Kapitel 18. Mobile Computernutzung mit Linux

Inhaltsverzeichnis

18.1. Notebooks
18.2. Mobile Hardware
18.3. Mobiltelefone und PDAs
18.4. Weitere Informationen

Zusammenfassung

Dieses Kapitel bietet einen Überblick über die Verwendung von Linux für mobile Computernutzung. Die verschiedenen Einsatzbereiche und die wichtigsten Funktionen der verwendeten Hardware werden beschrieben. Software-Lösungen für spezielle Anforderungen und Optionen für größtmögliche Leistung werden ebenso behandelt wie die Möglichkeiten zur Verringerung des Stromverbrauchs. Ein Überblick über die wichtigsten Informationsquellen zu diesem Thema bildet den Abschluss des Kapitels.

Die meisten Menschen denken bei mobiler Computernutzung an Notebooks, PDAs und Mobiltelefone und den Datenaustausch zwischen diesen Geräten. Dieses Kapitel erweitert den Blickwinkel auf mobile Hardware-Komponenten, beispielsweise externe Festplatten, Flash-Laufwerke und Digitalkameras, die an Notebooks oder Desktop-Systeme angeschlossen werden können.

18.1. Notebooks

Die Hardware von Notebooks unterscheidet sich von der eines normalen Desktopsystems. Bei Notebooks sind Kriterien wie Austauschbarkeit, Platzbedarf und Stromverbrauch wichtige Eigenschaften. Die Hersteller von mobiler Hardware haben den PCMCIA-Standard (Personal Computer Memory Card International Association) entwickelt. Dieser Standard bezieht sich u. a. auf Speicherkarten, Netzwerkschnittstellenkarten, ISDN- und Modemkarten sowie externe Festplatten. Die Implementierung der Unterstützung für diese Hardware, die während der Konfiguration zu berücksichtigenden Aspekte, die für die Steuerung von PCMCIA verfügbare Software und die Möglichkeiten zur Fehlersuche bei etwaigen Problemen werden in Kapitel 19, PCMCIA beschrieben.

18.1.1. Energieeinsparung

Durch die Integration von energieoptimierten Systemkomponenten bei der Herstellung von Notebooks erhöht sich die Eignung der Geräte für die Verwendung ohne Zugang zum Stromnetz. Ihr Beitrag zur Energieeinsparung ist mindestens so wichtig wie der des Betriebssystems. SUSE Linux unterstützt verschiedene Methoden, die den Energieverbrauch eines Notebooks beeinflussen und sich auf die Betriebsdauer bei Akkubetrieb auswirken. In der folgenden Liste werden die Möglichkeiten zur Energieeinsparung in absteigender Reihenfolge ihrer Wirksamkeit angegeben:

  • Drosselung der CPU-Geschwindigkeit

  • Abschalten der Anzeigebeleuchtung in Ruhephasen

  • Manuelle Anpassung der Anzeigebeleuchtung

  • Abtrennen nicht verwendeter, hotplug-fähiger Zubehörteile (USB-CD-ROM, externe Maus, nicht verwendete PCMCIA-Karten usw.)

  • Abschalten der Festplatte bei Nichtbenutzung

Detaillierte Hintergrundinformationen zur Energieverwaltung unter SUSE Linux und zum Betrieb des YaST-Energieverwaltungsmoduls finden Sie in Kapitel 21, Power-Management.

18.1.2. Integration in wechselden Betriebsumgebungen

Im mobilen Einsatz muss sich Ihr System an wechselnde Betriebsumgebungen anpassen können. Viele Dienste hängen von der Umgebung ab und die zu Grunde liegenden Clients müssen neu konfiguriert werden. Dies wird von SUSE Linux automatisch durchgeführt.

Abbildung 18.1. Integrieren eines Notebooks in ein Netzwerk

Integrieren eines Notebooks in ein Netzwerk

Bei einem Notebook beispielsweise, das zwischen einem kleinen Heimnetzwerk zu Hause und einem Firmennetzwerk hin und her pendelt, sind folgende Dienste betroffen:

Netzwerkkonfiguration

Dazu gehören IP-Adresszuweisung, Namensauflösung, Internet-Konnektivität und Konnektivität mit anderen Netzwerken.

Drucken

Die aktuelle Datenbank der verfügbaren Drucker und ein verfügbarer Druckserver (abhängig vom Netzwerk) müssen vorhanden sein.

E-Mail und Proxys

Wie beim Drucken muss die Liste der entsprechenden Server aktuell sein.

X-Konfiguration

Wenn das Notebook zeitweise an einen Beamer oder einen externen Monitor angeschlossen ist, müssen die verschiedenen Anzeigekonfigurationen verfügbar sein.

SUSE Linux bietet zwei Möglichkeiten zur Integration eines Notebooks in bestehende Betriebsumgebungen. Diese können auch kombiniert werden.

SCPM

SCPM (System Configuration Profile Management, Verwaltung der Systemkonfigurationsprofile) ermöglicht das Ablegen beliebiger Konfigurationszustände eines Systems in einer Art „Schnappschuss“; ein solcher „Schnappschuss“ wird als Profil bezeichnet. Profile können für verschiedene Situationen erstellt werden. Sie sind nützlich, wenn ein System in unterschiedlichen Umgebungen (Heimnetzwerk, Firmennetzwerk) eingesetzt wird. Ein Umschalten zwischen den Profilen ist jederzeit möglich. Information zu SCPM finden Sie in Kapitel 20, System Configuration Profile Management (Verwaltung der Systemkonfigurationsprofile). Das Kicker-Applet Profil-Auswahl in KDE ermöglicht ein Umschalten zwischen den Profilen. Die Anwendung benötigt das Root-Passwort, bevor umgeschaltet werden kann.

SLP

Das Service Location Protocol (SLP) vereinfacht die Verbindung eines Notebooks mit einem bestehenden Netzwerk. Ohne SLP benötigt der Administrator eines Notebooks normalerweise detaillierte Kenntnisse über die im Netzwerk verfügbaren Dienste. SLP sendet die Verfügbarkeit eines bestimmten Diensttyps an alle Clients in einem lokalen Netzwerk. Anwendungen, die SLP unterstützen, können die von SLP weitergeleiteten Informationen verarbeiten und automatisch konfiguriert werden. SLP kann sogar für die Installation eines Systems verwendet werden, wodurch sich die Suche nach einer geeigneten Installationsquelle erübrigt. Detaillierte Informationen zu SLP finden Sie in Kapitel 39, SLP-Dienste im Netzwerk.

Der Schwerpunkt von SCPM liegt auf der Aktivierung und Aufrechterhaltung reproduzierbarer Systembedingungen. SLP erleichtert die Konfiguration eines vernetzten Computers erheblich, indem es einen Großteil der Konfiguration automatisiert.

18.1.3. Software-Optionen

Für Sonderbereiche beim mobilen Computereinsatz gibt es dedizierte Software: Systemüberwachung (insbesondere der Ladezustand des Akkus), Datensysnchronisation und drahtlose Kommunikation mit Peripheriegeräten und dem Internet. In den folgenden Abschnitten werden die wichtigsten Anwendungen behandelt, die SUSE Linux für jede dieser Aufgabe bietet.

18.1.3.1. Systemüberwachung

SUSE Linux bietet zwei KDE-Werkzeuge zur Systemüberwachung. Die reine Statusanzeige des Notebook-Akkus erfolgt über das Applet KPowersave in Kicker. Eine komplexe Systemüberwachung wird von KSysguard durchgeführt. Bei Verwendung von GNOME werden die beschriebenen Funktionen von GNOME ACPI (als Panel-Applet) und System Monitor bereitgestellt.

KPowersave

KPowersave ist ein Applet, das den Zustand des Akkus in der Systemsteuerung anzeigt. Das Symbol wird entsprechend der Art der Energieversorgung angepasst. Im Netzbetrieb wird ein kleines Steckersymbol angezeigt. Bei Arbeit mit Akkustrom wird als Symbol eine Batterie angezeigt. Das zugehörige Menü öffnet das YaST-Modul für die Energieverwaltung nach der Anforderung des Root-Passworts. Damit können Sie das Verhalten des Systems bei verschiedenen Arten der Energieversorgung festlegen. Informationen zur Energieverwaltung und zum zugehörigen YaST-Modul finden Sie in Kapitel 21, Power-Management.

KSysguard

KSysguard ist eine unabhängige Anwendung, die alle messbaren Parameter des Systems in eine einzige Überwachungsumgebung sammelt. KSysguard weist Monitore für ACPI (Akkustatus), CPU-Last, Netzwerk, Partitionierung und Arbeitsspeicherauslastung. Außerdem kann diese Anwendung alle Systemprozesse überwachen und anzeigen. Die Darstellung und Filterung der gesammelten Daten kann benutzerdefiniert angepasst werden. Es ist möglich, verschiedene Systemparameter auf verschiedenen Datenseiten zu überwachen oder die Daten von mehreren Computern parallel über das Netzwerk zu sammeln. KSysguard kann außerdem als Daemon auf Computern ohne KDE-Umgebung ausgeführt werden. Weitere Informationen zu diesem Programm finden Sie in der zugehörigen integrierten Hilfefunktion bzw. auf den Seiten des SUSE Linux-Hilfesystems.

Abbildung 18.2. Überwachen des Akkuzustands mit KSysguard

Überwachen des Akkuzustands mit KSysguard

18.1.3.2. Datensynchronisation

Beim ständigen Wechsel zwischen der Arbeit auf einem mobilen Computer, der vom Netzwerk getrennt ist, und der Arbeit an einer vernetzten Arbeitsstation in einem Büro müssen die verarbeiteten Daten stets auf allen Instanzen synchronisiert sein. Dazu gehören E-Mail-Ordner, Verzeichnisse und einzelne Dateien, die sowohl für die Arbeit unterwegs als auch im Büro vorliegen müssen. Die Lösung sieht für beide Fälle folgendermaßen aus:

Synchronisieren von E-Mail

Verwenden eines IMAP-Kontos zum Speichern der E-Mails im Firmennetzwerk. Der Zugriff auf die E-Mails von der Arbeitsstation aus erfolgt dann über einen beliebigen, nicht verbundenen IMAP-fähigen E-Mail-Client, wie Mozilla Thunderbird Mail, Evolution oder KMail, wie in Start beschrieben. Der E-Mail-Client muss so konfiguriert sein, dass für Sent Messages (Gesendete Nachrichten) immer derselbe Ordner aufgerufen wird. Dadurch wird gewährleistet, dass nach Abschluss der Synchronisierung alle Nachrichten mit den zugehörigen Statusinformationen verfügbar sind. Verwenden Sie zum Senden von Nachrichten einen im Mail-Client implementierten SMTP-Server anstatt des systemweiten MTA (postfix oder sendmail), um zuverlässige Rückmeldungen über nicht gesendete Mail zu erhalten.

Synchronisieren von Dateien und Verzeichnissen

Es gibt mehrere Dienstprogramme, die sich für die Synchronisation von Daten zwischen Notebook und Arbeitsstation eignen. Detaillierte Informationen finden Sie in Kapitel 47, Datei-Synchronisation.

18.1.3.3. Drahtlose Kommunikation

Neben einem Anschluss an ein Heim- oder Firmennetzwerk über Kabel kann ein Notebook auch drahtlos mit anderen Computern, Peripheriegeräten, Mobiltelefonen oder PDAs verbunden sein. Linux unterstützt drei Typen von drahtloser Kommunikation:

WLAN

WLAN (Wireless LAN) weist die größte Reichweite dieser drahtlosen Technologien auf und ist daher als einziges für den Betrieb großer und zuweilen sogar räumlich geteilter Netzwerke geeignet. Einzelne Computer können untereinander eine Verbindung herstellen und so ein unabhängiges drahtloses Netzwerk bilden oder auf das Internet zugreifen. Als Zugriffspunkte bezeichnete Geräte können als Basisstationen für WLAN-fähige Geräte und als Zwischengeräte für den Zugriff auf das Internet fungieren. Ein mobiler Benutzer kann zwischen verschiedenen Zugriffspunkten umschalten, je nachdem, welcher Zugriffspunkt die beste Verbindung aufweist. Wie bei der Mobiltelefonie steht WLAN-Benutzern ein großes Netzwerk zur Verfügung, ohne dass sie für den Zugriff an einen bestimmten Standort gebunden sind. Genaue Informationen zu WLAN finden Sie in Abschnitt 22.1, „Wireless LAN“.

Bluetooth

Bluetooth weist das breiteste Anwendungsspektrum von allen drahtlosen Technologien auf. Es kann, ebenso wie IrDA, für die Kommunikation zwischen Computern (Notebooks) und PDAs oder Mobiltelefonen verwendet werden. Außerdem kann es zur Verbindung mehrerer Computer innerhalb des Sichtbereichs verwendet werden. Des Weiteren wird Bluetooth zum Anschluss drahtloser Systemkomponenten, beispielsweise Tastatur und Maus, verwendet. Die Reichweite dieser Technologie reicht jedoch nicht aus, um entfernte Systeme über ein Netzwerk zu verbinden. WLAN ist die optimale Technologie für die Kommunikation durch physische Hindernisse, wie Wände. Weitere Informationen zu Bluetooth, seiner Konfiguration und den zugehörigen Anwendungen finden Sie in Abschnitt 22.2, „Bluetooth“.

IrDA

IrDA ist die drahtlose Technologie mit der kürzesten Reichweite. Beide Kommunikationspartner müssen sich in Sichtweite voneinander befinden. Hindernisse, wie Wände, können nicht überwunden werden. Eine mögliche Anwendung von IrDA ist die Übertragung einer Datei von einem Notebook auf ein Mobiltelefon. Die kurze Entfernung zwischen Notebook und Mobiltelefon wird mit IrDa überbrückt. Der Langstreckentransport der Datei zum Empfänger erfolgt über das Mobilfunknetz. Ein weiterer Anwendungsbereich von IrDA ist die drahtlose Übertragung von Druckaufträgen im Büro. Weitere Informationen zu IrDA finden Sie in Abschnitt 22.3, „Infrarot-Datenübertragung“.

18.1.4. Datensicherheit

Idealerweise schützen Sie die Daten auf Ihrem Notebook mehrfach gegen unbefugten Zugriff. Sicherheitsmaßnahmen können in folgenden Bereichen ergriffen werden:

Schutz gegen Diebstahl

Schützen Sie Ihr System stets nach Möglichkeit gegen Diebstahl. Im Einzelhandel ist verschiedenes Sicherheitszubehör, wie beispielsweise Ketten, verfügbar.

Sichern der Daten auf dem System

Wichtige Daten sollten nicht nur während der Übertragung, sondern auch auf der Festplatte verschlüsselt sein. Dies gewährleistet die Sicherheit der Daten im Falle eines Diebstahls. Die Erstellung einer verschlüsselten Partition mit SUSE Linux wird in Abschnitt 23.3, „Verschlüsseln von Partitionen und Dateien“ beschrieben.

[Important]Datensicherheit und Suspend to Disk

Verschlüsselte Partitionen werden bei Suspend to Disk nicht ausgehangen (unmount). Daher sind alle Daten auf diesen Partitionen für jeden verfügbar, dem es gelingt, die Hardware zu stehlen und einen Resume-Vorgang für die Festplatte durchführt.

Netzwerksicherheit

Jegliche Datenübertragung sollte gesichert werden, gleichgültig auf welche Weise sie erfolgt. Allgemeine Sicherheitsfragen in Bezug auf Linux und Netzwerke finden Sie in Abschnitt 23.4, „Sicherheit und Vertraulichkeit“. Sicherheitsmaßnahmen für drahtlose Netzwerke finden Sie in Kapitel 22, Drahtlose Kommunikation.