BOINC auf dem Raspberry Pi


BOINC-Logo. Urheber: Michal Krakowiak

Mithilfe von BOINC kann die Rechenleistung von Computern für wissenschaftliche Zwecke zur Verfügung gestellt werden. Im Folgenden werde ich die Installation und Nutzung von BOINC auf einem Raspberry Pi Model B beleuchten. Als Betriebssystem wird Raspbian verwendet.

Voraussetzungen

  • Am Netz hängender Raspberry Pi mit Raspbian
  • Aktive SSH-Verbindung zum Gerät

Installation

Die Installation des BOINC-Clients gestaltet sich denkbar einfach, es reicht die Installation des Pakets boinc-client aus.

sudo apt-get install boinc-client

Der BOINC-Client müsste nach der Installation normalerweise automatisch gestartet werden. Ansonsten ist ein manuelles Starten nötig.

sudo /etc/init.d/boinc-client start

Konfiguration

Festlegen der Plattform

Damit die Projekte Aufgaben für die ARM-Plattform senden, ist eine Änderung der /etc/boinc-client/cc_config.xml nötig. Folgender Text muss innerhalb des Root-Elements eingefügt werden.

<options>
<alt_platform>arm-unknown-linux-gnueabihf</alt_platform>
</options>

Festlegen eines Passworts

Zum Zugriff auf den BOINC-Client sollte ein Passwort festgelegt werden, dieses muss in die Datei /etc/boinc-client/gui_rpc_auth.cfg geschrieben werden.

sudo echo <PASSWORD> > /etc/boinc-client/gui_rpc_auth.cfg

Verbinden mit dem Client

Zur Verwaltung des Clients empfehle ich der Einfachheit halber, sich über einen anderen Computer mit dem BOINC-Manager zum Client zu connecten. Dazu muss zunächst die IP-Adresse des zugreifenden PCs in die Datei /etc/boinc-client/remote_hosts.cfg eingefügt werden.

sudo echo <IpAddress> >> /etc/boinc-client/remote_hosts.cfg

Nun kann auf dem verwaltenden Rechner eine neue BOINC Manager Instanz gestartet und mit dem Client verbunden werden. Das erreicht man, indem man in der Menüleiste die Option „Select computer…“ bzw. „Computer auswählen…“ anklickt. Im nun erscheinenden Dialog müssen die IP-Adresse des Raspberry Pis und das gerade festgelegte Kennwort eingetragen werden.

Verbinden des BOINC Managers mit einem entfernten Client

Verbinden des BOINC Managers mit einem entfernten Client


Sollte die Verbindung fehlschlagen, sind höchstwahrscheinlich die geänderten Konfigurationen noch nicht übernommen worden. In diesem Falle den BOINC-Client anweisen, die Configs neu zu laden.

sudo /etc/init.d/boinc-client reload


Im BOINC Manager können jetzt wie gewohnt die gewünschten Projekte hinzugefügt werden. Eine Übersicht der Projekte, die den Raspberry Pi unterstützen gibt es auf der Seite von BOINC.


 Wenn keine Aufgaben gesendet werden, hilft meist ein Blick in das Event-Log. Gerade bei einem Pi kann es vorkommen, dass die Werte für die Speichernutzung angepasst werden müssen.


 

Leistung

Bei meinen bisherigen Tests mit Enigma@home lagen die Laufzeiten für eine Workunit zwischen 8500 und 10000 Sekunden bei einer CPU-Frequenz von 800 MHz. Die Temperatur bleibt recht konstant bei 45-47° C. Allerdings sind auf meinem Modell auch passive Kühlkörper angebracht.

Raspberry Pi mit einem LCD Display von Adafruit

Raspberry Pi mit einem LCD Display von Adafruit

Verbessern der Leistung

Wer will, kann die Leistung des Pis erhöhen, indem er/sie die Taktrate der CPU anpasst. Es sollten aber die Temperaturwerte im Auge behalten werden. Um zum Beispiel die CPU auf 900 MHz hochzutakten sind folgende Werte in der Datei /boot/config.txt vonnöten.

arm_freq=900
arm_freq_min=700

Wichtig: Der zweite Eintrag legt die Taktrate fest, die beim Überschreiten einer Schwellentemperatur verwendet wird um eine Überhitzung zu verhindern.

Mit aktiver Kühlung sind auch Taktraten von 1 GHz und mehr denkbar.

Fazit

Natürlich kann von einer 700 MHz CPU nicht die größte Performance erwartet werden. Die Zeit, die für einzelne Workunits benötigt wird ist schon sehr hoch. Selbst bei dem niedrigen Stromverbrauch des Raspberry Pis lohnt es sich nicht wirklich, ihn für CPU-intensive Projekte zu nutzen. Anders dürfte es bei Projekten wie Radioactive@home oder dem Quake Catcher Network aussehen. Für solche Aufgaben ist der Raspberry Pi durchaus geeignet.

Veröffentlicht unter BOINC, GNU/Linux | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

FullMovieGIFs


Kinofilme gepresst in GIF-Animationen \o/

Perfekt, falls einem langweilig ist oder wenn alle über einen Film reden, den man sich aber beim besten Willen nicht anschauen will.😉 Es sind sogar bereits alle Star Wars Episoden vorhanden.

Warning: These gifs may contain flashes of light which can trigger an epileptic seizure, be safe!

Veröffentlicht unter Internet, Other Stuff | Verschlagwortet mit , | Kommentar hinterlassen

Whistleblower Support Shirt


Aus aktuellem Anlass gibt es bei getDigital.de seit kurzem ein neues T-Shirt mit den Namen der 4 bekanntesten Whistleblowern der letzten Jahrzehnte: Ellsberg, Nikitin, Manning & Snowden.

Whistleblower Support Shirt von getDigital.de

Whistleblower-Shirt

Für jedes verkaufte Shirt spendet getDigital.de 5€ an das Whistleblower Netzwerk E.V, welches sich für Whistleblowing stark macht.

Wenn ihr also noch was zum Anziehen sucht und nebenbei etwas Gutes tun wollt, könnt ihr nun dieses Kleidungsstück erwerben. Mehr Informationen findet ihr im dazugehörigen Blogpost von getDigital.de.

Veröffentlicht unter Other Stuff | Verschlagwortet mit , , , , , , | 1 Kommentar

Ich hab doch nichts zu verbergen


Bin heute auf einen tollen Kommentar zum leidigen Thema „Ich hab doch nichts zu verbergen“ auf Wired gestoßen. Der Autor ist Moxie Marlinspike (u.a. ehemaliger „director of application security“ bei Twitter). Lest selbst:

Why ‘I Have Nothing to Hide’ Is the Wrong Way to Think About Surveillance

Passend zu diesem Thema auch:
Innenminister Friedrich findet PRISM cool…
…und will auch sowas tolles.

Generalverdacht ftw.

Die echten Kriminellen werden darüber nur lachen, die gehen dann eben ins Darknet (Wenn sie da nicht schon längst sind).
Aber wie hoohead ja schon schrieb, bald sind wieder Bundestagswahlen.

Veröffentlicht unter Privacy | Verschlagwortet mit , , , | Kommentar hinterlassen

Der richtige Umgang mit Passwörtern


Einleitung

Man bekommt ja immer wieder mal Artikel zu Gesicht, die einem verschiedenste Tipps zur Mindestlänge eines Passwortes und den bestenfalls zu verwendenden Zeichen geben.
Meistens heißt es dann dort, dass das Passwort länger als 8 Zeichen und aus Buchstaben, Zahlen & Sonderzeichen bestehen sollte. Wobei ich bei der Länge eher zu 12 und mehr Zeichen raten würde.

Problem

So weit, so gut. Jetzt kann man sich natürlich Passwörter wie 24l3thei4(10!)3 merken, was auch noch machbar wäre, wenn da nicht eine weitere wichtige Faustregel wäre:

Niemals das gleiche Passwort bei mehreren Accounts benutzen.

Und diese Regel sollte unbedingt eingehalten werden! Jetzt hat der Nutzer aber das Problem, sich für jeden Onlinedienst ein neues, komplexes Passwort ausdenken zu müssen und sich dieses dann auch zu merken. Bei der heutigen Anzahl an Benutzerkonten, die ein durchschnittlicher User hat, ist das ein Ding der Unmöglichkeit. Sicher kann man sich auch Sätze merken, doch auch hier verliert man schnell den Überblick.

Folge: Die oben genannte Regel wird wissentlich missachtet und ein Passwort für mehrere Accounts verwendet.

Lösung

Aus diesem Grund ist es zu empfehlen, einen Passwortmanager wie KeePassX einzusetzen.
Die Vorteile liegen auf der Hand:

  • Nur noch maximal 1 Passwort muss gemerkt werden
  • Sicherere Kennwörter können genutzt werden
  • Für jede Webseite kann ohne viel Mühe ein anderes Passwort gewählt werden

KeePassX bringt einen Passwortgenerator mit, der automatisch sichere Passwörter erzeugen kann. Da sich die einzelnen Kennwörter nicht mehr gemerkt werden müssen, ist auch eine Länge von mehr als 30 Zeichen möglich (und ratsam).

Die verschlüsselte Datei, in der die Passwörter gespeichert sind, könnte z.B. auf einen USB-Stick kopiert werden. Auf allen Rechnern, auf denen Zugriff auf die Zugangsdaten benötigt wird, kann dann die Schlüsseldatei dazu abgelegt werden. Eine Schlüsseldatei sollte neben einem starken Kennwort benutzt werden, um die Sicherheit weiter zu erhöhen.

Den USB-Stick trägt man dann wie seinen Haus-/Wohnungsschlüssel mit sich mit. Regelmäßige Backups sind natürlich notwendig, falls der Stick mal verloren gehen sollte. Im Falle eines Verlustes sollte man aber trotz der Verschlüsselung sicherheitshalber alle Passwörter ändern.

Fazit

Durch die Verwendung eines Passwortmanagers lässt sich die Sicherheit der eigenen Zugangsdaten um einiges erhöhen. Das einzige Passwort, welches man sich noch merken muss, ist das Masterkennwort der Datenbank. Dadurch wird auch das Problem der Mehrfachnutzung gelöst.

Links zum Thema:

xkcd: Password Strength
1337core: „Passwörter“ müssen weg
BackgroundCheck: Your Password is Obsolete
UbuntuUsers: KeePassX

Veröffentlicht unter Security | Verschlagwortet mit , , , , | Kommentar hinterlassen

LastPass zu KeePassX


LastPass und KeePassX sind beides Passwortmanager, ersterer speichert die Daten irgendwo im Internet auf einem Server, wohingegen bei KeePassX die Daten in einer verschlüsselten Datei lokal abgespeichert werden.

Will man von LastPass zu KeePassX wechseln (z.B. wegen berechtigten Bedenken bzgl. der Datensicherheit), hat man die Möglichkeit, die bereits vorhandenen Einträge zu übernehmen. Dies ist allerdings nicht so ohne weiteres zu realisieren. Deshalb werde ich in diesem Artikel kurz beschreiben, welche Schritte notwendig sind, um einen Umzug der Zugangsdaten zu ermöglichen.

Export der Daten

Der Export der Daten gestaltet sich recht einfach. Über die LastPass Seite lassen sich alle Einträge ins CSV-Format exportieren (Klick auf Nutzername/E-Mail –> „Exportieren“).

Import in KeePassX

Leider ist es in KeePassX nicht möglich, CSV-Dateien direkt zu importieren. Wir benötigen also ein Skript, welches uns die Daten in das richtige Format bringt. KeePassX erwartet die Daten im XML-Format.

Glücklicherweise hat sich schon jemand die Mühe gemacht, ein solches Skript zu schreiben. Es kann von GitHub heruntergeladen werden.

Die exportierte CSV-Datei kann dann durch den Befehl

python lastpass2keepass.py exportedTextFile

transformiert werden, wobei exportedTextFile natürlich der Dateiname der CSV-Datei sein muss.

Ein schlechtes Gefühl muss man beim Ausführen des Skripts nicht haben; da Python eine interpretierte Programmiersprache ist, kann der Quellcode ja einfach angesehen werden. Es werden also keine Passwörter „geklaut“.

Die generierte XML-Datei kann dann einfach über Datei -> Importieren aus… -> KeePass XML in KeePassX importiert werden.

Der Umzug ist somit vollzogen.

Veröffentlicht unter Other Stuff, Privacy | Verschlagwortet mit , | Kommentar hinterlassen

Tiling Windowmanagers


windowmanager

Die meisten Leser werden wohl mit einen Floating Windowmanager wie Openbox unterwegs sein. Das hat den einfachen Grund, dass so ziemlich alle Desktopmanager Floating WMs mitliefern. Beispiele: Gnome, KDE, XFCE, LXDE, MATE, Cinnamon.

Doch zuerst einmal: Was ist eigentlich der Unterschied zwischen Tiling- und Floating Windowmanagern?

Unterschied Tiling Windowmanager zu Floating Windowmanager

Floating Windowmanager sind Fenstermanager wie Openbox oder Mutter, die es Fenstern erlauben, sich gegenseitig zu überlappen. Die einzelnen Fenster können mithilfe der Maus frei auf dem Bildschirm hin- und hergeschoben werden.

Quelle: http://openbox.org/wiki/Image:2010-10-04-193330_1280x1024_scrot.png

Openbox Screenshot

Tiling Windowmanager hingegen haben einen anderen Ansatz. Hier werden die Fenster automatisch in bestimmten „Layouts“ angeordnet, z.B. nebeneinander, untereinander oder auch in Tabellenform.
Dieses Verhalten bringt mehrere Vorteile mit sich, unter anderem:

  1. Es muss keine Zeit mehr damit verschwendet werden, die Fenster in die gewünschte Position zu bringen.
  2. Der zur Verfügung stehende Bereich des Bildschirms wird optimal ausgenutzt
  3. Für die meisten Aufgaben wird keine Maus mehr benötigt, da sich Layouts sowie Fenster mithilfe der Tastatur umschalten lassen

Die meisten Tiling Windowmanager stellen jedoch auch einen Floating-Mode bereit, in dem sich Fenster dann genauso wie z.B. bei Openbox verhalten.

Beispiele für Tiling Windowmanager sind AwesomeWm, i3 und SpectrWm.

Beispielhaftes Fenstermanagement eines Tiling Windowmanagers

Beispielhaftes Fenstermanagement eines Tiling Windowmanagers

Bedienung am Beispiel von Awesome

Ich werde die Handhabung eines Tiling Windowmanagers anhand von AwesomeWm etwas beleuchten.

Die Bedienung erfolgt im Grunde über den sogenannten Mod-Key. Bei Awesome ist das die Windows-Taste. Über Mod+Return beispielsweise lässt sich der Terminal-Emulator öffnen (z.B. xterm oder terminator). Die virtuellen Arbeitsflächen werden in Awesome Tags genannt. Durch sie kann über Mod+[Position des Tags], also beispielsweise Mod+1 für den ersten Tag geswitcht werden.

Jedem Tag kann ein vordefiniertes Layout zugewiesen werden. Ein Layout ist ein Schema, nach dem die Fenster angeordnet werden (Nebeneinander, Untereinander, …). Das Layout lässt sich jedoch auch durch Mod+Leertaste ändern. Programme lassen sich per Mod+p ausführen, die Tastenkombination öffnet das Anwendungsmenü.

Wie man sieht, lässt sich der Tiling Windowmanager komfortabel mit der Tastatur bedienen. Natürlich benötigt man etwas Eingewöhnungszeit, vor allem um sich an die Tastenkombinationen zu gewöhnen. Hat man aber einige Tage damit gearbeitet, möchte man all diese Funktionen nicht mehr missen. Auch i3 und SpectrWm stellen virtuelle Arbeitsflächen zur Verfügung. Die Bedienung ähnelt der von Awesome sehr.

Fazit

Es sprechen einige Gründe für den Einsatz eines Tiling Windowmanagers. Da bei den meisten Managern neben den diversen Tiling-Layouts auch ein Floating-Mode möglich ist, sehe ich außer der evtl. etwas nervigen Einarbeitungszeit keinen Punkt, in dem die Tiling WMs einem Floating WM nicht das Wasser reichen könnten. Die Einbindung in Desktopumgebungen wie Gnome lässt sich übrigens recht einfach erledigen.

Veröffentlicht unter GNU/Linux | Verschlagwortet mit , , , , , , , , , , , , , , | Kommentar hinterlassen