Apfelmus

Sonst sind Samstage ja immer ganz interessante Tage, weil der Postbote mein Dauergeburtstagsgeschenk c’t anschleppt. Heute musste ich mich schon im Vorfeld seelisch auf den Moment des Briefkastenöffnens vorbereiten, weil Heise vorhat, ins Rektum von Apple zu kriechen und eine Artikelserie „Umsteigen auf dem Mac“ angekündigt hat: es dürfte mal wieder in Richtung cool, sexy, funktioniert laufen.

Ich frage mich bei den immer mehr werdenden Fanboys immer, was sie unter „funktioniert“ verstehen. Dass Apple ein Patent auf das Fernabschalten der Camera im iPhone hält, damit die Erdogane dieser Welt gleich ganze Demos abknipsen können, bevor die Polizei den Knüppel auspackt? Dass man ein MacBook Pro nicht selbst reparieren kann, sondern immer zum Händler muss? Dass die Informationspolitik des Konzerns eine Katastrophe ist? Dass man nicht alles sehen und tun darf, was man sehen und tun könnte, weil der große Bruder mit seiner Zensurbehörde über die Geräte seiner Käufer/innen wacht? Dass der Konzern so lieb mit der chinesischen Regierung zusammen werkelt und dabei hilft die Umgehung der Internetsperren in einem autokratischen Regime zu verhindern? Usw usw usw …

Meine Bezeichnung für den ganzen Scheiß? Leni-Riefenstahl-OS! Passt viel besser und ruft die richtigen Assoziationen wach: Arroganz, Ignoranz, Überwachung, Kontrolle – Modernität, wie in der Dialektik der Aufklärung beschrieben.

Update

… zumindest das Editorial zeigte Hirn und  Verstand – auch wenn mir wesentliche Punkte fehlten.

Fohlenloch

2014-03-16_15-00-28

Für den Einstieg in die Saison kam heute das Fohlenloch, ca. 100m nördlich der Kläranlage bei Gammertingen an die Reihe. Diese fehlte noch in Openstreetmap, ebenso das diese umgebende Waldstück, was wir gerade eben korrigierten.

http://www.openstreetmap.org/#map=18/48.23980/9.22298

Eine wirklich nette Kleinhöhle. Im Eingangsbereich fällt von der rechten Seite aus einem kleinen Fenster etwas Licht in einige sehr kleine und sehr kurze Nebengänge, in denen ganz kleine Kinder sicher gerne herumkrabbeln. Dann macht der an dieser Stelle noch sehr niedrige Gang eine Rechtskurve und fällt ca. 2 bis 3 Meter in eine verlehmte Halle ab, die meiner Schätzung nach ca. 2,5m hoch, 10m breit und ca. 7m lang ist. Insgesamt dürfte es die Kleinhöhle auf rund 30m bringen.

An zwei evtl auch drei Stellen der Halle könnte es einen jucken, nach einer Schaufel zu greifen. Mit Sicherheit gewänne diese noch an Länge, wenn man nur weiter grübe, auch wenn aktuell kein Zug zu spüren war.

2014-03-16_15-01-23

Der Gang war wohl einst zur halben Höhe mit Sedimenten plombiert und wurde nach Binder von Gammertinger Bürgern ausgegraben. Noch heute sind die unteren Teile ziemlich dreckig. Im oberen Teil der Wände und an der Decke findet man viele hübsche Sinter-Kleinformen wie Strudelkolke und wurmlange Tropfsteinchen in reinweiß. Auf dem Boden der Endkammer liegen größere Geröllheimer herum, was darauf hindeuten könnte, dass es sich um eine Hallenbildung durch Versturz handelt. Auf Grund des dicken, zähen Lehms am Boden konnte ich das aber nicht weiter überprüfen.

Insgesamt eine wirklich interessante und hübsche Höhle in einer kleinen Felswand, die neben dem Fohlenloch noch einige weitere Kleinsthöhlen zum angucken enthält. Man kann sich hier mit Kindern auf 100m Fels und Wald bestimmt zwei Stunden beschäftigen.

2014-03-16_15-18-59

In dem zerfressenen Felsen ist z.B. der Eingang zu einem Unterstand nur ca. 20m weiter am Hang in Richtung Gammertingen zu finden. Wenn das Wetter richtig passt, dann gibt es noch weitere Objekte, die zu bekriechen sind.

Da wir sicherlich wieder zum Fohlenloch gehen werden, habe ich mal versucht, aus der Erinnerung eine kleine Karte zu zeichnen:

IMG_20140316_173926

phpList

Im Moment geht es hier nur noch um Schule … Anyway. Mit dem Umzug unseres Mailservers weg von 1und1 auf unsere eigene Kiste (und damit dem Umstieg von dienstlichen Mailweiterleitungen auf Mailkonten – siehe die Artikel zu Horde 1 2) muss auch die Mailingliste umziehen. Mailman wollte ich meinen Kollegen (und vor allem mir, was den Support angeht) nicht zumuten, weshalb ich auf phpList kam. Das Ding kann zwar nur Newsletter und ist gegenüber Mailinglisten blind – aber anders verwenden wir die bestehenden Listen so oder so nicht.

Die Installation lief glatt – was ich als sperrig und wenig intuitiv empfand, war die Konfiguration. Für die Verarbeitung von Mailbounces wollte das Ding zuerst nicht mit meinem Dovecot über STARTTLS sprechen, so dass am Ende nur ein

$bounce_mailbox_port = „110/pop3/novalidate-cert“;

trotz offiziell signiertem Zertifikat half.

Ein Listenarchiv bringt phpList leider nicht mit. Man kann sich ein solches aber mit Hilfe des Downloads und der Beschreibung auf der folgenden Seite auch für eine aktuelle Programmversion nachziehen:

http://www.alangeorge-photography.com/listCode_027.php

Irgendwo in den Beschreibungsseiten von phpList fand ich dann noch einen Codeschnipsel für den Link zum Newsletter-Archiv: In der index.php finden:

printf(‚<p><a href=“./?p=unsubscribe“>%s</a></p>‘,$strUnsubscribeTitle);

und direkt darunter ergänzen um:

// custom code – start
if (isset($strArchiveTitle))
$TitleArchive = $strArchiveTitle;
else
$TitleArchive = „Newsletterarchiv ansehen“;
printf(„\r\n“ . ‚<br><h2>Archiv</h2> <p><a href=“archive.php“>%s</a></p>‘, $TitleArchive);
// custom code – end

ZwangsGnuPG

Hier überlegte ich noch, ob wir nicht an der Schule ein Horde mit Verschlüsselungsfunktion für die Kollegen einrichten sollten und wollte dies zuerst ausführlich mit ein paar Unerschrockenen testen. Soweit ist es noch nicht – aber die nächsten Schritte stehen an … und da fiel der Blick auch wieder zurück auf mögliche Alternativen und Erweiterungen.

Daniel und ich diskutierten die Möglichkeit einer Autoverschlüsselung von E-Mails, wenn diese an Kollegen gerichtet sind. Technisch ginge das z.B. mit:

  • GNU Anubis (ein message submission daemon). Der wird aber seit ein paar Jahren wohl nicht mehr weiter entwickelt;
  • DJIGZO (ein Gateway), das im Prinzip recht interessant aussieht, aber leider nur S/MIME und encrypted PDF kann;
  • gpg-mailgate (ein Postscript Filter) und dessen Forks, der das leisten würde, was wir diskutierten, aber noch ziemlich frisch ist;

Für uns schien zuerst gpg-mailgate der vielversprechendste Kandidat zu sein – aber noch kann gpg-mailgate kein Multipart. Die Anhänge würden demnach unverschlüsselt durchrutschen und genau da stecken bei uns die relevanten Informationen drin.

Dazu kommen noch weitere Kritikpunkte an der Idee an sich:

  1. jede Nachricht zu verschlüsseln ist eigentlich overkill, weil wir bei Mails von Kollege1 an Kollege2 lediglich lokal einen copy machen;
  2. Es nervt, jedes mal ein extra Passwort für den Key einzugeben, nur um eine harmlose Mail zu lesen. Das führt zur Ablehnung des Gesamtsystems und zu verdammt kurzen Passwörtern. Diesen Weg könnten wir nur beschreiten, wenn wir auch automatisch entschlüsseln (also der Kontologin den Private Key gleich mit auspackt);
  3. Es entlastet zwar – aber damit verhindert es auch, dass man sich mit dem Thema Datenschutz überhaupt auseinander setzt. Es ist demnach anti-aufklärerisch … und wenn dann alle Kollegen gar nicht mehr denken, weil ja alles automatisch passiert, dann denken sie auch nicht mehr an das Thema, wenn sie eine Mail an Eltern verfassen. Datenschutz ist eben auch und vor allem eine Kopffrage.

Im Moment will ich lieber keinen ganz so radikalen Schritt. Wir sollten auf den Kopf unserer akademisch gebildeten Kollegen setzen, das Thema damit warm halten und lieber riskieren, dass mal die eine oder andere Mail unverschlüsselt durchläuft – also auf unserem Mailserver von /home/mailuser/1 nach /home/mailuser/2 kopiert wird.

Ein fester Slot „Datenschutz“ in jeder (zweiten?) GLK, evtl. noch nett verpackt als Rätselaufgabe zu einem aktuellen Fall, halte ich im Moment für zielführender und wirksamer.

Wenn wir dann eines Tages doch noch auf die Default-Verschlüsselung umsteigen wollen, dann könnte Horde selbst schon genug können, sofern den Kollegen klar ist, warum sie dies tun sollen.

hordeeinstellunggpg

In den Einstellungen von Webmail kann bei Horde im Bereich „Erstellen“ hinterlegt werden, dass jede neue Nachricht standardmäßig unterschrieben und verschlüsselt werden soll. Das kann ein Nutzer dann zwar wieder abknipsen … aber dann haftet er auch. Oder man nagelt diese Einstellung in der Datenbank über die Konfiguration von Horde selbst fest, statt sich mit mail-gateway und Freunden gleich die nächste zu betreuende Technik an Bord zu holen.

postgrey hört sich um

Auf einem vor gut einem halben Jahr installierten Ubuntu 12.04 Server sieht der postgrey Eintrag in der /etc/postfix/main.cf wie folgt aus:

check_policy_service inet:127.0.0.1:10023

Wer heute einen postgrey seinem Ubuntu 12.04 hinzufügen will, landet mit diesem Eintrag nur bei Fehlermeldungen, weil postgrey sich bei Neuinstallationen wohl an IPV6 gebunden fühlt. Das weiß ich seit gestern. Die folgenden ergänzenden Einträge in der main.cf helfen dann weiter:

inet_protocols = all

check_policy_service inet:::1:10023

Ältere Installation erleben das Problem nicht, auch wenn ein postgrey Upgrade erfolgte.

Horde5 mit GnuPG für die Schule?

Auf der Suche nach einer einfach zu handhabenden Lösung für den Austausch von verschlüsselten Mails innerhalb des Kollegiums fiel der Blick auf Horde. Dieses bietet nicht nur volle Groupwarefunktionalität, ist auch auf mobilen Endgeräten bedienbar und kann sich in andere Systeme (Kalender, Adressbuch etc. auf dem Smartphone oder einem lokalen Mailclient) integrieren – es kann GnuPG im Webmailer nutzbar machen. Den durchaus vorhandenen DAUs im Kollegium bliebe so die Installation von Thunderbird, Gnu4Win, Enigmail und die lokale Schlüsselerzeugung ohne Anleitung erspart. Das klang erst einmal nicht schlecht.

Was mir nicht so gefiel, war die Idee, dass dann die Private Keys der User auf einem Server rumliegen. Konkret: Horde speichert diese in der MySQL-DB ab. Schutz für den Key ist demnach nur durch den Schutz der MySQL-Installation selbst und durch das Passwort auf dem Key gegeben.

Klingt heikel. Ist auch heikel.

Andererseits muss man im Auge haben, dass im Kollegium Trojaner auf schlecht gewarteten Client-Systemen, Adressbücher bei MS, Apple, Google & Co sowie unverschlüsselte Mails mit Noten und pädagogischen Bemerkungen zu einzelnen (selbstverständlich mit vollem Namen genannten) Schülern insgesamt betrachtet die größere Gefahr für den Datenschutz darstellen, als ein zentraler Server im Intranet, der gut gewartet und gepflegt wird.

Das ist gleichzeitig aber wieder die Krux an der Sache: Die zentrale Bereitstellung eines solchen Verschlüsselung-Dienstes ist im Grunde anti-aufklärerisch. Die Kollegen werden an der Übernahme von Verantwortung gehindert, oder diese wird zumindest beschränkt auf Passwortsicherheit. Die Aufgabe, sich „seines eigenen Verstandes zu bedienen“ wird delegiert auf die Netzwerker.

An denen bleibt hierbei nicht wenig hängen: Wenn ich diesen Weg zu Ende gehe, darf ich ein dickes Päckchen administrativer Arbeit schultern: Benutzerverwaltung, Backups, Updates, Logfile-Analyse, Speicherplatzverwaltung … und vor allem Sicherheitsassessments. Gerade bei einem Mailserver darf man dies nicht unterschätzen, würde ein solcher doch weitaus mehr als schulische Moodles, WordPresse oder DokuWikis etc. zum Kernbereich der Netzinfrastruktur zählen. Ein “schon wieder tut alles gar nicht” ginge voll auf die Kappe der Netzer. Keine schöne Vorstellung, sich dies für Umme und ein paar warme Worte bei der Einführung des Systems an’s Bein zu binden.

Ausprobieren wollte ich es trotzdem – und so kam Horde auf eine meiner Maschinen. Ich orientierte mich bei der Installation weitgehend an dieser Anleitung:

http://www.linuxmuster.net/anwenderwiki:webapps:horde:installhorde5ubuntu

Einige Anmerkungen zu derselben:

1. Eine Anbindung an den LDAP des Schulservers wollte ich nicht haben. Zu schnell gibt ein Kollege für alle Schüler sichtbar sein Passwort am Beamer ein … und vergisst dann, dieses zügig zu ändern. Ich habe Horde deswegen für Benutzer eingerichtet, die im System selbst zu Hause sind, also ein lokales Benutzerkonto haben, das sie über SSH (abgesichert durch Keys) erreichen können. Passwortänderungen sind demnach ausdrücklich nicht über Horde selbst möglich. IMP erledigt damit innerhalb von Horde die Authentifizierung und kein LDAP.

Das bringt den Vorteil mit, dass ich die Passwortsicherheit besser kontrollieren kann – und den Nachteil, dass die wenigsten Kollegen ihre Passwörter selbst ändern können. Die Vorteile überwiegen bei meinem Kollegium hier ganz klar die Nachteile. Vor allem: Wer ändert schon seine Passwörter 🙁 Bei dieser Lösung mach ich das dann – und zwar zwangsweise für die Kollegen gleich mit. Der Rhythmus ist mir noch nicht klar, aber einmal im Jahr wäre cool.

2. Die Anbindung von Gollem, dem Filemanager von Horde, an Samba unterblieb bei meiner Installation auf einen dezidierten Server. Das ist einerseits klar, ist doch der Schulserver-Samba nicht über’s Netz zu erreichen – andererseits aber auch wieder problematisch, weil nun für die Kollegen drei Wege für die Dateiablage offen stehen: a) den Dateimanager im Mailserver-Horde benutzen b) den Dateimanager im Schulserver-Horde für den Zugriff auf’s Home benutzen c) die ownCloud Installation der Schule benutzen.

Vielfalt und Freiheit führt in meinem Kollegium immer zu Problemen. Andererseits: Da kaum jemand überhaupt jemals die genannten Dienste verwendet hat, kann ich mit dem Nachteil leben. Und: Wenn ich hiermit Probleme im Alltag der nicht völlig hoffnungslosen Fälle erlebe, dann klemm ich Gollem im Mailserver-Horde schlicht ab.

3. Die oben verlinkte Installationsanleitung trägt schon arg dick auf und sollte sich auf ungefähr die folgenden Schritte – nach dem Anlegen einer Datenbank – verschlanken lassen. Ich muss das in einer zweiten Installation noch einmal verifizieren – aber für den Moment kann man sich ja, sollte etwas Entscheidendes fehlen, wieder an der Anleitung bei linuxmuster.net orientieren:

apt-get install php5-tidy php5-memcache memcached php5-auth-pam php5-intl php5-sasl

pear channel-discover pear.horde.org

pear install horde/horde_role

pear run-scripts horde/Horde_Role

mkdir /var/www/horde

pear install -a -B horde/webmail

webmail-install

chown root:www-data /var/www/horde/static

chmod 775 /var/www/horde/static

Die Apachekonfiguration ist noch anzupassen und der Apache im Anschluss neu zu starten:

Alias /horde /var/www/horde

<Directory /var/www/horde>

Options Indexes FollowSymLinks MultiViews

AllowOverride All

AcceptPathInfo On

Order allow,deny

allow from all

</Directory>

Nag fiel bei mir gleich auf die Nase und warf beim Anlegen von neuen Tasks Fehlermeldungen zu einer nicht gefundenen rampage.php aus. Die Rewrite Anweisungen in der .htaccess im Horde Stammverzeichnis wollten nicht recht wirken – also legte ich mir den folgenden Eintrag direkt in die Apache Konfiguration

<Location /horde>RewriteEngine on

RewriteBase /horde

RewriteCond %{REQUEST_FILENAME} !-d

RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule ^(.*)$ rampage.php [QSA,L]

</Location>

Da löste sich der Knoten gründlich.

Das Ticketsystem Whups habe ich gleich wieder runter geworfen – es lief eh nicht rund und zog zu viele Betapakete aus PECL Repositories mit sich.

4. Der Mailserver ist eine VM. Das ist ja erst einmal ein Vorteil, weil sich so Backups leichter durchführen lassen und Updates mir nicht alles zerreißen können – aber virtuelle Maschinen bringen keine Entropy auf die Pfanne, um zügig 2048er-GnuPG-Keys zu erzeugen. Das dauerte halbe Ewigkeiten – aber man kann sich von haveged [1] helfen lassen.

5. Es ist nicht nur die Erzeugung der Keys, die mit den Kollegium durchexerziert werden muss, und deren Nutzung im Alltag. Kaum einer hat sich je mit Verschlüsselung beschäftigt, so dass schon grundlegende Konzepte nicht verstanden werden. Alice and Bob werden in der Schule geläufige Namen werden müssen.

Dazu kommt die Einrichtung von Horde selbst, auf dass später alles rund läuft (z.B. Pubkey als Anhang verschicken, keine HTML Mails etc. pp.).

Der Schulungsaufwand für die zentrale Mailserver-Lösung ist alles in allem nicht zu unterschätzen. Ich behaupte mal: Selbst für eine Gruppe eher erfahrener Kollegen, die nicht alle 5 Minuten aus Versehen den Browser zumachen und dann „ich war’s nicht“ heulen, dauert die Ersteinrichtung mindestens einen Nachmittag (3-4 Schulstunden).

Jetzt beginne ich die Arbeit mit zwei geeigneten Kandidaten, werte dann die Erfahrungen aus und erweitere die Gruppe langsam und Schritt für Schritt. Ich selbst kann dann meine Einführungen optimieren und gewinne – wenn dann ein Verfahren fest steht – Multiplikatoren im Lehrerzimmer. Bei den ersten Schritten finde ich so auch heraus, ob Horde überhaupt der richtige Weg für meine Kollegen ist. Wenn ich nämlich für die Einführung in Horde mit allem drum und dran ähnlich viel Zeit verbrate wie für eine Einführung in Thunderbird + Enigmail, dann kann ich mir den administrativen Overkill sparen und habe am Ende eindeutig sicherere Systeme, die jederzeit noch in Richtung S/MIME erweitert werden können.

Cubian auf Cubietruck SD 2

Inzwischen sind weitere Anpassungen am „Glotzenrechner“ vorgenommen worden, die ich hier kurz dokumentieren will:

WLAN

wicdshot

Der Netzwerkmanager fand meine WLAN Netze zuerst nicht. Ursache war ein fehlendes Modul. Nach einem

auto wlan0

Eintrag in die /etc/network/interfaces und einem

sudo modprobe bcmdhd

ging es.

Das Modul bcmdhd kann aus einer Zeile in der /etc/modules beim Boot aufgerufen werden, dann spart man sich den händischen Aufruf nach einem Neustart.

Tastatur und Tasten

Ein Nachtrag noch zu den Keyboardhinweisen im ersten Teil: Anpassungen an den Tastenkürzeln und Shortcuts können vorgenommen werden in

~/.config/openbox/lxde-rc.xml

DIe XML Datei ist selbsterklärend. Dass ein STRG ALT t ein Terminal öffnet, kann z.B. mit dem folgenden Eintrag im Abschnitt <keyboard></keyboard> erledigt werden:

<keybind key=“A-C-t“>
<action name=“Execute“>
<execute>/usr/bin/lxterminal</execute>
</action>
</keybind>

Ein

openbox –reconfigure

schaltet die Einstellungen dann scharf. Bevor ich hierauf kam, blieben alle Eintragungen auch nach einem Reboot schlicht unwirksam.

Sollte man sich über die eigenen Tastenbelegungen nicht ganz sicher sein, dann helfen xev und diese Seite im Debian Wiki.

ownCloud

Fedora 20 bringt einen für ARM kompilierten owncloud-client (mirall) mit. Der fehlt für Debian und kann auch – aus meiner heutigen Sicht – nicht so leicht erstellt werden, weil das Paket qtkeychain ebenfalls nicht für Debian ARM vorliegt. Wirft man den Compiler an, dann spaziert man in die Abhängigkeitshölle. Man kann jedoch auf die Anbindung des eigenen ownCloud-Servers über WebDAVs ausweichen.

mkdir ownCloud

sudo apt-get install davfs

sudo dpkg-reconfigure davfs2

Hier den normalen Benutzern erlauben davfs2 zu verwenden.

sudo usermod -aG davfs2 cubie

sudo mount.davfs https://www.server.domain/owncloud/remote.php/webdav /home/cubie/ownCloud/

Derartige Eintragungen können in der fstab hinterlegt werden … oder man schreibt sich einen mount und umount alias in die .bash_aliases sofern der Rechner – wie hier – von vielen Familienmitgliedern verwendet wird. [Lektüre]

Samba

Unseren Sambaserver habe ich gleich über die /etc/fstab gemountet. Benötigt werden die cifs-utils:

sudo apt-get install cifs-utils

Das Tauschverzeichnis ist auch der Dokumentenpfad für alle lokal installierten Programme, was nicht nur Speicher auf der SD Karte spart, sondern den Zugriff von sonstigen Arbeitsstationen im Haus erleichert.

//ip.des.smb.servers/pfad/zu/tausch  /home/cubie/fileserver  cifs  auto,username=tausch,password=geheim,uid=1000,gid=1001  0   0

Geheime Passwörter sollte man nicht direkt in der fstab hinterlegen – aber die für den Familienserver sind intern eh bekannt. [Lektüre]

Sonstiges

Bei mir fehlte die Möglichkeit zur Vervollständigung der Befehle durch TAB. EIn

sudo apt-get install bash-completion

installiert die fehlende Funktion nach.

Alle anderen inzwischen vorgenommenen Veränderungen sind weniger technischer Natur und dienten vor allem der „Verschönerung“ des Systems.

Einen Tipp evtl. noch: dwb ist ein empfehlenswerter schlanker, schneller Browser für Cubian-Benutzer, die auf der Shell mit vi arbeiten oder unter Firefox den vimperator installiert haben: http://portix.bitbucket.org/dwb/

OT: Auf neueren Ubuntuversionen – ab Quantal – ist dwb ebenfalls zu finden.

Cubian auf Cubietruck SD 1

cubianshot

Statt weiter mit der F20 Installation auf dem Cubietruck zu spielen, kam gestern Abend das neueste Cubian – ein Debian Abkömmling – auf eine 16GB microSDHC Karte von SanDisk (SDSDQX-016G-U46A). Die für den Betrieb des Logitech K400 nötigen USB HID Treiber sind schon mit an Bord und auch die Größenanpassung des Dateisystems nach der „Installation“ auf die Karte läuft automatisch ab.

Die folgenden Anpassungen halfen dann dabei, das System benutzbar zu machen:

dpkg-reconfigure keyboard-configuration

dpkg-reconfigure locales

dpkg-reconfigure tzdata

Das Keyboard Layout systemweit setzen:

sudo vi /etc/xdg/lxsession/LXDE/autostart

Hier den folgenden Eintrag am Ende hinzufügen:

setxkbmap -layout de

Dann die folgenden Pakete installieren:

sudo apt-get install libreoffice-l10n-de libreoffice-grammarcheck-de vlc pavucontrol smplayer pulseaudio keepassx mtpaint  iceweasel oxygen-icon-theme vim gvfs-backends abiword aspell-de cifs-utils cups-pdf task-lxde-desktop libreoffice-help-de gigolo

Von box-loog.org noch ein hübsches Theme installieren … und man hat auf dem Cubietruck ein System, auf dem sich ohne große Wartezeiten LibreOffice und Iceweasel inklusive der für mich wichtigen Add-Ons benutzen lassen.

Auch die Tonausgabe über HDMI funktioniert – allerdings im Moment nur mit dem smplayer.

Cubietruck und Fedora 20 LXDE

IMG_20140212_155012

Der Cubietruck ist nun richtig angekommen. Das Fedora 20 LXDE Image gepaart mit einer Logitech K400 als Tastatur erlaubt die Bedienung aus dem Sessel heraus.

Unser heimischer Fileserver wird mit Gigolo über SSH eingebunden – das war einfacher, als allen Familienmitgliedern zu erklären, wie man auf der Shell einen CIFS Mount macht. Beim Browsen neige ich zu Qupzilla, der relativ schnell startet und die meisten Webseiten auch gut darstellt. Firefox ist zwar auch eine Option, aber man muss sich auf längere Wartezeiten einstellen. Als Videoplayer ist hier whaawmp mit verschiedenen gstreamer Plugins an Bord. Das mag wenig elegant sein, dafür frisst er kaum Ressourcen. Leider scheint es keinen vorkompilierten VLC für Fedora ARM zu geben – sonst hätte ich das gerne ausprobiert. Zum Schluss: Einen ownCloud client habe ich ebenfalls installiert. Der holt sich die mit dem Tablet gemachten Photos automatisch und diese können dann auf dem TV betrachtet werden. Soweit ist demnach alles rund – selbst Abiword ist benutzbar.

Einziges Manko ist der network-manager, der in der Gnome Version vorinstalliert bei dem F20 Image mit dabei ist. Dieser holt sich zwar eine IP von unserem IPFire, aber dann klemmt es. Ohne ein sudo dhclient „kommt diese nicht bis zum Desktop“ – soll heißen: Trotz im network-manager angezeigter IP läuft das Netz nicht wirklich. Ich vermute, dass kein dhclient Prozess gestartet wird – aber da muss ich noch forschen … Was auch noch fehlt ist sound über HDMI. Das geht wohl nur über die analogen Ausgänge, habe ich aber noch nicht getestet. Bastelarbeit bleibt demnach genug. Und auch der Umzug des F20 Images vom NAND auf eine schnelle SD Karte steht noch an.

Fedora 20 auf Cubietruck

IMG_20140207_162920

Seit ein paar Tagen hängt hier ein Cubietruck an der Glotze im Wohnzimmer. Das kleine ARM Board kommt mit einem vorinstallierten Android, bei dem ich nicht herausfand, wie es sich rooten lässt. Also kam so eben ein Fedora 20 minimal auf den internen NAND Speicher. Die Installation ist, wenn man sich die nötigen Anleitungen im Netz mal ergooglet hat, recht einfach.

Vorbereitungen

Die Kernelheader, ein Compiler und DKMS sollten schon an Bord sein. Wenn man sich Virtualbox installiert hat, dann ist dem so und man kann loslegen.

LiveSuit für die eigene Prozessorarchitektur herunter laden, auspacken und installieren:

chmod +x LiveSuit.run

sudo ./LiveSuit.run

Der Installer wirft unterwegs den Compiler an und erstellt ein Kernelmodul für die USB Verbindung zum Cubietruck. Dazu weiter Unten mehr.

UDEV System anpassen:

sudo vi /etc/udev/rules.d/10-local.rules

Dort den folgenden Eintrag hinzufügen (oder die Datei anlegen – zumindest auf meinem Kubuntu 12.04 LTS 32 Bit war diese nicht da):

SUBSYSTEM!=“usb_device“, ACTION!=“add“, GOTO=“objdev_rules_end“

#USBasp

ATTRS{idVendor}==“1f3a“, ATTRS{idProduct}==“efe8″, GROUP=“benutzername“, MODE=“0666″

LABEL=“objdev_rules_end“

Dann UDEV neu starten:

sudo service udev restart

Das Kernelmodul für den Cubietruck-Zugriff über USB laden:

sudo modprobe awusb

Jetzt sollte man Cubietruck mit dem Fedora Image flashen können.

Flashen

Das Fedora 20 Image ohne Desktop kann man sich hier herunter laden:

http://dl.cubieboard.org/software/a20-cubietruck/fedora/ct-fedora20-minimal/

Daneben gibt es noch ein Image mit LXDE Desktop. Aber diesen sollte man sich auch selbst nachinstallieren können.

Für das Flashen des Cubietruck verfährt man wie folgt: LiveSuit starten durch

/home/benutzername/Bin/LiveSuit/LiveSuit.sh

Das herunter geladene und entpackte Fedora Image auswählen.

IMG_20140209_100908

Am Cubieboard (das für diesen Vorgang keine weitere Stromversorgung benötigt) den FEL Schalter drücken und gedrückt halten.

Den Mini-USB Stecker mit dem Cubietruck und dem Rechner (auf dem LiveSuit läuft) verbinden. Den FEL Schalter dabei weiter gedrückt halten!

LiveSuit lässt nun einen Dialog aufpoppen, ob man Flashen will. Man kann in diesem Moment den FEL Schalter am Cubietruck wieder loslassen und bestätigt das Dialogfeld mit Yes.

Dann muss man ca. 10 Minuten abwarten können, ohne nervös zu werden. Bei ca. 3%, 20% und bei 90% gönnte sich der Flashvorgang durch LiveSuit bei mir längere Wartepausen. Einfach aushalten 🙂

Ist der Flashprozess abgeschlossen, schließt man LiveSuit, lässt dem Cubietruck rund eine Minute Zeit, bis er ruhiger blinkt und zieht dann das USB Kabel. Zumindest habe ich das so gemacht. So richtig elegant scheint mir dieser Schritt jedoch nicht zu sein – das muss auch irgendwie besser gehen.

Fedora an der Glotze

IMG_20140209_102316

Für die nächsten Schritte den Cubietruck mit der Glotze über HDMI-Kabel verbinden. Der Installationsprozess von Fedora ist eigentlich schon abgelaufen – man muss nur einige Rückfragen (Passwort für root, Benutzer anlegen, Timezone etc.) beantworten und kann sich dann „am Fernseher“ anmelden. Es ist zu empfehlen, eine Kabelnetzwerkverbindung hierfür zu nutzen.

Nachdem man sich als root angemeldet hat, lohnt sich die Überprüfung der Netzwerkverbindung:

ifconfig

sollte die IP des Cubietruck zeigen, die dieser vom DHCP des Heimnetzes erhalten hat, und ein

ping web.de

sollte eine Reaktion hervorrufen, die auf eine bestehende Netzwerkverbindung hindeutet.

Dann spielt man die nötigen Updates ein:

yum update

und … tja … installiert sich, nach einem Reboot, auf was auch immer man Lust hat.