systemdjournalctl: Abfragen des systemd-JournalsudevDie mobile Computernutzung wird meist mit Notebooks, PDAs, Mobiltelefonen (und dem Datenaustausch zwischen diesen Geräten) in Verbindung gebracht. An Notebooks oder Desktop-Systeme können aber auch mobile Hardware-Komponenten, wie externe Festplatten, Flash-Laufwerke und Digitalkameras, angeschlossen sein. Ebenso zählen zahlreiche Software-Komponenten zu den Bestandteilen mobiler Computerszenarien und einige Anwendungen sind sogar speziell für die mobile Verwendung vorgesehen.
Die Hardware von Notebooks unterscheidet sich von der eines normalen Desktopsystems. Dies liegt daran, dass Kriterien wie Austauschbarkeit, Platzanforderungen und Energieverbrauch berücksichtigt werden müssen. Die Hersteller von mobiler Hardware haben Standardschnittstellen wie PCMCIA (Personal Computer Memory Card International Association), Mini PCI und Mini PCIe entwickelt, die zur Erweiterung der Hardware von Laptops verwendet werden können. Dieser Standard bezieht sich auf Speicherkarten, Netzwerkschnittstellenkarten und externe Festplatten.
Durch die Integration von energieoptimierten Systemkomponenten bei der Herstellung von Notebooks erhöht sich die Eignung der Geräte für die Verwendung ohne Zugang zum Stromnetz. Ihr Beitrag zur Energieeinsparung ist mindestens so wichtig wie der des Betriebssystems. SUSE® Linux Enterprise Desktop unterstützt verschiedene Methoden, die den Energieverbrauch eines Notebooks beeinflussen und sich auf die Betriebsdauer bei Akkubetrieb auswirken. In der folgenden Liste werden die Möglichkeiten zur Energieeinsparung in absteigender Reihenfolge ihrer Wirksamkeit angegeben:
Drosselung der CPU-Geschwindigkeit.
Ausschalten der Anzeigebeleuchtung während Pausen.
Manuelle Anpassung der Anzeigebeleuchtung.
Ausstecken nicht verwendeter, Hotplug-fähiger Zubehörteile (USB-CD-ROM, externe Maus, nicht verwendete PCMCIA-Karten usw.).
Ausschalten der Festplatte im Ruhezustand.
Ausführliche Hintergrundinformationen zur Energieverwaltung in SUSE Linux Enterprise Desktop finden Sie in Kapitel 28, Energieverwaltung.
Ihr System muss sich an unterschiedliche Betriebsumgebungen anpassen können, wenn es für mobile Computernutzung verwendet werden soll. Viele Dienste hängen von der Umgebung ab und die zugrunde liegenden Clients müssen neu konfiguriert werden. SUSE Linux Enterprise Desktop übernimmt diese Aufgabe für Sie.
Bei einem Notebook beispielsweise, das zwischen einem kleinen Heimnetzwerk zu Hause und einem Firmennetzwerk hin und her pendelt, sind folgende Dienste betroffen:
Dazu gehören IP-Adresszuweisung, Namensauflösung, Internet-Konnektivität und Konnektivität mit anderen Netzwerken.
Die aktuelle Datenbank der verfügbaren Drucker und ein verfügbarer Druckserver (abhängig vom Netzwerk) müssen vorhanden sein.
Wie beim Drucken muss die Liste der entsprechenden Server immer aktuell sein.
Wenn Ihr Notebook zeitweise an einen Projektor oder einen externen Monitor angeschlossen ist, müssen verschiedene Anzeigekonfigurationen verfügbar sein.
SUSE Linux Enterprise Desktop bietet mehrere Möglichkeiten, Laptops in vorhandene Betriebsumgebungen zu integrieren:
Der NetworkManager wurde speziell für die mobile Verbindung von Notebooks mit Netzwerken entwickelt. bietet die Möglichkeit, einfach und automatisch zwischen Netzwerkumgebungen oder unterschiedlichen Netzwerktypen, wie mobiles Breitband (GPRS, EDGE oder 3G), WLAN und Ethernet zu wechseln. NetworkManager unterstützt die WEP- und WPA-PSK-Verschlüsselung in drahtlosen LANs. Auch DFÜ-Verbindungen werden unterstützt. Der GNOME-Desktop bietet ein Frontend für NetworkManager. Weitere Informationen finden Sie unter Abschnitt 22.3, „Konfigurieren von Netzwerkverbindungen“.
|
Computer |
Verwendung des NetworkManagers |
|---|---|
|
Der Computer ist ein Notebook. |
Ja |
|
Der Computer wird mit verschiedenen Netzwerken verbunden. |
Ja |
|
Der Computer stellt Netzwerkdienste bereit (z. B. DNS oder DHCP). |
Nein |
|
Der Computer hat eine statische IP-Adresse. |
Nein |
Verwenden Sie die Werkzeuge von YaST zur Konfiguration der Netzwerkverbindungen, wenn die Netzwerkkonfiguration nicht automatisch vom NetworkManager übernommen werden soll.
Wenn Sie oft mit Ihrem Laptop reisen und zwischen verschiedenen Arten von Netzwerkverbindungen wechseln, funktioniert NetworkManager gut, wenn alle DNS-Adressen korrekt mit DHCP zugewiesen wurden. Wenn einige Ihrer Verbindungen statische DNS-Adressen verwenden, fügen Sie zur Option NETCONFIG_DNS_STATIC_SERVERS in /etc/sysconfig/network/config hinzu.
Das Service Location Protocol (SLP) vereinfacht die Verbindung eines Notebooks mit einem bestehenden Netzwerk. Ohne SLP benötigt der Administrator eines Notebooks normalerweise detaillierte Kenntnisse über die im Netzwerk verfügbaren Dienste. SLP sendet die Verfügbarkeit eines bestimmten Diensttyps an alle Clients in einem lokalen Netzwerk. Anwendungen, die SLP unterstützen, können die von SLP weitergeleiteten Informationen verarbeiten und automatisch konfiguriert werden. SLP kann auch zur Installation eines Systems verwendet werden und minimiert dabei den Aufwand bei der Suche nach einer geeigneten Installationsquelle.
Bei der mobilen Nutzung gibt es verschiedene spezielle Aufgabenbereiche, die von dedizierter Software abgedeckt werden: Systemüberwachung (insbesondere der Ladezustand des Akkus), Datensynchronisierung sowie drahtlose Kommunikation mit angeschlossenen Geräten und dem Internet. In den folgenden Abschnitten werden die wichtigsten Anwendungen behandelt, die SUSE Linux Enterprise Desktop für jede Aufgabe bietet.
SUSE Linux Enterprise Desktop umfasst zwei Werkzeuge zur Systemüberwachung:
ist eine Anwendung für die Einstellung der mit der Energieeinsparung zusammenhängenden Verhaltensweisen des GNOME-Desktops. Diese Anwendung finden Sie in der Regel unter › › › .
Der fasst messbare Systemparameter in einer Überwachungsumgebung zusammen. Die Informationen werden standardmäßig auf drei Karteireitern ausgegeben. (Prozesse) enthält detaillierte Informationen zu den aktuell ausgeführten Prozessen, wie CPU-Last, Speicherauslastung oder Prozess-ID und Priorität. Die Präsentation und Filterung der erfassten Daten kann angepasst werden – um einen neuen Typ von Prozessinformationen hinzuzufügen, klicken Sie mit der linken Maustaste auf die Kopfzeile der Tabelle, und wählen Sie die Spalte aus, die Sie zur Ansicht hinzufügen oder daraus ausblenden möchten. Es ist auch möglich, verschiedene Systemparameter auf verschiedenen Datenseiten zu überwachen oder die Daten von mehreren Computern parallel über das Netzwerk zu sammeln. Auf dem Karteireiter wird die CPU-, Arbeitsspeicher- und Netzwerkauslastung grafisch dargestellt, und der Karteireiter enthält eine Liste aller Partitionen und ihrer Nutzung.
Beim ständigen Wechsel zwischen der Arbeit auf einem mobilen Computer, der vom Netzwerk getrennt ist, und der Arbeit an einer vernetzten Arbeitsstation in einem Büro müssen die verarbeiteten Daten stets auf allen Instanzen synchronisiert sein. Dazu gehören E-Mail-Ordner, Verzeichnisse und einzelne Dateien, die sowohl für die Arbeit unterwegs als auch im Büro vorliegen müssen. Die Lösung sieht für beide Fälle folgendermaßen aus:
Verwenden eines IMAP-Kontos zum Speichern der E-Mails im Firmennetzwerk. Greifen Sie dann auf die E-Mails vom Arbeitsplatzrechner aus über einen beliebigen, nicht verbundenen IMAP-fähigen E-Mail-Client wie Mozilla Thunderbird Mail oder Evolution zu, wie in GNOME-Benutzerhandbuch beschrieben. Der E-Mail-Client muss so konfiguriert sein, dass für Gesendete Nachrichten immer derselbe Ordner aufgerufen wird. Dadurch wird gewährleistet, dass nach Abschluss der Synchronisierung alle Nachrichten mit den zugehörigen Statusinformationen verfügbar sind. Verwenden Sie zum Senden von Nachrichten einen im Mail-Client implementierten SMTP-Server anstatt des systemweiten MTA-Postfix oder Sendmail, um zuverlässige Rückmeldungen über nicht gesendete Mail zu erhalten.
Es gibt mehrere Dienstprogramme, die sich für die Synchronisierung von Daten zwischen Notebook und Arbeitsstation eignen. Am meisten verwendet wird ein Kommandozeilen-Tool namens rsync. Weitere Informationen hierzu finden Sie auf dessen man-Seite man 1 rsync).
WLAN weist unter diesen drahtlosen Technologien die größte Reichweite auf und ist daher das einzige System, das für den Betrieb großer und zuweilen sogar räumlich getrennter Netzwerke geeignet ist. Einzelne Computer können untereinander eine Verbindung herstellen und so ein unabhängiges drahtloses Netzwerk bilden oder auf das Internet zugreifen. Als Zugriffspunkte bezeichnete Geräte können als Basisstationen für WLAN-fähige Geräte und als Zwischengeräte für den Zugriff auf das Internet fungieren. Ein mobiler Benutzer kann zwischen verschiedenen Zugriffspunkten umschalten, je nachdem, welcher Zugriffspunkt die beste Verbindung aufweist. Wie bei der Mobiltelefonie steht WLAN-Benutzern ein großes Netzwerk zur Verfügung, ohne dass sie für den Zugriff an einen bestimmten Standort gebunden sind.
WLAN-Karten kommunizieren über den 802.11-Standard, der von der IEEE-Organisation festgelegt wurde. Ursprünglich sah dieser Standard eine maximale Übertragungsrate von 2 MBit/s vor. Inzwischen wurden jedoch mehrere Ergänzungen hinzugefügt, um die Datenrate zu erhöhen. Diese Ergänzungen definieren Details wie Modulation, Übertragungsleistung und Übertragungsraten (siehe Tabelle 27.2, „Überblick über verschiedene WLAN-Standards“). Zusätzlich implementieren viele Firmen Hardware mit herstellerspezifischen Funktionen oder Funktionsentwürfen.
|
Name (802.11) |
Frequenz (GHz) |
Maximale Übertragungsrate (MBit/s) |
Hinweis |
|---|---|---|---|
|
a |
5 |
54 |
Weniger anfällig für Interferenzen |
|
b |
2.4 |
11 |
Weniger üblich |
|
g |
2.4 |
54 |
Weit verbreitet, abwärtskompatibel mit 11b |
|
n |
2.4 und/oder 5 |
300 |
Common |
|
ac |
5 |
bis zu etwa 865 |
Weite Verbreitung bis 2015 erwartet |
|
ad |
60 |
bis zu etwa 7000 |
2012 veröffentlicht, derzeit weniger gebräuchlich; in SUSE Linux Enterprise Server nicht unterstützt |
802.11-Legacy-Karten werden in SUSE® Linux Enterprise Desktop nicht unterstützt. Die meisten Karten mit 802.11 a/b/g/n werden unterstützt. Neuere Karten entsprechen in der Regel dem Standard 802.11n, Karten, die 802.11g verwenden, sind jedoch noch immer erhältlich.
Bei der Arbeit mit drahtlosen Netzwerken werden verschiedene Verfahren und Konfigurationen verwendet, um schnelle, qualitativ hochwertige und sichere Verbindungen herzustellen. In den meisten Fällen wird die WLAN-Karte im Modus „Verwaltet“ betrieben. Für die unterschiedlichen Betriebsarten sind allerdings unterschiedliche Einrichtungen erforderlich. Drahtlose Netzwerke lassen sich in vier Netzwerkmodi klassifizieren:
Verwaltete Netzwerke verfügen über ein verwaltendes Element: den Zugriffspunkt In diesem Modus (auch als Infrastrukturmodus oder Standardmodus bezeichnet) laufen alle Verbindungen der WLAN-Stationen im Netzwerk über den Zugriffspunkt, der auch als Verbindung zu einem Ethernet fungieren kann. Um sicherzustellen, dass nur autorisierte Stationen eine Verbindung herstellen können, werden verschiedene Authentifizierungsverfahren (WPA usw.) verwendet. Dies ist zudem der Hauptmodus, bei dem der niedrigste Energieverbrauch entsteht.
Ad-hoc-Netzwerke weisen keinen Zugriffspunkt auf. Die Stationen kommunizieren direkt miteinander, daher ist ein Ad-hoc-Netzwerk in der Regel langsamer als ein verwaltetes Netzwerk. Übertragungsbereich und Anzahl der teilnehmenden Stationen sind jedoch in Ad-hoc-Netzwerken stark eingeschränkt. Sie unterstützen auch keine WPA-Authentifizierung. Wenn Sie WPA als Sicherheitsverfahren nutzen möchten, sollten Sie den Ad-hoc-Modus nicht verwenden. Nicht alle Karten können den Ad-hoc-Modus zuverlässig unterstützen.
Im Master-Modus fungiert die WLAN-Karte als Zugriffspunkt (sofern die Karte diesen Modus unterstützt). Details zu Ihrer WLAN-Karte finden Sie unter http://linux-wless.passys.nl.
WLAN-Mesh-Netzwerke sind in einer Mesh-Topologie angeordnet. Die Verbindung eines WLAN-Mesh-Netzwerks wird auf alle WLAN-Mesh-Knoten verteilt. Jeder Knoten, der zu diesem Netzwerk gehört, ist mit anderen Knoten verbunden, so dass die Verbindung gemeinsam von allen Knoten genutzt wird (und dies durchaus auch in einem großen Bereich).
Da ein drahtloses Netzwerk wesentlich leichter abgehört und manipuliert werden kann als ein Kabelnetzwerk, beinhalten die verschiedenen Standards Authentifizierungs- und Verschlüsselungsmethoden.
Ältere WLAN-Karten unterstützen lediglich WEP (Wired Equivalent Privacy). Da sich WEP jedoch als unsicher herausgestellt hat, hat die WLAN-Branche die Erweiterung WPA definiert, bei dem die Schwächen von WEP ausgemerzt sein sollen. WPA (teilweise synonym mit WPA2) sollte als standardmäßige Authentifizierungsmethode genutzt werden.
In der Regel kann der Benutzer die Authentifizierungsmethode nicht selbst auswählen. Wird eine Karte beispielsweise im Modus „Verwaltet“ betrieben, so wird die Authentifizierung durch den Zugriffspunkt festgelegt. In NetworkManager wird die Authentifizierungsmethode angezeigt.
Es gibt verschiedene Verschlüsselungsmethoden, mit denen sichergestellt werden soll, dass keine nicht autorisierten Personen die in einem drahtlosen Netzwerk ausgetauschten Datenpakete lesen oder Zugriff auf das Netzwerk erlangen können:
Dieser Standard nutzt den Verschlüsselungsalgorithmus RC4, der ursprünglich eine Schlüssellänge von 40 Bit aufwies, später waren auch 104 Bit möglich. Die Länge wird häufig auch als 64 Bit bzw. 128 Bit angegeben, je nachdem, ob die 24 Bit des Initialisierungsvektors mitgezählt werden. Dieser Standard weist jedoch eigene Schwächen auf. Angriffe gegen von diesem System erstellte Schlüssel können erfolgreich sein. Nichtsdestotrotz ist es besser, WEP zu verwenden, als das Netzwerk überhaupt nicht zu verschlüsseln.
Einige Hersteller haben „Dynamic WEP“ implementiert, das nicht dem Standard entspricht. Es funktioniert exakt wie WEP und weist dieselben Schwächen auf, außer dass der Schlüssel regelmäßig von einem Schlüsselverwaltungsdienst geändert wird.
Dieses im WPA-Standard definierte Schlüsselverwaltungsprotokoll verwendet denselben Verschlüsselungsalgorithmus wie WEP, weist jedoch nicht dessen Schwächen auf. Da für jedes Datenpaket ein neuer Schlüssel erstellt wird, sind Angriffe gegen diese Schlüssel vergebens. TKIP wird in Verbindung mit WPA-PSK eingesetzt.
CCMP beschreibt die Schlüsselverwaltung. Normalerweise wird sie in Verbindung mit WPA-EAP verwendet, sie kann jedoch auch mit WPA-PSK eingesetzt werden. Die Verschlüsselung erfolgt gemäß AES und ist stärker als die RC4-Verschlüsselung des WEP-Standards.
Bluetooth weist das breiteste Anwendungsspektrum von allen drahtlosen Technologien auf. Es kann, ebenso wie IrDA, für die Kommunikation zwischen Computern (Notebooks) und PDAs oder Mobiltelefonen verwendet werden. Außerdem kann es zur Verbindung mehrerer Computer innerhalb des zulässigen Bereichs verwendet werden. Des Weiteren wird Bluetooth zum Anschluss drahtloser Systemkomponenten, beispielsweise Tastatur oder Maus, verwendet. Die Reichweite dieser Technologie reicht jedoch nicht aus, um entfernte Systeme über ein Netzwerk zu verbinden. WLAN ist die optimale Technologie für die Kommunikation durch physische Hindernisse, wie Wände.
IrDA ist die drahtlose Technologie mit der kürzesten Reichweite. Beide Kommunikationspartner müssen sich in Sichtweite voneinander befinden. Hindernisse, wie Wände, können nicht überwunden werden. Eine mögliche Anwendung von IrDA ist die Übertragung einer Datei von einem Notebook auf ein Mobiltelefon. Die kurze Entfernung zwischen Notebook und Mobiltelefon wird mit IrDa überbrückt. Die Langstreckenübertragung der Datei an den Empfänger erfolgt über das mobile Netzwerk. Ein weiterer Anwendungsbereich von IrDA ist die drahtlose Übertragung von Druckaufträgen im Büro.
Idealerweise schützen Sie die Daten auf Ihrem Notebook mehrfach gegen unbefugten Zugriff. Mögliche Sicherheitsmaßnahmen können in folgenden Bereichen ergriffen werden:
Schützen Sie Ihr System stets nach Möglichkeit gegen Diebstahl. Im Einzelhandel ist verschiedenes Sicherheitszubehör, wie beispielsweise Ketten, verfügbar.
Verwenden Sie die biometrische Authentifizierung zusätzlich zur standardmäßigen Authentifizierung über Anmeldung und Passwort. SUSE Linux Enterprise Desktop unterstützt die Authentifizierung per Fingerabdruck.
Wichtige Daten sollten nicht nur während der Übertragung, sondern auch auf der Festplatte verschlüsselt sein. Dies gewährleistet die Sicherheit der Daten im Falle eines Diebstahls. Die Erstellung einer verschlüsselten Partition mit SUSE Linux Enterprise Desktop wird in Chapter 11, Encrypting Partitions and Files, Security Guide beschrieben. Es ist außerdem möglich, verschlüsselte Home-Verzeichnisse beim Hinzufügen des Benutzers mit YaST zu erstellen.
Verschlüsselte Partitionen werden bei Suspend to Disk nicht ausgehängt. Daher sind alle Daten auf diesen Partitionen für jeden verfügbar, dem es gelingt, die Hardware zu stehlen und einen Resume-Vorgang für die Festplatte durchführt.
Jeder Datentransfer muss sicher erfolgen, unabhängig von der Übertragungsart. Allgemeine, Linux und Netzwerke betreffende Sicherheitsrisiken sind in Chapter 1, Security and Confidentiality, Security Guide beschrieben.
SUSE Linux Enterprise Desktop unterstützt die automatische Erkennung mobiler Speichergeräte über FireWire (IEEE 1394) oder USB. Der Ausdruck mobiles Speichergerät bezieht sich auf jegliche Arten von FireWire- oder USB-Festplatten, USB-Flash-Laufwerken oder Digitalkameras. Alle Geräte werden automatisch erkannt und konfiguriert, sobald sie mit dem System über die entsprechende Schnittstelle verbunden sind. Der Dateimanager in GNOME ermöglicht die flexible Handhabung von mobilen Hardware-Geräten. Zum sicheren Aushängen dieser Medien verwenden Sie die GNOME-Funktion (Volumen aushängen) im Dateimanager. Weitere Einzelheiten finden Sie unter GNOME-Benutzerhandbuch.
Sobald eine externe Festplatte ordnungsgemäß vom System erkannt wird, wird das zugehörige Symbol in der Dateiverwaltung angezeigt. Durch Klicken auf das Symbol wird der Inhalt des Laufwerks angezeigt. Sie können hier Verzeichnisse und Dateien erstellen, bearbeiten und löschen. Um einer Festplatte einen anderen Namen zu geben als den vom System zugeteilten, wählen Sie das entsprechende Menüelement aus dem Menü aus, das beim Rechtsklicken auf das Symbol geöffnet wird. Die Namensänderung wird nur im Dateimanager angezeigt. Der Deskriptor, durch den das Gerät in /media eingehängt wurde, bleibt davon unbeeinflusst.
Diese Geräte werden vom System genau wie externe Festplatten behandelt. Ebenso können Sie die Einträge im Dateimanager umbenennen.
Vom Gerät erkannte Digitalkameras werden ebenfalls im Dateimanager-Überblick als externe Laufwerke angezeigt. Die Bilder können anschließend mit F-spot verarbeitet werden. Für die erweiterte Fotoverarbeitung steht The GIMP zur Verfügung. Eine kurze Einführung in die Verwendung von The GIMP finden Sie in Kapitel 18, GIMP: Manipulieren von Grafiken, GNOME-Benutzerhandbuch.
Ein Desktopsystem oder Notebook kann über Bluetooth oder IrDA mit einem Mobiltelefon kommunizieren. Einige Modelle unterstützen beide Protokolle, andere nur eines von beiden. Die Anwendungsbereiche für die beiden Protokolle und die entsprechende erweiterte Dokumentation wurde bereits in Abschnitt 27.1.3.3, „Drahtlose Kommunikation: WLAN“ erwähnt. Die Konfiguration dieser Protokolle auf den Mobiltelefonen selbst wird in den entsprechenden Handbüchern beschrieben.
Die zentrale Informationsquelle für alle Fragen in Bezug auf mobile Geräte und Linux ist http://tuxmobil.org/. Verschiedene Bereiche dieser Website befassen sich mit den Hardware- und Software-Aspekten von Notebooks, PDAs, Mobiltelefonen und anderer mobiler Hardware.
Einen ähnlichen Ansatz wie den unter http://tuxmobil.org/, finden Sie auch unter http://www.linux-on-laptops.com/. Hier finden Sie Informationen zu Notebooks und Handhelds.
SUSE unterhält eine deutschsprachige Mailingliste, die sich mit dem Thema Notebooks befasst. Weitere Informationen hierzu finden Sie unter http://lists.opensuse.org/opensuse-mobile-de/. In dieser Liste diskutieren Benutzer alle Aspekte der mobilen Computernutzung mit SUSE Linux Enterprise Desktop. Einige Beiträge sind auf Englisch, doch der größte Teil der archivierten Informationen liegt in deutscher Sprache vor. http://lists.opensuse.org/opensuse-mobile/ ist für Beiträge in englischer Sprache vorgesehen.