Ohne Root
Bei Zero Install kommt nicht nur der Benutzer ohne Rootrechte aus, das System verwendet auch keine Pre- oder Post-Install-Skripte, die mit den Berechtigungen des Superusers laufen. Kombiniert mit entsprechenden Policies könnte es für den Sysadmin ein Möglichkeit bieten, Anwender administrierter Rechner zusätzlich gewünschte Software installieren zu lassen – unter Umständen aus einer im lokalen Netzwerk vorgehaltenen, vertrauenswürdigen Quelle.
Software-Entwickler und Packager finden auf der 0install-Website umfangreiche Anleitungen und einige Tools, um eigene Pakete zu bauen und Feeds zu publizieren. Es gibt auch Utilities, die Zero-Install-Feeds aus Dpkg- oder RPM-Repositories generieren.
Einstecken statt installieren
Noch weiter treiben es die Portable Linux Apps [9]: Was seit Jahren unter Windows funktioniert, gibt es seit April 2010 auch unter Linux: Binärdateien auf USB-Speicher kopieren, einstecken und ausführen. Die Sammlung tragbarer Programme für den Speicherstick ist beträchtlich und reicht von Libre Office über den Videoplayer VLC bis zum Security-Tool Wireshark (Abbildung 5).
Ein beliebter Tipp empfiehlt, die Lieblingsanwendung in Linux- und Windows-Version auf einen USB-Stick zu spielen. So kann man unter den verschiedenen Betriebssystemen als Gast in vertrauter Umgebung arbeiten. Möchten die Programme allerdings Einstellungen oder andere Daten speichern, ist es nicht besonders schön, wenn sie auf dem fremden Rechner landen, insbesondere bei Passwörtern. Zumindest unter Linux lässt sich das mit einer auf den Stick zeigenden »HOME«
-Variablen beheben, wie der "LinuxUser" [10] empfiehlt.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





