Howto: Installierte Pakete auf neues System übernehmen

Ubuntu erleichtert das Leben, dank der aus Debian bekannten Paketverwaltung, enorm.

Hat man einen zweiten PC und möchte auf diesem die selben Pakete installiert haben wie auf dem Hauptrechner, oder man installiert ein System von Grund auf neu und möchte dieses mit der lang erprobten Paketmischung versehen, kann dies unter Ubuntu sehr einfach erreicht werden.

Es kommt durauch häufiger vor, dass man nach einiger Benutzung mehr und mehr Pakete installiert hat, die man nicht mehr missen möchte. Diese mühsam per Hand abzugleichen und zu installieren ist, dank der Mittel die uns APT zur Verfügung stellt, nicht nötig. Man kann eine Liste der installierten Pakete eines laufenden Systems in eine Textdatei exportieren und diese auf einem weiteren System importieren.

Für den Export generieren wir eine Liste der installierten Pakete und schreiben die Ausgabe in die Textdatei „installierte_pakete“ (der Name ist frei gewählt).

sudo dpkg --get-selections > installierte_pakete

Diese Datei muss nun auf den PC, der abgeglichen werden soll, übertragen werden. Zusätzlich muss sichergestellt werden, dass das neue System Zugriff auf die identischen Paketquellen hat. Hierzu muss man die /etc/apt/sources.list sowie alle eventuellen List-Dateien aus /etc/apt/sources.list.d/ auf dem neuen System abgleichen, bzw. diese übertragen.

Anschliessend kann die Paketauswahl eingelesen werden und installiert werden.

sudo dpkg --set-selections < installierte_pakete
sudo apt-get -y update && sudo apt-get dselect-upgrade

Samsung Galaxy Android 1.6 inoffiziell verfügbar

Android 1.6 Samsung GalaxySamsung hat Android 1.6 für das Galaxy erst vor Kurzem offiziell bestätigt, nun scheint die Version fertig zu sein, so ist sie zumindest bereits aus Samsungs Händen entglitten und zur Installation über Odin verfügbar.

Die neue Firmware hebt das Galaxy auf Android 1.6, die wohl letzte offizielle Version, laut Samsungs Äusserung. Android 2.x bleibt dem Spica und folgenden Samsung Modellen vorbehalten. Der Ankündigung das Update gegen Ende diesen Monats zur Verfügung zu stellen, kann Samsung wohl nachkommen. Sobald das Update offiziell zur Verfügung steht kann das Update natürlich über das NPS installiert werden. Die hier vorgestellte Version ist über Odin zu flashen.

Die verfügbare Firmware hat die Baseband-Version: I7500XXEJB2

Wie die Installation mit Odin funktioniert ist bei Android-Hilfe.de sehr klar beschrieben, dort gibt es auch den Download zur jeweils aktuellen Odin Version.

Den Download der neuen Firmware für das Samsung Galaxy stelle ich HIER zur Verfügung. Die heruntergeladene TAR-Datei muss im „One Package“ Mode von Odin ausgewählt werden, daraufhin kann das Image geflasht werden.

Android 1.6 bring den neuen Market mit sich, behebt den Youtube-Bug des Galaxys und einige weitere Anpassungen. Damit ist das Galaxy vorerst wieder zu den meisten Anwendungen kompatibel, denn zunehmend standen immer mehr Anwendungen nur noch Systemen ab Android 1.6 zur Verfügung.

Mit der neuen Kernelversion kann auch die Entwicklung am Custom ROM auf 2.x Basis weiter voranschreiten und das Galaxy weiterhin zukunftsfähig gehalten werden.

Google Buzz vollständig deaktivieren

Google Buzz gefällt oder auch nicht, im zweiten Fall ist die enge Verknüpfung mit Google Mail störend und man wünscht sich Google Buzz deaktivieren zu können.

Bisher ging das über den Link im Footer, jedoch hat dies nun die Anzeige von Buzz in der Google Mail Oberfläche unterdrückt, ohne Buzz zu deaktivieren, das öffentliche Profil zu löschen, die Verknüpfungen und so weiter.

Ab sofort ist Googles überarbeitete Einstellung zu Buzz online und kann über die Google Mail „Einstellungen -> Google Buzz“ erreicht werden.

Klickt man auf „Google Buzz vollständig deaktivieren“ hat man sich des Google Mail Anhängsels erledigt. Der Link löscht alle eventuell abgesetzten Buzzes, das Profil, die verknüpften Seiten, sowie die Kontakte.

Google Buzz Einstellungen
Google Buzz Einstellungen

Flow ChromiumOS auf USB Stick installieren

ChromiumOS Flow by HexxehFlow ist ein ChromiumOS Build von Hexxeh, welcher schon länger sehr interessante Builds von ChromiumOS erstellt. In der aktuellen Version finden sich viele Änderungen. Flow ist für alle Wartenden interessant, die in ChromeOS hereinschnuppern wollen.

Flow lässt sich auf SD Karten oder USB Sticks installieren und startet von dort aus, ohne das laufende System zu verändern. Es bietet somit einen gefahrlosen Einblick in das, was das ChromiumOS Projekt bisher auf die Beine gestellt hat.

Die neue Version von Flow kommt mit einem Auto-Updater und veränderbarem Menü. Parallel wurde die Hardwareunterstützung erweitert, so dass Flow auf mehr PCs lauffähig ist. Unterstützung für Webcams und WLAN-Karten, sowie Nvidias ION runden das OS ab.

Aktuell ist Flow nur als Image für USB Sticks und SD Karten vorhanden, ein VMWare Image soll ebenfalls in Kürze folgen.

Um Flow selbst zu testen sind folgende Schritte zu befolgen:

  • Flow von der Webseite herunterladen: Download Flow
  • Die heruntergeladene Datei entpacken
  • Mittels „sudo apt-get install usb-imagewriter“ den USB-ImageWriter installieren (Windows Benutzer laden sich den Image Writer für Windows herunter)
  • Den ImageWriter aus dem Menü starten (alternativ: Alt+F2 dann imagewriter eingeben)
  • ChromeOS-Flow.img, sowie den USB Stick auswählen und schreiben
  • System booten und vom Stick starten

Was haltet ihr von ChromiumOS und im Speziellen vom Flow Build? Läuft eure Hardware mit der aktuellen Version und seht ihr den ChromiumOS Ansatz als zukunftsträchtig?

Facebook Privatsphären-Einstellungen optimieren

Facebook Privatsphären EinstellungenSoziale Netzwerke sind beliebt wie nie zuvor, vor allem Facebook baut seine Nutzerbasis in Deutschland immer weiter aus und wird wohl bald vor der VZ-Gruppe liegen.

Mit dem Schutz der Privatsphäre nehmen es Soziale Netze jedoch nicht so genau, denn das primäre Ziel ist es, so viele Informationen, wie möglich, für alle Nutzer zugänglich zu machen, dies ist sicherlich nicht immer im besten Interesse des Nutzers.

Social Media Security, eine US Webseite hat sich der Sicherheit in Sozialen Netzen auf die  Fahne geschrieben und bereits einen Guide zur Anpassung der Einstellungen von Facebook online gestellt (beruht auf den neuen Einstellungen von Facebook, Stand Dezember 2009). Begleitend zum Guide gibt es ein Video, in welchem alle Einstellungen des Guides bildlich dargestellt und deren Sinn/Hintergründe beleuchtet werden.

Parallel dazu bietet Social Media Security einen Podcast zu Sicherheitsthemen im Social Media Bereich. Absolut empfehlenswert für alle die der englischen Sprache mächtig sind und ein Muss für alle Nutzer von Sozialen Netzwerken, die ein Sicherheitsbewusstsein haben.

Twitter in GMail und Buzz einbinden

Seit Buzz ist GMail häufiger in Benutzung und die fehlende Funktionalität von Buzz aus in Twitter zu posten wird von einigen Benutzern bemängelt. Ari Milner erläutert in seinem Buzz wie man Twitter, Facebook und Friendfeed in GMail einbinden kann.

Die Einbindung geschieht über das Labs Feature „Gadget per URL hinzufügen“ und muss einmalig per Labs, zu finden unter den GMail Einstellungen, aktiviert werden.

Gadgets in Labs aktivieren
Gadgets in Labs aktivieren

Anschliessend kann das Twitter Gadget über seine URL: https://twittergadget.appspot.com/gadget-gmail.xml unter Einstellungen->Gadgets hinzugefügt werden.

Gadget URL hinzufügen
Gadget URL hinzufügen

Man wird mit einem Twitter Gadget in der Sidebar begrüsst und kann dort seinen Benutzernamen und Passwort eingeben und per oAuth die Verbindung akzeptieren. Aus der Sidebar heraus können Tweets abgesetzt werden, ein klickt auf den „Twitter >>“-Link öffnet das Gadget im Hauptfenster (siehe Screenshot unten). Das Twitter Gadget ist recht gelungen und für alle Benutzer von GMail/Buzz sicherlich eine willkommene Ergänzung, da man GMail als zentrale Anlaufstelle für Mails, Buzzes und Tweets nutzen kann. Die von Ari vorgestellten Facebook und Friendfeed Gadgets können, wie oben beschrieben, ebenfalls zu GMail hinzugefügt werden, sind aber nicht im Ansatz so funktional wie das Twitter Gadget.

Twitter Gadget im Hauptfenster
Twitter Gadget im Hauptfenster

Auch wenn ich für Twitter lieber einen eigenen Client benutze, so finde ich das Gadget durchaus gelungen, gerade für die Nutzung an „Fremd-PCs“, an denen man ausschliesslich über den Browser zugreifen kann und ganz im Ernst, besser als die Twitter Web-UI ist es.

Facebook Chat in Pidgin nutzen dank XMPP

Vor wenigen Tagen hat sich Facebook geöffnet, zumindest was den Chat angeht und gestattet die Verbindung zum Chat mittels XMPP Protokoll, einem offenen, auf XML basierenden Protokoll.

Das XMPP Protokoll ist durch Jabber bekannt und wird ebenfalls von Google Talk eingesetzt. Die Möglichkeit auf den Facebook Chat über XMPP zuzugreifen ermöglicht die Verbindung zum Chat mit jedem Client der das Protokoll unterstützt.

Am Beispiel von Pidgin soll im Folgenden die Einrichtung kurz beschrieben werden.

Um Facebook Chat in Pidgin zu nutzen muss man zuerst ein neues Konto/einen neuen Account anlegen und XMPP als Protokoll auswählen. Als Benutzernamen wählt man den Accountnamen bei Facebook (zu finden unter: Kontoeinstellungen -> Nutzername), als Domain ist chat.facebook.com einzutragen. Als Quelle kann man den Clientnamen verwenden, in unserem Fall Pidgin, danach ist das Facebook Passwort gefragt.

Facebook Chat in Pidgin Einrichtung Teil 1
Facebook Chat in Pidgin Einrichtung Teil 1

Für den letzten Teil der Konfiguration gilt es die erweiterten Einstellungen im Erweitert-Reiter zu bearbeiten. Als Verbindungsserver ist wiederum chat.facebook.com zu wählen und SSL/TLS erforderlich zu deaktivieren. Leider klappt bisher die Verbindung zum Chat nur unverschlüsselt, man darf hoffen dass sich dies bald ändert.

Facebook Chat in Pidgin Einrichtung Teil 2
Facebook Chat in Pidgin Einrichtung Teil 2

Nun kann der Account hinzugefügt und benutzt werden. Facebook bietet im Hilfe Center weitergehende Informationen zu der Einrichtung des Facebook Chats in iChat und Adium. Hierzu im Hilfecenter nach „XMPP chat“ suchen.

Wichtige Einstellungen für Google Buzz

24 Stunden später hat man die ersten Erfahrungen mit Google Buzz sammeln können und einige Dinge haben sich bereits herauskristallisiert.

  • Buzz ist Facebook ohne Spiele und nervende Apps, was durchaus positiv zu bewerten ist.
  • Die Einbindung in Google Mail ist gelungen und bringt direkt zum Start eine massive potenzielle Nutzerschaft mit sich.
  • Twitternachrichten werden auch in Buzz angezeigt, dies geschieht aktuell mit massiver Verzögerung.
  • Die Benachrichtigung über Buzz-Nachrichten in der Inbox nervt (kommt alles per Mail und wird in der Google Mail Inbox angezeigt, Besitzer von mobilen Geräten die Google Mail synchronisieren kommen aus dem permanenten Wegklicken von Mails nicht mehr raus).

Inbox Filter:

Daher hier schnell ein wirkungsvoller Filter, der die Buzz-Meldungen aus der Inbox verbannt und dem oben beschriebenem Problem entgegenwirkt:

Buzz Filter

  1. In der Inbox Ansicht von Google Mail „Filter erstellen“ auswählen.
  2. Im Feld „Mit diesen Wörtern“ den Text label:buzz hinzufügen.
  3. Die Warnung mit OK bestätigen, der Filter funktioniert zuverlässig.
  4. „Posteingang überspringen“, „Als gelesen markieren“ und „Löschen“ auswählen.
  5. „Filter erstellen“ auswählen.

Mit diesem Filter werden die Buzz Nachrichten nur noch unter dem eigenen Menüpunkt Buzz angezeigt, was vollkommen ausreichend ist.

Privacy:

In Google Buzz werden automatisch jedem die eigenen Buzz Kontakte angezeigt, egal in welcher Verbindung man zum „externen Mitleser“ steht. Eine Anpassung der Privacy Einstellungen im Google Profil ist also ratsam. Die eigenen Kontakte muss man Datensammlern nicht auf einem Silbertablett servieren. Wenn man schon in der Einstellung im Google Profil ist, sollte man die Kontaktaufnahme ohne Weitergabe der eigenen E-Mail Adresse aktivieren:

Privacy EinstellungenBuzz deaktivieren:

Möchte man hingegen vollkommen auf Buzz verzichten, kann man über den unscheinbaren Link „Buzz deaktivieren“, ganz unten unter Google Mail, Google Buzz deaktivieren.

Viel Spass mit Google Buzz und nodch.de mitlesen!

Freetz – Custom Firmware für die Fritz!Box

Mit der freetz Firmware ist es möglich seine Fritz!Box, mit Tools wie FTP, SSH oder OpenVPN, auszustatten.
Das freetz Projekt, früher bekannt als ds-mod, sorgt für eine erweiterte Firmware auf der Fritz!Box.

Interessant wird dies vor allem weil viele der Pakete per zusätzlichem Webinterface konfiguriert werden können.
Um eine eigene Firmware zu bauen und aufzuspielen, braucht man zunächst die aktuellste Version, momentan freetz 1.1.2. Für das erste Flashen wird empfohlen, die Custom Firmware zunächst ohne weitere Pakete zu bauen, um das neue Webinterface, das auf Port 81 zur Verfügung gestellt wird, bereitzustellen (Von diesem aus sind weitere Firmwareupdates einfacher möglich) und die Option „external“ nutzen, mit der man Pakete auf das am USB-Port angeschlossene Speichermedium auslagern kann, um Platz auf dem recht knappen Flashspeicher auf der Fritz!Box zu sparen.
Um nachzusehen, welche Pakete verwendet werden können, kann man sich hier einen Überblick holen.
Nett an freetz ist, das man die Pakete in einem kommandozeilen basierten Menü auswählen kann, somit wird das Erstellen eines angepassten Images ein Kinderspiel. Durch das Auslagern von Paketen, das ebenfalls im Menü ausgewählt werden kann, sind der angepassten Firmware kaum Grenzen gesetzt.

Um sich eine eigene Firmware zu bauen, benötigt man  zusätzliche Pakete. Diese werden unter ubuntu wie folgt installiert:

sudo apt-get -y update
sudo apt-get -y upgrade
sudo apt-get -y dist-upgrade

# Angepasst z.B. auf Ubuntu 9.04 (kein automake 1.8, "ecj" statt "ecj-bootstrap" und ergänzt um "intltool"):
sudo apt-get -y install subversion gcc g++ binutils autoconf automake automake1.9 libtool make bzip2 libncurses5-dev zlib1g-dev flex bison patch texinfo tofrodos gettext jam pkg-config jikes ecj fastjar realpath perl libstring-crc32-perl ruby ruby1.8 gawk python libusb-dev unzip intltool
# Ubuntu 9.10
sudo apt-get -y install subversion gcc g++ bzip2 binutils automake patch autoconf libtool pkg-config make libncurses5-dev zlib1g-dev flex bison patch texinfo tofrodos gettext jam pkg-config ecj fastjar realpath perl libstring-crc32-perl ruby ruby1.8 gawk python libusb-dev unzip

Für andere Systeme sowie Windows sollte man folgende Seite lesen.

Um das erste Image für die Fritz!Box zu erstellen, muss man das heruntergeladene freetz-Archiv entpacken, in diesen Ordner wechseln und durch ein

make

den Prozess starten. Sollte das Image nicht erstellt werden können, ist es nötig, Patches anzuwenden, die die Original-Firmware verkleinern. Eine Übersicht über diese findet man hier.

Um solche Patches anzuwenden, führt man

make menuconfig

aus. Nun öffnet sich ein ncurses-Menü, mit welchem die Custom Firmware konfiguriert werden kann. Hier wechselt man im unteren Teil des Menüs auf Patches und wählt die ausgesuchten Patches aus. Es ist Vorsicht geboten, denn durch unachtsames Deaktivieren wichtiger Eigenschaften der eigentlichen Firmware, wird die Box nutzlos oder verliert wichtige Funktionen. Man sollte in jedem Fall vorher nachlesen, welcher Patch welche Eigenschaft verändert und wissen was man tut.

Hat man das Image erzeugt, findet man dies im Unterordner images. Dies kann nun, wie gewohnt, im Fritz!Box-Webinterface hochgeladen werden. Nach dem Upload kommt eine Information, dass es sich um keine AVM-Firmware handelt, nach einem Klick auf Upload fortsetzen wird die Custom Firmware installiert.

Nachdem die Fritz!Box rebootet hat steht ein weiteres Webinterface unter http://fritz.box:81 zur Verfügung, dieses ist durch ein Passwort geschützt, das zunächst auf „freetz“ unter dem Benutzer „admin“ eingestellt ist. Man kann es später selbst anpassen.

Im neuen Webinterface hat man nur wenig Auswahlmöglichkeiten, da man ja zunächst ein „blankes“ Custom Image hochgeladen hat. Uploads von modifizierten Images sind problemlos durch das neue Interface möglich, dazu findet man ganz unten einen Punkt Firmware-Update, hier gibt es auch die Option external. Diese erlaubt es spezielle Pakete auf einen angeschlossenen USB-Stick auszulagern und so Speicherplatz beim Imagebau zu sparen.

Nun kann man sich nach herzenslust an den Paketen austoben und diese versuchsweise auf die Box laden. Das Flashen neuer Images ist problemlos möglich.

Wichtige Features sind bei der neuen Firmware das Interface für die AVM-Firewall, mit der sich Portweiterleitungen aber auch Portsperren etc. verwirklichen  lassen, sowie der Dropbear SSH Server, der neben dem serienmäßigen Telnet eine verschlüsselte Administration der Box sowie in Kombination mit Port Forwarding verschlüsselten Zugriff auf die Geräte hinter der Firewall erlauben. Hinzu kommen Dienste wie FTP z.B. im Paket VSFTP (mit optionalem SSL-Support) und OpenVPN für die Verbindung zweier Netzwerke, außerdem gibt es Pakete für Samba und NFS, womit die Fritzbox als Netzwerkspeicher verwendet werden kann.

Alles in allem schlummern viele gute Pakete in der Freetz-Firmware und warten darauf, der Fritz!Box ihr verstecktes Potenzial zu geben.

(mw)

Android inklusive aller Einstellungen Sichern/Wiederherstellen

Will man Backups vom kompletten Android System erstellen und Anwendungen inklusive ihrer Einstellungen wiederherstellen, bzw. das Backup auf einem anderen Android Gerät einspielen, dann ist man bei Titanium Backup genau richtig.

Für Android gibt es viele Backup-Lösungen, eines haben sie meist gemein, Einstellungen von Applikationen werden nicht übernommen, meist können geschützte Apps auch nicht gesichert werden.

Titanium Backup, einigen sicher schon aus diversen MoDaCo ROMs bekannt, schafft hier Abhilfe. Ist man im Besitz eines gerooteten Android Gerätes, so kann man ein Backup erstellen, welches jegliche Einstellungen beinhaltet, auch die Einstellungen der Apps. Titanium Backup ist ebenfalls bestens dazu geeignet eine vollständige Umgebung und Installation von einem Android Gerät auf ein anderes zu übernehmen.

Am Beispiel des Motorola Milestones soll die Installation und Nutzung von Titanium Backup hier beispielhaft erläutert werden, auf anderen Android Geräten wurde die Funktion schon bestätigt (G1, Hero, etc.).

Voraussetzung ist ein gerootetes Gerät, im Falle vom Milestone findet man die Anleitung in unserem Artikel: Root auf dem Motorola Milestone.

Ebenfalls setzt Titanium Backup eine funktionierende Busybox voraus, in der Anleitung werde ich den Weg über „Busybox in the app“ beschreiben, womit Busybox direkt im Anwendungsverzeichnis von Titanium Backup installiert wird und die App selbst darauf zugreift, ohne Busybox auf dem ganzen System zur Verfügung zu stellen.

Anleitung:

  1. Titanium Backup aus dem Market installieren (QR-Code in der rechten Sidebar), oder HIER herunterladen und installieren.
  2. Busybox herunterladen und mit ADB ins Anwendungsverzeichnis installieren:
adb push busybox /sdcard/busybox
adb shell
su
cd /data/data/com.keramidas.TitaniumBackup/files
cat /sdcard/busybox > busybox
chmod 755 busybox
rm /sdcard/busybox

Damit sind alle Voraussetzungen erfüllt und die Anwendung kann genutzt werden. Mittels Batchverarbeitung können Apps gesichert und wiederhergestellt werden. Titanium Backups free Version bietet alle Funktionen die man zur Sicherung/Wiederherstellung des Systems benötigt, die Donate Version hat noch ein paar kleine Funktionen zusäzlich und ist schneller. Der Entwickler sendet den Key nach einer PayPal Spende von min. 3,99$ zu. Eine gute Investition! Eine Paid Version im Market gibt es leider nicht, da Google noch keine Paid Apps/Zahlungen an Entwickler in der Schweiz gestattet.

Screenshots: