Inhaltsverzeichnis
Zusammenfassung
Die mobile Computernutzung wird meist mit Notebooks, PDAs, Mobiltelefonen und dem Datenaustausch zwischen diesen Geräten in Verbindung gebracht. An Notebooks oder Desktop-Systeme können aber auch mobile Hardware-Komponenten, wie externe Festplatten, Flash-Laufwerke und Digitalkameras, angeschlossen sein. Ebenso zählen zahlreiche Software-Komponenten zu den Bestandteilen mobiler Computerszenarios und einige Anwendungen sind sogar speziell für die mobile Verwendung vorgesehen.
Die Hardware von Notebooks unterscheidet sich von der eines normalen Desktopsystems. Dies liegt daran, dass hier Kriterien wie Austauschbarkeit, Platzbedarf und Stromverbrauch wichtige Eigenschaften sind. Die Hersteller von mobiler Hardware haben den PCMCIA-Standard (Personal Computer Memory Card International Association) entwickelt. Dieser Standard bezieht sich auf Speicherkarten, Netzwerkschnittstellenkarten, ISDN- und Modemkarten sowie externe Festplatten. Die Implementierung der Unterstützung für diese Hardware, die während der Konfiguration zu berücksichtigenden Aspekte, die für die Steuerung von PCMCIA verfügbare Software und die Möglichkeiten zur Fehlersuche bei etwaigen Problemen werden in Kapitel 31, PCMCIA beschrieben.
Durch die Integration von energieoptimierten Systemkomponenten bei der Herstellung von Notebooks erhöht sich die Eignung der Geräte für die Verwendung ohne Zugang zum Stromnetz. Ihr Beitrag zur Energieeinsparung ist mindestens so wichtig wie der des Betriebssystems. SUSE Linux unterstützt verschiedene Methoden, die den Energieverbrauch eines Notebooks beeinflussen und sich auf die Betriebsdauer bei Akkubetrieb auswirken. In der folgenden Liste werden die Möglichkeiten zur Energieeinsparung in absteigender Reihenfolge ihrer Wirksamkeit angegeben:
Drosselung der CPU-Geschwindigkeit
Ausschalten der Anzeigebeleuchtung während Pausen
Manuelle Anpassung der Anzeigebeleuchtung
Ausstecken nicht verwendeter, Hotplug-fähiger Zubehörteile (USB-CD-ROM, externe Maus, nicht verwendete PCMCIA-Karten usw.)
Ausschalten der Festplatte im Ruhezustand
Detaillierte Hintergrundinformationen zur Energieverwaltung unter SUSE Linux und zum Betrieb des YaST-Energieverwaltungsmoduls finden Sie in Kapitel 33, Energieverwaltung.
Ihr System muss sich an unterschiedliche Betriebsumgebungen anpassen können, wenn es für mobile Computernutzung verwendet werden soll. Viele Dienste hängen von der Umgebung ab und die zu Grunde liegenden Clients müssen neu konfiguriert werden. SUSE Linux übernimmt diese Konfiguration für Sie.
Bei einem Notebook beispielsweise, das zwischen einem kleinen Heimnetzwerk zu Hause und einem Firmennetzwerk hin und her pendelt, sind folgende Dienste betroffen:
Dazu gehören IP-Adresszuweisung, Namensauflösung, Internet-Konnektivität und Konnektivität mit anderen Netzwerken.
Die aktuelle Datenbank der verfügbaren Drucker und ein verfügbarer Druckserver (abhängig vom Netzwerk) müssen vorhanden sein.
Wie beim Drucken muss die Liste der entsprechenden Server immer aktuell sein.
Wenn das Notebook zeitweise an einen Beamer oder einen externen Monitor angeschlossen ist, müssen die verschiedenen Anzeigekonfigurationen verfügbar sein.
SUSE Linux bietet verschiedene Möglichkeiten zur Integration eines Notebooks in bestehende Betriebsumgebungen:
SCPM (System Configuration Profile Management, Verwaltung der Systemkonfigurationsprofile) ermöglicht die Speicherung beliebiger Konfigurationszustände eines Systems in einer Art „Snapshot“, die als Profil bezeichnet wird. Profile können für verschiedene Situationen erstellt werden. Sie sind nützlich, wenn ein System in unterschiedlichen Umgebungen (Heimnetzwerk, Firmennetzwerk) eingesetzt wird. Ein Umschalten zwischen den Profilen ist jederzeit möglich. Informationen über SCPM finden Sie in Kapitel 32, Verwaltung der Systemkonfigurationsprofile. In KDE können Sie für den Wechsel zwischen Profilen das Kicker-Applet „Profil-Auswahl“ verwenden. Die Anwendung benötigt das Root-Passwort, bevor umgeschaltet werden kann.
NetworkManager wurde speziell für die mobile Verbindung von Notebooks mit Netzwerken entwickelt. Dieses Verwaltungsprogramm ermöglicht einen einfachen und automatischen Wechsel zwischen verschiedenen Netzwerkumgebungen oder Netzwerktypen wie WLAN und Ethernet. NetworkManager unterstützt WEP- und WPA-PSK-Verschlüsselung in WLANs mit Einwählverbindungen (mit smpppd). Beide Desktop-Umgebungen von SUSE Linux (GNOME und KDE) bieten ein Front-End zu NetworkManager.
Tabelle 30.1. Anwendungsbeispiele für NetworkManager
Computer |
Verwendung von NetworkManager |
---|---|
Der Computer ist ein Notebook. |
Ja |
Der Computer wird mit verschiedenen Netzwerken verbunden. |
Ja |
Der Computer stellt Netzwerkdienste bereit (z. B. DNS oder DHCP). |
Nein |
Der Computer hat eine statische IP-Adresse. |
Nein |
Verwenden Sie die Werkzeuge von YaST zur Konfiguration der Netzwerkverbindungen, wenn die Netzwerkkonfiguration nicht automatisch von NetworkManager übernommen werden soll.
Das Service Location Protocol (SLP) vereinfacht die Verbindung eines Notebooks mit einem bestehenden Netzwerk. Ohne SLP benötigt der Administrator eines Notebooks normalerweise detaillierte Kenntnisse über die im Netzwerk verfügbaren Dienste. SLP sendet die Verfügbarkeit eines bestimmten Diensttyps an alle Clients in einem lokalen Netzwerk. Anwendungen, die SLP unterstützen, können die von SLP weitergeleiteten Informationen verarbeiten und automatisch konfiguriert werden. SLP kann sogar für die Installation eines Systems verwendet werden, wodurch sich die Suche nach einer geeigneten Installationsquelle erübrigt. Weitere Informationen zu SLP finden Sie unter Kapitel 19, SLP-Dienste im Netzwerk.
Der Schwerpunkt von SCPM liegt auf der Aktivierung und Aufrechterhaltung reproduzierbarer Systembedingungen. SLP erleichtert die Konfiguration eines vernetzten Computers erheblich, indem es einen Großteil der Konfiguration automatisiert.
Es gibt verschiedene Sonderaufgabenbereiche bei der mobilen Verwendung, die von dedizierter Software abgedeckt werden: Systemüberwachung (insbesondere der Ladezustand des Akkus), Datensysnchronisation und drahtlose Kommunikation mit Peripheriegeräten und dem Internet. In den folgenden Abschnitten werden die wichtigsten Anwendungen behandelt, die SUSE Linux für jede Aufgabe bietet.
SUSE Linux bietet zwei KDE-Werkzeuge zur Systemüberwachung:
KPowersave ist ein Applet, das den Zustand des Akkus in der Systemsteuerung anzeigt. Das Symbol wird entsprechend der Art der Energieversorgung angepasst. Bei Arbeit mit Wechselstrom wird ein kleines Steckersymbol angezeigt. Bei Arbeit mit Akkustrom wird als Symbol eine Batterie angezeigt. Das zugehörige Menü öffnet das YaST-Modul für die Energieverwaltung nach der Anforderung des Stammpassworts. Damit können Sie das Verhalten des Systems bei verschiedenen Arten der Energieversorgung festlegen. Weitere Informationen über die Energieverwaltung und die entsprechenden YaST-Module finden Sie in Kapitel 33, Energieverwaltung.
KSysguard ist eine unabhängige Anwendung, die alle messbaren Parameter des Systems in eine einzige Überwachungsumgebung sammelt. KSysguard weist Monitore für ACPI (Akkustatus), CPU-Last, Netzwerk, Partitionierung und Arbeitsspeicherauslastung. Außerdem kann diese Anwendung alle Systemprozesse überwachen und anzeigen. Die Darstellung und Filterung der gesammelten Daten kann benutzerdefiniert angepasst werden. Es ist möglich, verschiedene Systemparameter auf verschiedenen Datenseiten zu überwachen oder die Daten von mehreren Computern parallel über das Netzwerk zu sammeln. KSysguard kann außerdem als Daemon auf Computern ohne KDE-Umgebung ausgeführt werden. Weitere Informationen zu diesem Programm finden Sie in der zugehörigen integrierten Hilfefunktion bzw. auf den SUSE-Hilfeseiten.
Auf dem GNOME-Desktop verwenden Sie zur Systemüberwachung das Kontrollleisten-Applet GNOME ACPI und die Anwendung Systemmonitor.
Beim ständigen Wechsel zwischen der Arbeit auf einem mobilen Computer, der vom Netzwerk getrennt ist, und der Arbeit an einer vernetzten Arbeitsstation in einem Büro müssen die verarbeiteten Daten stets auf allen Instanzen synchronisiert sein. Dazu gehören E-Mail-Ordner, Verzeichnisse und einzelne Dateien, die sowohl für die Arbeit unterwegs als auch im Büro vorliegen müssen. Die Lösung sieht für beide Fälle folgendermaßen aus:
Verwenden Sie ein IMAP-Konto zum Speichern der E-Mails im Firmennetzwerk. Der Zugriff auf die E-Mails von der Arbeitsstation aus erfolgt dann über einen beliebigen, nicht verbundenen IMAP-fähigen E-Mail-Client, wie Mozilla Thunderbird Mail, Evolution oder KMail, wie unter Anwendungen beschrieben. Der E-Mail-Client muss so konfiguriert sein, dass für Sent Messages
(Gesendete Nachrichten) immer derselbe Ordner aufgerufen wird. Dadurch wird gewährleistet, dass nach Abschluss der Synchronisierung alle Nachrichten mit den zugehörigen Statusinformationen verfügbar sind. Verwenden Sie zum Senden von Nachrichten einen im Mail-Client implementierten SMTP-Server anstatt des systemweiten MTA-Postfix oder Sendmail, um zuverlässige Rückmeldungen über nicht gesendete Mail zu erhalten.
Es gibt mehrere Dienstprogramme, die sich für die Synchronisierung von Daten zwischen Notebook und Arbeitsstation eignen. Detaillierte Informationen finden Sie in Kapitel 27, Dateisynchronisierung.
Neben einem Anschluss an ein Heim- oder Firmennetzwerk über ein Kabel kann ein Notebook auch drahtlos mit anderen Computern, Peripheriegeräten, Mobiltelefonen oder PDAs verbunden sein. Linux unterstützt drei Typen von drahtloser Kommunikation:
WLAN weist die größte Reichweite dieser drahtlosen Technologien auf und ist daher als einziges für den Betrieb großer und zuweilen sogar räumlich geteilter Netzwerke geeignet. Einzelne Computer können untereinander eine Verbindung herstellen und so ein unabhängiges drahtloses Netzwerk bilden oder auf das Internet zugreifen. Als Zugriffspunkte bezeichnete Geräte können als Basisstationen für WLAN-fähige Geräte und als Zwischengeräte für den Zugriff auf das Internet fungieren. Ein mobiler Benutzer kann zwischen verschiedenen Zugriffspunkten umschalten, je nachdem, welcher Zugriffspunkt die beste Verbindung aufweist. Wie bei der Mobiltelefonie steht WLAN-Benutzern ein großes Netzwerk zur Verfügung, ohne dass sie für den Zugriff an einen bestimmten Standort gebunden sind. Informationen über WLAN finden Sie in Abschnitt 34.1, „Wireless LAN“.
Bluetooth weist das breiteste Anwendungsspektrum von allen drahtlosen Technologien auf. Es kann, ebenso wie IrDA, für die Kommunikation zwischen Computern (Notebooks) und PDAs oder Mobiltelefonen verwendet werden. Außerdem kann es zur Verbindung mehrerer Computer innerhalb des Sichtbereichs verwendet werden. Des Weiteren wird Bluetooth zum Anschluss drahtloser Systemkomponenten, beispielsweise Tastatur und Maus, verwendet. Die Reichweite dieser Technologie reicht jedoch nicht aus, um entfernte Systeme über ein Netzwerk zu verbinden. WLAN ist die optimale Technologie für die Kommunikation durch physische Hindernisse, wie Wände. Weitere Informationen über Bluetooth, zugehörige Anwendungen und seine Konfiguration finden Sie in Abschnitt 34.2, „Bluetooth“.
IrDA ist die drahtlose Technologie mit der kürzesten Reichweite. Beide Kommunikationspartner müssen sich in Sichtweite voneinander befinden. Hindernisse, wie Wände, können nicht überwunden werden. Eine mögliche Anwendung von IrDA ist die Übertragung einer Datei von einem Notebook auf ein Mobiltelefon. Die kurze Entfernung zwischen Notebook und Mobiltelefon wird mit IrDa überbrückt. Der Langstreckentransport der Datei zum Empfänger erfolgt über das Mobilfunknetz. Ein weiterer Anwendungsbereich von IrDA ist die drahtlose Übertragung von Druckaufträgen im Büro. Weitere Informationen zu IrDA finden Sie in Abschnitt 34.3, „Infrarot-Datenübertragung“.
Idealerweise schützen Sie die Daten auf Ihrem Notebook mehrfach gegen unbefugten Zugriff. Mögliche Sicherheitsmaßnahmen können in folgenden Bereichen ergriffen werden:
Schützen Sie Ihr System stets nach Möglichkeit gegen Diebstahl. Im Einzelhandel ist verschiedenes Sicherheitszubehör, wie beispielsweise Ketten, verfügbar.
Wichtige Daten sollten nicht nur während der Übertragung, sondern auch auf der Festplatte verschlüsselt sein. Dies gewährleistet die Sicherheit der Daten im Falle eines Diebstahls. Die Erstellung einer verschlüsselten Partition mit SUSE Linux wird in Abschnitt 4.3, „Verschlüsseln von Partitionen und Dateien“ beschrieben.
Datensicherheit und Suspend to Disk | |
---|---|
Verschlüsselte Partitionen werden bei Suspend to Disk nicht ausgehängt. Daher sind alle Daten auf diesen Partitionen für jeden verfügbar, dem es gelingt, die Hardware zu stehlen und einen Resume-Vorgang für die Festplatte durchführt. |
Jegliche Datenübertragung sollte gesichert werden, gleichgültig auf welche Weise sie erfolgt. Allgemeine, Linux und Netzwerke betreffende Sicherheitsrisiken sind in Abschnitt 4.5, „Sicherheit und Vertraulichkeit“ beschrieben. Sicherheitsmaßnahmen für drahtlose Netzwerke finden Sie im Kapitel 34, Drahtlose Kommunikation.