Was macht man, wenn man ein Windows 7 Notebook in die Hand gedrückt bekommt, auf dem es ausser einem Admin- und einem Gästekonto nichts gibt und bei dem der glückliche Besitzer der Hardware das Admin-Passwort vergessen hat? Man sucht im Internet nach einer Lösung.
Hier hat caschy sehr schön beschrieben, wie man sich einen passenden USB-Stick bootfähig macht und mit einem Minimalsystem versieht. So sah meine leicht angepasste Kurzfassung aus, für die ich natürlich keine Gewähr übernehme:
Gerade jetzt dürfte es aus vielen Fenstern im Homer Simpson Stil „Neeiiin!“ schallen. Man installiert zu einem bestehenden Linux-System Windows 7 hinzu und hat danach plötzlich kein Grub mehr, dass einem nach dem Booten die Wahl lässt. Hier verhält sich Microsoft gewohnt unfreundlich.
Aber so leicht lassen sich Linuxer nicht aufhalten. Es gibt einen recht einfachen Weg, Grub wieder zu restaurieren. Alles, was man dazu braucht, ist eine bootfähige Live-CD mit einem beliebigen Linux.
Hier exemplarisch der Vorgang für eine Ubuntu-CD. Zuerst bootet man von der Linux-CD und lässt das Live-System starten. Dort öffnet man ein Terminalfenster und mountet das installierte System erstmal ins Live-System:
sudo mount/dev/sda5 /mnt
(sda5 sei in diesem Fall die root-Partition des installierten Linux. Ist sie es nicht, muss man die Kommandozeile natürlich entsprechend anpassen)
sudo mount -t proc /mnt/proc
sudo mount -o bind /dev /mnt/dev
Damit hat man das installierte Linux unter /mnt ins Live-Linux eingehängt und proc und dev dahin umgebogen.
Jetzt wechselt man mit
sudo chroot /mnt
zum installierten Linux auf der Festplatte und installiert mittels
sudo grub-install /dev/sda
Grub wieder im MasterBootRecord der ersten Festplatte. Um auch Windows 7 weiterhin starten zu können, muss die Datei menu.lst in /boot/grub ggf. noch um einen Eintrag erweitert werden. Der sollte dann so aussehen:
title Windows 7
root (hd0,0)
makeactive
chainloader +1
So, jetzt sollten sich Linux und Windows 7 wieder vertragen und grub sollte einem das Wechseln von einem ins andere System erlauben.
Natürlich übernimmt der Autor keinerlei Garantie dafür, dass der hier beschriebene Weg funktioniert. Bei mir hat es so jedenfalls zweimal geklappt.
Obwohl bekennender Linux-Enthusiast, haben auch Nischenbetriebssysteme ihre Lebensberechtigung auf meinen Rechnern. Die aktuellsten, ein Acer Netbook mit Windows XP pro und eine Quad Core Workstation mit Vista Ultimate boten sich an, das neueste Kind der Windows-Familie auszuprobieren.
Das Thinkpad 600 lag jetzt etwas mehr als ein Jahr fast nur rum, der letzte funktionierende Stand war ein etwas fett geratenes openSUSE Linux. Der Installationsversuch mit XUbuntu 7.04 war ja nur semi-erfolgreich, es ließ sich installieren, aber die Bildschirmauflösung verharrte bei 800×600 Pixeln.
Mittlerweile ist auch XUbuntu in der Version 9.04 zu haben und damit war es Zeit, das alte Denkbrett wieder hervor zu holen und einen neuen Installationsversuch zu starten.
Installiert wurde ohne neue Partitionierung, stattdessen wurden die alten Partitionen nur neu formatiert und als / und swap ins System integriert.
Die Mindestanforderung an eine graphische Installation erfüllt das Thinkpad 600e gerade noch so, die vorhandenen 192 MB RAM sind die Untergrenze. Da auch XUbuntu als Livesystem von der CD bootet, hat man schon einen guten Anhaltspunkt, ob diese Linuxversion auf der Hardware läuft und wie es später aussieht.
Zwar dauerte das Booten des Livesystems eine kleine Weile, aber es lief und zeigte die native Bildschirmauflösung, 1024×768 Pixel. Direkt aus dem Livesystem wurde die Installation gestartet. Nachdem die Partitionsfrage geklärt war, dauerte die Installation ca. 90 min.
Die vorhandene Windows98-Installation wurde korrekt ins grub-Menü integriert, die Bildschirmauflösung des installierten Systems ist genauso wie die des Livesystems, 1024×768, also eine deutliche Verbesserung gegenüber der Vorvorvorgängerversion.
Leider habe ich mittlerweile den D-Link WLAN Adapter nicht mehr und mit dem FritzWLAN-Stick liess sich nichts anfangen. Ein eilig beschaffter leidlich aktueller PCMCIA-Ethernetadapter funktioniert aber klaglos.
Insgesamt läuft das Notebook mit dem aktuellen Linux allerdings gefühlt deutlich langsamer als mit dem zeitgenössischen Windows 98. Das ist auch völlig OK, es dient in meiner Computer-Kollektion sowieso als Spielekonsole für Uralt-Spiele.
Fazit, die Fortschritte, die Linux mit jeder neuen Version macht, lassen sich auch mit Uralt-Hardware nutzen. Als Schreibmaschine oder Gelegenheitssurfstation reicht das Gespann XUbuntu 9.04 und Thinkpad 600e aus, große Geschwindigkeiten sollte man allerdings nicht erwarten.
Auf wiwo.de ist ein lesenswerter Artikel erschienen, „Windows schlägt Linux„. OK, das klingt etwas reisserisch, aber wenn man weiter liest, klärt sich die Aussage auf. Es geht um Netbooks, genauer, um das Angebot an Betriebssystemen, die man zusammen mit den Netbooks erstehen kann.
Laut Microsoft hat Windows in den USA auf Netbooks einen Marktanteil von 96 %. Ob diese Zahl stimmt, kann nur Microsoft wissen, ein Blick in die aktuellen Netbook-Angebote offenbart aber, dass es zumindest eine größere Auswahl an Windows-Netbooks als an Linux-Netbooks gibt. Dabei kann man alles, was man sinnvollerweise mit einem Netbook tut, unter Linux machen. Zudem hat man beim Linux-Netbook gleich das komplette Softzwarepaket, dass man braucht.
Warum also kommt Linux auch hier nicht in Schlagdistanz zu Windows XP, einem Betriebssystem, dass immerhin schon etliche Jahr eauf dem Buckel hat und gerade aus dem normalen Support herausfällt? Der Autor des wiwo-Artikels vertritt die Auffassung, es läge daran, dass Linux von der Masse der Verbraucher einfach nicht gemocht wird.
Diese Auffassung teile ich nicht. Netbooks sind in der Regel Zweit- oder Drittrechner. D.h. es gibt schon eine Vorauswahl, denn niemand wird sich ein weiteres Betriebssystem zulegen, wenn es die Notwendigkeit dazu nicht gibt. Wer also nicht schon auf dem Haupt-PC Linux nutzt, verspürt keinen großen Drang, es auf dem Netbook einzusetzen. Und der Nachbar, mit dem man sich gelegentlich über PC-Probleme austauscht oder der Freund, der einem bei PC-Problemen hilft, weiss bei Windows auch eher Rat. Linux hat eben nicht den Marktanteil von Windows. Wer daher glaubte, Linux könnte ausgerechnet bei Netbooks die Windows-Marktführerschaft brechen, geht von falschen Voraussetzungen aus.
Darüber hinaus gibt es noch ein anderes Problem. Auch das ist nicht neu, sondern ungefähr so alt wie Linux selbst. Hardwaretreiber für Linux werden, wenn überhaupt, von den Hardwareherstellern zögerlich bis stiefmütterlich behandelt. Neue Treiber erscheinen später als für Windows. Oft ist zusätzliche Konfigurationsarbeit unter Linux notwendig. Mittlerweile findet man zwar für fast jede Hardware, vom Multifunktionsdrucker bis zum UMTS-Stick, die passenden Treiber, aber es ist jedes Mal deutlich mehr Aufwand nötig als bei Windows. Um nicht falsch verstanden zu werden, dass ist kein Fehler von Linux oder ein Vorzug von Windows, es ist schlicht das Gesetz von Angebot und Nachfrage.
Und wenn man sich dann mal die Linux-Installationen ansieht, die man mit dem Notebook bekommt, hinterlassen sie ein sehr heterogenes Bild. Das Linpus-Linux, dass mit meinem Acer-Netbook geliefert wurde, funktionierte zwar einwandfrei mit der vorhandenen Hardware (Webcam, Sound, LAN, WLAN), war als verküppeltes Fedora Linux aber nur umständlich zu erweitern.
In einem stimme ich dem wiwo-Autor sofort zu, hier haben Firmen wie Ubuntu und Novell die Zeichen der Zeit verpennt. Der Ubuntu Netbook Remix (UNR), den es zur 9.04 „offiziell“ geben wird, hätte schon viel eher kommen müssen, um einen nennenswerten Effekt zu erzielen. openSUSE auf einem Netbook zu installieren gelingt auch jetzt nur mit etwas Aufwand. Hier hätte openSUSE/Novell verlorenes Terrain zurück erobern können, wenn man frühzeitig reagiert hätte.
Man stelle sich vor, bei MediaMaxSaturn etc. gäbe es ein neues Netbookangebot, natürlich mit Windows. Und davor, gegenüber des Eingangs, ist ein Ubuntu-Stand, wo man UNR für den Selbstkostenpreis auf USB-Stick bekommt. Noch schöner natürlich, wenn neue Netbooks gleich mit einem echten, voll erweiterbaren und sinnvoll installierten Linux ausgeliefert würden. Acer, Asus, MSI, höret mein Flehen.
Per Hardware verschlüsselte externe Festplatten wurden in (iX 1/2009, Seite 90-91) vorgestellt und verglichen. Natürlich kann man eine externe USB-Festplatte auch mit frei zugänglichen Mitteln auf einen vergleichbaren Sicherheitslevel bringen. Thematisch passend hat Jürgen Pabel auf der 25C3-Konferenz in Berlin einen interessanten Vortrag über FDE (Full Disk Encryption) gehalten. Eins der Hauptprobleme bei den Kauflösungen ist die mangelnde Portabilität. Bei allen vorgestellten Lösungen ist man auf Windows als Betriebssystem festgelegt. Was aber, wenn man statt dessen Linux oder Mac OS X benutzt oder Daten sicher zwischen den drei genannten OS-Welten hin und her bewegen möchte?
Dafür bietet sich TrueCrypt an. TrueCrypt ermöglicht das Arbeiten mit Verschlüsselung auf zwei Arten. Man kann eine verschlüsselte Datei erstellen, in der ein eigenes Dateisystem existiert (FAT, NTFS, Ext2, EXT3, je nach Host-Betriebssystem). Diese Datei wird dann mittels TrueCrypt gemountet, so dass man damit wie mit einem Netzlaufwerk arbeiten kann. Oder man verschlüsselt eine komplette Partition oder einen ganzen Datenträger. TrueCrypt verschlüsselt mittels AES, Serpent oder Twofish sowie mit Kombinationen davon.
In der aktuellen Version 6.1 unterstützt es Windows (2000, XP, Vista), Linux und Mac OS X (10.4 und 10.5). Für etwaige Ports zu Solaris oder BSD steht der Quellcode zur freien Verfügung, TrueCrypt ist in großen Teilen Open Source, steht allerdings nicht unter der GPL, sondern unter der TrueCrypt Collective License.
Ein Vorteil gegenüber den Fertiglösungen ist damit herausgearbeitet, die Portabilität. Ein zweiter Vorteil liegt in der Tatsache, dass der Quellcode offen liegt. D.h. es sind keinerlei Hintertürchen für regierungsseitigen Wissensdurst vorhanden. Jeder kann den Quellcode einsehen und sich ggf. sein eigenes Programmpaket kompilieren, um ganz sicher zu gehen. Bei den gekauften Fertiglösungen muss man sich auf die Versicherung der Hersteller verlassen.
Externe Festplatte verschlüsseln
Hierzu bieten sich zwei Modi an. Ist man sicher, dass die Festplatte grundsätzlich immer an Rechnern betrieben wird, auf denen TrueCrypt schon installiert ist, kann man die komplette Festplatte per TrueCrypt verschlüsseln. Daten, die sich evtl. noch auf der externen Festplatte befinden, müssen auf ein anderes Medium gesichert werden, da während der Verschlüsselung der externen Festplatte selbige komplett neu formatiert wird!
Ausgehend von Version 6.1 und Windows als Betriebssystem geht die Vollverschlüsselung einer externen Festplatte in folgenden Schritten vor sich. Zuerst wählt man im Wizard den Punkt „Create a volume within a non-system partition/device„. Um einfach nur eine externe Festplatte zu verschlüsseln, wählt man in der nächsten Dialogbox „Standard TrueCrypt volume„.
Als nächstes muss man die zu verschlüsselnde Festplatte auswählen. Gerade hier sollte man unbedingt die nötige Sorgfalt wahren. Ansonsten kommt es zu Datenverlusten, wenn man sich bei der Auswahl der Festplatte irrt.
Um ganz sicher zu gehen, sollte man sich die nun erscheinende Warnbox gründlich durchlesen. Da das Ziel diesmal die komplette Verschlüsselung der Festplatte ist, geht es nun mit den „Encryption Options“ weiter. Für den ersten Versuch kann man es bei den Standardeinstellungen belassen, AES als Verschlüsselungsalgorithmus und RIPEMD-160 als Hash-Algorithmus. Die Volume Size, d.h. die Größe der zu verschlüsselnden Festplatte wird automatisch ausgelesen und hier nochmal angezeigt. Dies ist die letztmalige Gelegenheit, zu überprüfen, ob man wirklich das richtige Ziel für die Verschlüsselung ausgewählt hat.
Nächster Punkt ist die Vergabe eines starken Passworts. Dazu ist schon viel geschrieben worden, ich rate hier zu einem Passwort von deutlich mehr als acht Zeichen, das man sich merken kann, ohne es aufzuschreiben und das mindestens Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen enthält. Ich persönlich verwende eines mit zwanzig Stellen! Vorsicht! Hat man das Passwort irgendwann vergessen, gibt es absolut keinen Weg mehr, an den Inhalt des verschlüsselten Bereichs heranzukommen.
Die nächste Dialogbox fragt ab, ob man ggf. Dateien größer als 4 GB innerhalb des verschlüsselten Bereichs speichern will. Das hat natürlich auswirkungen auf das innerhalb des Containers zu verwendende Dateisystem. Generell kann Truecrypt nur die Dateisysteme innerhalb des Containers anlegen und nutzen, die vom darunterliegenden Betriebssystem zur Verfügung gestellt werden. D.h. für Windows werden NTFS und FAT unterstützt, für Linux FAT, EXT2 und EXT3 und für Mac OS X FAT und HFS+. TrueCrypt macht entsprechende Vorschläge für das zu wählende Dateisystem. Soll die zu verschlüsselnde Festplatte später von verschie3denen Betriebssystemen beschreibbar sein, muss man FAT als kleinsten gemeinsamen Nenner wählen. NTFS eignet sich mittlerweile für den Datenaustausch zwischen Windows und Linux, für Macs nur eingeschränkt, da ohne Zusatztreiber nur lesender Zugriff auf NTFS-Partitionen möglich ist.
Da die Verschlüsselung in diesem Beispiel unter Windows Vista passiert, stehen nur NTFS und FAT zur Auswahl. TrueCrypt schlägt folgerichtig NTFS vor. Während man hier herumrätselt, kann man schon einmal die Maus unkontrolliert über das Fenster bewegen, um den Random Pool zu füllen, der im Anschluß für die eigentliche Verschlüsselung benutzt wird. Ein Mausklick auf „Format“ setzt nun unwiderruflich die Verschlüsselungsformatierung in Gang, d.h. ab jetzt sind etwaige noch auf dem Datenträger vorhanden gewesene Altdaten gelöscht. Die Formatierung und Verschlüsselung der 40 GB Festplatte dauert ca. 40 min.
Nachdem die Festplatte fertig formatiert und verschlüsselt ist, muss sie noch ins System eingehängt werden. Windows hat die Platte auf dem Testsystem als Laufwerk G: erkannt, aber so bekommt man den verschlüsselten Speicherbereich nicht zu sehen. Man muss die Festplatte zusätzlich unter einem noch nicht belegten Laufwerksbuchstaben per TrueCrypt einhängen, auf dem Testsystem H:. Unter Linux und Mac OS X werden TrueCrypt-Container und Devices unter /media/truecryptN eingehängt, wobei N von 1 bis 32 reicht.
Unter Windows wählt man einen freien Laufwerksbuchstaben in TrueCrypt und klickt entweder auf die Schaltfläche „Auto-Mount Devices„, dann sucht TrueCrypt nach einem noch nicht eingebundenen verschlüsselten Gerät oder auf „Select Drive„, dann muss man das Gerät selbst angeben, was üblicherweise schneller geht. Das war’s fast schon.
vor dem Trennen der Kabelverbindung zwischen USB-Festplatte und System sollte man tunlichst erst in TrueCrypt das entsprechende Gerät per „Dismount“ aushängen, da sonst Datenverlust droht. Bei einem Test mit einem 1 GB USB-Stick waren die gerade auf den verschlüsselten Stick kopierten Daten nicht mehr vorhanden, nachdem der Stick einfach vom System getrennt wurde, ohne ihn vorher per Dismount freizugeben.
Will man nicht extra einen zusätzlichen (unverschlüsselten) USB-Stick mit den nötigen Installationsdateien herum tragen, bietet es sich an, die externe Festplatte in zwei Partitionen aufzuteilen, eine kleine unverschlüsselte, auf der sich die TrueCrypt- Installationsdateien für Linux, Windows und Mac OS X befinden, sowie eine große verschlüsselte. Alternativ kann man auf die Partitionierung verzichten und einfach einen sehr großen TrueCrypt-Container auf der Festplatte erzeugen.
Natürlich geht all das auch mit eine USB-Stick. Handelsübliche Exemplare haben mittlerweile 8-16 GB und ein Ende ist nicht abzusehen. In der Praxis hat es sich bewährt, den Stick nicht komplett zu verschlüsseln, sondern als Träger für TrueCrypt-Containerdateien zu benutzen. Das hat den Vorteil, dass man die TC-Container auf andere Medien sichern kann, ohne sie dafür zu mounten.
Neben der Verschlüsselung eines ganzen Datenträgers bietet TrueCrypt darüber hinaus noch einige Features, die die Fertiglösungen naturgemäß nicht bieten können. Genannt sei hier z.B. das Erstellen von Hidden Volumes, die nachträgliche Verschlüsselung einer kompletten Windows-Installation oder die Benutzung von Keyfiles.
Zu all dem kommt noch die vom TrueCrypt Projekt hervorgehobene „Plausible Deniability“, d.h. das man TrueCrypt so betreiben kann, dass man glaubhaft abstreiten kann, überhaupt irgendwo verschlüsselte Daten zu halten.
Hidden Volume
Dabei wird in einer verschlüsselten Datei/Partition/Festplatte ein weiteres, vollkommen unsichtbares Hidden Volume innerhalb des freien Speicherbereichs eingerichtet. Mountet man den so präparierten TrueCrypt-Container mit dem normalen Passwort, bekommt man diesen versteckten Bereich nie zu sehen. Er verbirgt sich im freien Teil des TC-Containers und taucht nicht einmal als Dateiname im „offenen“ Container auf. Mountet man den TC-Container statt mit dem „offenen“ Passwort mit einem zweiten für das Hidden Volume, wird stattdessen der versteckte Container geöffnet. Sollte tatsächlich das Szenario entstehen, dass man gezwungen ist, die Existenz eines TrueCrypt-Containers zuzugeben und darüber hinaus gezwungen ist, dass Passwort für diesen Container anzugeben, gibt man das offene Passwort an. Dem Container ist nicht anzusehen, dass er einen zweiten, verborgenen Container enthält. Ggf. kann dieser zweite Bereich überschrieben werden, wenn das Hidden Volume nicht geschützt wurde. Einsehbar ist er für nicht Eingeweihte jedenfalls nicht.
Verschlüsselung einer schon bestehenden Windows-Installation
Das Verschlüsseln einer Windows-Systempartition setzt zwingend das Brennen einer Rescue-Disk voraus. Die Verschlüsselungsroutine fragt diese Rescue Disk ab, man kommt also nicht darum herum. Natürlich ist das auch sehr sinnvoll, denn ohne diese Rescue Disk kommt man im Ernstfall nicht mehr an die verschlüsselte Installation, falls etwas schief gegangen ist.
Danach wird durch die Migrationsroutine ein Test durchgeführt, bei dem zwar schon das TrueCrypt-Passwort nötig ist, die eigentliche Systempartition aber noch nicht verschlüsselt wurde. Das passiert erst nach erfolgreichem Test und zwar on-the-fly. Von nun an muss man bei jedem Neustart oder Reboot des Systems zuerst das TrueCrypt-Passwort eingeben, dann erst startet Windows. Im Laufenden Betrieb ist dann von der Verschlüsselung nichts mehr zu bemerken. Es ist auch keine signifikante Geschwindigkeitsänderung wahrnehmbar.
Authorisierung mittels Keyfiles
Wem die Sicherheit durch das Passwort noch nicht reicht, kann einen Schritt weiter gehen und zusätzlich Keyfiles mit angeben, die zumMounten eines TrueCrypt-Cpontainers zusätzlich eingetragen werden müssen. Dann reicht zum Öffnen des TC-Containers nicht mehr allein das Passwort, man muss auch die richtigen Keyfiles zur Hand haben. Diese Keyfiles kann man mittels TrueCrypt erzeugen oder man definiert einfach vorhandene Dateien, Bilder, Videos, PDfs etc. Wichtig ist nur, dass die Keyfiles nicht mehr verändert werden dürfen, nachdem sie einem TrueCrypt-Container zugeordnet wurden.
Glaubhaftes Abstreiten
Plausible Deniability ist eins der Features von TrueCrypt, für das man selbst ein wenig tun muss. Einer TrueCrypt-Containerdatei sieht man nicht an, dass sie eine ist, auch dann nicht, wenn man den Hex-Code durchforstet. Das setzt natürlich voraus, dass man seine TC-Container nicht mit Dateinamen wie „ultrageheim.tc“ etc. versieht. Überhaupt sollte, wer den Betrieb von TrueCrypt verschleiern will, auf die Endung *.tc verzichten und, zumindest für Windows, die Traveller-Version von TrueCrypt einsetzen, da sie nicht installiert werden muss, sondern von einem USB-Stick betrieben werden kann.
Zusätzlich sollte im TrueCrypt Hauptfenster das Häckchen bei „Never save history“ gesetzt sein“. Unter „Settings -> Preferences“ sollte man sich die Auto-Dismount Optionen genau anschauen und die richtige Balance zwischen Benutzerfreundlichkeit und Geheimhaltungswillen für sich finden. Den Passwort-Cache sollte man ggf. auch abschalten.
Idealerweise versteckt man einen TrueCrypt-Container zwischen zahlreichen anderen etwa gleich großen. Und wenn diese Container dann nicht genau 100 MB groß sind und evtl. auch noch ein Hidden Volume enthalten, ist man der Plausible Deniability so nah, wie irgend möglich.
Praktischer Einsatz
Ich habe TrueCrypt seit zwei Jahren auf meinem Firmennotebook im Einsatz. Alles, was sich normalerweise in „Eigene Dateien“ befindet, steckt auf dem Notebook in einem TrueCrypt-Container. Dieser Container wird im Büro regelmäßig komplett auf ein Netzlaufwerk gesichert. Zusätzlich habe ich meist noch eine Version auf USB-Stick dabei. Sollte der Ernstfall eintreten und das Firmennotebook auf Reisen „verschwinden“, ist es zwar um die Hardware schade, die sensitiven Informationen sind aber vor dem Zugriff durch Dritte geschützt.
Fazit
TrueCrypt bietet ohne Zusatzkosten ein hohes Maß an Verschlüsselungsfunktionalität und ist auch für Einsteiger einfach anzuwenden. Gegenüber fertigen Hardwareprodukten hat es den Vorteil, neben Windows auch Linux Und Mac OS X zu unterstützen. Erkauft wird das durch eine etwas umständlichere Handhabung, die im Alltagsbetrieb aber keinen sonderlich hohen Mehraufwand bedingt.
Vorab, es geht und man kann damit sogar arbeiten. Alles Weitere bezieht sich auf die öffentliche Betaversion von Windows 7 Build 7000, Virtualbox 2.1.0 und VMware Workstation 6.5.0 build 118166. Installiert wurde mit Windows Vista Ultimate 32bit als Host-System mit 3,2 GB RAM.
Die Installation läuft sowohl in Virtualbox als auch in VMware problemlos und dauert 20-30 min. Beide Installationen wurden durch Mounten des ISO-Images durchgeführt.
Virtualbox
Für die Installation habe ich eine 10 GB große virtuelle Platte angelegt. Etwas knapp, aber ausreichend, wie sich nach der Installation herausstellt. Mit Virenscanner, Firefox und Google Chrome sind noch 3,1 GB frei.
Nach der Installation bootet Windows, allerdings gibt es keinen Sound und das Netzwerk funktioniert nicht. Die Installation der VirtualboxAdditions klappt nicht, weil sie die Windows-Version abfragen und die Installation verweigern. Im Virtualbox-Forum gibt es den entscheidenden Hiweis, der Netzwerktreiber muss manuell installiert werden. Dazu geht man wie folgt vor:
Im Virtualbox-Menü für die Windows 7 VM in „Geräte->CD/DVD-ROM einbinden->CD/DVD-ROM-Abbild…“ die VBoxGuestAdditions.iso auswählen
in Windows 7 den Gerätemanager öffnen und per Rechtsklick auf das unbekannte Netzwerk-Gerät klicken, dann „Treiber aktualisieren“ auswählen. Durchklicken bis zum CD-Laufwerk und das Verzeichnis „32bit“ auswählen. OK klicken und der Treiber wird installiert.
Installation der GuestAdditions
per Explorer das CD-Laufwerk auswählen
Rechtsklick auf VBoxWindowsAdditions.exe
Auswählen von „Eigenschaften->Kompatibilität“
Auswählen von „Windows Vista“
OK klicken
das Ganze nochmal für VBoxWindowsAdditions-x86.exe wiederholen
Doppelklick auf VBoxWindowsAdditions.exe startet die Installation
Zusätzlich habe ich nachträglich noch den virtuellen Grafikspeicher auf 128 MB erhöht. Auf die 3D-Beschleunigung hat das allerdings keinen messbaren Einfluss gehabt.
VMware
Diesmal war ich großzügiger und habe der Installation gleich 20 GB genehmigt. Als Profil habe ich mich für Custom entschieden, schliesslich ist VMWare älter als die Microsoft-Pläne zur Vista-Ablösung. VMware denkt allerdings trotzdem, dass es ein Windows Vista Installationsmedium hat und bietet an, virale Informationen wie den Produktschlüssel und einen Benutzernamen vorab einzugeben. Bei der weiteren Auswahl ist einegtlich nur noch von Bedeutung, dass man mindestens 1024 MB RAM eingibt, eine virtuelle IDE-Festplatte einrichtet und sich für NAT entscheidet. Das hat zumindest bei meinem Test problemlos funktioniert.
Nach der Installation lassen sich die VMware-Erweiterungen installieren und funktioneren auch. Sound und Netzwerk laufen, auch das Desktop-Resize und das Maus-fangen klappen einwandfrei.
Der Startversuch von Freecell führte allerdings zum kompletten Einfrieren des virtuellen Systems. Ein Neustart führte auch nicht weiter. Erst das Starten der Wiederherstellungsfunktion führte nach dem nächsten Booten wieder zu einem lauffähigen System. Insofern kann ich von der Benutzung von Windows-Spielen in Windows 7 unter VMware nur abraten.
Nachdem Ubuntu als Installation in Windows XP so gut funktioniert hat und das Netbook ja mal mit Linpus Linux, einem Fedora-Clone ausgeliefert wurde, war es an der Zeit, Linux auch endlich gleichberechtigt neben Windows zu installieren. Das Windows darf bleiben, ich halte mir gern alle Optionen offen.
Nach einer kurzen Erprobungsphase habe ich mich entschieden, mich von Linpus Linux wieder zu trennen. Es ist zwar im Lieferumfang, aber richtig warm geworden bin ich damit nicht.
Außerdem wollte ich ausprobieren, ob und wie sich Windows XP mit dem Netbook nutzen lässt. Das ist hier beschrieben.
Das eben erschienene Ubuntu 8.10, Intrepid Ibex, bietet passenderweise einen neuen Installationsmodus an, damit man Ubuntu neben Windows ohne Neupartitionierung betreiben kann. Das wollte ich schon lange mal ausprobieren, warum also nicht auf dem Netbook.
An anderer Stelle habe ich schon meine ersten Gehversuche mit dem Acer Aspire One Netbook vorgestellt, dass meinen Hardwarezoo jetzt bereichert.
Gespannt war ich natürlich darauf, wie sich das Installieren von Windows XP so ganz ohne optisches Laufwerk bewerkstelligen lässt.
Wie immer ist das Netz die passende Fundgrube. Hier und hier wird beschrieben, wie man sich einen USB-Stick in eine XP-Installationsquelle umrüstet. Ich habe die zweite Variante ausprobiert, die WinSetupFromUSB benutzt.
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.
Unbedingt notwendige Cookies
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen für die Cookie-Einstellungen speichern können.
Wenn du diesen Cookie deaktivierst, können wir die Einstellungen nicht speichern. Dies bedeutet, dass du jedes Mal, wenn du diese Website besuchst, die Cookies erneut aktivieren oder deaktivieren musst.