Netflix, Spotify und vielen anderen teilweise für Stunden lahmgelegt.

    Erster Chip bereits marktreif

    Erste SoCs mit Microsofts MCU-Design und Azure Sphere sind bereits in der Entwicklung und sollen noch in diesem Jahr auf den Markt kommen. MediaTec steht kurz vor der Veröffentlichung der Microsoft Azure Sphere Secure IoT Platform MT3620. Dabei sind die Hersteller nicht auf bestimmte ARM-Kerne oder eine bestimmte I/O-Peripherie festgelegt.

    Die Aufgabe des von Microsoft erstellten Linux-Kernels ist es dabei, die Software des jeweiligen Geräts auszuführen und die Kommunikation über Pluto abzuwickeln. Dabei kommen isolierte Applikations-Container zum Einsatz. Entwickler-Kits mit einer Visual-Studio-Erweiterung sollen ab Mitte des Jahres den Entwicklern der Geräte helfen, die Software der Gadgets auf Azure Sphere aufzusetzen.

    Microsoft bietet bei dieser neuen Produktgruppe das Chip-Design lizenzfrei an, Geld verdient der Konzern mit dem Betriebssystem und der Cloud. Azure Sphere wird als »schlüsselfertige« Dienstleistung für Unternehmen verkauft, die die Sicherheit ihrer IoT-Gadgets dem Dienstleister Microsoft überlassen wollen.

  • Purism stellt GNOME-Entwickler für Librem 5 ein

    Quelle: Purism

     

    In seinem Blog hat der Berliner GNOME-Entwickler Tobias Bernard bekannt gegeben, dass er von Purism eingestellt wurde, um für das freie Linux-Smartphone  Librem 5 als  UI/UX-Designer tätig zu sein. Damit scheint klar, dass die Standard-Oberfläche des im Frühjahr 2019 erwarteten Smartphones auf GTK basieren wird. Plasma Mobile kann aber so wie andere Linux-Distributionen und Oberflächen als Alternative installiert werden.

    GNOME-Entwickler für Librem 5

    Auf seiner Webseite bezeichnet sich Bernard als Interaction-Designer, der gerade seinen  Master in Human Computer Interaction (HCI) an der TU Berlin fertigstellt. Er sieht den großen Vorteil als Entwickler bei Purism in der ethischen Ausrichtung des Unternehmens.

    Das bessere Konzept

    Das Konzept des Librem 5 sieht er denen der gescheiterten Vorläufer Firefox OS und Ubuntu Touch  als überlegen an. Dazu trägt die klare Ausrichtung auf Linux und freie Software sowie auf den Schutz der Privatsphäre bei. Somit kommen beim Librem 5 auch keine Android-Treiber zum Einsatz wie bei den vorgenannten Systemen. Das hauseigene Betriebssystem PureOS als Unterlage des Librem 5 basiert auf Debian und ist bei der Free Software Foundation (FSF) als eine der unterstützten Distributionen gelistet. Das gelingt nicht einmal der Mutter-Distribution Debian.

    GTK als Basis

    Der Deal wird für Bernard noch dadurch versüßt, dass die Benutzeroberfläche GTK-basiert sein wird und im Layout angepasste Upstream-GNOME-Anwendungen verwendet werden. Zudem sollen neue Anwendungen für die Telefon-Funktionalität wie etwa für Anrufe und Nachrichten entwickelt werden. Diese sollen später auch auf dem Desktop funktionieren. Möglichst viel dieser Arbeit soll Upstream an GNOME gegeben werden.

    Reicht die Zeit?

    Somit können Interessierte bald im IRC im Kanal  #gnome-design  auf spannende Diskussionen hoffen. Wie alle anfallenden Arbeiten bei Hard- und Software bis zum Frühjahr 2019 fertig werden sollen bleibt vorerst noch ein Geheimnis der Entwickler. Noch näher liegt der Termin der Auslieferung der Entwicklerboards im Sommer 2018. Bisher jedenfalls hat Purism noch immer pünktlich abgeliefert.

     

     

  • Canonical LivePatch für Ubuntu 18.04 vereinfacht

    Kernel-Livepatch
    Screenshot: ft

     

    Mit Ubuntu 16.04 »Xenial Xerus« bot Canonical seinen Desktop-Nutzern erstmals mit dem »Kernel Livepatch Service« eine Enterprise-Funktion an, die sie auf bis zu drei Geräten kostenfrei anwenden konnten. Dabei kann es sich um PCs, Server oder Cloud-Instanzen handeln. Darüber hinaus war der Erwerb eines Ubuntu Advantage-Pakets Pflicht. Der gerade bei Canonical ausgeschiedene Dustin Kirkland hatte die Funktion damals ausführlich in seinem Blog erklärt. Später wurde der Service auch auf Ubuntu 14.04 LTS »Trusty Tahr« zurückportiert.

    Ubuntu-Konto ist Pflicht

    Nun soll der Kernel-Livepatch-Service auch für das in Kürze erwartete Ubuntu 18.04 LTS zur Verfügung stehen. Voraussetzung zur Nutzung ist ein Single-Sign-On-Konto (SSO) bei Ubuntu. Damit kann Canonical sicherstellen, dass LivePatch auf nicht mehr als drei Geräten kostenfrei genutzt werden kann.

    Seit Ubuntu 16.04 LTS ist die Aktivierung von LivePatch mit drei Schritten an verschiedenen Stellen verbunden. So muss unter anderem neben der Installation von LivePatch als Snap ein Token von der LivePatch-Webseite bezogen werden. Dieser Vorgang soll nun laut einem Blogeintrag von Will Cooke vereinfacht werden. Laut Cooke zusammen mit einem vereinfachten Login zum SSO die gesamte mit LivePatch verbundene Funktionalität in der Anwendung »Anwendungen und Aktualisierungen« im Tab mit der Aufschrift Aktualisierungen gebündelt. Zudem ist LivePatch bereits vorinstalliert.

    [su_slider source=“media: 4850″ link=“image“ width=“700″ height=“460″ arrows=“no“ pages=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Aktivierung vereinfacht

    Künftig wird ausserdem beim erstmaligen Start nach der Installation Canonical LivePatch in der automatich aufgerufenen Anwendung »Gnome-Initial-Setup« als Option zum Konfigurieren angeboten. Mit LivePatch werden lediglich wichtige Sicherheitspatches zum aktuell genutzten Kernel eingespielt, neue Kernel-Versionen werden weiterhin über das Paketmanagement installiert und setzen zur Nutzung einen Neustart voraus.

    Ksplice als Vorlage

    Die Grundlagen dieser Technik reichen bis ins Jahr 2008 mit der Veröffentlichung von Ksplice durch Oracle zurück. War diese Software teilweise kommerziell, so lieferten Suse und Red Hat sie als Gkraft und Kpatch 2014 erstmals als freie Software aus. Die Funktion der Live-Patches wurde dann mit Kernel 4.0  vor drei Jahren offiziell in den Mainline-Kernel eingeführt.

  • Plasma Vault bald mit Offline-Modus

    Plasma Vault bald mit Offline-Modus

    Plasma Vault
    Quelle: James Sutton auf Unsplash

     

    Seit Plasma 5.11 bringt der KDE-Desktop ein Plasmoid zur Verschlüsselung von Verzeichnissen und Dateien mit, das auf den Namen Plasma Vault hört. Dabei werden derzeit mit EncFS und CryFS zwei Verschlüsselungsmethoden angeboten. Der Ansatz dabei ist ein anderer, als etwa bei der Installation des Betriebssystems das gesamte System oder die Home-Partition zu verschlüsseln. Allerdings lassen sich Plasma Vaults auch innerhalb eines bereits verschlüsselten Home zur weiteren Erhöhung der Sicherheit nutzen.

    CryFS vor EncFS

    Bei der Wahl der Verschlüsselungsmethode ist dem moderneren FUSE-basierten Overlay-Dateisystem CryFS der Vorzug zu geben. Verschlüsselt EncFS jede zu verschlüsselnde Datei einzeln, so splittet CryFS die Daten in Chunks auf und verschlüsselt diese. So erhält ein potenzieller Angreifer keinen Einblick in die Dateistruktur. Zudem ist der Algorithmus von CryFS in vielen Fällen sicherer als der von EncFS.

    [su_slider source=“media: 4818″ link=“image“ width=“700″ height=“460″ arrows=“no“ pages=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Schnell verschlüsselt

    Nach der Installation des Plasmoids ist ein Vault schnell erstellt. Das Plasmoid nistet sich im System-Abschnitt der Kontrollleiste ein und wird durch ein Vorhängeschloss symbolisiert. Ein Klick darauf fordert zur Einrichtung eines Vault auf. Dabei werden Name, Passwort und Verschlüsselungsmethode abgefragt. Nachdem das Vault erstellt ist, kann man es im Dateimanager öffnen und mit Daten befüllen. Auf diese Weise kann man zu schützende Daten verteilt in verschiedenen Vaults aufbewahren.

    Erhöhte Sicherheit

    Mit Plasma 5.13 wird Plasma Vault die Sicherheit weiter erhöhen, indem es Offline Vaults einführt. Ist dieser neue Modus für ein Vault mit besonders sensiblen Daten gesetzt, so wird beim Öffnen des Vault das Netzwerk gekappt und erst wieder eingeschaltet, wenn das Vault wieder sicher verschlossen ist. Das funktioniert aber nur, wenn der bei Plasma als Standard verwendete Network Manager zum Einsatz kommt.

    Ausblick

    Mit dem Anfang Juni erwarteten Plasma 5.13 kann KDE Connect Plasma Vaults steuern. Wenn Du beispielsweise vergessen hast, eine oder mehrere Vaults zu schließen bevor Du in eine Besprechung geht, so kannst Du das von einem mobilen Gerät aus nachholen. Die nötigen Einstellungen werden in KDE Connect vorgenommen.

  • URLs mit KDE Connect versenden

    KDE Connect 1.3
    Screenshot: ft

     

    Nach der News über die Aktualisierung zu KDE Connect 1.3 kam im IRC die Frage auf, wie denn URLs vom Desktop-Browser an ein mobiles Gerät übermittelt werden können. Dies ist eine, wie ich finde, sehr nützliche Funktion, denn oft kann man einen Artikel, den man am Desktop zu lesen begonnen hat, nicht fertig lesen, bevor man aus dem Haus muss. Mit KDE Connect und einer Browser-Erweiterung kann man unterwegs mobil einfach weiterlesen, ohne am Smartphone zunächst eine Suche starten zu müssen.

    Zusätzliche Software nötig

    Da sich die Nutzung dieser Funktion nicht aus KDE Connect selbst erschließt und zusätzliche Software benötigt, sei das Einrichten hier kurz erläutert. Zusätzlich benötigt wird die Kdeconnect-Chrome-Extension und für jeden zu nutzenden Browser die KDE-Connect-Erweiterung. Zunächst gilt es, die Kdeconnect-Chrome-Extension, die übrigens auch Firefox unterstützt, herunterzuladen und zu entpacken. Dann wird in einem Terminal die Installation angestoßen. Dazu dient als normaler User der Befehl ./kdeconnect-chrome-extension -install. Zuvor sollten die entsprechenden Browser geschlossen werden. Dann gilt es, den ersten Browser auszuwählen. Zur Auswahl stehen Chrome/Opera, Chromium, Firefox und Vivaldi. Zusätzlich gibt es den Eintrag Custom, den ich noch nicht weiter ergründet habe.

    Erweiterung im Browser installieren

    Pro Durchlauf kann nur ein Browser gewählt werden. Sollen also mehrere Browser aktiviert werden, so muss der Vorgang entsprechend oft wiederholt werden. Daraufhin wird die Erweiterung KDE Connect im jeweiligen Browser installiert. Nach einem Neustart des Browsers ist die Funktion bei Firefox über das Kontextmenü erreichbar. Bei Chrome und den weiteren unterstützten Browsern funktioniert  das Versenden über das Erweiterungs-Icon oben rechts im Browser.

    [su_slider source=“media: 4811″ link=“image“ width=“700″ height=“460″ arrows=“no“ pages=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Festlegung auf ein Gerät

    Ist also die zu versendende URL im Browser geöffnet, zeigt der KDE-Connect-Eintrag im Kontextmenü oder über das Icon alle verbundenen Geräte an. Nach dem Versenden ist die entsprechende Seite auf dem Mobilgerät bereits geöffnet. In den Einstellungen kann ein bestimmtes Gerät festgelegt werden, an das gesendet wird. Zusätzlich kann dabei der Eintrag im Kontextmenü ausgeblendet werden. Umgekehrt geht das natürlich auch und sogar ohne zusätzliche Software. Im Kontextmenü des Browsers wird über Share… und senden an KDE Connect die jeweilige URL im Desktop-Browser geöffnet.

  • KDE Connect 1.3 mit Nautilus-Einbindung

    KDE Connect 1.3
    Screenshot: ft

    KDE Connect verbindet unter Plasma und mittlerweile auch unter GNOME Mobilgeräte mit Android- oder Blackberry-Betriebssystem mit Desktops am PC oder Notebook und ermöglicht den Austausch von Benachrichtigungen, Dateien und URLs zwischen den Geräten. Seit der ersten Veröffentlichung im Jahr 2016 ist viel passiert. Jetzt kommt mit KDE Connect 1.3 unter anderem die direkte Anbindung an den GNOME-Dateimanager Nautilus.

    Vielseitig einsetzbar

    Mit KDE Connect lassen sich auf einfache Weise Daten mit mobilen Geräten austauschen, Benachrichtigungen vom Smartphone am Desktop anzeigen und SMS von dort beantworten. Browser-Links können vom Desktop an das Smartphone gesendet zu werden. Bei Anrufen wird die Lautstärke von Musik oder Videos am Desktop herunter geregelt und hinterher wieder angehoben. Ist das Smartphone gerade verlegt, lässt es sich vom Desktop aus anklingen. Zudem können die Inhalte von Zwischenablagen ausgetauscht werden.

    Einbindung in Nautilus

    KDE Connect konnte bisher schon unter anderen Desktop-Umgebungen wie GNOME, Xfce, Unity und Pantheon genutzt werden. Allerdings war die Integration in die jeweilige Umgebung nicht nahtlos. Mit KDE Connect 1.3 ändert sich das zumindest für GNOME, da die Anwendung direkt in das Kontextmenü von Nautilus eingebunden wird. Mit der Erweiterung lassen sich einfach Daten aus dem Dateimanager an das Smartphone senden.

    [su_slider source=“media: 4793″ link=“image“ width=“700″ height=“460″ pages=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Auch auf der Kommandozeile zu Hause

    Bereits bisher gab es die externe Anwendung Gsconnect, die ab GNOME 3.24 eine komplette Einbindung von KDE Connect in die GNOME-Shell ermöglichte.  KDE Connect 1.3 ermöglicht zudem die Handhabung von tel:-Links und die Unterstützung von Covern von Musik-Alben und -CDs mittels MPRIS. Mit der Kommandozeilenanwendung kde-conncet-cli lassen sich  jetzt mehrere Dateien gleichzeitig versenden.

    Befehlsausführung

    Eine wenig bekannte Funktion ist bereits länger implementiert: Befehle auf dem Desktop eingegeben, lassen sich jederzeit vom Smartphone aus ausführen. Zum Beispiel kann ein Shutdown-Befehl erstellt werden, um den PC auszuschalten, ohne überhaupt im gleichen Raum zu sein. Auch Bash- oder Python-Skripte funktionieren auf diese Art und Weise.

    Ausblick

    Mit dem Anfang Juni erwarteten Plasma 5.13 kann KDE Connect Plasma Vaults steuern. Wenn Du beispielsweise vergessen hast, eine oder mehrere Vaults zu schließen bevor Du in eine Besprechung geht, so kannst Du das von einem mobilen Gerät aus nachholen. Die nötigen Einstellungen werden in KDE Connect vorgenommen.

  • Debian erhält RISC-V Port

    Debian erhält RISC-V Port

    RISC-V Port
    Bild: SiFive HiFive1 | Quelle Gareth Halfacree | Lizenz: CC BY-SA-2.0

    RISC-V ist eine offene Befehlssatzarchitektur, die im Gegensatz zu den meisten anderen ISAs (Instruction Set Architecture) nicht patentiert ist und dank der BSD-Lizenz jedermann erlaubt, Mikroprozessoren damit zu entwerfen und zu vermarkten. Das US-amerikanische Unternehmen SiFive brachte im Oktober vergangenen Jahres mit dem U54-MC Coreplex  eine erste RISC-V CPU auf den Markt, die mit einem 64-Bit Quadcore-Design erstmals auch Linux und BSD unterstützte. Im Februar 2018 gelang SiFive mit dem HiFive Unleashed die Schwarmfinanzierung des ersten Linux-tauglichen Entwicklerboards. Etwa zur gleichen Zeit wurde der Code von RISC-V in den Kernel 4.15 aufgenommen. Kernel 4.16 brachte Korrekturen, für den nächsten Kernel 4.17 wurden bereits weitere Patches eingereicht.

    Debians RISC-V Port

    Damit ist die Bahn für Distributionen frei, RISC-V als Architektur zu unterstützen, ohne einen eigenen Kernel-Zweig pflegen zu müssen. Debian kündigte nun offiziell einen solchen Port an, der unter dem Namen riscv64 läuft. In der Ankündigung erklärt Entwickler Manuel Fernandez Montecelo, dass bisher bereits mehr als 4.000 Pakete in der neuen Architektur verfügbar sind. Auf seiner Debian-Webseite veröffentlicht Montecelo den jeweiligen Stand des Projekts.

    Hoffnungsträger RISC-V

    Damit erhält Debian neben den derzeit unterstützten zehn Architekturen  amd64, i386, arm64, armhf, armel, mips, mipsel, mips64el, ppc64el und s390x mit riscv64 eine weitere hinzu. Mit der anhaltenden Entwicklung von RISC-V bei Hardware und Software verbinden viele die Hoffnung, dass eine offene Architektur künftig ARM und anderen Architekturen ernsthaft Konkurrenz bieten kann.

    Weiter Weg

    Dafür sprechen der Wegfall von Lizenzgebühren und komplizierte Verträge, die hauptsächlich Anwälte reich machen. Die RISC-V-Foundation hat inzwischen über 130 Mitglieder, zu denen Google, HPE, IBM, Microsoft, Oracle, Nvidia, Qualcomm und viele andere gehören. Die Anfänge sind also gemacht, es ist jedoch noch ein weiter Weg.

  • Flathub-Webseite im neuen Gewand

     

    Flathub-Webseite
    Quelle: NeONBRAND auf Unsplash

     

    Vor einem halben Jahr haben wir die Flathub-Webseite als zentrale Stelle zum Sammeln von Flatpaks verschiedener Herkunft vorgestellt. Flatpak ist ein Paketformat ähnlich wie Snap bei Ubuntu, das sich unter allen Distributionen installieren lässt. Flathub dient dabei sozusagen als Flatpak-App-Store. Allerdings ließ im September das Design der Seite noch sehr zu wünschen übrig. Das hat sich nun mit einem durchgehehenden Neudesign grundlegend geändert.

    Neue Flathub-Webseite

    Das Suchen und Stöbern, das Installieren oder das Hochladen eigener Flatpaks ist dank des neuen übersichtlichen Designs wesentlich intuitiver und einfacher geworden. Eine Leiste am linken Rand der Seite unterteilt den Bestand an Apps in Kategorien. Zuoberst lädt eine Unterteilung in die Sparten Popular, New & Updated, Editor’s Choice und Editor’s Choice Games zum Entdecken ein.

    1-Klick-Installation

    Darunter lädt eine Einteilung in zehn Kategorien zum gezielteren Suchen ein. Soll festgestellt werden, ob sich eine bestimmte Anwendung bereits im Flatpak-Format im Shop findet, steht oben rechts das Suchfeld zur Verfügung. Ist eine interessante App ausgemacht, so führt ein Klick darauf zu einer ausführlichen Beschreibung des Objekts der Begierde. Ein Install-Button lädt dann zur 1-Klick-Installation ein.

    [su_slider source=“media: 4770,4771″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]
    Als Voraussetzung, damit das gelingt,  muss die Flatpak-Software auf dem Rechner installiert sein. Diese ist zumindest bei Fedora, Arch, Mageia und OpenSUSE bereits vorinstalliert. Bei Debian und Ubuntu muss noch ein wenig nachgeholfen werden. Bei Debian reicht ein beherztes apt install flatpak aus. Unter Ubuntu lautet der Befehl apt install flatpak gnome-software-plugin-flatpak. Dabei wird auch gleich Unterstützung für Flatpak in der Anwendung Gnome-Software installiert. In beiden Fällen muss Flathub dem System als Quell-Repository bekannt gemacht werden. Dafür sorgt der Befehl
    flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

    Unter Ubuntu 17.10 funktioniert die Installation per Klick von der Flathub-Webseite nicht, hier kann die Anwendung GNOME-Software oder die Kommandozeile benutzt werden. So installiert etwa als User der Befehl

    flatpak install com.spotify.Client.flatpakref


    den Spotify-Client. Selbst erstellte Flatpaks können ebenfalls recht einfach auf Flathub hochgeladen werden. Hinter dem Button Publish findet sich eine ausführliche Anleitung. Nähere Informationen zum Flatpak-Paketformat bietet dieser Artikel.