Kopf an Kopf

Schon bei einem kurzen Blick auf aktuelle Linux-Distributionen müssen selbst Skeptiker zugeben, dass es doch so etwas wie einen Fortschritt in der IT-Welt gibt: Die automatische Hardwareerkennung funktioniert, die Installation beschränkt sich auf wenige Mausklicks, eine ordentliche Vorkonfiguration ist selbstverständlich. Alles eitel Sonnenschein also? Zeit für einen etwas gründlicheren Blick.

In Pocket speichern vorlesen Druckansicht 68 Kommentare lesen
Lesezeit: 8 Min.
Von
  • Dr. Oliver Diedrich
  • Bernd Butscheit
  • Thorsten Leemhuis
Inhaltsverzeichnis

Wer sich als Privantanwender auf die Suche nach einer universell einsetzbaren Linux-Distribution macht, findet bereits unter den kostenlos verfügbaren reichlich Auswahl. Als Platzhirsche haben sich im letzten Jahr Fedora, Suse Linux und Ubuntu etabliert. Ihnen ist gemeinsam, dass sie in Community-Projekten entwickelt werden, aber letztlich Firmen dahinter stehen.

Fedora und Suse Linux dienen Red Hat und Novell als Spielwiese für neue technische Entwicklungen, die hier ausprobiert werden, bevor sie Einzug in Red Hat Enterprise Linux (RHEL) und Suse Linux Enterprise Server (SLES) halten. Dabei basieren die Unternehmensdistributionen auf ausgewählten Releases der Community-Versionen, sind aber in Details verändert - was dazu geführt hat, dass mit CentOS [1] wieder eine Comunity-Distribution entstanden ist, die aus den aktuellen RHEL-Quellen gebaut wird. Bei Ubuntu bestehen keine technischen Unterschiede zwischen Projekt- und Unternehmensversion: Wer professionellen Support benötigt, kann ihn bei Canonical, der Firma von Ubuntu-Begründer Mark Shuttleworth, zum Standard-Ubuntu dazukaufen.

Die Mischung aus Community- und Firmeninteressen bei der Entwicklung wirkt sich durchaus positiv aus. Gravierende Funktionseinschränkungen im Interesse einer Produkt- oder Firmenpolitik etwa würden schnell die Community vergrätzen; auf der anderen Seite können bezahlte Entwickler, die nicht nur ihrem Spieltrieb verpflichtet sind, für Stringenz und die Berücksichtigung von Anwenderbedürfnissen über die Entwicklergemeinschaft hinaus sorgen. So kann sich im Idealfall das Beste aus beiden Welten verbinden und ein wirklich anwendergerechtes Produkt entstehen, bei dem weder monetäre Firmeninteressen noch Community-Fantastereien überhand nehmen.

Alle drei Distributionen sind in den letzten drei Monaten erschienen und damit auf dem aktuellen Stand der Linux-Entwicklung. Ubuntu nimmt mit der Version 6.06 LTS (Dapper Drake) erstmals den Unternehmenseinsatz ins Visier: Die Entwickler haben die Distribution auf Stabilität optimiert und in Details poliert, was auch der Heimanwender schätzen dürfte. Zudem verspricht man drei, für die Servervariante sogar fünf Jahre Sicherheits-Updates: Das LTS im Namen steht für Long Term Support.

Fedora Core 5 und Suse Linux 10.1 sollen als Grundlage der kommenden Unternehmensversionen SLES 10 und RHEL 5 dienen. Beide implementieren neue technische Entwicklungen: Die Virtualisierungslösung Xen tritt an, sich als Standard in der Linux-Welt zu etablieren [2]. Mit der Version 3 bietet Xen nicht nur die Virtualisierung von speziell an den Betrieb unter Xen angepassten Betriebssystemen (so genannte Paravirtualisierung), sondern auch eine „echte“ Virtualisierung unveränderter Systeme - inklusive Windows. Das überprüften wir auf einem neuen Intel-Prozessor mit der dazu nötigen Virtualisierungserweiterung Vanderpool (VT).

In Sachen Sicherheit schließt Suse Linux mit AppArmor zu Fedora und Red Hat Linux auf, die SELinux einsetzen. Beide Sicherheitserweiterungen ergänzen die traditionellen Unix-Rechte um eine Mandatory Access Control (MAC), die Prozessen und Dateien unabhängig von ihrem Besitzer feste Regeln auferlegt. Das soll den Schaden von Sicherheitslücken in Anwendungen begrenzen: Prozesse werden in einen Käfig gesperrt, in dem sie nur vorher festgelegte Aktionen ausführen dürfen. Wenn der Apache beispielsweise weder externe Programme (außer dem PHP-Interpreter) aufrufen noch auf Dateien außerhalb von /etc/apache2 und /srv/www zugreifen darf, dürften viele Exploits ins Leere laufen.

Sinnvoll ist ein solcher Schutz nicht nur bei Netzwerkprogrammen, die unmittelbar Angriffen aus dem Netz ausgesetzt sind, sondern auch für alle Anwendungen, die potenziell unsichere Daten bearbeiten - Browser, Mediaplayer und so weiter. Natürlich macht ein derartiger Mechanismus traditionelle Sicherheitsmaßnahmen wie eine Firewall nicht überflüssig: Die gehört selbstverständlich auf jedes mit dem Internet verbundene System.

Als Community-Projekte stehen die Distributionen in Form von CD- und DVD-Images auf den Projektseiten kostenlos zum Download bereit. Zudem halten die Projekte umfangreiche Softwarearchive (Repositories) vor, deren Bestand weit über den Umfang der ISO-Images hinausgeht. Halboffizielle und extern gepflegte Repositories ergänzen den Softwarebestand und liefern beispielsweise Codecs für Audio- und Videoformate nach - von Haus aus können einige Distributionen aus Lizenzgründen nicht einmal MP3-Dateien abspielen.

Dazu gehört natürlich eine Softwareverwaltung, die die Programmfülle bändigt und Anwendungen übers Internet ebenso gut wie aus eigenen Softwarearchiven im LAN oder von lokalen Datenträgern installiert und aktualisiert. Ein grafisches Werkzeug erleichtert dabei den Überblick über die bereitstehenden Anwendungen, während ein Kommandozeilentool das schnelle Einspielen eines Programms erlaubt. Ein Hinweis auf anstehende Updates und die Option, sie automatisch einzuspielen, dient der Sicherheit und dem Anwenderkomfort.

Ebenfalls eine Frage des Komforts: das Tempo, das die Softwareverwaltung vorlegt. Das Suchen oder Einspielen einer neuen Anwendung sollte eine Angelegenheit weniger Sekunden sein - auch wenn das Suchmuster auf mehrere Pakete passt oder die Installation eines Programmpakets wegen nicht erfüllter Abhängigkeiten mehrere andere Pakete nachzieht. Wir haben das mit gut ereichbaren Online-Repositories übers Internet nachgemessen.

Trotz tausender Programmpakete zeigen sich im Bereich Multimedia deutliche Lücken. Wegen patentrechtlicher Bedenken enthalten die Installationsmedien nur kastrierte Versionen der Multimedia-Programme. Mit einem Mix diverser Multimediaformate prüften wir, was die Distributionen standardmäßig abspielen können. Zudem suchten wir im Internet nach Anleitungen und Programmpaketen, um die gefundenen Mängel zu beseitigen. Das gelang auch weitgehend: Nur die beiden exotischen Formate AIFF und VC-1 verweigerten sich bis zuletzt jeglichem Abspielversuch. Mozillas Firefox, Browser der Wahl in allen drei Distributionen, musste zeigen, wie er bei einer Standardinstallation mit gängigen Web-Inhalten - Java-Applets, Flash, Real und Windows Media - zurechtkommt.

Die Hardware-Kompatibilität testeten wir an dem vor über einem Jahr vorgestellten Centrino-Notebook T43 von IBM/Lenovo, das - abgesehen vom Modem - als weitgehend Linux-tauglich gilt. Mit Komponenten der im Frühjahr 2006 neu eingeführten überarbeiteten Centrino-Generation diente das aktuelle Dell Latitude 620 als Testplattform für moderne Mobilrechner. Mit Intels Core-Duo-Prozessor, 945GM-Chipsatz, IPW3945-WLAN-Chip und HD-Audio erfordert es einige in die offiziellen Releases von Kernel und X.org noch nicht oder erst vor kurzem aufgenommene Treiber. Auf beiden Geräten überprüften wir, ob die Stromsparmechanismen des Prozessors (siehe nachfolgender Artikel) sowie Suspend-to-Disk und Suspend-to-RAM unterstützt werden. Arbeitete Suspend-to-RAM nicht auf Anhieb, versuchten wir einige Tricks, um die Notebooks doch noch zum Schlafen zu überreden.

Auf einem Athlon-64-Board mit Nvidias nForce4-Chipsatz (Asus A8N SLI-Premium) und dem Intel-Mainboard D945GTP mit 945G-Chipsatz mussten die Distributionen ihre Qualitäten auf aktueller, aber schon seit einigen Monaten erhältlicher Desktop-Hardware beweisen. Dabei testeten wir mit einem RAID-0-Verbund aus zwei SATA-Festplatten den Umgang mit Host-RAID-Lösungen. Auf dem x64-System mussten die 64-Bit-Ausgaben der Distributionen zudem zeigen, wie sie mit typischen 64-Bit-Einschränkungen wie dem Fehlen proprietärer Plug-ins und Codecs in 64-Bit-Versionen umgehen.

Ob die Installationsroutinen auch mit neuen Chipsätzen und deren SATA-Adaptern zusammenarbeiten, testeten wir auf Mainboards mit aktuellen Chipsätzen von Nvidia, VIA und ATI. Zudem versuchten wir, die WLAN-PC-Cards Asus WL-100G, für deren Broadcom-Chipsatz BCM4306 erst der Kernel 2.6.17 einen Treiber mitbringt, und Sitecom WL-150 v1 001 mit Ralinks RT2600-Chipsatz, für den der Hersteller selbst einen Linux-Treiber anbietet, zum Laufen zu bringen.

[1] CentOS

[2] Realitätsverschiebung, Virtualisierungstechniken im Vergleich, c't 13/06, S. 182

[3] Fedora-Projekt

[4] Zusätzliche Fedora-Repositories

[5] Thorsten Scherf, Schutzschilde, SELinux verbessert die Systemsicherheit. c't 4/06. S. 230

[6] Suse Linux

[7] http://packman.links2linux.de/

[8] Zusätzliche Repositories für Suse Linux

[9] Ubuntu

[10] Zusätzliche Debian-Repositories

[11] Kubuntu (odi)