Tastatur-Layouts unter dem X Window System

Gestern Abend habe ich mal wieder meine BSD-Grundkenntnisse mit dem aktuellen Release von NetBSD aufgefrischt. Für die Einstellung des verwendeten Tastatur-Layouts bin ich bei meiner Internetrecherche auf die Manpage des OpenBSD-Befehls xkeyboard-config gestoßen. Wobei eine Auflistung der am meisten gebräuchlichsten Tastatur-Modellen und -Layouts für die Sprache eigentlich in jedem Betriebssystem und Anwendungsprogramm zur Bearbeitung von Texten enthalten ist. Aber in keinem Dokument habe ich sie so übersichtlich veranschaulicht gesehen. – Meine Güte, es gibt – oder es gab zumindest mal – ein ‚Yahoo Internet Keyboard‚?

Mehr noch: Neben Tastatur-Typ und -Layout gibt es noch Möglichkeiten zur Konfiguration für einen Wechsel zwischen unterschiedlichen Sprach-Layouts mit bestimmten Tastenkombinationen, der Konfiguration über das Verhalten der Windows-Taste, oder der Kompatibilität zu dem Tasten-Code von Sun’s alten Solaris-Betriebssystem.

Es gibt in der Konfiguration von Spracheinstellungen, sowie Zeichensätzen, bei Betriebssystemen und Anwendungen so einige tiefe Fässer, in die ich nicht gerne hineinschaue, weil man für den korrekten Betrieb einiges Beachten muss. Aber diese Manpage von OpenBSD hat zumindest mir etwas Licht in das Dickicht zu den Einstellungsmöglichkeiten einer Tastatur gebracht.

Links:
Guide Konfiguration X Window System unter NetBSD
Manpage setxkbmap NetBSD
Guter tabellarische Übersicht der Tastaturlayouts in OpenBSD

Ich habe die tabellarische Übersicht der OpenBSD-Version zusätzlich mal in mein Wiki eingepflegt.:
https://sommteck.net/wiki/doku.php?id=openbsd:manpage_xkeyboard-config

macOS 10.12.2 Sierra: Änderungen bei SSH Keys und Passphrase

Mit dem macOS Sierra Update 10.12.2 setzt Apple nun auf die OpenSSH-Version 7.3p1. Im Gegensatz zu früheren Mac-OS Versionen gibt es seit 10.12 Sierra für die Speicherung von SSH-Passphrasen im Schlüsselbund keinen grafischen Abfragedialog mehr. Um Passphrasen und Kennwörter nun im Schlüsselbund ablegen zu können, muss die SSH-Konfigurationsdatei um die Option UseKeychain yes ergänzt werden. Dies lässt sich auch für einzelne Hosts festlegen.

Beispiel:

…

Host Servername
    Hostname 192.168.5.23
    User sommteck
    IdentityFile ~/.ssh/PrivatKeyName
    UseKeychain yes
AddKeysToAgent yes …

OpenSSH lädt die Keys außerdem nicht länger automatisch in den ssh-agent, dies passe das Verhalten von macOS an das OpenSSH-Projekt an.
Falls die Passphrase nicht im Schlüsselbund gespeichert wird, erkundige sich SSH deshalb immer wieder neu nach dem Kennwort. Um den oder die SSH-Schlüssel wieder im Agent verfügbar zu machen, muss die SSH-Konfigurationsdatei um den Zusatz AddKeysToAgent yes ergänzt werden.

Update 18. Oktober 2021 19:04 Uhr:

Mit dem Konsolenbefehl ssh-add -K ~/.ssh/PrivatKeyName lassen sich die privaten Schlüssel auch manuell an den SSH Agent hinzufügen. Ebenso lassen sich auch all jene privaten Schlüssel anzeigen, die im SSH Agent bereits gespeichert sind.:

sommteck@MacBook-Pro ~ % ssh-add -l
2048 SHA256:wBLcJPCf9URvi8Pfk+nvI5nybU8+0nfEwAYCOTA3ix4.ssh/alix_id_rsa (RSA)

Weiterführende Links:
https://www.heise.de/mac-and-i/meldung/macOS-10-12-2-Sierra-Aenderungen-bei-SSH-Keys-und-Passphrase-3588517.html
https://developer.apple.com/library/content/technotes/tn2449/_index.html

SSH-Audit

Jemand hat sich mal hingesetzt und eine Sammlung an Python-Skripten geschrieben, mit dem sich ein SSH-Server auf die verwendete Version, den Algorithmen und Sicherheitsinformationen abklopfen lässt, sowie die dazu passenden Empfehlungen ausgibt. Das Programm ist auf GitHub verfügbar und mit Python 2.6, Python 3.x und PyPy kompatibel.

ssh-audit

Link: https://github.com/arthepsy/ssh-audit

Apple File System

Was ich im letzten Beitrag nicht erwähnt habe, ist auch gleich für mich die größte und aufregenden Neuerung in Sachen macOS von Apple. Auf der letzte WWDC gab es nämlich eine Präsentation über ein neues Dateisystem, mit welchem Apple das nun 30 Jahre alte HFS ablösen will. So wurde auch mit den letzten Betas im Sommer und dem anschließen Major-Release von Sierra eine Betaversion des neuen APFS (Apple Filesystem) – erstmal zielgerichtet für Entwickler – veröffentlicht, was auch jeden anderen Nutzer wie mich einlädt, mal ein wenig damit herum zu spielen. Deswegen lassen sich Image-Sparsefiles und Datenträger auch erstmal nur unter der Konsole und noch nicht über das grafische Festplattendienstprogramm erstellen und bearbeiten. Die Integration im Finder ist stattdessen aber bereits vorhanden.
Die finale Version, die auch für den alltäglichen Produktiveinsatz zur Verfügung sein wird, ist für die kommende macOS-Version im Herbst 2017 geplant. Als Features sind folgende zu nennen:

  • das Klonen von Dateien und Ordnern, ohne dass sie neu geschrieben werden
  • Snapshots
  • APFS-Laufwerke können dynamisch in der Größe verändert werden, ohne dass das Laufwerk neu partitioniert zu werden braucht
  • „Space Sharing“ erlaubt mehreren logischen Laufwerken, den Speicherplatz desselben physikalischen Laufwerks gemeinsam zu nutzen
  • Verschlüsselung sowohl auf Dateisystemebene sowie Dateiweise bzw. der Metadaten
  • „Atomic Safe-Save“ führt Umbenennungen in einer einzelnen Transaktion so aus, dass aus Nutzerperspektive eine Operation entweder vollständig durchgeführt wurde oder gar nicht geschieht

Demgegenüber unterstützt APFS derzeit noch kein Startlaufwerk, keine Time-Machine-Sicherungen, kein FileVault sowie kein Fusion Drive.

Dennoch habe ich wie in Apples Support-Dokument mal ein 1 Gigabyte großes Sparse-Image erstellt:

hdiutil create -fs APFS -size 1GB apfs-test.sparseimage

Im zweiten Fall wollte ich mal einen ganzen USB-Stick mit APFS formatieren. Wichtig dabei ist, dass das Medium mit GPT nach dem GUID-Schema formatiert wird. MBR wird für APFS nicht mehr zugelassen.
In meinem Beispiel hat der USB-Stick die Gerätekennung disk2.:

sommteck:~ franky$ diskutil list
/dev/disk0 (internal, physical):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *250.1 GB   disk0
   1:                        EFI EFI                     209.7 MB   disk0s1
   2:          Apple_CoreStorage Simba                   249.2 GB   disk0s2
   3:                 Apple_Boot Recovery HD             650.0 MB   disk0s3

/dev/disk1 (internal, virtual):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                            Simba                  +248.8 GB   disk1
                                 Logical Volume on disk0s2
                                 D2BDDC9A-78E4-490C-808F-282E2BB8623A
                                 Unlocked Encrypted

/dev/disk2 (external, physical):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:     FDisk_partition_scheme                        *16.1 GB    disk2
   1:                  Apple_HFS Stick                   16.1 GB    disk2s1

Mit folgendem Befehl wird nun das Gerät formatiert. Mit der 1 wird angegeben, dass eine Partition angelegt wird.:

diskutil partitionDisk disk2 1 GPT apfs Stick-APFS 100M

Als Dateisystem wird apfs angegeben. Als Volumenamen habe ich Stick-APFS gesetzt. Was man für einen Wert für die Größe und als Suffix angibt (hier die 100M) ist in diesem Beispiel erstmal egal, da diskutil im Normalfall das Ende der letzten Partion ans Ende des Geräts setzt. In diesem Fall ist die Erste auch gleich die Letzte.

Links:
Apple File System Guide

macOS Sierra

Vor nunmehr fünf Wochen hat Apple sein aktuelles Computerbetriebssystem macOS Sierra veröffentlicht. Neben Neuerungen wurden aber auch einige Änderungen unter der Haube durchgeführt.
Eine wesentliche was die Kompatibilität mit älteren Programmen betrifft, ist der Wegfall der Garbage Collection für das Handling des Arbeitsspeichers der Programme. Hat ein Programm auf dieses gesetzt, so wird es nach dem Upgrade leider nicht mehr ausführbar sein, da Apple die Unterstützung für den Garbage Collector in Sierra entfernt hat. Um also vor dem Upgrade prüfen zu können, ob Programme mit Sierra kompatibel sind oder nicht, kann man mit folgenden Befehl im Terminal dies überprüfen, um hinterher keinen Reinfall zu erleben. Allerdings muss für die Prüfung Xcode installiert sein.:

Befehl:

otool -oV /Applications/PROGRAMMNAME.app/Contents/MacOS/PROGRAMMNAME | tail -3

Ausgabe:

Contents of (__DATA,__objc_imageinfo) section
  version 0
    flags 0x6 OBJC_IMAGE_SUPPORTS_GC

Sollte in der Terminalausgabe nun „OBJC_IMAGE_SUPPORTS_GC“ erscheinen, so kommt noch der Garbage Collector zum Einsatz und das Programm ist unter macOS Sierra nicht mehr lauffähig.

Außerdem ist Apple beim Einsatz von OpenSSH von Version 6.x auf 7.x gewechselt. Die Entwickler von OpenSSH haben aber in der Major-Version 7.0 eine wesentliche Änderung vorgenommen, was das automatische Laden von SSH-Schlüsseln in den ssh-agent betrifft. Hat man sich früher mit dem lokalen Mac via SSH auf einen anderen Rechner eingeloggt und sich dann wiederum von diesem mittels Public-Key-Verfahren auf einen weiteren Rechner verbunden, so hat der lokale SSH-Client sowohl Privat-Key als auch die Passphrase in den ssh-agent hinein geladen. Dies funktioniert seit Version 7 nicht mehr. Um sich dennoch Schlüssel und Passphrase des Man-in-the-middle-Computers wieder in den Agent seines lokalen Computers dauerhaft laden zu können, reicht es, wenn man in die benutzereigene Client-Konfiguration folgende Option hinzufügt.

echo "AddKeysToAgent yes" >> ~/.ssh/config

Des weiteren lässt sich wie gewohnt der macOS-Installer auf einem GPT-vorformatierten USB-Stick mit folgendem Konsolenbefehl kopieren, so dass dieser auch für künftige Installationen ohne Internetverbindungen ein Rettungssystem beinhaltet.

sudo /Applications/Install\ macOS\ Sierra.app/Contents/Resources/createinstallmedia --volume /Volumes/Stick --applicationpath /Applications/Install\ macOS\ Sierra.app/ --nointeraction