Kategorie: Tutorials

Einfaches Logging für PowerShell-Skripte

PowerShell 5 Icon

Lange und komplexe PowerShell-Skripte werden schnell unübersichtlich und man verliert den Überblick, wo das Skript gerade steht und was aktuell abgearbeitet wird. Aus diesem Grund solltet ihr in jedem Skript bereits von Anfang an eine einfache Log-Funktionalität einbauen. Dies ist in vielen Fällen schneller und einfacher zu realisieren, als das Logging später aufwändig nachzurüsten. Vor allem bei Skripten, welche kritische Daten schreiben, ist das Logging im Nachhinein oftmals ein Segen. Beispielsweise wenn euer PowerShell-Skript Daten im AD ändert und im Nachgang einige Änderungen rückgängig gemacht werden müssen.

Daher habe ich eine kleine Funktion geschrieben, welche ich nahezu am Anfang jedes PowerShell-Skripts einbinde. Die Ausgabe erfolgt sowohl in der Konsole als auch in einer Log-Datei. Neben dem aktuellen Datum und der Uhrzeit ermöglicht die Log-Funktion zudem die Definition von verschiedenen Log-Leveln.

Das Skript steht auch als Download zur Verfügung.

$path = "C:\Temp"
$date = get-date -format "yyyy-MM-dd-HH-mm"
$file = ("Log_" + $date + ".log")
$logfile = $path + "\" + $file

function Write-Log([string]$logtext, [int]$level=0)
{
	$logdate = get-date -format "yyyy-MM-dd HH:mm:ss"
	if($level -eq 0)
	{
		$logtext = "[INFO] " + $logtext
		$text = "["+$logdate+"] - " + $logtext
		Write-Host $text
	}
	if($level -eq 1)
	{
		$logtext = "[WARNING] " + $logtext
		$text = "["+$logdate+"] - " + $logtext
		Write-Host $text -ForegroundColor Yellow
	}
	if($level -eq 2)
	{
		$logtext = "[ERROR] " + $logtext
		$text = "["+$logdate+"] - " + $logtext
		Write-Host $text -ForegroundColor Red
	}
	$text >> $logfile
}

# log something
Write-Log "this is a simple log test"

# create warning log entry
Write-Log "this is a simple log test" 2

# use more than simple variables in a string
$cmds = get-command
Write-Log "there are $($cmds.count) commands available"

Kategorien: Tutorials Windows

Lösung: Windows ignoriert Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen

In größeren Firmennetzwerken mit vielen Clients wird oftmals von der Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen (Point and Print Restrictions) Gebrauch gemacht, um den Administrationsaufwand gering zu halten. Mit dieser Einstellung lässt sich steuern, wie Benutzer Druckertreiber von Druckerservern installieren können.

Seit einigen Wochen kommt es allerdings teilweise zu Problemen. Einige User berichten von einer Sicherheitsmeldung, wenn sie bestimmte Drucker verknüpfen bzw. installieren wollen. Die Meldung lautet „Vertrauen Sie diesem Drucker?“.

Vertrauen Sie diesem Drucker?

Ursache des Problems ist das Security-Bulletin MS16-087 aus dem Juli-Patchday. Genauer gesagt KB3170455 unter Windows 7 bzw. 8.1 und KB3163912 unter Windows 10 bzw. KB3172985 bei Windows 10 v1511. Nach der Deinstallation des entsprechenden Updates ist das Problem verschwunden und die Benutzer können ohne Warnmeldung Drucker installieren. Allerdings ist dieser Workaround nicht empfehlenswert und in vielen Netzwerken auch gar nicht möglich.

Auf der Suche nach einer sinnvollen Lösung bin ich auf den Thread „KB3163912 breaks Point and Print Restrictions GPO settings“ im TechNet gestoßen. Hier berichten viele User von ähnlichen Problemen. Nach weiterer Fehlersuche war schnell klar, dass dieses Problem lediglich bei Druckern auftritt, die keine „packaged“-Treiber verwenden.

Einige haben sogar einen Case via Microsoft-Premiumsupport eröffnet. Die offizielle Antwort von Microsoft lautet, den Druckerhersteller zu kontaktieren und „packaged“ Treiber zu verwenden. Leider existiert in einigen Fällen aber kein „packaged“-Treiber, was vor allem (aber nicht ausschließlich) ältere Drucker betrifft.

Lösung

Schlussendlich hat ein findiger User doch noch eine brauchbare Lösungsmöglichkeit vorgeschlagen. Mit Hilfe der Registry lässt sich ein „un-packaged“-Treiber in einen „packaged“-Treiber verwandeln. Dazu öffnet man den Registrierungseditor und navigiert zu folgendem Pfad:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Enviroments\Windowsx64\Drivers\...\

Dort angekommen wählt man links den betroffenen Druckertreiber aus, in meinem Beispiel den „Brother PCL5e Driver“.

Rechts muss der Wert „PrinterDriverAttributes“ angepasst werden. Das niedrigste Bit des Wertes ist für die Eigenschaft „Package Aware“ zuständig und muss entsprechend auf „1“ gesetzt werden. Der vorhandene Wert muss dabei ungerade gemacht werden, d.h. ein Wert von „0“ wird auf „1“ gesetzt, ein Wert von „2“ auf „3“ usw. Wenn der Wert beispielsweise „5“ ist dann passt er bereits und es muss nichts geändert werden. Danach muss noch der Druckdienst (Spooler, deutsch: Druckerwarteschlange) neugestartet werden. Ab diesem Zeitpunkt meldet sich der Treiber als „packaged“ und kann ohne weiteren Benutzereingriff installiert werden.

Alternativ kann der betroffene Druckertreiber auch von Hand in einen „packaged“-Treiber umgewandelt werden. Hierzu reicht eine kleine Anpassung der INF-Datei aus. Bei Microsoft existieren weitere Informationen dazu. Vielleicht bekommen es damit auch einige Druckerhersteller gebacken, endlich „packaged“-Treber anzubieten.

Schwarzer Sperrbildschirm in Windows 10 Anniversary Update beheben

Windows 10 Logo

Mit Windows 10 hat Microsoft die neue Funktion Windows-Blickpunkt (englisch Windows spotlight) eingeführt, die zufällig neue Hintergrundbilder für den Sperrbildschirm anzeigt. Außerdem bietet Windows 10 die Möglichkeit, dass der Anmeldebildschirm dasselbe Hintergrundbild verwendet.

Seit dem Anniversary Update existiert aber ein Fehler, wodurch kein Hintergrundbild angezeigt wird und der Sperrbildschirm schwarz bleibt (siehe Screenshot). Wenn man die Maus bewegt oder eine Taste auf der Tastatur drückt, erscheint der Anmeldebildschirm und auch das Hintergrundbild. Der Sperrbildschirm selbst bleibt aber schwarz.

Schwarzer Sperrbildschirm

Dieser Fehler lässt sich jedoch relativ leicht beheben. Zuerst muss in die erweiterten Systemeinstellungen gewechselt werden. Es existieren mehrere Möglichkeiten um dorthin zu kommen:

  • über die Suchfunktion in der Taskleiste, „Erweiterten Systemeinstellung“ suchen
  • Rechtsklick auf das „Dieser PC“-Icon auf dem Desktop, „Eigenschaften“ wählen und links auf „Erweiterte Systemeinstellungen“ klicken
  • in der Systemsteuerung auf „System“ klicken und links auf „Erweiterte Systemeinstellungen“ klicken

Erweiterte Systemeinstellungen

Dort müsst ihr im oberen Drittel unter „Leistung“ auf „Einstellungen…“ klicken.

Im neuen Fenster „Leistungsoptionen“ muss dann die Einstellung „Animation beim Minimieren und Maximieren von Fenstern“ aktiviert werden.

Wenn ihr das Fenster mit „OK“ schließt wird auf dem Sperrbildschirm fortan wieder ein Hintergrundbild angezeigt. Zur Überprüfung ob es funktioniert einfach kurz den PC mit der Windows-Taste + L sperren.

Windows 10: Microsoft-Konto in lokales Konto umwandeln

Windows 10 Logo

Nur ein Klick zu viel und schon wird das lokale Windows-Konto unter Windows 10 automatisch zu einem Microsoft-Konto umgewandelt. Auch bei einer frischen Installation von Windows 10 macht es Microsoft schwerer als nötig, um ein lokales Benutzerkonto einzurichten und zu verwenden. Immerhin ist es nachträglich noch möglich, ein Microsoft-Konto in ein lokales Konto umzuwandeln. Nachfolgend eine kleine Anleitung, wie ihr vorgehen müsst.

Zuerst müsst ihr die Einstellungen öffnen und links den Menüpunkt „Konten“ auswählen.

Jetzt auf den Link „Stattdessen mit einem lokalen Konto anmelden“ klicken.

Vor es weiter geht müsst ihr das Passwort eures aktuell benutzten Microsoft-Kontos angeben.

Anschließend könnt ihr den Benutzernamen und optional das Passwort des lokalen Kontos festlegen.

Mit dem Klick auf den Button „Abmelden und fertig stellen“ beendet ihr den Prozess. Nach einem Neustart steht euer lokales Konto zur Verfügung.

Windows 10: Standarddrucker ändert sich automatisch

Windows 10 Logo

Unter Windows 10 kämpfen viele Leute mit dem anscheinend willkürlichen Wechsel des Standarddruckers. Tatsächlich ist dies aber kein Fehler, sondern ein Feature! Die neue Funktion wurde mit dem Windows 10 November Update (Version 1511) eingeführt und sorgt dafür, dass der zuletzt verwendete Drucker automatisch als Standarddrucker gesetzt wird. Viele Leute kommen mit dieser Neuerung nicht klar und bevorzugen das altbekannte Verhalten aus den vorherigen Windows Varianten. Glücklicherweise lässt sich dies relativ einfach wiederherstellen.

In den Einstellungen unter Geräte / Drucker & Scanner findet sich die entsprechende Option.
Wenn man den Schalter bei „Standarddrucker von Windows verwalten lassen“ auf „Aus“ ändert, dann hat der „Spuk“ ein Ende.

Möglichkeit 1: Einstellungen

Zunächst müsst ihr die Einstellungen öffnen und den Punkt „Geräte“ wählen. Anschließend links im Menü zu „Drucker & Scanner“ wechseln.

Hier muss die Einstellung „Standarddrucker von Windows verwalten lassen“ auf „Aus“ gestellt werden (siehe Screenshot).

Windows10_Standarddrucker

Diese Lösung ist nutzerspezifisch und muss für jeden Windows Benutzer separat eingestellt werden.

Für die Zentrale Einstellung kommt eher Lösung 2 in Betracht.

Möglichkeit 2: Registrierungs-Editor

Die automatische Änderung des Standarddruckers lässt sich leider nicht per Gruppenrichtlinien steuern. Wer das Feature gerne im ganzen Unternehmen deaktivieren möchte, kann dies über einen Registry-Tweak bewerkstelligen.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
  3. Hier muss der Wert „LegacyDefaultPrinterMode“ auf „1“ gesetzt werden.
  4. Der Standarddrucker wird jetzt nicht mehr automatisch verstellt.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Windows 10 Standarddrucker automatisch setzen - Registry

Verwaiste Gruppenrichtlinienobjekte via PowerShell finden

Gruppenrichtlinienobjekte (GPOs) bestehen aus zwei Komponenten. Der Gruppenrichtliniencontainer (auf Englisch: Group Policy Container, kurz GPC) beinhaltet AD-bezogene Konfigurationsdaten und wird auch direkt im Active Directory gespeichert. Die Gruppenrichtlinienvorlage (auf Englisch: Group Policy Template, kurz GPT) hingegen wird im Dateisystem unter SYSVOL gespeichert und beinhaltet die Einstellungen eines Gruppenrichtlinienobjekts.

In einigen Fällen kann es vorkommen, dass entweder GPC oder GPT fehlen, wobei dann von verwaisten GPOs gesprochen wird. Jeremy Saunders hat ein Skript veröffentlicht, womit solche GPOs schnell gefunden werden können:

Verwaiste GPOs finden

Im Beispiel sind zwei GPTs zu sehen, die keine korrespondierende GPC mehr besitzen. Verwaiste GPTs stellen kein Problem dar, werden aber auf andere DCs repliziert, benötigen Speicherplatz und stören die Übersicht. Deshalb ist es sinnvoll, die übriggebliebenen SYSVOL-Bestandteile zu löschen. Davor solltet ihr natürlich sicherstellen, dass diese auch wirklich nicht mehr benötigt werden ;-)

Download PowerShell Skript „Verwaiste Gruppenrichtlinienobjekte finden“

In meinem Artikel „Unbenutzte Gruppenrichtlinien herausfinden via PowerShell“ habe ich beschrieben, wie ihr nicht verknüpfte Gruppenrichtlinien identifizieren könnt.

Kategorien: Tutorials Windows

Windows 10: Alte Lautstärkeregelung reaktivieren

Windows 10 Logo

Mit Windows 10 hat Microsoft die Lautstärkeregelung im Systemtray optisch überarbeitet. Wer aber lieber die Variante von Windows 7 nutzen möchte, kann die alte Lautstärkeregelung ganz einfach wieder aktivieren.

Windows 10 Lautstärkeregelung

Windows 10 Lautstärkeregelung: Links Standard, rechts alte Variante

Die alte Lautstärkeregelung kann mit Hilfe des Registrierungs-Editors wieder aktiviert werden. Folgendermaßen müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion
  3. Wenn der Schlüssel „MTCUVC“ im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer „DWORD-Wert (32-Bit)“ mit dem Namen „EnableMtcUvc“ und dem Wert „0“ erstellt werden.
  5. Die alte Lautstärkeregelung ist wieder aktiviert. Zum Deaktivieren einfach den Wert auf  „1“ setzen oder den Schlüssel „MTCUVC“ wieder löschen.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Geschützte Vimeo-Videos downloaden

Vimeo Logo

Webseiten, die Videos zu Schulungs- oder Trainingszwecken anbieten, setzen oftmals auf eingebettete Vimeo-Videos. Diese Videos werden in den Privatsphäre-Einstellungen auf Domainebene berechtigt. Dies bedeutet, dass die betroffenen Videos nur auf der dafür berechtigten Webseite eingebettet werden können. Versucht man die Videos auf anderen Webseiten einzubinden, erscheint eine Fehlermeldung.

Die URL des Videos lässt sich ohne Probleme über den Quelltext der Webseite herausfinden, aber das hilft auch nicht weiter. Beim direkten Abspielen des Videos erscheint dieselbe Fehlermeldung.

Sorry

Because of its privacy settings, this video cannot be played here.

Darüber hinaus ist auch der Download solcher Videos gesperrt. Viele Download-Tools versprechen zwar einen schnellen und einfachen Download, aber dies funktioniert in der Praxis nicht.

Download Vimeo-Videos

Wirft man einen genaueren Blick auf die Privatsphäre-Einstellungen bei Vimeo, ist schnell klar, wie die Privatsphäre auf Domainebene funktioniert. Grundsätzlich handelt es sich um gar kein wirkliches „Sicherheitsfeature“, denn die entsprechende Funktion basiert lediglich auf dem HTTP-Referrer. Damit ist es kein großes Problem an das gewünschte Video zu gelangen.

Zuerst wird der kostenlose Web-Debbuging-Proxy Fiddler benötigt. Mit Hilfe des Tools kann HTTP- und HTTPS-Traffic aufgezeichnet, analysiert und modifiziert werden. Fiddler kann hier heruntergeladen werden. Ich empfehle die Verwendung von Fiddler 4, welches allerdings ein installiertes .NET Framework 4 voraussetzt.

Nach erfolgreicher Installation kann Fiddler gestartet werden. Anschließend wählt ihr im Menü „Rules“ und dann „Customize Rules… aus“. Alternativ könnt ihr auch das Tastenkürzel STRG + R nutzen.

Ein Pop-Up-Fenster erscheint und fragt, ob ihr den Fiddler2 ScriptEditor downloaden und installieren wollt. Da die notwendigen Änderungen mit diesem Editor deutlich einfacher als mit Notepad sind, empfehle ich den Editor zu verwenden.

Im ScriptEditor müsst ihr nun nach „OnBeforeRequest“ suchen. An dieser Stelle kann Code zum Ergänzen oder Ändern des HTTP-Headers eingefügt werden. In unserem Fall möchten wir beim Aufruf von Vimeo-Videos einen speziellen HTTP-Referrer übergeben. Dazu müsst ihr folgende zwei Regel ergänzen. Vergesst nicht den Referrer anzupassen.

if (oSession.uriContains("vimeocdn.com")) {
	oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");           
}
if (oSession.uriContains("player.vimeo.com")) {
    oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");
}

Jetzt könnt ihr die Datei speichern und den ScriptEditor beenden. Fiddler muss aber geöffnet bleiben!

Zum Schluss müsst ihr lediglich noch dafür sorgen, dass euer Download-Tool über Fiddler läuft. Dies geschieht über die Konfiguration eines Proxy-Servers. Da dies in jedem Tool unterschiedlich aussieht, gehe ich nicht weiter darauf ein. Als Proxy-Server-IP muss „localhost“ und als Port „8888“ verwendet werden.

Jetzt solltet ihr geschützte Vimeo-Videos ohne Probleme downloaden können.

Kategorien: Internet Tutorials

Download privacy protected Vimeo videos

Vimeo Logo

There are a lot of websites with embedded Vimeo videos for training or education purposes. Most likely these videos are domain-level privacy protected. That means only the specific website is permitted to embed the videos. If you try to embed the video on another website you will receive an error message.

Of course it’s very easy to identify the URL of the Vimeo video via the source code of the website but this doesn’t help you. The same error will be displayed if you attempt to access the video directly.

Sorry

Because of its privacy settings, this video cannot be played here.

Furthermore it’s not possible to download the video. There are numerous video download tools which promise a fast and easy download but they will all fail.

Download Vimeo videos

If you dig deeper into the privacy settings of Vimeo you will notice how domain-level privacy is working. Generally it’s no real security feature because it’s only based on the HTTP referer. So it’s no problem to handle this.

First of all we need free web debugging proxy Fiddler. This tool allows us to capture, analyze and modify HTTP and HTTPS traffic. You can download Fiddler here. Please use Fiddler 4 if possible which requires .NET Framework 4.

When the installation is finished please launch Fiddler. Now select „Rules“ from the menu and then „Customize Rules…“ (or CTRL + R).

A pop-up appears and wants to know if you want to download and install Fiddler2 ScriptEditor. I recommend that because it’s much easier to do the necessary changes with this editor than in Notepad.

In ScriptEditor search for „OnBeforeRequest“. This is where you can put the code to add or modify HTTP headers. We want to add a specific HTTP referer to all requests for Vimeo videos. Enter the following rules and don’t forget to adapt the referer.

if (oSession.uriContains("vimeocdn.com")) {
	oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");           
}
if (oSession.uriContains("player.vimeo.com")) {
    oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");
}

Save the File and close ScriptEditor, but leave Fiddler running. The Fiddler part is finished.

The only thing left to do is pointing your download tool to use Fiddler. You can achieve this with configuring a proxy server. I will not discuss it in detail because every software handles this differently. Just add a HTTP proxy with host „localhost“ and port „8888“.

Finally you should be able to download privacy protected Vimeo videos.

Kategorien: Internet Tutorials

PowerShell: Gruppenrichtlinien via ID finden

In der Ereignisanzeige tauchen manchmal Fehlermeldungen auf, die auf eine fehlerhafte Gruppenrichtlinie (GPO) hindeuten. Leider wird dort jedoch nur die GPO-ID aufgeführt, ohne weitere Hinweise darauf, um welche GPO es sich handelt.

Normalerweise stünde jetzt eine Suche auf dem Domänencontroller (DC) an. Doch es geht auch einfacher. Mit Hilfe der PowerShell lassen sich weitere Informationen zur betreffenden GPO herausfinden, beispielsweise Name, Version und letztes Änderungsdatum.

get-gpo -all | where {$_.id -match "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"}

Kategorien: Tutorials Windows

Windows 10: Werbe-Apps im Startmenü entfernen

Windows 10 Logo

Windows 10 zeigt im Startmenü standardmäßig App-Empfehlungen an. Darunter befinden sich beispielsweise Twitter, Flipboard oder Candy Crush Soda. Dabei handelt es sich um Verknüpfungen, die per Klick zu den jeweiligen Apps im Windows Store führen. Mit dem bevorstehenden „Anniversary Update“ alias Windows 10 Version 1607, soll die Anzahl der angezeigten „Werbe-Apps“ sogar noch erhöht werden. Dieser Tipp zeigt euch, wie ihr die App-Empfehlungen deaktivieren könnt.

Möglichkeit 1: Einstellungen

Zunächst müsst ihr die Einstellungen öffnen und auf  den Punkt „Personalisierung“ klicken. Anschließend links im Menü auf „Start“ klicken und die Option „Gelegentlich Vorschläge im Menü Start“ anzeigen“ deaktivieren.

Bereits bestehende App-Empfehlungen im Startmenü müssen ggf. manuell per Rechtsklick entfernt werden.

Möglichkeit 2: Editor für lokale Gruppenrichtlinien

Diese Möglichkeit existiert nur unter Windows 10 Pro oder Enterprise und greift gleichzeitig nur für neu erstellte Benutzer, nachdem die Option gesetzt wurde.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „gpedit.msc“ eingeben.
  2. Unter „Computerkonfiguration“ zu „Administrative Vorlagen“, „Windows-Komponenten“ und „Cloudinhalt“ wechseln.
  3. Im rechten Fensterbereich muss die Option „Microsoft-Anwederfeatures deaktivieren“ aktiviert werden.
  4. Bei neu erstellten Benutzern erscheinen keine Werbe-Apps mehr.

Möglichkeit 3: Registrierungs-Editor

Die zweite Möglichkeit via Registry funktioniert unter allen Windows 10 Editionen. Die Einstellung greift allerdings ebenfalls nur für neu anzulegende Benutzer.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent
  3. Wenn der Schlüssel „CloudContent“ im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer „DWORD-Wert (32-Bit)“ mit dem Namen „DisableWindowsConsumerFeatures“ und dem Wert „1“ erstellt werden.
  5. Bei neu erstellten Benutzern erscheinen keine Werbe-Apps mehr.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Linux Mint und Ubuntu auf btrfs-Dateisystem installieren

Das btrfs-Dateisystem hat mit fortschreitender Entwicklung immer mehr Popularität erlangt und kommt mittlerweile bereits in vielen Systemen zum Einsatz. Mit DSM 6.0 setzt beispielsweise auch Synology auf das moderne Copy-On-Write-Dateisystem. Kein Wunder, denn der Fokus von btrfs liegt bei einer hohen Fehlertoleranz, guten Reparierbarkeit und leichten Administration. Darüber hinaus bietet btrfs viele Features, wie beispielsweise Subvolumes, Snapshots, inkrementellen Backups, Deduplizierung und die Unterstützung von mehreren Geräten. Weitere Infos zu btrfs und allen Features könnt ihr hier finden.

Nachfolgend möchte ich euch kurz aufzeigen, wie ihr Linux Mint oder Ubuntu auf einem btrfs-Dateisystem installieren könnt.

Installation

Als erstes solltet ihr die aktuelle Version der gewünschten Linux-Distribution herunterladen: Download Linux Mint oder Ubuntu.

Anschließend muss mit der heruntergeladenen ISO-Datei ein bootfähiges Medium erstellt werden. Zur Erstellung eines bootfähigen USB-Sticks empfehle ich das Tool Rufus.

Jetzt könnt ihr eure Live-Distribution starten. Sobald das System gebootet hat solltet ihr sicherstellen, dass die aktuellste Version der „btrfs-tools“ installiert ist. Öffnet ein Terminal und gebt folgendes ein:

sudo apt-get install btrfs-tools

Danach könnt ihr den Installer starten. Geht weiter bis ihr den Schritt „Installation type“ erreicht. Hier müsst ihr „Something else“ auswählen, da btrfs ansonsten nicht zum Einsatz kommt.

Die folgende Partitionierung müsst ihr manuell erstellen, was aber kein Problem darstellt. Das Partitionierungs-Tool zeigt alle vorhanden Festplatten und Partitionen an. In meinem Fall sind es fünf Festplatten ohne Partitionen.

Zuerst solltet ihr eine kleine Partition für den „Mount Point“ „/boot“ erstellen. 500 MByte ist eine gute Größe dafür. Es ist zwar möglich von einem btrfs-Dateisystem zu booten, allerdings existieren Probleme mit einigen GRUB 2-Funktionen, weshalb ich als Dateisystem „ext4“ verwende. Als nächstes wid eine Swap-Partition benötigt, die ich 2000 MByte groß wähle. Die dritte Partition ist die btrfs-Partition. Hier könnt ihr den restlichen vorhandenen Speicherplatz nutzen. Als „Mount Point“ bitte „/“ verwenden. Der Installer erstellt dann automatisch die bei btrfs zum Einsatz kommenden Subvolumes.

Nachdem ihr alle drei Partitionen angelegt habt, sollten eure Partitionen ähnlich wie bei mir im Screenshot aussehen. Die restlichen Festplatten habe ich in diesem Schritt ignoriert.

Mit Klick auf den Button „Install Now“ wird die Linux-Distribution auf die Festplatte installiert.

Kategorien: Linux Tutorials