U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP

Die Seite wird erstellt Friedemann Barthel
 
WEITER LESEN
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
Uptimes
Mitgliederzeitschrift der
German Unix User Group

                            RANCID nicht nur für Cisco

                   Weihnachtliche Gadget-Wünsche

                      Uptimes: vom LaTeX zum EPUB

         2012-3
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                             I NHALTSVERZEICHNIS

                          Inhaltsverzeichnis

                          Liebe Mitglieder, liebe Leser!
                             von Wolfgang Stief, Vorsitzender des Vorstands     3

                          Moin Moin
                            In Hamburg macht das Dirk Wetter                    5

                          Vereinsleben
                             von Anika Kehrer                                   7

                          Die UpTimes auf jeden E-Book-Reader!
                             von Mathias Weidner                                9

                          Der Anfang vom Ende
                            von Jens Link                                      16

                          Nützlicher Veteran
                            von Jens Link                                      19

                          Wenn der GAU kommt
                            von Stefan Schumacher                              21

                          Geschichtsstunde II
                            von Jürgen Plate                                   30

                          Sightseeing für Technikfans
                             von Franz Krojer                                  37

                          Volles Programm
                             vom FFG-Team                                      39

                          24 Türchen
                             von Anika Kehrer                                  41

                          Autorenrichtlinien                                   50

                          Über die GUUG                                        53

                          Impressum                                            54

                          GUUG-Mitgliedsantrag                                 55

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                    Seite 2
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                                     L IEBE M ITGLIEDER ,   LIEBE   L ESER !

 Liebe Mitglieder, liebe Leser!                                   Hello, merry GUUG
 Gruß vom Vorstand                                               goodbye heart
                                                                 sweet merry GUUG, I’m so in charge of you
  Die Winterausgabe gibt es frisch zu Weihnachten, ein
                                                                 Frei nach: Hello Mary Lou, c Gene Pitney/Cayet Mangiaracina,
 EPUB ist am Start, das Frühjahrsfachgespräch 2013
                                                                 1960.
 profitiert von besonders vielen guten Beiträgen, und
 das Budget 2013 entsteht.

 von Wolfgang Stief, Vorsitzender des Vorstands

Das Jahr 2012 neigt sich dem Ende zu. Für die                     klassige übrig blieben, wird es in 2013 das erste
Aktiven in der GUUG kein Grund, sich auszuru-                     Mal am ersten Konferenztag (Donnerstag) einen
hen. In den letzten Wochen wurde ein weiteres                     dritten Track geben. Der Vorstand, Die FFG-Orga
Mal mit Hochdruck an einer neuen Ausgabe der                      und nicht zuletzt das Programmkomitee wün-
Uptimes gearbeitet, so dass die nächste zumindest                 schen sich natürlich, das auch in 2014 fortzuset-
rechtzeitig zu den Feiertagen bei Euch ankommt.                   zen. Das gesamte Programm des FFG 2013 fin-
Zum letzten Heft – der ersten PDF-Ausgabe – gab                   det ihr in dieser Ausgabe. Anmeldungen bis En-
es an die Redaktion nur positive Rückmeldungen.                   de Januar kommen zusätzlich zum Mitgliederra-
Herzlichen Dank dafür, das spornt uns natürlich                   batt auch noch in den Genuss des Frühbucherra-
an. Auch mit dieser Uptimes gibt es eine Neue-                    batts. Details stehen auf den Webseiten zum FFG:
rung: Dank dem Einsatz vor allem von Mathias                      http://www.guug.de/ffg.
Weidner, aber auch Robin Schröder, einigen Beta-                     Auf seiner letzten Sitzung Anfang Dezember
testern und Anika Kehrer können wir jetzt aus den                 2012 in Berlin hat sich der Vorstand unter anderem
LATEX-Sourcen quasi zeitgleich mit dem PDF auch                   mit dem Budget für das kommende Jahr beschäf-
eine EPUB-Ausgabe erstellen. Details könnt Ihr in                 tigt. Auch in der nächsten Vorstandssitzung – An-
einem Artikel von Mathias in dieser Ausgabe le-                   fang Februar 2013 in Bochum – wird das Budget
sen.                                                              2013 ein zentraler Diskussionspunkt sein, zusam-
   Eine Vereinszeitschrift herauszugeben in Zei-                  men mit der dann fertigen Gewinn- und Verlust-
ten von Online-Medien, Blogs und Social Net-                      Rechnung für 2012. Das fertige Budget stellen
works mag dem einen oder anderen altertüm-                        wir der Mitgliederversammlung Ende Februar vor
lich vorkommen. Auf einer GUUG-nahen IT-                          und hoffen natürlich auf wohlwollende Diskus-
Veranstaltung im Herbst dieses Jahres sagte mir                   sion und Genehmigung. Nach den positiven Er-
aber ein langjähriges Mitglied sinngemäß: Das                     fahrungen bei der Unterstützung von Veranstal-
Schöne an der GUUG sei, dass wir auch alte Unix-                  tungen rund um Open Source werden solche Ver-
Werte und -Traditionen hoch halten. Für mich An-                  anstaltungen nächstes Jahr wieder großen Raum
sporn genug, auch an einer Vereinszeitung festzu-                 einnehmen. Ebenso wollen wir die GUUG in der
halten. :-)                                                       Fachwelt bekannter machen, was sicher auch den
   Neben der Uptimes gilt es, das nächste Früh-                   einen oder anderen Euro an Investition braucht.
jahrsfachgespräch zu organisieren. Das Programm                      Genug der Vorrede! Ich wünsche euch viel Spaß
steht, die Anmeldung ist ab sofort möglich. Weil                  mit der Lektüre dieses Heftes. Und natürlich wün-
das Programmkomitee dieses Jahr beachtliche                       sche ich allen Mitgliedern und Lesern sowie Eu-
über 100 Einreichungen hatte und davon selbst                     ren Familien ein ruhiges, gesegnetes Weihnachts-
nach kritischer Sichtung noch ziemlich viele hoch-                fest und einen erfolgreichen Start in das Jahr 2013.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                               Seite 3
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                        L IEBE M ITGLIEDER ,   LIEBE   L ESER !

Über Wolfgang

                 Wolfgang Stief hat Linux während des E-Technik-Studiums kennen und
                 schätzen gelernt (Kernel 0.99). Seit 1998 verdient er sein Geld überwiegend
                 mit Solaris, Storage-Systemen und verteilten Dateisystemen. Er ist seit dem
                 30.12.2001 GUUG-Mitglied, seit 2005 im Vorstand und seit 2008 Vorsitzen-
                 der. Wenn er gerade mal nicht beruflich oder für die GUUG unterwegs ist,
                 züchtet er Gemüse, treibt sich in sozialen Netzwerken herum oder macht
                 Musik.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                  Seite 4
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                                                     M OIN M OIN

 Moin Moin                                                       Ick bin wat ik bün, kumm mi nich anne Plünn.
 Lokalgruppe mit Hafenblick                                      Doch komm fixma rum, um die de Norden antokieken.
                                                                 Bi uns dor is jümmer wat los achter de Dieken.
  In mehreren Städten treffen sich GUUG-Mitglieder               Set di eerstmal dal, nimm ’n Kööm un ’n Aal
 und andere Unix-Interessierte regelmäßig in Person.             un smeckt di dat nich, is mi dat ok schietegal.
 Dafür muss einer die Organisation übernehmen.
                                                                 c Fettes Brot, Nordisch by Nature, 1995.

 In Hamburg macht das Dirk Wetter

Wie kam es anno 2006 zur Hamburger Regional-                      gedacht...
gruppe?                                                           Wo in Hamburg trefft Ihr Euch, und warum ge-
Dirk: Ich habe mich 2005 beim seligen Linux-                      rade dort?
Kongress mit dem GUUG-Virus infiziert. Martin                     Dirk: Wir treffen uns in der Uni, weil Olo dort
und Wolfgang waren bei der Gelegenheit in Ham-                    den Raum stellt. Das Bier danach gibt’s meistens
burg. Ich kann mich erinnern, dass Letzterer er-                  in dem auf türkisch gemachten Etablissement, wo
zählt hat, er hätte in München etwas Ähnliches                    wir unser Speaker Dinner während des Linux-
angeschoben – also eine lokale Gruppe – und das                   Kongresses 2005 und 2008 hatten. Wenn wir we-
habe Spaß gemacht. Martin hatte mich auf seine                    niger als zehn Leute sind, die noch Hunger und
wohlwollende Art ebenfalls ermuntert.                             Durst mitbringen, gehen wir ins Doris Diner. Klei-
Beschreib doch mal, wie die Hamburger so sind.                    ner Schwank am Rande: Das ist mittlerweile fest
Dirk: Das sind Pappbrötchen mit ’ner Fleischfri-                  in indischer Hand, aber den beliebten Porn-Burger
kadelle dazwischen. :-)Na gut, im Ernst: Wer                      gibt’s immer noch. Erklärung: Beim Font der Karte
„die Hamburger“sind, das ist vom Thema und                        ist das kleine n verdammt nah am k.
von Lust und Laune der Beteiligten abhängig. Bei                  Sind Eure Treffen eher Stammtische, oder gibt es
Netzthemen sehe ich ganz andere Leute als bei                     bei Euch auch Vorträge oder Workshops?
Sicherheitsthemen. Heute ist IT auch so diver-                    Dirk: Es gibt fast immer Vorträge. Vielleicht sind
sifiziert, dass Netzthema nicht unbedingt gleich                  in anderen Städten die Leute genügsamer oder
Netzthema ist und Sicherheit nicht gleich Sicher-                 trinkfreudiger, aber mit nur einem Astra, Jever
heit.                                                             oder Becks kann ich hier kaum jemand hinterm
    Beim Netzvortrag über das Border Gateway                      Computer hervorlocken. Workshops, wo jeder
Protocol von Thorsten kamen Leute, die ich er-                    Teilnehmer Hand anlegt, sind eher selten. Der gute
wartete, aber überraschenderweise auch andere,                    Wolfgang L von der Ex-Firma S, nun O, hatte mal
deren Vergangenheit ich bis dato überhaupt nicht                  was zum Thema SMF arrangiert. Wenn ich mich
kannte – wie Lars MB, der mal für einen Inter-                    richtig erinnere, hatte Olo noch seine Sun E4500
netzugangsprovider gearbeitet hat. Der Vortrag                    dafür geopfert. Spontan erinnere ich mich auch
eines Sprechers, dessen Arbeitgeber Netzwerk-                     noch an Teilnehmer Donde, der zwar allein vorge-
Equipment herstellt und der es geschafft hat,                     tragen hat, aber das ging tierisch lange – das hatte
nicht ein einziges Mal seinen Namen zu nennen                     eher Seminarcharakter.
– ich tu dies hier nun auch nicht – behandelte                    Habt Ihr Lieblingsthemen oder Themen, die
Hardcore-Netzthemen. Da waren Leute dort, die                     häufiger vorkommen?
ich nie zuvor gesehen hatte. Das kam vielleicht                   Dirk: Nö. Ich nehme, was kommt.
auch daher, dass Andreas LQ Kunden aus dem öf-                    Wieviele Teilnehmer kommen in der Regel zum
fentlichen Bereich betreut und diese im Schlepp-                  Hamburger Treffen?
tau hatte. Bei Dondes Forensik-Vortrag wiederum                   Dirk: Zwischen sieben und 30. Sieben heißt: Ich
war gefühlt das halbe DFN-Cert anwesend, beim                     habe mit der Ankündigung etwas falsch gemacht.
ISO/Verinice-Vortrag von Alex K waren’s eher so                   30 ist aber auch wieder eine Ausnahme.
die gesetzteren Herren wie ich, die die gewisse                   Was hast Du als Organisator in der Regel zu tun?
Reife für Informationssicherheit haben.                           Dirk: Ich sorge für Sprecher und mache die An-
    Kurz: Es gibt ein paar Treue, aber sonst sind die             kündigungen. Olo ist unser fürsorglicher Host
Hamburger recht promiskuitiv. ;-) Wer hätte das                   in der Uni. Dann haben wir noch Propaganda-

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                    Seite 5
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                                                M OIN M OIN

Material zur Auslage – vulgo GUUG-Flyer – und                     Beine stellen möchte, dafür einen guten Plan zu
ich moderiere auch die Treffen. Das war’s schon.                  haben. Damit steht und fällt der Erfolg.
Das schwierigste ist, Sprecher zu finden, auch für
mich. Ich empfehle jedem, der eine Gruppe auf die

Über Dirk

                 Dirk Wetter beschäftigt sich mit Security und Websecurity. Wenn einem
                 so jemand in einem Unix-Ballungsgebiet begegnet, dann kann man davon
                 ausgehen: Das ist Dirk.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                               Seite 6
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                                                 V EREINSLEBEN

 Vereinsleben                                                     Die Organe des Vereins
 Aus MV und Vorstand Mitte bis Ende 2012                         sind die Mitgliederversammlung
                                                                 und der Vorstand.
   Die GUUG ist ein lebendiger Verein mit einer
                                                                 § 8 GUUG-Satzung
 jährlichen Konferenz und Mitgliederversammlung,
 mehreren Vorstandssitzungen pro Jahr sowie diversen
 Aktivitäten hinter den Kulissen. Dieser Artikel soll auch
 diejenigen anschließen, die – aus welchem Grund
 auch immer – weniger am Geschehen teilnehmen.

 von Anika Kehrer

Einen großen Raum in den Vorstandssitzungen be-                   mit frühzeitig und vor allem rechtzeitig zur Mit-
ansprucht regelmäßig das FFG. Eine Menge Ide-                     gliederversammlung ein Überblick vorliegt. Kas-
en enstehen, etwa, die Proceedings als PDF auf ei-                senbericht und Finanzlage sind in einer gemein-
nem USB-Stick abzugeben – woran sich stets die                    schaftlichen Organisation stets ein von den Mit-
Frage anschließt, wie das denn konkret aussehen                   gliedern gründlich inspizierter Bereich, der sich
soll. Und wer sich – als anderes Beispiel – Gedan-                durch mehrere Tagesordnungspunkte hindurch-
ken um eine digitale Aufzeichnung der Vorträge                    zieht.
macht, der muss auch die Rechteübertragung der                       Auch der Bericht des Vorstands ist regulä-
Aufgezeichneten einplanen. Diverse kleine orga-                   rer Teil der MV. Im Jahr 2011 hatten techni-
nisatorische Aufgaben hangeln sich auch rund um                   sche Weiterentwicklungen die Vorstandsarbeit be-
die Besetzung des Programmkomittees (wen spre-                    stimmt, etwa der Umzug des Vereinsservers auf
chen wir an?), die interne organisatorische Ab-                   eine neue Hardware und die Umstellung auf IPv6.
stimmung (wer macht was?) und die Frage, wel-                     Auch hat der Verein ein neues Corporate De-
che Werbemaßnahmen sinnvoll sind (was kostet                      sign entwickeln lassen, das in das zukünftige Pro-
die Anzeige, was gibt es da noch obendrauf? Wol-                  jekt einer neuen Webpräsenz münden werde. Für
len wir T-Shirts machen?).                                        das Jahr 2012 standen vor allem mehr Öffent-
   Mit dem Ausblick auf das FFG 2013 rückt das                    lichwirksamkeit auf dem Programm, implemen-
zentrale Organ der GUUG in den Mittelpunkt: die                   tiert durch Veranstaltungssponsoring und Social-
Mitgliederversammlung. Für diejenigen, die die-                   Network-Aktivitäten.
ses Jahr in München nicht dabei sein konnten, hier
einige Ergebnisse der MV 2012.                                    Mäzenatentum

                                                                  Kurz bevor die letzte Uptimes erschienen ist,
Mitgliederversammlung!                                            traf sich der Vorstand in Köln zur zweiten Vor-
                                                                  standssitzung des Jahres. Hier jonglierte er mit
Zum Ende des Jahres 2011 hatte die GUUG                           allerlei Geldbeträgen: Die Sponsoringpakete etwa
678 Mitglieder, eine Steigerung um 17 im Ver-                     der Programmierkonferenz PyCon von November
gleich zum Vorjahr. An der Mitgliederversamm-                     2012 bewegten sich zwischen 1000 (Bronze) und
lung 2012 haben 51 Mitglieder teilgenommen, 3                     6000 Euro (Platin). Der Betrag von 1000 Euro bildet
davon Frauen. Neben einer solchen Statusmel-                      auch die Sponsoren-Untergrenze bei der DENOG-
dung ist der Kassenbericht für das vergange-                      Konferenz (German Network Operators Group).
ne Jahr ein zentraler Punkt jeder MV. So hat                      Die OpenRheinRuhr konnte nicht in den Genuss
der Verein 2011 nach derzeitigem Kenntnisstand                    von GUUG-Geldern kommen, weil sie 2012 gar
einen Überschuss von gut 18.000 Euro erwirtschaf-                 nicht stattfand, wie nach einigem Hin und Her
tet und besaß damit per 31. Dezember 2011 ein                     festgestellt wurde. Und für die Froscon hat sich die
Vermögen in Höhe von rund 77.000 Euro. Die                        GUUG ein eigenes Paket geschnürt.
Einnahme-Überschussrechnung erstellt übrigens                        Bislang hat sich der Vorstand zu folgenden Ga-
der Steuerberater des Vereins. Doch unabhängig                    ben entschlossen: Die Froscon 2012 erhielt Besu-
davon bilanziert der Schatzmeister ebenfalls, da-                 chertaschen, die bis zu 2000 Euro kosten durf-

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                   Seite 7
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                                               V EREINSLEBEN

ten. Und die DENOG erhielt den Bronze-Betrag.                     grammiersprachen zum Beispiel ist ja kein En-
Aber erst, nachdem eine kurzentschlossene telefo-                 de. Die Diskussion der diversen Veranstaltungen
nische Abstimmung mit den Organisatoren noch                      führte auch zu der selbstkritischen Frage, was ge-
während der Vorstandssitzung zu der individu-                     nerell mit dem Sponsoring erreicht werden sol-
ellen Abmachung geführt hat, dass die GUUG                        le. Man müsse aufpassen, war man sich einig,
Flyer auslegen und ihr Logo auf den Rollouts am                   dass man sich nicht in anderer Leute Veranstaltun-
Empfang platzieren darf. Außerdem verloste die                    gen verzettele, denn Sinn der GUUG sei schließ-
GUUG zwei Tickets unter den Mitgliedern. Im                       lich nicht die Rolle einer „deutschen Open-Source-
Austausch dafür verzichtete sie auf den eigenen                   Stiftung“. Einig war sich der Vorstand über die
Vortragsslot. Zum Jahresende hat sich der Vor-
                                                                  Frage, dass auf jeden Fall kleine, neue Veranstal-
stand schließlich noch kurzfristig entschlossen, die
                                                                  tungen das Geld wirklich brauchen können.
Berliner EHSM (Exceptionally Hard & Soft Mee-
                                                                     Von solchen Incubator-Überlegungen auf ei-
ting) mit 3.000 Euro unterstützen, eine Konferenz,
die sich ausschließlich mit Hardware-Hacks aus                    ner Vorstandssitzung bis hin zur Präsentation auf
allen möglichen Bereichen beschäftigt. Erst vor                   der Mitgliederversammlung führt ein weiter Weg,
wenigen Tagen wurden auch hier drei Eintrittskar-                 der manchmal auch an der Bitte um Input via
ten unter den Mitgliedern verlost.                                Newsletter an die Mitglieder entlangführen wird.
   Hingegen fiel die Entscheidung, die Python-                    Hingegen im Hier und Jetzt den Plan für GUUG-
Konferenzen PyCon nicht zu unterstützen. Hier                     Aktivitäten im kommenden Jahr 2013 vorzuschla-
stellt sich der Vorstand im Namen der GUUG die                    gen, ist Aufgabe des Vorstandes auf der nächsten
Frage, wie weit in benachbarte Themen die Unter-                  Mitgliederversammlung – am 26. Februar 2013 auf
stützung denn eigentlich reichen solle – der Pro-                 dem FFG in Frankfurt.

Über Anika

                 Anika Kehrer stöbert als freie Journalistin in den Facetten der Informati-
                 onstechnik. Sie ist seit der Wiederauflage der UpTimes im Sommer 2012 als
                 stolze Chefredakteurin an Bord und wünscht sich vom Weihnachtsmann,
                 dass im nächsten Jahr aus dem Kreis der GUUG-Mitglieder und Naheste-
                 hender genauso viele tolle Artikelideen in der Redaktion unter  eingehen – hint, hint –, wie es bei den weihnachtlichen
                 Gadget-Wünschen weiter hinten im Heft der Fall war. :-)

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                 Seite 8
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                           D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

 Die UpTimes auf jeden E-Book-Reader!                             Als in Ordnungen nun,
 Von   LAT                                                       wer jener auch war von den Göttern,
         EX zum EPUB
                                                                 abgeschichtet den Wust,
   In der letzten UpTimes fragte Wolfgang nach                   und die einzelnen Schichten gegliedert;
 jemandem, der sich in E-Book-Formaten zu Hause                  formt’ er EPUB im Beginn,
 fühlt. Ich fühlte mich berufen, und habe mich um die            und schuf, dass nirgend ihm ungleich
 erste UpTimes im EPUB-Format gekümmert. Ein                     wär’ ein Teil, die Gestalt des großartigen PDF.
 Erfahrungsbericht.
                                                                 Frei nach Publius Ovidius Naso, Metamorphosen

 von Mathias Weidner

Ich habe bereits einige Bücher als EPUB heraus-                   HTML aus LATEX
gebracht. Also kam ich auf die Idee, ich könnte
gemeint sein, als jemand nach EPUB-Erfahrungen                    Ich hatte bereits erwähnt, dass ich bisher meistens
fragte. Zwar hatte ich bisher das PDF für den                     mit den Python Docutils gearbeitet hatte. Mit die-
Druck und das HTML für die EPUBs mit den                          sen hatte ich aus dem Markup reStructured Text ei-
Python DocUtils [1] erzeugt, während die Upti-                    nerseits LATEX für PDF und Druck, und anderer-
mes direkt in LATEX gesetzt wird – aber zumindest                 seits XHTML für EPUB erzeugt.
wusste ich bereits, wie so ein EPUB aussehen muss                    Diesen Weg konnte ich hier nicht gehen, weil
und wie man formal die Qualität kontrolliert. Al-                 die Uptimes 2012-02 bereits vorlag, und das EPUB
so nahm ich Kontakt zur Redaktion auf, bot mei-                   natürlich den gleichen Text und die gleichen Bil-
                                                                  der enthalten sollte. Der Weg, den ich diesmal ge-
ne Dienste an und erhielt Zugang zum Reposito-
                                                                  hen wollte, musste also von LATEX zu XHTML füh-
ry mit den LATEX-Quellen der UpTimes. Die Reise
                                                                  ren. Also suchte ich nach geeigneten Programmen
konnte beginnen.
                                                                  für diese Konvertierung. Fünf Programme fand
                                                                  ich schließlich, die mir geeignet schienen und die
Das EPUB-Format                                                   ich mir mehr oder weniger intensiv daraufhin an-
                                                                  schaute, inwiefern ich sie verwenden konnte.
E-Books im EPUB-Format bestehen im wesentli-                         Die aktuelle Version von LaTeX2HTML ist von
chen aus XHTML-Dateien für den Text, aus Bild-                    2008, also nicht mehr ganz frisch. Aber wenn
dateien und aus CSS-Dateien für das Layout. Zu-                   es funktioniert, ist das kein Makel. Außerdem
sammen mit ein paar Metadaten-Dateien liegen                      gibt es Latex2html als Softwarepaket für Ubun-
sie in einem Zip-Archiv. Einen schnellen Überblick                tu 12.04 – meine Entwicklungsumgebung. Somit
                                                                  war es schnell installiert, und ich wollte ja kein
über den Aufbau bekommt man mit dem EPUB
                                                                  Yak rasieren, sondern nur ein paar LATEX-Quellen
Format Construction Guide von Harrison Ainsworth
                                                                  nach HTML konvertieren. Leider erwies sich die-
[2]. Noch detaillierter ist es in der Spezifikation [3]
                                                                  ses Tool aber als etwas zu sperrig für die Uptimes
beschrieben.
                                                                  (oder für meine LATEX-Kenntnisse). Da ich die exis-
   Von Google gibt es das Programm epubcheck [4],
                                                                  tierenden Quellen nach Möglichkeit nicht ändern
womit auch Verlage prüfen, um eine vorliegen-                     wollte, probierte ich erstmal die anderen Kandida-
de EPUB-Datei dem EPUB-Format entspricht. Das                     ten.
verwende ich für die Qualitätssicherung. Mit die-                    Der nächste war plasTeX, in Python geschrie-
sem Wissen ausgerüstet, machte ich mich an die                    ben, ziemlich komplex, aber mit bestechendem
Arbeit und teilte diese als erstes in drei Phasen ein:            Konzept: Es generiert aus der Quelle einen Syn-
1. Konvertieren der LATEX-Artikel nach XHTML;                     taxbaum, in den man seine eigene Ausgabefunk-
                                                                  tionen einhängen kann. Damit sollte es möglich
2. Erzeugen der Metadaten und Zusammenbau                         sein, selbst die windigsten LATEX-Makros abzubil-
   des E-Books;                                                   den und daraus geeignetes XHTML zu generieren.
3. Erarbeiten eines Stylesheets für das Aussehen.                 Mit dem Paket python-plastex war es auch schnell
                                                                  installiert. Leider muss ich zu meiner Schande ge-
                                                                  stehen, das es mir nicht einmal gelang, das ein-

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                               Seite 9
U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
U P T IMES W INTER 2012                                                        D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

fache Beispiel aus dem Getting-Started-Dokument                   noch besser, da ich nicht zu viele Dateien herum-
nachzuvollziehen.                                                 liegen haben möchte und tth sich in einer Pipe ver-
    Also ließ ich es bleiben und probierte den                    wenden lässt: Ich generiere die main.tex für tth on-
nächsten Anwärter: tth. Vom ersten Test mit dem                   the-fly und schiebe sie zur Standardeingabe hin-
Kommando tth main.tex war ich überwältigt.                        ein. Soweit, so gut: Ein Skript muss sowieso her,
Die gesamte Uptimes, mit sämtlichen Bildern, er-                  und das LATEX-Template, mit der das Skript arbei-
schien in einer HTML-Datei, die zwar noch einige                  tet, kommt an sein Ende hinter __DATA__.
Ecken und Kanten hatte, aber doch schon deutlich                     Die ersten werden es jetzt wohl erkannt ha-
in die richtige Richtung ging. Natürlich wollte ich               ben, und einige stöhnen vielleicht: Das ist ein Perl-
nicht die gesamte Uptimes in einer XHTML-Datei,                   Skript. Entgegen hin und wieder vorgebrachten
also versuchte ich als nächstes, die LATEX-Quellen                Meinungen kann man lesbaren Perl-Code schrei-
der einzelnen Artikel zu konvertieren – und da                    ben, und ich habe es versucht. Um trotzdem auf-
trat dann schon wieder Ernüchterung ein. Direkt                   kommendem Durcheinander im Hirn beim Be-
gelang das nicht. Ich brauchte für jeden einzelnen                trachten des Codes entgegenzuwirken, will ich
Artikel ein eigene Hauptdatei main.tex mit den                    hier kurz beschreiben, was dieses Skript tut, eben-
nötigsten Informationen. Ich fand keinen Weg, aus                 so ein weiteres, welches die Ausgabe von tth nach-
der Gesamt-LATEX-Datei mehrere XHTML-Dateien                      träglich etwas massiert.
zu generieren, die zum Beispiel jeweils einen eige-                  Generell ruft das Makefile make-epub.pl die
nen Abschnitt enthalten (section). Also ließ ich                  beiden Skripte sowie tth auf – ein Makefile war nö-
auch tth erst einmal liegen und schaute mir den                   tig, weil ich mir die vielen Optionen nicht merken
nächsten Kunden an.                                               kann:
    ConTeXt ist laut eigener Aussage auf der Web-
site in der Lage, EPUBs auszugeben. Aber dum-                     01 epub/OEBPS/link_regio-berlin.html:\
merweise ist es nicht LATEX-kompatibel, weil es ein               02   link/link_regio-berlin.tex\
eigenes, auf TEX aufbauendes Makrosystem dar-                     03   $(TTHHELPER)
stellt. Da nutzte es auch nichts, dass Context als                04        [ -d epub/OEBPS ]\
Softwarepaket zur einfachen Installation bereit-                  05 || mkdir -p epub/OEBPS;\
steht, denn ich wollte ja von den originalen Quel-                06         bin/prepare-for-tth.pl\
len der Uptimes ausgehen.                                         07    --title ’sage@berlin’\
    Jetzt blieb als letzter Kandidat, den ich unter-              08        link/link_regio-berlin.tex\
suchen wollte, tex4ht übrig, ebenfalls sehr ein-                  09         | tth -e2 -u -w2 -r\
fach zu installieren. Hier erwies sich ein Konflikt               10         | bin/finish-after-tth.pl\
zwischen dem TEX-HTML-Konverter tex4ht und                        11         > $@
dem Hyperlink-Paket hyperref.sty [5] als Grund,                   12
das nicht weiter zu verfolgen. Meiner Meinung
                                                                  13 link/jens-link.png:\
nach sollten Hyperlinks, die in einer Druckversion
                                                                  14   epub/OEBPS/link_regio-berlin.html
noch mühsam abzutippen sind, in einem E-Book
durchaus mit Anklicken funktionieren.
                                                                      Das erste Skript prepare-for-tth.pl (Zeile 06) be-
    Also alles zurück auf Anfang – und noch-
                                                                  kommt mittels der Option -title den Titel des
mal überlegen. Die drei Kandidaten LaTeX2HTML,
                                                                  Artikels (Zeile 07) sowie den Dateinamen der
ConTeXt und Tex4ht sortierte ich endgültig aus. Ein
                                                                  LATEX-Quelle mit (Zeile 08). Daraus erzeugt es
zweiter Versuch mit plasTeX nach einigen Tagen
                                                                  den LATEX-Code und ein paar Makrodefinitionen.
Pause scheiterte wiederum. Ich begann über We-
                                                                  Diese reicht es an die Standardeingabe von tth
ge nachzudenken, wie ich die Unzulänglichkeiten
                                                                  weiter (Zeile 09). Ich fand keinen Weg, den Ti-
von tth ausbügeln und seine Vorteile nutzen konn-
                                                                  tel zuverlässig aus den LATEX-Quellen zu extrahie-
te, zum Beispiel die automatische Konvertierung
                                                                  ren, darum bin ich mit der Kommandozeilenopti-
von PDF-Bilddateien in PNG.
                                                                  on den Weg des geringsten Widerstandes gegan-
                                                                  gen. Auf die Optionen von tth komme ich spä-
Jetzt geht’s los mit tth
                                                                  ter zurück. tth arbeitet als Pipe, nimmt den LATEX-
Eine LATEX-Hauptdatei für jeden Artikel zu er-                    Code von der Standardeingabe an und gibt das
stellen, nur um jeweils eine XHTML-Datei zu er-                   XHTML an der Standardausgabe aus. Das zwei-
zeugen, bedeutet 20 Dateien für 20 Artikel – die                  te Skript finish-after-tth.pl (Zeile 10) über-
sich im wesentlichen nur in der input-Zeile un-                   nimmt den XHTML-Code von tth, poliert ihn et-
terscheiden. Das lässt sich automatisieren. Oder,                 was auf und schreibt ihn schließlich in die Zielda-

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                          Seite 10
U P T IMES W INTER 2012                                                        D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

tei (Zeile 11). Die Make-Regel schiebt die XHTML-                 ein Bild 2 gibt, kann es nur eine Tabelle 1 und Ta-
Datei in das richtige Verzeichnis für das EPUB,                   belle 3 geben, aber keine Tabelle 2.
welches gegebenenfalls vorher angelegt wird.                         Das Template am Ende des Vorbereitungs-
    In der zweiten Regel teile ich dem Makefile mit,              skripts enthält Definitionen, die tth versteht und
dass es die XHTML-Datei erzeugen muss, um die                     die sich aus seiner Dokumentation erschließen las-
PNG-Datei zu bekommen. Letztere fällt automa-                     sen. Ich habe lediglich eine Erweiterung einge-
tisch mit heraus, wenn tth die LATEX-Quelle kon-                  baut: Zeilen, die mit prepare-for-tth begin-
vertiert.                                                         nen, werden von dem Skript selbst interpretiert,
    Nachdem wir nun wissen, wie das Vorberei-                     und zwar mittels der Funktion prepare(). Mo-
tungsskript, tth und das Abschlussskript zusam-                   mentan versteht diese Funktion nur die Anwei-
menspielen, schauen wir uns die einzelnen Pro-                    sung print input, woraufhin sie die bereits ein-
gramme näher an.                                                  gelesene LATEX-Quelle an dieser Stelle einfügt. Ur-
                                                                  sprünglich war meine Intention, tth die Quelldatei
                                                                  via include dateiname selbst einlesen zu las-
Vorbereiten: prepare-for-tth.pl
                                                                  sen. Aber im Laufe der Entwicklung stellte ich fest,
Das Template, mit dem das Skript arbeitet, steht                  dass Substitutionen im LATEX-Quelltext nötig sind,
am Ende des Skripts – wie bereits erwähnt. Da                     um tth auf die Sprünge zu helfen.
es außerdem mit dem Perl-Modul Pod::Usage sei-
nen Hilfetext ausgibt, muss es diesen erstmal über-               Kommandozeilenoptionen für tth
springen, um an das Template zu kommen. Das
                                                                  Die Eingabe für das Konvertierungstool haben wir
erledigen diese beiden Zeilen:
                                                                  nun zusammen. Jetzt wählen wir die Optionen
                                                                  von dem Tool selbst:
01 while () { last if /^=cut$/ }
02 while () { push @embed, $_; }                            tth -e2 -u -w2 -r

   Vorher hat es in einer while-Schleife be-                         Die erste Option behandelt das Handling der
reits die LATEX-Eingabedatei eingelesen und da-                   Anweisung epsfbox.sty, also die Einbindung von
bei gleich ein paar Makro-Aufrufe entschärft,                     Bildern, die als Postscript oder PDF vorliegen. Mit
mit denen tth nicht klarkommt. So wird zum                        -e2 konvertiert das Tool die Bilder mittels ps2png
Beispiel AddToShipOutPicture* (mit Asterisk)                      sowie ps2gif und bindet das Resultat inline ein.
zu AddToShipOutPicture (ohne Asterisk), und                       Das heißt, ich brauche mit diesen Bildern nichts
put[] wird zu put. Außerdem mache ich einen                       mehr zu tun. Und nichts habe ich schon immer am
Kunstgriff, um Bilder und Tabellen zu nummerie-                   liebsten gemacht.
ren. LATEX arbeitet mit dem Anker                                    Die Option -u schaltet auf die Zeichencodie-
label{} und der Referenz                                          rung Unicode (UTF8). -w2 beeinflusst den HTML-
ref{}, um Querverweise aufzulösen. In den                         Stil, und zwar konkret so, dass XHTML erzeugt
Querverweisen steht ein eindeutiger Bezeichner,                   wird. Die letzte Option bewirkt schließlich, dass
den LATEX in der Ausgabedatei zu einer Nummer                     am Ende reines XHTML herausfällt, ohne Vor-
umrechnet. Ich übergebe den eindeutigen Bezeich-                  und Nachspiel, damit es in anderen XHTML-Text
ner und das davorstehende                                         Eingang finden kann. Das habe ich gewählt, um
                                                                  größere Kontrolle über den XHTML-Header zu
label beziehungsweise
                                                                  bekommen. Dieser wiederum ist im Template für
ref an eine Funktion, die jedem Bezeich-
                                                                  prepare-for-tth.pl definiert.
ner eine fortlaufende Nummer zuordnet. Aus
                                                                     Damit ist die Arbeit von tth getan. Es gibt den
label{xyz} wird so beispielsweise label{1}.
                                                                  Staffelstab weiter – oder vielmehr: Es gibt seine
   Diese Methode hat einige Einschränkungen.
                                                                  XHTML-Ausgabe weiter an das nächste Skript.
Zum Beispiel funktionieren Querverweise nur in-
nerhalb eines Artikels. Da sowohl Anker als auch
                                                                  Nachbereiten: finish-after-tth.pl
Referenz für die Nummerierung verwendet wer-
den, ist es möglich, dass eine Abbildung eine                     An und für sich ist das gelieferte XHTML browser-
falsche Nummer besitzt, wenn sie ihre Referenz                    fest und – wenn man nicht so pingelig ist – gut ge-
vor einer anderen erhält, aber erst nach dieser an-               nug. Allerdings sind einige HTML-Attribute, die
deren Abbildung platziert wird. Schließlich, und                  tth verwendet, nicht für EPUB zulässig. Insbeson-
das wiegt wohl schwerer, werden Tabellen und                      dere epubcheck, der Qualitätssicherer, ist da durch-
Bilder zusammen nummeriert. Das heißt, wenn es                    aus sehr pingelig.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                          Seite 11
U P T IMES W INTER 2012                                                        D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

   Glücklicherweise ließen sich alle Problem-                     soll. Die Content-Datei lässt sich auch umbenen-
zonen, die der Check angemeckert hatte, mit                       nen oder in einem anderen Verzeichnis ablegen,
einfachen regulären Ausdrücken beheben. So                        solange das im Container notiert ist.
wird aus dem  von tth ein
U P T IMES W INTER 2012                                                          D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

sonst. Die Listenelemente namens                         01 cd epub
verweisen über das Attribut idref auf die ent-                    02 zip -r -X ../uptimes-2012-02.epub \
sprechende ID im Abschnitt . Die
                                                                  03           mimetype META-INF content.opf \
Reihenfolge der Listenelemente ist wichtig, da sie
die Anzeigereihenfolge im E-Book festlegt.                        04           toc.ncx OEBPS
   Da sich die gewünschte Reihenfolge nicht oh-
ne Weiteres beim Durchsuchen der Verzeichnis-
se erschließt, habe ich hierfür die Kommando-
zeilenoption -spine eingeführt, welche durch
Komma getrennt eine Liste der XHTML-Dateien                            So legte ich das erste uptimes-2012-02.epub (Ab-
in der gewünschten Reihenfolge entgegennimmt                      bildung 1) der Redaktion vor. Zurück bekam ich
(ohne Pfad und Dateiendung). Das heißt, wenn                      eine Liste mit Design-Änderungswünschen. Die-
ich die durcheinander liegenden Dateien OEB-
                                                                  se gingen fast ausnahmslos in das Stylesheet upti-
PS/ch1.html, OEBPS/epilog.html, OEBPS/ch2.html
und OEBPS/intro.html in die richtige Reihenfolge                  mes.css ein.
bringen will, verwende ich die Option -spine
intro,ch1,ch2,epilog.
   Der letzte Abschnitt , , enthält Verwei-
se auf bestimmte Dateien im EPUB mit spezieller
Bedeutung. Im Moment trägt das Make-Skript le-
diglich den mit Option -cover übergebenen voll-
ständigen Dateipfad mit der Umschlagseite ein.

Das Inhaltsverzeichnis: toc.ncx
Die letzte Metadaten-Datei, eine XML-Datei, ent-
hält ebenfalls mehrere Abschnitte:
• head für Kopfdaten;
• docTitle für den Buchtitel;                                     Abbildung 1: So sieht das Uptimes-EPUB in der aktu-
                                                                  ellen Version im Firefox aus.
• navMap für das eigentliche Inhaltsverzeichnis.
   Im Kopfbereich trägt das Make-Skript für
 die gleiche ID ein, die es schon für
Content.opf verwendet hat. Mit  wird
die Verschachtelungstiefe des Inhaltsverzeichnis-
ses festgelegt (momentan kann das Skript kei-                     Das Ende der Reise: uptimes.css
ne tiefere Verschachtelung als 1). Die Werte für
 und 
setzt das Skript auf 0.                                           Für EPUB ist ein Subset von CSS 2.1 zulässig, De-
   Der Bereich  ist uninteressant, ent-                 tails dazu stehen in der EPUB-Doku. Generell bin
hält lediglich den Buchtitel. Spannender ist der                  ich so vorgegangen, dass ich die HTML-Datei ei-
Teil . Er listet -Einträge
                                                                  nes Artikels in den Browser Firefox geladen und
für das Inhaltsverzeichnis. Um diese Liste zu
generieren, liest das Make-Skript die XHTML-                      mit dem Webdeveloper-Addon am Stylesheet ex-
Dateien in der Reihenfolge, wie sie mit der -                     perimentiert habe, bis es passte. Anschließend ha-
-spine-Option festgelegt wurden, und nimmt                        be ich die Änderungen in die richtige Uptimes.css
den Text für den Navigationseintrag aus dem
HTML-Kopf, und zwar aus dem Abschnitt                             übernommen (Abbildung 2). Am Ende habe ich
... Das ist auch der Grund,                        mit dem Make-File ein neues EPUB erzeugt, den
warum Make-epub.pl zur Zeit nur die Ver-                          Epubcheck drüber laufen lassen und das EPUB
schachtelungsebene 1 beim Inhaltsverzeichnis be-
                                                                  der Redaktion zur Begutachtung vorgelegt. Dafür
herrscht.
   Damit sind wir mit der letzten Metadaten-Datei                 waren kaum noch Programmierkenntnisse, son-
durch. Jetzt bauen wir das EPUB zusammen:                         dern eher Webdesign-Skills erforderlich.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                            Seite 13
U P T IMES W INTER 2012                                                        D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

                                                                  die geholfen haben, sowie bei denen, die bis
                                                                  hier gelesen haben. Alle Leser der EPUB-Version
                                                                  sind aufgerufen, Probleme mit und Ideen für die-
                                                                  ses Uptimes-Format der Redaktion unter  mitzuteilen.

Abbildung 2: Die CSS-Regeln des Uptimes-EPUB in der
aktuellen Version.

  Damit ist die Reise zur EPUB-Erstellung der
UpTimes beendet. Ich bedanke mich bei allen,

Literatur
[1] Python-Docutils: http://docutils.sourceforge.net/
[2] EPUB Format Construction Guide: http://www.hxa.name/articles/content/epub-guide_hxa7241_2007.html
   Auch als EPUB: http://www.hxa.name/articles/content/EpubGuide-hxa7241.epub
[3] EPUB-Spezifikation: http://idpf.org/epub
[4] epubcheck: https://code.google.com/p/epubcheck/
[5] „Apparent conflict between hyperref and tex4ht packages“: http://tex.stackexchange.com/questions/60615

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                          Seite 14
U P T IMES W INTER 2012                                                        D IE U P T IMES   AUF JEDEN   E-B OOK -R EADER !

Über Mathias

                 Mathias Weidner studierte Ende der 80er Jahre des vorigen Jahrhunderts
                 Automatisierungstechnik in Leipzig. Nach verschiedenen Stellen in der
                 Softwareentwicklung landete er bei einem kleinen Rechenzentrum in Wit-
                 tenberg, wo er als Adminstrator für Unix/Linux und Netzwerke tätig ist.
                 Seit einiger Zeit schreibt er hin und wieder Bücher zum Thema, die ge-
                 druckt, als PDF oder EPUB erhältlich sind. Die dabei gewonnenen Erfah-
                 rungen machten ihn glauben, dass er die Uptimes als EPUB formatieren
                 könne.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                          Seite 15
U P T IMES W INTER 2012                                                                                   D ER A NFANG   VOM   E NDE

 Der Anfang vom Ende                                             Besagte Prophezeiungen
 Kluge warten nicht länger mit IPv6                              wurden nicht von den Maya geschrieben.

                                                                 Erklärung „Oxlajuj Baq’tun - Baktun 13 - 2012“
   Einige denken: „IPv6? Nicht schon wieder. Das
                                                                 von den „Nachkommen der Mayazivilisation“
 Thema hatten wir schon vor Jahren. Macht doch eh
                                                                 zu den Weltuntergangsprophezeiungen
 keiner! Und wenn, dann haben wir noch Zeit.“Ja,
 stimmt. Einige Wenige predigen seit Jahren, dass man
 sich mit IPv6 beschäftigen solle. Doch es hat sich nicht
 viel getan.

 von Jens Link

IPv4 bietet 256 /8-er Netze. Die IANA (Inter-                     dem heimischen Server laufen zu lassen, auch
net Assigned Numbers Authority) hat im Februar                    wenn man bereits an Workarounds tüftelt. Sehr
2011 die letzten fünf davon an die fünf regiona-                  wahrscheinlich wird es Probleme mit SIP und ei-
len IP-Registrierungsstellen vergeben [1]. Das für                nigen Spielen geben. Für den Zugangsprovider
Europa zuständige RIPE (Réseaux IP Européens)                     bedeutet das außerdem neben zusätzlichen Kos-
in Amsterdam hat sein letztes /8-er Kontingent                    ten für Hardware und Betrieb der NAT-Gateways
am 14. September 2012 angebrochen [2]. IPv4-                      auch erhöhten Support-Aufwand. Neue Pläne lie-
Adressen sind jetzt Mangelware. Es gibt bereits
                                                                  gen bei den meisten Zugangsanbietern schon in
einen Markt für sie. So hat Microsoft im Jahr 2011
                                                                  den Schubladen. Glücklicherweise scheinen die
Adressen aus der Konkursmasse von Nortel für
11,25 US-Dollar das Stück gekauft [3]. Und die ers-               meisten erkannt zu haben, dass IPv4-NAT auf ih-
ten Anbieter erwägen, die Preise für IPv4 zu erhö-                rer Seite nur eine Notlösung sein kann. Bei einigen
hen [4]. Ist also wirklich noch Zeit?                             Providern scheint der Notfall auch schon eingetre-
   Meine Antwort: Nein! Wer jetzt mit der Einfüh-                 ten zu sein: Unitymedia hat DualStack Lite einge-
rung von IPv6 anfängt, hat eventuell noch genug                   führt, stellt IPv6 nativ zur Verfügung, und tunnelt
Zeit, dass Ganze in Ruhe zu tun. Wer erst dann an-                und nattet IPv4, wie sich einem Twitterdialog des
fängt, wenn es wirklich sein muss, wird an vielen                 UM-Supports entnehmen lässt [5].
Fronten gleichzeitig kämpfen.                                        Auch auf Seiten der Inhaltsnabieter führt das
                                                                  zu Problemen. Geolocation von IP-Adressen wird
Das Henne-Ei-Problem                                              sehr wahrscheinlich ausgehebelt. Da moderne
                                                                  Webseiten viele parallele TCP-Verbindungen auf-
IPv6 hat eine Henne-Ei-Problem. Zugangsanbieter                   bauen, kann es dazu kommen, dass Webseiten nur
bieten in der Regel noch kein IPv6 für Endkun-                    unvollständig dargestellt werden, wenn der Zu-
den und führen als Begründung ins Feld, dass es                   gangsanbieter zu viele User hinter einer öffentli-
kaum Inhalte gibt, die per IPv6 erreichbar sind.                  chen IP versteckt. Einige Betreiber limitieren auch
Und die Anbieter von Inhalten? Die begründen                      die Anzahl von Verbindungen von einer Quell-IP.
die Nichteinführung von IPv6 mit der Tatsache,
dass es kaum Zugangsanbieter mit IPv6 gibt. Zwar
hat man bereits vor vielen Jahren erkannt, dass der
                                                                  Schritt für Schritt
bei IPv4 genutzte Adressraum zuwenige Adressen
für die wachsende Anzahl an Endgeräten besitzt.
                                                                  Es ist also wirklich an der Zeit, sich mit dem The-
Aber die Einführung von Network Adress Transla-
tion (NAT) zögerte dieses Problem lange hinaus.                   ma IPv6 zu beschäftigen. Man muss ja nicht alles
Und auch heute dient NAT dazu, IPv4 künstlich                     auf einmal machen. Es kann (und wird) noch lange
am Leben zu erhalten: Zu dem NAT beim Nutzer                      IPv4-Inseln geben. Der Autor dieser Zeilen hat in
zu Hause kommt ein zusätzliches NAT beim Pro-                     den letzten drei Jahren noch OS/2, Windows NT
vider, oft als Carrier Grade NAT bezeichnet.                      und Novell-Server mit IPX-only gesehen: Er wet-
   Das führt natürlich zu Problemen. Die Latenz                   tet darauf, dass ein Teil dieser Systeme in fünf Jah-
vergrößert sich – es wird unmöglich, Dienste auf                  ren immer noch aktiv sind (Abbildung 1).

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                              Seite 16
U P T IMES W INTER 2012                                                                         D ER A NFANG   VOM   E NDE

                                                                  nach passenden neuen Werkzeugen für Dokumen-
                                                                  tation und Monitoring umzuschauen.
                                                                     Ein guter Weg ist dann, sich von außen nach
                                                                  innen vorzuarbeiten, also erst die DNS-Server,
                                                                  die Mailserver und den Webauftritt IPv6-fähig zu
                                                                  machen, und dann nach und nach das interne
                                                                  Netz folgen zu lassen. IPv6 einschalten bedeutet
                                                                  nicht, IPv4 auszuschalten. Beide Protokolle kön-
                                                                  nen parallel laufen, und sie müssen es sogar, um
                                                                  die reibungslose Kommunikation mit allen Nut-
                                                                  zern zu gewährleisten. Natürlich sollte IPv6 auch
                                                                  auf den Arbeitsplätzen der Administratoren und
                                                                  des Supports funktionieren, damit diese testen be-
                                                                  ziehungsweise Fehler bei Kunden nachvollziehen
Abbildung 1: Alte Geräte – fast vergessen? Oder ist
die Doku auf den neuesten Stand? Der IPv6-Umstieg                 können.
ist eine prima Gelegenheit, mal aufzuräumen. c Rainer
Sturm, Pixelio                                                    Prüfen und Planen
    Der wichtiges Punkt überhaupt ist Unterstüt-                  Ist grundlegendes Wissen über IPv6 bei allen Be-
zung durch die Geschäftsführung. Ohne, dass die-                  teiligten vorhanden und die Dokumentation in
se Geld zur Verfügung stellt und vor allem Zeit                   Ordnung, gilt es zu prüfen, ob die eingesetze
einräumt, ist das Projekt IPv6-Einführung zum                     Hard- und Software IPv6-fähig ist. Unter Um-
Scheitern verurteilt. Der nächste wichtige Punkt                  ständen stehen hier gerade bei Netzwerkkompo-
ist Ausbildung. Und zwar nicht nur für ein oder                   nenten wie Layer-3-Switches, Routern, Firewalls
zwei Administratoren, sondern auch Supportmit-                    und Load-Balancern Upgrades oder Neuanschaf-
arbeiter und Entwickler müssen über IPv6-Wissen                   fungen ins Haus. Bei (Web-)Applikationen ist zu
verfügen. Eine Testumgebung und ein Manage-                       schauen, ob diese mit IPv6-Adressen zurecht kom-
ment, dass entsprechende Zeit einräumt, helfen                    men. Hier hilft nur testen, Quellcode lesen oder
hier ungemein.                                                    den Hersteller fragen.
    Ohne Dokumentation sollte niemand mit der                         Wenn bekannt ist, welche Änderungen an
Einführung von IPv6 beginnen. Zum Beispiel                        Hard- und Software anliegen, beginnt die entspre-
müssen die Netzwerkpläne aktuell sein. Auch eine                  chende Ressourcenplanung. Von seinem Provider
Liste der eingesetzten Hard- und Software ist ex-                 benötigt man einen passenden Addressbereich,
trem wichtig. Ein Beispiel aus der Praxis des Au-                 der sinnvoll aufzuteilen ist [6]. Wenn die Hard-
tors: Ein Kunde nutzte seit Jahren Cisco. In einer                und Software dann IPv6-fähig ist, man Adressen
Außenstelle war noch ein Cisco CAT6500 mit ei-                    von seinem Provider und einen entsprechenden
ner Supervisor Engine 1a im Einsatz. Diese Su-                    Adressplan hat, kann man sich an die Einführung
pervisor Engine kann kein IPv6, und es gibt auch                  von IPv6 machen. Starten sollte man mit der exter-
schon lange keinen Support mehr. In diesem Fall                   nen Netzwerkanbindung und den Firewalls. Dann
war neue Hardware unumgänglich. Bei den an-                       folgen die wichtigsten externen Dienste wie DNS,
deren Switchen des Kunden, ein Cisco 3750 und                     Mail und Web.
3560, war eine Konfigurationsänderung mit an-                         IPv6 ist nicht kompliziert, aber der Teufel liegt
schließendem Reboot und teilweise ein Software-                   im Detail. Man muss sich darüber im klaren sein,
Update nötig. Die Einführung von IPv6 ist also ei-                dass es Probleme geben wird. Geht man aber
ne gute Möglichkeit, das Netz aufzuräumen und                     schrittweise vor, lassen sie sich in den Griff krie-
die Dokumentation zu verbessern – beziehungs-                     gen. Und sie zu lösen wird umso leichter, je mehr
weise zu erstellen – und sich gegebenenfalls gleich               Erfahrung man mit IPv6 hat.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                    Seite 17
U P T IMES W INTER 2012                                                                  D ER A NFANG   VOM   E NDE

Links zum Artikel
[1] Letzte IPv4-Adressen weltweit sind verteilt: http://heise.de/-1181351
[2] Letzter Europäischer IPv4-Vorrat ist angebrochen: http://www.ripe.net/internet-coordination/ipv4-exhaustion/
reaching-the-last-8
[3] Microsoft kauft IPv4-Adressen aus Nortel-Konkursmasse: http://heise.de/-1214670
[4] Anbieter erwägen Preiserhöhung für IPv4-Adressen: http://heise.de/-1756209
[5] Twitterdialog des UM-Supports zu IPv6: https://twitter.com/UnitymediaHilfe/status/273395037184876544
[6] Sinnvolles Aufteilen von IPv6-Netzen: http://www.ipbcop.org/ratified-bcops/bcop-ipv6-subnetting/

Literaturtipps
Benedikt Stockebrand, IPv6 in Practice. A Unixer’s Guide to the Next Generation Internet, Springer 2007:
   Schon etwas älter, aber immer noch eine gute Einführung.
Ciprian Popoviciu/Eric Levy-Abegnoli/Patrick Grossetete, Deploying IPv6 Networks. Cisco Press 2006:
   Gut zur IPv6 Einführung – wie der Verlag vermuten lässt, ist es Netzwerk- und Cisco-lastig, enthält aber
auch zahlreiche andere Informationen.
Scott Hogg/Eric Vyncke, IPv6 Security. Cisco Press 2008:
   Gute Ergänzung zu Deploying IPv6 – hier werden viele IPv6 Security Themen behandelt.
Silvia Hagen, IPv6. Grundlagen - Funktionalität - Integration, Sunny 2009:
   Tiefgehende Einführung für jene, die sich näher auseinandersetzen wollen, ohne gleich die RFCs zu
lesen.

Über Jens

                 Jens Link ist freiberuflicher Geek mit einem Fokus auf komplexen Netz-
                 werken und hält seit Jahren Vorträge und Schulungen zu IPv6. Er hat auch
                 schon ein paar Kunden bei der IPv6-Einführung unterstützt.

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                             Seite 18
U P T IMES W INTER 2012                                                                             N ÜTZLICHER V ETERAN

 Nützlicher Veteran                                              Wer den Weg nicht kennt,
 Cisco-Tool Rancid verfolgt Änderungen im                        auf dem er zum Meer gelangen kann,
 Netzwerk                                                        der sollte sich einen Fluss als Begleiter suchen.

                                                                 Titus Maccius Plautus, Poenulus
  Große Netzwerke erschweren es, alle Änderungen
 an Netzwerkkomponenten wie Routern, Switches
 oder Firewalls zu erkennen und zu dokumentieren.
 Das Tool RANCID (Really Awesome New Cis-
 co confIg Differ) erledigt das seit mehr als zehn
 Jahren, ist aber im Enterprise-Umfeld recht unbekannt.

 von Jens Link

Cisco im Namen ist irreführend: Rancid kann                       Konfigurieren
mehr, als nur Cisco-Konfigurationen sichern. Es
unterstützt zum Beispiel auch Juniper, HP, F5 und                 Am einfachsten lässt sich Rancid über das Paket-
Dell. Einzige Voraussetzung ist ein CLI, über das                 management der Distribution installieren. Klei-
sich Daten auslesen lassen. Rancid selbst ist in                  ner Tipp zu Debian GNU/Linux: Wer dem User
Shell, Expect und Perl geschrieben und lässt sich                 rancid eine Login-Shell in der /etc/passwd
mehr oder weniger leicht anpassen – dem Code                      gibt, erleichtert sich die spätere Arbeit mit su -
sieht man sein Alter teilweise an.                                rancid. In der Konfigurationsdatei rancid.conf
    Rancid verbindet sich über SSH oder Telnet                    heißen die wichtigsten Variablen CVSROOT,
mit einer Netzwerkkomponente, führt dort Befeh-                   RCSSYS, LIST_OF_GROUPS und FILTER_PWDS.
le aus und speichert die gewonnen Daten in einem                     Die ersten beiden legen fest, ob CVS oder SVN
Versionskontrollsystem, und zwar CVS oder SVN.                    zum Einsatz kommt. LIST_OF_GROUPS verzeich-
Darüber hinaus speichert das Tool die Konfigura-                  net Gruppen, die in größeren Umgebungen er-
tion als Textdatei – nützlich als Backup – und ver-               möglichen, zum Beispiel zwischen LAN, WAN
schickt Mails mit den Unterschieden zur Vorgän-                   und Security zu trennen. FILTER_PWDS schließ-
gerkonfiguration an festgelegte Empfänger. Ran-                   lich steuert, ob Rancid Passworte wegschmeißen
cid erkennt auch den Austausch von Hardware-                      oder lieber speichern soll. Standardmäßig steht
komponenten, zum Beispiel ein neues SFP-Modul                     der Wert auf YES: Passworte werden also her-
oder Netzteil. Voraussetzung ist, dass die Hard-                  ausgefiltert, die Konfiguration lässt sich dann
ware, auf die Rancid zugreift, die entsprechenden                 nicht 1:1 als Sicherung zurückkopieren. Dafür ver-
Informationen liefert.                                            schickt das Tool dann aber auch keine Passworte
                                                                  im Klartext per E-Mail.
    Die Verbindung zum Gerät realisiert ein
                                                                     Damit Rancid Mails verschickt, bedarf die
Hardware-spezifisches Skript. Cisco IOS arbeitet
                                                                  Datei /etc/aliases zwei weiterer Einträ-
zum Beispiel mit dem Skript clogin zusammen, für
                                                                  ge je Gruppe: rancid-gruppenname und
Junipers JunOS ist jlogin da. Einige Hersteller – wie
                                                                  rancid-admin-gruppenname. An die erste
auch Cisco – haben verschiedene Betriebssysteme
                                                                  Adresse verschickt Rancid Mails bei Änderun-
im Umlauf, die sich zwar meist recht ähnlich sind,
                                                                  gen an Geräten innerhalb der Gruppe. An die
aber doch im Detail unterscheiden. Hierfür gibt es
                                                                  zweite Adresse gehen Mails bezüglich der Rancid-
spezielle Skripte, etwa xrlogin für IOS-XR oder nx-
                                                                  Administration.
login für NX-OS (Cisco Nexus).
    Der Aufruf von Rancid geschieht in der Re-
gel via Cronjob. Mit etwas Handarbeit startet es                  Festzurren
auch Incident-gesteuert, etwa wenn im Logfile ei-
                                                                  Nachdem alles installiert und die globale Kon-
ne bestimmte Meldung auftaucht, oder wenn die
                                                                  figuration abgeschlossen ist, sind noch ein paar
Komponente einen entsprechenden SNMP-Trap
                                                                  Kleinigkeiten zu erledigen. Das Kommando
schickt.
                                                                  rancid-cvs initialisiert das Versionskontroll-
                                                                  system von Rancid – auch, wenn man SVN ge-

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                         Seite 19
U P T IMES W INTER 2012                                                                           N ÜTZLICHER V ETERAN

wählt hat. Das Beispiel geht davon aus, dass                      RANCID lesbar sein. Die Datei definiert für einzel-
nur die Gruppe lan in der Konfigurationsdatei                     ne Netzbereiche und Hosts Benutzer, Passworte
/etc/rancid.conf steht. Das Kommando er-                          und Methoden. Im Beispiel gelten für alle Geräte
zeugt dann das korrespondierende Verzeichnis lan                  im Netz der Nutzer Admin, das Passwort geheim
mit einigen Dateien und Verzeichnissen:                           mit dem Enable-Password secret und als Metho-
01   root@pc8:~/su - rancid                                       de SSH:
02   rancid@pc8:~/bin/rancid-cvs
03   root@pc8:~/cd lan                                            01   rancid@pc8:~/cat .cloginrc
04   rancid@pc8:~/lan/ls -la                                      02   add user * admin
05   drwxr-x--- 3 rancid rancid 4096 Dec       10 21:23 \         03   add password * {geheim} {secret}
          configs                                                 04   add method * ssh
06   -rw-r----- 1 rancid rancid 0 Dec 10       21:23 \
          router.db
07   -rw-r----- 1 rancid rancid 0 Dec 10       21:23 \
          routers.all                                             Testen und zweckentfremden
08   -rw-r----- 1 rancid rancid 0 Dec 10       21:23 \
          routers.down                                            Bevor man einen entsprechenden Cronjob einrich-
09   -rw-r----- 1 rancid rancid 0 Dec 10       21:23 \
          routers.up                                              tet, empfiehlt sich ein Probelauf mit rancid-run.
                                                                  Das Programm selbst ist sehr schweigsam, legt
   Das Verzeichnis configs beheimatet die                         aber für jeden Durchlauf ein Logfile an, in dem
gesicherten Konfigurationen. Die Datenbank                        mögliche Fehler zu finden sind. Ist alles in Ord-
router.db verzeichnet die einzelnen Geräte. Die                   nung, findet man im Configs-Verzeichnis die ent-
Syntax dieser Datenbank ist sehr einfach, wie fol-                sprechende Konfiguration. Ist alles fertig einge-
gendes Beispiel für drei Cisco Geräte zeigt, zwei                 richtet, bekommt man bei Änderungen Mails. Im
davon aktiv, eines abgeschaltet:                                  folgenden Beispiel wurde der Log-Server geän-
01   rancid@pc8:~/lan/cat router.db                               dert:
02   192.0.2.1:cisco:up
03   switch1:cisco:up                                             01 no ip http server
04   192.0.2.20:cisco:down                                        02 - logging 192.168.73.3
                                                                  03 + logging 192.168.73.9
   Jeder Eintrag enthält Hostname oder IP-                        04 snmp-server community foo RO
                                                                  05  radius-server host 192.168.73.9 auth-port \
Adresse, gefolgt von Gerätetyp und Status (mög-                           1812 acct-port 1813 key Cisco
liche Zustände: up und down). Wer down ist, den                   06 radius-server retransmit 3
fragt Rancid nicht ab. In der Version 3, als Alpha-
version im November 2012 veröffentlicht, ersetzt                     Die Login-Skripte von Rancid lassen sich prima
ein Semikolon den Doppelpunkt als Trenner. Nach                   zweckentfremden, um Konfigurationsänderungen
vielen Jahren hat sich auch hier IPv6 herumge-                    an mehreren Geräten vorzunehmen. Das Beispiel
sprochen. :-)                                                     ändert den NTP-Sever auf drei Cisco-Geräten:
   Damit sich die verschiedenen Skripte an den je-
weiligen Geräten anmelden können, muss der Ad-                    01 rancid@pc8:~/bin/clogin -c "conf t; \
                                                                        no ntp server 10.10.20.10; \
min die Datei .cloginrc im Home des Rancid-                             ntp server 10.10.10.9; end; wr; " \
Users anlegen. Diese Datei darf nur vom User                            192.0.2.1 192.0.2.15 192.0.2.17

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                  Seite 20
U P T IMES W INTER 2012                                                                         W ENN   DER   GAU   KOMMT

 Wenn der GAU kommt                                              Sicher ist,
 Datensicherungsstrategie             erarbeiten        und      dass nichts sicher ist.
 umsetzen                                                        Selbst das nicht.

                                                                 Joachim Ringelnatz
  Wenn alle Unternehmensrechner ihre Daten verlieren,
 kann nur ein kleiner, unbedeutender Systemadmin-
 strator mit einem Schrank voll Sicherungsbänder das
 Schicksal wenden. Wehe ihm, wenn dann nicht alle
 Werkzeuge bereitliegen. Dieser Artikel zeigt, welche
 Maßnahmen er ergreift und welche Fallen er umgeht,
 um eine gute Datensicherungsstrategie zu besitzen.

 von Stefan Schumacher

Komplette Kinofilme auf einem Handy herum-                        gramme und Dienste auf seinen Maschinen lau-
zutragen, ist heute kein Problem mehr. Mit den                    fen. Das ermöglicht, Anforderungen an die Siche-
steigenden Datenmengen wachsen die Anforde-                       rungssoftware festzulegen. Existiert schon ein In-
rungen an Datensicherungsmethoden. Die Daten-                     ventar, zum Beispiel in einer Datenbank oder ei-
mengen selbst sind nicht das Problem – umständ-                   nem speziellen Inventurprogramm, ist dieses um
lich ist nur, in so genannten organisch gewachse-                 die Sicherungsinformationen zu erweitern.
nen Netzen die Daten zu bestimmen, die zu si-                        Bei den Bedrohungsszenarien geht es um die
chern sind. Sobald sie in den Untiefen des Siche-                 Fragen, wer oder was die Daten bedroht, und wie
rungssystems verschwinden, sollten sie dann auch                  der Schutz davor aussehen kann. In der Regel gibt
wieder herauszubekommen sein. Eine alte Admi-                     es bestimmte Fehlertypen:
nistratorenweisheit besagt: Niemand will Backup.                  Benutzerfehler: Der Benutzer löscht oder ver-
Aber alle wollen Restore.                                         fälscht Dateien. Hier muss die letzte vorhande-
   Dieser Artikel gibt Tipps für eine Datensiche-                 ne Version zurückgespielt werden. Dieser häufige
rungsstrategie und ihre Umsetzung. Es geht nicht                  Fehler erfordert eine Archivierung der Daten oder
um die Technik, sondern ums Verwalten (latei-                     Sicherungsbänder.
nisch: administrare). Einige dieser Tipps hat der
Autor mit Blut, Schweiß und Tränen erkauft.                       Administratorenfehler: Wenn er vorkommt, hat
                                                                  er es in sich. Hierfür sollte das gesamte System
                                                                  zum Beispiel mit Snapshots gesichert werden.
Disaster Recovery Planning
                                                                  Systemfehler: Bei Festplattendefekt schützen Si-
Ein Notfallplan, neudeutsch Disaster Recovery                     cherungen auf Wechselmedien, anderen Rechnern
Plan, dient zur Betriebswiederherstellung im Not-                 oder RAID-Systemen. Gegen Dateisystemkorrup-
fall. Er ist das Fundament der Sicherungsstrate-                  tion helfen nur archivierte Sicherungen, da sich ein
gie. Für die Organisation einer Sicherungsstrategie
                                                                  Fehler auf die Spiegel fortpflanzt.
ist eine Anforderungsanalyse vorzunehmen und
die gewonnenen Erkenntnisse umzusetzen. Schrit-                   Einbruch: Bei elektronischem Einbruch ist die
te dahin sind:                                                    Frage zu stellen, ob die Daten noch integer sind,
                                                                  sofern sie nicht gelöscht wurden. Datenvernich-
• Inventur machen
                                                                  tung erfordert die Rücksicherung. Aber im Fal-
• Bedrohungsszenarien analysieren                                 le manipulierter Daten sind Archive notwendig.
• Wichtige Daten identifizieren                                   Gegen herkömmlichen Einruch, also Vandalismus
                                                                  oder Diebstahl, hilft die letzte Datensicherung nur,
• Systeme sichern
                                                                  wenn sie der Einbrecher nicht finden konnte.
• Dokumentieren
                                                                  Naturkatastrophen: Bis zum Sommer 2002 haben
• Testen                                                          einige Unternehmen nicht im Traum daran ge-
  Bei der Inventur katalogisiert der Admin, wel-                  dacht, das die Elbe mal in ihren Kellern vorbei-
che Hardware, Betriebssysteme, Anwendungspro-                     schaut. In Deutschland sind also Fluten an man-

U P T IMES – M ITGLIEDERZEITSCHRIFT   DER   G ERMAN U NIX U SER G ROUP E .V.                                    Seite 21
Sie können auch lesen