Anfängerfragen - Linux Neuling? Hier ist der richtige Platz für deine Fragen (2)

  • Ersteller Gelöschtes Mitglied 45455
  • Erstellt am
hmm, mein Topping MX3 geht nach ner Zeit automatisch aus, wenn kein Signal mehr über Toslink kommt. Sprich, wenn ich meinen LG OLED hier aufm Schreibtisch ausschalte
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Moin,
ich will mal wieder einen weiteren NUC-artigen Rechner in Betrieb nehmen und vielleicht was nicht-XFCE-artiges ausprobieren.

Kann mir jemand eine aktuelle, einfache, breit supportete Distro empfehlen, die standardmäßig auf Wayland setzt?
Anforderungen sind ganz "basic": Rechner für Office, Mail, Browsing - am liebsten Debian-basiert, Fedora ginge auch.

(Endeavor/Arch habe ich auf einem anderen Rechner in Betrieb, aber dieser neue hier könnte perspektivisch evtl. an meine Schwiegereltern weiterwandern, daher kein Arch.)

Merci!
 
Debian 13 "Trixie"?
Mit KDE läufts einfach.

Noch Debian basierender geht nicht :)
 
okay, Danke!
 
Wäre da auch klar für Fedora ;)
 
Fedora ist top! Wenn die Anforderungen so simpel sind, direkt Silverblue und sich um nichts mehr kümmern müssen.
 
Hab jetzt erstmal Debian mit KDE Plasma drauf und finde es recht hübsch und von der usability auchganz okay.
Die Leisteneinstellungen und das Feintuning nerven aber schon ein wenig, das geht mir bei XFCE alles viel leichter von der Hand - Gewohnheitstier 🤷‍♂️
 
Freut mich. Ich bin nach vielen Tests immer wieder zurück zu Debian.

Nach einiger Zeit habe ich die Sourcen am Towerpc auf testing geändert um zum zocken immer aktuell genug zu sein.
Man möchte ja aktuelles Mesa und Kernel immer griffbereit haben.
Es hat mich bisher nicht im Stich gelassen. Im Gegenteil läufts einfach.

Daraufhin habe ich nun alle Server und VPS ebenfalls auf Debian 12, später 13 umgezogen und mittlerweile auch alle Bastelboards auf Armbian gebracht.
 
haja...
Linux + KDE Plastma 6 + Wayland = GOAT

Im Herbst eine Office-Gurke für die Freundin gebaut mit nem Core Ultra 225, einem anständigen B-Board (genug Monitore, schnelles USB-C Front und so Zeug), damit die Gurke halt "langzeit-nutzbar" ist...
Jetzt mal rein geschaut, 2,9gb / 30,xx gb RAM benutzt (30,xx wohl wegen iGPU).

Da gustiert man ja richtig mit dem Gedanken die 32gb DDR5 6000 cl36 gegen 8gb Mist-DDR5 zu ersetzen und die Differenz einzusacken... :fresse:



Whatever, die Gurke hab ich vor 2 Monaten aufgesetzt, seither nicht verwendet und natürlich die Passwörter vergessen.
War dann erstaunt, dass man einfach ausm Boot-Menü (hier systemd boot, geht mit grub aber auch) einfach direkt in die bash booten kann und dort dann root ist ohne Anmeldung und die Passwörter ändern kann.... trolol... :fresse::hmm:
=> Was tut man da "dagegen" bzw. wie macht man das "richtig"?
 
Die Platten zu verschlüsseln schafft da Abhilfe.

Bedenke aber, das es ganz andere Probleme gibt, wenn schon jemand an deinen GRUB kommt.
 
Whatever, die Gurke hab ich vor 2 Monaten aufgesetzt, seither nicht verwendet und natürlich die Passwörter vergessen.
War dann erstaunt, dass man einfach ausm Boot-Menü (hier systemd boot, geht mit grub aber auch) einfach direkt in die bash booten kann und dort dann root ist ohne Anmeldung und die Passwörter ändern kann.... trolol... :fresse::hmm:
=> Was tut man da "dagegen" bzw. wie macht man das "richtig"?

Na ja, der Trick, ein Hilfssystem von einem USB Stick oder einer CD-ROM zu booten und dann das Haupt-Betriebssystem zu übernehmen, hat schon immer funktioniert. Auch unter Windows. Beim Booten direkt in eine Shell zu booten ist eine kleine, willkommene Abkürzung.

Aber: wie @Zyxx schon geschrieben hat, geht das nur, wenn man physischen Zugriff auf den Rechner hat. Und wenn man den hat, kann man sowieso alles mit dem Rechner machen. Das ist also kein wirkliches Problem.
 
Ah, ich bin da jetzt wenig überrascht und/oder erschrocken, aber trotzdem...

Ich mein, eh nicht schlecht, wenn man noch was tun kann, gerade für so Fälle...


Ist ja auch immer die Frage, inwiefern man sich mit Sicherheitsmaßnahmen am Ende selbst mehr "gefährdet" (durch aussperren bzw. Hindernis bei Datenrettungsversuchen), als es nützt (Paranoida vor wem auch immer).
 
Das kann ich gut nachvollziehen. Ich war auch erschrocken, als ich es das erste Mal gehört habe. Es ging damals um einen sehr teuren Sun Server Cluster, der von mehreren Systemadministratoren gehärtet wurde, um ihn für das Internet freizugeben... Ich war damals Anfänger und stellte erschrocken fest, dass man durch Drücken von Stop-A auf der Tastatur jederzeit die Kontrolle über den Server übernehmen konnte.

Einer der erfahrenen Systemadministratoren sagte mir dann das gleiche, was ich oben geschrieben habe: ja, das ist bekannt - aber kein Problem. Denn dazu braucht man physischen Zugang zum System - und wenn den jemand bekommt, der nicht autorisiert ist, ist sowieso alles verloren.
 
Ah, ich bin da jetzt wenig überrascht und/oder erschrocken
Naja, eigentlich kein Grund dazu, auch wenn es im ersten Moment komsich wirkt. Unter Windows geht das im abgesicherten Modus genauso einfach. Dass man unter Linux das Init ändern kann, ist uraltes Wissen, und es hindert ja nichts daran einfach die Bash als Init zu nutzen. Wenn ein Betriebssystem noch nicht gebootet ist, können die Sicherheitsfeatures des Systems ja nicht greifen. Genau vor solchen Angriffen soll ja Secure Boot schützen.
 
Denn dazu braucht man physischen Zugang zum System - und wenn den jemand bekommt, der nicht autorisiert ist, ist sowieso alles verloren.
Naja, jein... stimmt schon irgendwie.

Aber klar, dafür gibts ja diese Features wie KWallet, wenn ich das richtig verstehe... wo diverse gespeicherte Passwörter drin liegen verschlüsselt? Womit man sich dann seine "interessanten" Sachen automatisch verschlüsselt mounten kann?
Unter Windows geht das im abgesicherten Modus genauso einfach.
Immer noch?
Hab Windows in den letzten Jahren da eher weniger Liebe geschenkt... hatte bei nem Win7 am T410 vor längerer Zeit mal so einen Bug, wo das Win Passwort irgendwie "korrupt" war, dann per Google Anleitung und irgend ner DVD mit Rainbow Tables drauf aufgemacht, lol...
Genau vor solchen Angriffen soll ja Secure Boot schützen.
Hmja, aber kann ich das dann nicht einfach im Bios abschalten? :hmm:
 
Ich habe so viele Windows Platten damals von mechanisch auf SSD geklont, das ging locker bis Windows 7.
Danach kam mit Windows 10 eine reservierte Partition die irgendwie mit Efi zusammen klebte und joa... man kam drumrum und noch an die Daten. Klonen wurd aber unangenehm kompliziert.

Mit Windows 11 und irgendeinem der letzten Servicepacks wird auf immer mehr Systeme ungefragt der Bitdefender aktiviert.
Im Falle eines Falles nur noch Neuinstallation möglich, da keine MS Accounts genutzt werden und auf den Festplatten nur verschlüsseltes Rauschen liegt.

Unter Linux kann man seit locker 20+ Jahren bei der Installation normalerweise auswählen ob die Daten im Klartext oder in einer verschlüsselten Partition liegen sollen.
Dann kommt man im Falle des Falles auch an nichts mehr :)
Aber man hat die Wahl.
Nachträglich habe ich es aber noch nie probiert umzustellen.
 
Zuletzt bearbeitet:
Natürlich. Solange jemand direkten Zugriff auf die unverschlüsselte Hardware hat, isses auch ziemlich sinnlos so etwas zu entfernen. Sorgt nur dafür, dass Enkel öfter schlechte Nachrichten überbringen müssen.
Hmja, aber kann ich das dann nicht einfach im Bios abschalten? :hmm:
Dafür hast du ja dann hoffentlich ein BIOS-Passwort. Wobei das, wenn es wirklich jemand versucht, eher keine Hürde ist.
Der Gedanke ist der: Du erstellst ein Unified Kernel Image (UKI), welches aus dem Linux-Kernel selbst, der initramfs und, ganz wichtig, den Kernel-Parametern besteht. Dann signierst du dieses UKI und weist dem UEFI via Secure Boot an, nur EFI-Executables mit dieser Signatur zu booten. Dann verschlüsselst du deine Festplatte und lässt diese automatisch durch das TPM entschlüsseln, bindest dabei das TPM an den Status und die Zerifikate von Secure Boot. Die Festplatte ist also verschlüsselt. Es kommt niemand an die Daten. Ändert jemand die Kernel Parameter, so ist die Signatur des UKI nicht mehr valide. Das UKI wird also nicht mehr gebootet. Deaktiviert jemand Secure Boot, um bspw. Schadsoftware in's initramfs zu bringen, wirst du nach deinem Festplattenpasswort gefragt und hoffentlich in diesem Moment skeptisch.
 
Wenn man so etwas macht, sollte man keinesfalls sein Passwort vergessen!

Tipp: auf einen Zettel schreiben und unters Keyboard kleben. Dann hat man es immer griffbereit. :-)
 
Wenn man so etwas macht, sollte man keinesfalls sein Passwort vergessen!
Festplattenpasswort = Benutzerpasswort. Wäre eh cool wenn die Desktop Environments die Passwörter der Konten in LUKS-Keyslots ablegen. Dann muss man das Festplattenpasswort nicht teilen, sondern jeder Nutzer entschlüsselt die Festplatte mit seinem Nutzerpasswort. Macht macOS schon seit Ewigkeiten so.
 
Wie heißt nochmal die GUI zum Partitionen oder Festplatten einhängen bei kde in arch? Bei Gnome war das das gnome disk utility, das scheint aber bei kde nicht zu funktionieren. Klar könnte ich das auch einfach mit chown in der kommandozeile machen, hätte es aber gerne grafisch.

Mir fällt der name nicht mehr ein.
 
Öhm ich werd aua deiner Erzählung nicht ganz schlau, ich mach das mit dem configfile /etc/fstab, aber meinst du villeicht das KDE tool partition manager?
 
Wo finde ich das? in Discover wird mir das nicht angezeigt und über pacman taucht das irgendwie auch nicht auf. Über fstab wäre natürlich auch ein weg, aber halt nicht grafisch.
 
"partitionmanager"? Aber das ist zum Partitionieren und Formatieren. Einhängen kannste auch einfach so?
 
Was willst du denn tun? Rechte setzen? Dafür nutzt man am einfachsten Dolphin.
Partitionen bearbeiten? Partition Manager:
Code:
pacman -Q partitionmanager
partitionmanager 25.12.2-1
Automatisch einhängen? Sollte bei einem modernen System "von selbst" passieren.

Worauf bist du denn unterwegs?
Meta-Tip: Immer genau überlegen was eigentlich das ziel ist, und warum ist es das ziel, dann entsprechend fragen -> schnellere Lösung.
Beitrag automatisch zusammengeführt:

O, und btw: Unter Arch NIEMALS discover zum installieren von Programmen nutzen, das ist ein schneller Weg das System zu bricken.
Als grafische Oberfläche bietet sich Octopi an, als tui pacseek.
 
Eigentlich wollte ich dass die Steamplatte autmatisch beim Start eingehängt wird (also ja, rechtevergabe) weil die jedesmal manuell einhängen nervt. Ich hab das zwar jetzt über fstab gemacht aber weiß dass es ein tool gab wo man das auch grafisch machen konnte in kde. In Gnome war es das gnome disk utility, in kde weiß ich es nicht mehr.

Wie gesagt der partitionsmanager taucht nirgends auf bei mir. Archlinux.

Discover nehm ich auch nicht um zu installieren das läuft bei mir alles über kommandozeile, aber suchen und schauen ob vorhanden kann man in discover schon machen.
 
Eine Anmerklung dazu:

Sollte die Steamplatte auch mit Windows genutzt werden, möchte ich dringend davon abraten das zu tun.
Der NTFS Treiber mit seiner Performance und generell Windows Steam vs. Linux Steam würden da nur zu Probleme führen.
 
Nein, Hauptlaufwerk ist btrfs und steamplatte ist ext4.

Ich habs jetzt wie gesagt über fstab und die uuid gemacht. Hätte ja sein können jemand weiß den namen von dem Paket/programm. Nicht so schlimm vielleicht fällts mir wieder ein.

Danke trotzdem.
 
Der KDE partition manager kann mountpoints von nicht eingehängten Platten bearbeiten. Das hat aber nach wie vor nichts mit Rechtevergabe zu tun.
Du hast das wort falsch geschrieben, bitte copypasta machen:
Code:
sudo pacman -S partitionmanager
(Ich gehe davon aus das deine Pakete synchron sind, sollte vor jeder Installation ja geprüft werden)
 
Ich weiss nicht ob du vielleicht gparted meinst? Das ist aber eher zum Partitionieren und flags setzen und so, aber da du dich nur vage erinnerst war es vielleicht das Tool, welches du genutzt hast?

Da wir im Anfängerthread sind noch die Warnung: mit gparted kann man sich relativ schnell, z. B. in 3 Klicks, das ganze System zerschiessen und alle Daten verlieren.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh