FOSS-Lizenzen und -Anwendungen, ICT, Hardware · 2016-02-15 · Mainboard I verbindet verschiedene...

Post on 26-Jul-2020

0 views 0 download

Transcript of FOSS-Lizenzen und -Anwendungen, ICT, Hardware · 2016-02-15 · Mainboard I verbindet verschiedene...

FOSS-Lizenzen und -Anwendungen, ICT,Hardware

Linux-Kurs der Unix-AG

Benjamin Eberle

15. Februar 2016

Hardwarekomponenten

I MainboardI CPUI RAMI GrafikkarteI FestplatteI Optische und Wechsel-DatenträgerI Peripherie

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 2 / 49

Mainboard

I verbindet verschiedene Komponenten mit der CPUI besitzt Sockel/Slots/Ports für

I CPUI RAMI PCI-/AGP-/PCIe-KartenI IDE (PATA), SATAI USBI Parallel-/Seriell-Port

I enthält das BIOS (Basic Input/Output System)

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 3 / 49

CPU

I Central Processing UnitI für die Datenverarbeitung zuständigI Desktop- und Notebook-Systeme: üblicherweise eine CPUI Server-Systeme: meist mehrere CPUsI verschiedene Architekturen:

I x86 - 32-Bit-ArchitekturI x64 - 64-Bit-ArchitekturI ARM-Architektur

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 4 / 49

RAM

I Random Access Memory (beliebig zugreifbarer Speicher)I flüchtiger Zwischenspeicher für DatenverarbeitungI Desktop- und Notebook-Systeme: üblicherweise 4 bis 8 GBI Server-Systeme: unterschiedlich, je nach Anforderung

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 5 / 49

Grafikkarte

I auf Mainboard bzw. in CPU integriertI oder dedizierte Grafikkarten meist per PCIe-SlotI übernehmen für die Rechenoperationen für GrafikausgabeI haben meistens mehrere Monitoranschlüsse (VGA, DVI,

HDMI, DisplayPort)

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 6 / 49

Festplatte

I nicht-flüchtiger Speicher für Daten und ProgrammeI meist SATA-Anschluss, ältere Festplatten IDEI Magnetspeicher:

I hohe Kapazitäten (heutzutage bis zu 6TB pro Festplatte)I rotierende Magnetscheibe, beweglicher Schreib-Lese Kopf

I Flashbasierte Speicher (Solid State Disk, SSD):I keine beweglichen Teile, geringer EnergieverbrauchI kleine Kapazitäten, begrenzte Schreibzyklen

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 7 / 49

Partitionierung

I Festplatten werden in Partitionen aufgeteiltI bis zur vier primäre PartitionenI eine primäre Partition kann als erweiterte Partition beliebig

viele logische Partitionen beinhaltenI Festplatten unter /dev als hdX (IDE) oder sdX (SATA)I X : fortlaufender BuchstabeI Partitionsnummer wird an den Festplattennamen angehangen

(1-4: primär, ab 5: logisch)I Beispiel: /dev/sdd3 : dritte primäre Partition auf der vierten

SATA-FestplatteBenjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 8 / 49

Optische und Wechsel-Datenträger

Optische Datenträger

I Compact Disk (CD), üblich 700MBI Digital Versatile Disc (DVD), bis zu 9,4GBI Blu-ray Disc, unterschiedliche hohe Kapazitäten

Wechsel-Datenträger

I DisketteI Flashspeicher, USB-Sticks oder Speicherkarten,I Externe Festplatten (mittels eSATA oder zumeist USB)

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 9 / 49

Peripherie

I Ein- oder Ausgabegeräte (I/O)I Maus, TastaturI Drucker, ScannerI Monitor

I zusätzlicher Speicher (externe Festplatten)I meist über Universal Serial Bus (USB) angeschlossen

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 10 / 49

Bootloader

I befindet sich im Master Boot Record (MBR) der FestplatteI wird als erstes nach dem BIOS geladenI lädt dann nächste Stufe des Bootloader von der Festplatte um

weitere Funktionalitäten für den Bootvorgang bereitzustellenI z.B. mit GRUB: Betriebssystemwahl möglich (verschiedene

Kernel-Versionen, Windows)I lädt nach Auswahl das eigentliche BetriebssystemI bei neueren Rechnen kommt UEFI statt BIOS zum Einsatz,

daher anderer Bootvorgang

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 11 / 49

Gerätedateien - /dev/

I Schnittstelle zur HardwareI bekannte Beispiele

I Festplatten - /dev/sd* , früher /dev/hd* für IDE-FestplattenI CD-ROM - /dev/sr0

I Textkonsolen - /dev/tty*

I USB-Sticks werden wie SATA-Festplatten behandelt( /dev/sd* )

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 12 / 49

Kernel-Module

I Treiber für GeräteI werden meistens von Linux-Entwicklern programmiertI für fast jedes Gerät existieren TreiberI werden in der Regel automatisch geladen

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 13 / 49

Hardware und Kernel-Module erkennen

I lspci und lsusb listet PCI- bzw. USB-Geräte aufI -t zeigt eine Baumstruktur anI -v[vv] gibt zusätzliche Informationen aus, funktioniert bei lsusb

nicht mit -t

I lsmod zeigt geladene Kernel-Module anI modprobe lädt neue Kernel-ModukeI modprobe -r entfernt geladene Kernel-Module

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 14 / 49

Hardware und Kernel-Module erkennen

I lshw sucht nach sämtlicher angeschlossener HardwareI lshw liefert standardmäßig eine sehr lange Liste, mit

Optionen kann diese gekürzt werdenI -short : stark verkürzte AusgabeI -businfo : verkürzte Ausgabe, sortiert nach Bus

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 15 / 49

Spickzettel

Alle Befehle

Befehl Optionenlsusb -t , -v

lspci -v

lsmod

modprobe -r

lshw -short , -businfo

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 16 / 49

Kommerzialisierung des Softwaremarkts in den 80ern

I bis in die 70er/80er Jahre: Software wird (meist mit Quellcode)formlos verteilt

I Weitergeben und/oder Verändern von Software ist normalI 80er Jahre: Firmen kommen auf die Idee, Software zu

verkaufenI Software wird nun ohne Quelltext ausgeliefert („Closed

Source“)I Weitergeben und Verändern nicht erlaubt

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 17 / 49

Nachteile von Closed-Source-Software

I Weiterbildung durch Studieren des Quelltextes nicht möglichI Anpassen des Programms an eigene Bedürfnisse kaum

möglichI Verbesserungen können nur vom Hersteller vorgenommen

werdenI Der Hersteller kann (gezwungen oder aus eigenem Interesse)

versteckte Hintertüren in das Programm einbauenI Die kryptographische Sicherheit des Programms kann nicht

überprüft werden

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 18 / 49

Gründung von GNU und der FSF

I vor allem Forscher stören sich an den Einschränkungen vonClosed-Source-Software

I 1983: Gründung von GNU - Ziel: ein freiesUNIX-Betriebssystem

I 1985: Gründung der Free Software Foundation (FSF)I Ziele der FSF:

I Unterstützung des GNU-ProjektsI „Lobbyarbeit“ für freie Software

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 19 / 49

Definition freier Software nach FSF

Freie Software muss vier Freiheiten einräumen:

0. das Programm für jeden Zweck verwenden1. die Funktionsweise des Programms untersuchen (z. B.

Quellcode lesen) und es anpassen2. das Programm weitergeben3. das Programm verbessern und die Verbesserungen

veröffentlichen

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 20 / 49

Freie Software vs. Open Source

I „Freie Software“ ist nicht eindeutigI „frei“ wird häufig mit „kostenlos“ gleichgesetzt (Beispiel:

„Freeware“)I Frei wie Freibier vs. Frei wie Freie RedeI manche Leute verwenden daher den Begriff „Open Source“I „Open Source“ bedeutet strenggenommen nur, dass der

Quellcode offenliegtI daher auch kein treffendes Schlagwort

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 21 / 49

Gründung der OSI

I 1998: Gründung der Open Source Initiative (OSI)I gleiche Ziele wie die FSF, aber weniger radikalI Open Source statt Freie Software als zentraler Begriff

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 22 / 49

FOSS und FLOSS

I sowohl „Freie Software“ als auch „Open Source“ haben alsSchlagwörter ihre Nachteile

I Kombination aus beiden: FOSS bzw. FLOSSI FOSS: Free and Open Source SoftwareI FLOSS: Free, Libre and Open Source Software

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 23 / 49

Wofür Lizenzen?

I Software ist grundsätzlich durch das Urheberrecht geschütztI oder durch entsprechende Gesetze in anderen Ländern

(Copyright, etc.)I Verwendung der Software setzt Erlaubnis des Rechteinhabers

voraus (Lizenz)

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 24 / 49

Proprietäre und freie Lizenzen

Proprietäre Lizenzen

I schränken die Rechte des Nutzers i. d. R. ein (keinWeiterverkauf, Nutzung nur für bestimmte Zwecke)

I Nutzer muss vorher zustimmen (Vertrag, EULA)

Freie LizenzenI gestehen dem Nutzer zusätzliche Rechte zu (Veränderung,

Weitergabe)I kein Nachteil für den Nutzer; daher auch keine Zustimmung

nötigBenjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 25 / 49

General Public License (GPL)

I am weitesten verbreitete FOSS-LizenzI bei der Weitergabe von GPL-Software müssen dem Empfänger

auch die ihm nach der GPL zustehenden Rechte eingeräumtwerden (Copyleft)

I dafür muss der Quellcode mit weitergegeben werden (oder imNachhinein angefordert werden können)

I GPL macht keine Vorschriften über den PreisI GPL-Software kann also verkauft werden, der Käufer darf sie

aber beliebig oft weiterverkaufen oder -schenkenI Lizenztext: https://gnu.org/licenses/gpl.html

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 26 / 49

BSD-Lizenz

I ursprünglich für BSD-Unix verwendetI erlaubt die Weitergabe solange der Lizenz-Text erhalten bleibtI bei der Weitergabe muss der Quelltext nicht mit

weitergegeben werden (kein Copyleft)I die ursprüngliche Version forderte eine Anerkennung des

Original-Autors in WerbetextenI Lizenztext:http://opensource.org/licenses/bsd-license.php

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 27 / 49

Creative Commons

I viele Lizenzen (wie GPL und BSD) sind für Software ausgelegtI für Texte, Bilder, Musik, etc. nicht geeignetI Creative-Commons-Lizenzen können auch für solche Werke

verwendet werdenI Autor kann auswählen, ob das Werk für kommerzielle Zwecke

benutzt werden darf und ob es in veränderter oderunveränderter Form weitergegeben werden darf

I das Werk kann auch gemeinfrei (Public Domain) gemachtwerden (Verzicht auf alle Urheberrechte, soweit möglich)

I Lizenztexte: https://creativecommons.org/

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 28 / 49

Geld verdienen mit FOSS

I Geld verdienen durch den Verkauf von Einzellizenzenfunktioniert bei FOSS nicht

I Kunden dürfen Software einfach weitergebenI Konkurrenten dürfen das Produkt kopieren und selbst verkaufen

I Open-Source-Geschäftsmodelle:I SupportI SchulungenI individuelle WeiterentwicklungenI kostenpflichtige (eventuell unfreie) Zusatzfunktionen

I Viel freie Software entsteht jedoch in freiwilliger Arbeit in derFreizeit oder mit Spendenunterstützung.

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 29 / 49

FOSS-Anwendungen

Anwendungsgebiete

I DesktopI BüroI Multimedia

I ServerI WebI Infrastruktur

I Programmierung/EntwicklungI ProgrammiersprachenI Entwicklungsumgebungen (IDE)

I MobilI Apps

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 30 / 49

Büro-Anwendungen

Textverarbeitung, Tabellenkalkulation, etc.

I OpenOffice.orgI wurde von Sun entwickeltI Sun wurde 2010 von Oracle aufgekauftI Übergabe an die Apache Software FoundationI wird weiterentwickelt, Zukunft derzeit jedoch unklar

I LibreOfficeI entstand 2010 aus dem OpenOffice.org ProjektI „Nachfolger“ von OpenOffice.org

I Closed-Source AnwendungenI „Microsoft Office“I „Apple iWork“

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 31 / 49

Büro-Anwendungen

BrowserI Firefox

I wird von der Mozilla Foundation entwickeltI beliebter Browser

I ChromiumI Chromium verwendet Teile von „Google Chrome“I unter Linux-Distributionen wird meist Chromium verwendet

I Links, Lynx, w3mI text-basierte Browser für die Kommandozeile

I Closed-Source AnwendungenI „Microsoft Internet Explorer“I „Apple Safari“

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 32 / 49

Büro-Anwendungen

E-Mail ClientI Thunderbird

I wird von der Mozilla Foundation entwickeltI beliebter E-Mail ClientI zahlreiche Addons, z.B. Kalenderfunktion, LDAP-Adressbücher, etc

I Closed-Source AnwendungenI „Microsoft Outlook (Express)“I „Apple Mail“

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 33 / 49

Multimedia-Anwendungen

AudioI Audacity

I Audio-SchnittprogrammI Amarok, Audacious, Banshee, Clementine, Rhythmbox,

XMMSI Audio-Abspielprogramme

Video-Bearbeitung

I BlenderI 3D-Render-Software

I CinelerraI Video-SchnittprogrammBenjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 34 / 49

Multimedia-Anwendungen

Bild-Bearbeitung

I The GIMPI vielfältige Bild-Bearbeitungs-SoftwareI Pendant zu „Adobe Photoshop“

I InkscapeI Bild-Bearbeitungs-Software zur Erstellung von VektorgrafikenI Pendant zu „Adobe Illustrator“

I ImageMagickI konvertiert Bild-Dateien zwischen verschiedenen FormatenI skriptgesteuerte Bild-Manipulation möglich

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 35 / 49

Server-Dienste

HTTP-ServerI Apache

I beliebter HTTP-ServerI vielseitig erweiterbar durch zahlreiche ModuleI LAMP: Linux Apache MySQL PHP (oder Perl/Python)

Mail-ServerI Postfix

I beliebter und leistungsfähiger Mail-Server

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 36 / 49

Server-Dienste

Datenbank-ServerI MySQL

I relationaler Datenbank-ServerI für Websites gut geeignet und oft verwendet

I PostgreSQLI sehr leistungsfähiger Datenbank-ServerI für verschiedene Anwendungen geeignet

Samba-ServerI Datei- und Druck-Server in gemischten Umgebungen,

insbesondere WindowsBenjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 37 / 49

Server-Dienste

NFS-ServerI Datei-Server für Unix-/Linux-SystemeI Netzwerkdateisystem

OpenLDAP-Server

I VerzeichnisdienstI Verwendung zur Authentifizierung, Adressbuch, etc.

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 38 / 49

Server-Dienste

DNS-ServerI wichtiger Dienst in jedem NetzwerkI führt Namensauflösung durch

DHCP-ServerI wichtiger Dienst in NetzwerkenI Vergabe von Netzwerk-Adressen

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 39 / 49

Programmierung

Programmiersprachen

I C, C++I Java

Skriptsprachen

I PerlI PHPI PythonI Shell

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 40 / 49

Entwicklungsumgebungen

EditorenI vi, vim (Konsolen-basiert)I gedit, kate (grafisch)

IDEsI EclipseI Netbeans

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 41 / 49

Virtualisierung

I Virtualisierungslösungen erlauben es, mehrere virtuelleMaschinen (VMs) auf einem physikalischen Rechner laufen zulassen

I Einsatzzwecke:I Verwendung mehrerer Betriebssysteme parallelI Betrieb von Serverdiensten in verschiedenen virtuellen Maschinen:

erhöhte Sicherheit durch Trennung der Dienste, trotzdem wenigerHardwareaufwand, da mehrere VMs auf einem physikalischenSystem laufen

I Ausfallsicherheit: VMs können sehr schnell auf ein anderesphysikalisches System umgezogen werden

I moderne Prozessoren unterstützen hardwarebasierteVirtualisierung, dadurch nur minimale Performanzverlustegegenüber echter HardwareBenjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 42 / 49

Virtualisierungslösungen (Auswahl)

I KVM (frei)I Xen (frei)I OpenVZ (frei)I Microsoft Hyper-V (unfrei)I VMware Workstation (unfrei)I VMware ESXi/vSphere (unfrei)I Oracle VM VirtualBox (freie und unfreie Version erhältlich)I diverse Verwaltungslösungen: libvirt, Ganeti, Proxmox, . . .

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 43 / 49

Benutzung von Webbrowsern und Privatsphäre

I Webbrowser speichern standardmäßig alle aufgerufenenSeiten im Verlauf (History)

I Verlauf kann möglicherweise von anderen Benutzern desRechners betrachtet werden

I Webseiten können Informationen in Form von Cookiesdauerhaft auf dem Rechner speichern und diese bei späterenBesuchen wieder auslesen, z. B. um festzustellen, ob sich einBenutzer angemeldet hat

I Cookies werden häufig von Werbediensten verwendet umProfile über den Benutzer anzulegen (Tracking)

I Werbedienste verwenden auch andere Informationen(Browserversion, IP-Adresse, . . . ) zum Tracking

I die meisten Browser bieten einen privaten Modus (auchInkognito-Modus genannt): Verlauf und Cookies werden nurgespeichert bis der Browser geschlossen wird

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 44 / 49

Cloud-Computing I

I Cloud-Computing stellt Dienste (Daten, Anwendungen,Rechenleistung, . . . ) über das Netzwerk bereit, sodass vonüberall mit verschiedenen Endgeräten darauf zugegriffenwerden kann

I die dafür nötige Infrastruktur ist für den Benutzer nichtsichtbar, sie wird nur als „Wolke“ wahrgenommen

I Daten können auf beliebigen Servern an beliebigen Ortengespeichert sein

I finanzielle Vorteile durch einfacherere IT-Infrastruktur aufNutzerseite

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 45 / 49

Cloud-Computing III bei kostenlosen Cloud-Diensten finanziert der Anbieter sich

üblicherweise durch Auswertung der Nutzerdaten und-aktivitäten um diese für angepasste Werbung zu verwendenoder zu verkaufen

I auch bei kostenpflichtigen Angeboten kann der Zugriff aufNutzerdaten durch Dritte nicht ausgeschlossen werden (z. B.aufgrund von Sicherheitslücken, finanzieller Interessen desAnbieters oder rechtlicher Vorgaben [vgl. PRISM])

I Es gibt nicht wirklich eine Cloud, nur Computer anderer Leute.

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 46 / 49

Passwörter I

I Passwörter dienen zur Legitimation des Benutzer gegenübereinem Dienst

I werden dazu auf Seite des Dienstes in einer Datenbankgespeichert

I gespeicherte Passwörter werden i. d. R. gehasht gespeichert(aus dem Hash lässt sich nicht das ursprüngliche Passwortberechnen)

I Angriffe erfolgen üblicherweise mittels Bruteforce (sehr vielemögliche Passwörter werden ausprobiert)

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 47 / 49

Passwörter III kurze und einfache Passwörter können mittels Bruteforce sehr

schnell ermittelt werden

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 48 / 49

Passwörter IIII sinnvoll: mindestens acht zufällige Zeichen, Kleinbuchstaben,

Großbuchstaben, Zahlen, SonderzeichenI für verschiedene Dienste verschiedene Passwörter verwendenI besser: Passwort-Safe verwenden und für jeden Dienst ein

neues Passwort generieren lassen (das man sich dann nichtmehr merken muss)

Benjamin Eberle FOSS, ICT, Hardware 15. Februar 2016 49 / 49