TUXEDO InfinityBook Pro 13 – Teil 12

Ein Jahr durfte ich nun das InfinityBook Pro 13 der Firma TUXEDO aus Königsbrunn testen. Ich hatte hierbei freie Hand  bei der Auswahl der zu installierenden Betriebssysteme. Das Gerät war nicht nur Testgerät, sondern auch Arbeitsgerät während des gesamten Zeitraums. Abschließend zu dieser Serie hier eine kurze Zusammenfassung.

InfinityBook
TUXEDO InfinityBook Pro 13

Besonders positiv fiel die Leistung des Notebooks ins Gewicht. Die 16 GB RAM und der i7-7500U in Verbindung mit der 250GB M.2 SSD von Samsung sorgten für ordentlich Geschwindigkeit. Das Gerät ist platzsparend und leicht. Der Akku, welcher je nach Anwendung bis zu sieben Stunden durch hielt ist ganz OK, erfüllte jedoch nicht die Erwartungen die das Datenblatt auf den ersten Blick verspricht. Hierfür ist aber eine in der Branche umstrittene Testmethode verantwortlich. Dennoch kam ich gut mit einer Akkuladung über den Tag. Die Kapazität des wechselbaren Akkus hat nach einem Jahr intensiver Nutzung kaum spürbar nachgelassen. Die Funktionstasten ließen sich zum Großteil „out of the box“ ansprechen. Die Flugmodus-Taste musste jedoch bei den linuxoiden Betriebssystemen im Grub nachkonfiguriert werden. Dieses Problem wurde in der von TUXEDO angepassten Xubuntu-Version allerdings schon beseitigt. Das Aluminiumgehäuse ist bis auf ein paar kosmetische Fehler gut verarbeitet. Zu bedenken ist, dass ein solches Gerät Einwirkungen mechanischer Art von außen nicht verzeiht. Stürze aus einem Meter Höhe können durchaus solche Spuren hinterlassen.

InfinityBook
TUXEDO InfinityBook Pro 13 – Sturzschaden

Die Funktionalität des InfinityBooks wurde jedoch hierbei nicht beeinträchtigt. Was die Reparatur eines solchen Schadens am Gerät kostet, konnte ich bis zum Zeitpunkt der Veröffentlichung dieses Artikels leider nicht in Erfahrung bringen.

Die weitere Ausstattung des InfinityBooks ist ebenfalls gut durchdacht. Das matte entspiegelte FullHD-Display ist sehr hell und kontrastreich. Ein verbauter Kartenleser ist Standard. Ein UMTS-Modul kann optional dazu bestellt werden. Leider konnte ich diese Option nicht nutzen. Die vorhandenen USB-Schnittstellen (2 x USB 3.1 Type A und 1 x USB Typ-C mit Thunderbolt 3) reichten in meinem Fall völlig aus. Das Fehlen eines DVD-Laufwerks stellte ebenfalls kein Problem dar. Etwas bedauerlich ist, dass es für das verbaute WLAN-Modul keinen freien Treiber gibt. Unter Debian muss also etwas nachgeholfen werden. Der Boden des Notebooks kann komplett abgenommen werden. Die Reinigung des Lüfters ist so ohne weiteres möglich. Zusätzlicher Arbeitsspeicher bis zu 32 GB RAM oder weitere Festplatten lassen sich problemlos nachrüsten. 

Preislich gesehen spielt das InfinityBook Pro 13 definitiv mit 1411,99€ (damaliger Grundpreis 1099,00€) in der Oberklasse mit. Zum heutigen Stand wird das InfinityBook aber schon ab 910,00€ angeboten.

Fazit

Das InfinityBook mit der Pinguintaste ist eine Überlegung wert, egal welches Betriebssystem man hier favorisiert. Hochwertige Materialien sowie eine flotte Hardware machen das Gerät nicht nur zu einem Hingucker, sondern auch unterwegs zu einem perfekten Arbeitsgerät für Entwickler, Journalisten oder Blogger. Über kleinere Schwächen kann man getrost hinweg sehen. 

FTP-Daten der Webseite nach Samba-Share sichern

jarmoluk / Pixabay

FTP-Daten einer Webseite können per SSH folgendermaßen manuell gesichert werden. Ein Archiv wird iin diesem Beispiel in das zuvor erstellte Samba-Share Verzeichnis geschrieben. Alle Dateiberechtigungen bleiben erhalten.

SSH mit Google Authenticator absichern

heladodementa / Pixabay

Vor einem Jahr, zur damaligen CeBIT, nahm ich an einem sehr interessanten Vortrag zur Absicherung von Diensten, wie der ownCloud via Zwei-Faktor-Authentifizierung, im Open Source Forum teil. Seit dieser Zeit setze ich immer häufiger den Google Authenticator ein. So waren die ersten Dienste die dahingehend abgesichert wurden WordPress, Nextcloud und mein Google-Konto.

Bei den diesjährigen Chemnitzer Linux Tagen konnte ich einem Vortrag „Linux-Server absichern“ lauschen. Auch hier wurde u.a. über die Problematik Zwei-Faktor-Authentifizierung referiert. Was mich dazu bewogen hat den SSH-Zugang meines vServers mit dem Authenticator zu schützen. Auf meinem Server läuft ein Debain 9 als Betriebssystem.

Dazu installiert man folgende Pakete

und aktiviert den Google Authenticator wie folgt:

Nun kann der QR-Code entsprechend gescannt oder der „secret key“ per Hand eingegeben werden. Die entsprechenden Backup-Codes sind zu sicher. Die nachfolgenden Fragen werden wie beschrieben beantwortet.

Do you want me to update your „/root/.google_authenticator“ file (y/n) y

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y

By default, tokens are good for 30 seconds. In order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with
poor time synchronization, you can increase the window from its default
size of +-1min (window size of 3) to about +-4min (window size of
17 acceptable tokens).
Do you want to do so? (y/n) n

If the computer that you are logging into isn’t hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting (y/n) y

Nun wird mit dem Editor 

dieser Eintrag ans Ende gesetzt.

„nullok“ sorgt dafür, dass nur der SSH-Zugang für root abgesichert wird. Andere eingerichtete User bleiben hier außen vor.

Weiterhin wird der vorhandene Eintrag in

auf

gesetzt und der SSH-Service neu gestartet.

Schließt bitte nicht den SSH-Zugang! Testet in einem weiteren Terminal, ob alles funktioniert. Nicht, dass Ihr Euch versehentlich aussperrt. Ein vorheriges Backup des Servers setze ich natürlich voraus.

Google Authenticator
Google Authenticator App

Nachtrag

Übrigens wird Filezilla via SFTP nun den Zugang verweigern. Hier setzt Ihr die Verbindungsart auf Interaktiv.

Viel Spaß!

Chemnitzer Linux Tage 2018

Am Samstag habe ich mit drei weiteren Leuten der hality.org die 20. Chemnitzer Linux Tage besucht. Neben einigen Ausstellern konnten wir einigen Vorträgen lauschen. Besonders interessant war der Beitrag des ownCloud- und Nextcloud-Gründers Frank Karlitchek „Warum ich mein eigenes Projekt und meine Firma geforkt habe“. Hier wurde erläutert, wo die genauen Gründe für den Neuanfang des Open-Source-Projekts Nextcloud lagen.

CLT
Chemnitzer Linux Tage
CLT
Vortrag von Frank Karlitschek

Im Anschluss gab es noch ein Stück Torte, bevor es wieder heim ging.

CLT
Die Torte zu den 20. CLT

TUXEDO InfinityBook Pro 13 – Teil 11

Als vorerst letztes Betriebssystem habe ich mir Qubes OS auf dem InfinityBook Pro 13 von TUXEDO angesehen. Diese Distribution setzt auf Sicherheit durch Isolation und rangiert bei Distrowatch derzeit auf Rang 53. 

Auf Wikipedia heißt es hierzu:

Qubes OS ist ein auf IT-Sicherheit fokussiertes Computer-Betriebssystem, welches dies durch Isolation gewährleistet. Die dafür benötigte Virtualisierung wird durch Xen ermöglicht. Die Benutzerumgebung kann basierend auf Fedora, Debian, Whonix, Microsoft Windows und weiteren anderen sein.

Installation

Leider war es mir nicht möglich die aktuelle Version Qubes Release 3.2 auf dem InfinityBook zu installieren. Hier gab es Probleme, wie auch bei einigen anderen Distributionen, mit der NVMe M.2 SSD von Samsung.

Die Version Qubes Release 4.0-rc4 (release candidate) hingegen ließ sich im Legacy-Mode auf dem Gerät installieren. Um später Zugriff auf das Netzwerk zu erhalten, sollte im BIOS Thunderbold deaktiviert werden.

Qubes
Qubes Desktop
Qubes
Qubes Startmenü mit den einzelnen VMs
Qubes
Qubes Kernel 4.14

Qubes OS im Einsatz

Wer sich auf das Abenteuer Qubes einlässt, sollte ein wenig Frickelei in Kauf nehmen. Nach der Installation auf TUXEDOs InfinityBook wird man feststellen, dass das Netzwerk fehlt. An dieser Stelle ist etwas Handarbeit angesagt. Hierzu erstellt man im Editior in dom0 die Datei /etc/systemd/system/qubes-pre-netvm.service

mit folgendem Inhalt:

Dann wird der Befehl

zum Erstellen des Service abgesetzt und das System neu gestartet.

In der VM sys-net müssen dann noch in Devices LAN und WLAN hinzugefügt werden. Im Anschluss startet man im Qube-Manager sys-net neu. Ist dies erledigt, ist das Netzwerk aktiv und es haben u.a. die vorinstallierten VMs von Debian, Fedora und Co. Zugriff auf das World Wide Web.

Qubes
Qubes Manager
Qubes
sys-net Settings – Basic
Qubes
sys-net Settings – Devices

Die meisten Funktionstasten lassen sich auch bei Qubes OS wie bei den zuvor getesteten Systemen nach der Installation problemlos ansteuern.

Fazit

Qubes OS hat ein interessantes Konzept und lässt sich mit einigen Kniffen auf dem InfinityBook Pro 13 installieren. Auch hier sperrt die Hardware von TUXEDO diesen Exoten nicht aus. Allerdings hatte ich das Gefühl, dass das Arbeiten in den Virtualisierungen doch an der Performance nagt und so auch die Akkulaufleistung deutlich beeinflusst. Im Arbeitsmodus kam ich über 4 Stunden meist nicht hinaus. Darüber sieht aber sicher der typische auf Sicherheit bedachte Qubes-User hinweg.

Vorschau

Im letzten Artikel werde ich eine kleine Zusammenfassung bringen, wie sich das InfinityBook Pro 13 rückblickend im letzten Jahr geschlagen hat.

searx.intux.de

Seit Ende letzten Jahres habe ich auf meinem Server die Metasuchmaschine Searx searx.intux.de laufen. Diese habe ich in Docker neben meiner Mailcow installiert. Was mich bei der Installationsanleitung gestört hat, dass man hierbei keinen Service für den Dienst berücksichtigt hat. Nach einem Reboot des Servers wäre also die Suchmaschine offline.

Searx
Metasuchmaschine Searx

Dies konnte ich nun in meinem Fall umgehen, indem ich Searx folgendermaßen gestartet habe.

Viel Spaß!