In einer zunehmend digitalisierten Welt gewinnt das Thema Freie Software immer mehr an Bedeutung. Projekte wie Linux, WordPress und Nextcloud zeigen eindrucksvoll, wie leistungsfähig und benutzerfreundlich quelloffene Alternativen zu proprietärer Software sein können. Der Blog intux.de widmet sich seit Jahren genau diesen Themen – praxisnah, verständlich und immer nah an der Community.
Raspberry Pi: Der Einstieg in die Welt der freien Software
Besonders spannend ist der Einsatz eines Raspberry Pi. Der kleine Einplatinenrechner eignet sich hervorragend als Einstieg in die Welt von Open Source. Egal ob als lokaler Webserver für WordPress, als private Cloud mit Nextcloud oder als Linux-Desktop mit Tux als Maskottchen – die Möglichkeiten sind nahezu unbegrenzt.
Mehr Kontrolle dank quelloffener Systeme
Gerade im privaten Bereich bietet freie Software nicht nur Kostenvorteile, sondern auch ein hohes Maß an Selbstbestimmung. Wer Linux nutzt, hat die volle Kontrolle über sein System. Keine versteckten Updates, keine Telemetrie – nur der Code, der sichtbar und nachvollziehbar ist.
intux.de: Erfahrungsberichte und Tipps aus der Community
Der Blog intux.de beleuchtet regelmäßig neue Entwicklungen rund um Linux und andere Open-Source-Projekte. Die Artikel zeichnen sich durch persönliche Erfahrungen, hilfreiche Tipps und einen klaren Fokus auf quelloffene Software aus. So wird die digitale Souveränität für jedermann zugänglich.
Open Source: Eine Bewegung mit Zukunft
Ob als Werkzeug für den Alltag, als Plattform für kreative Projekte oder als Lernobjekt für IT-Interessierte – Open Source ist längst mehr als nur ein Nischenthema. Es ist eine Bewegung, die täglich wächst – und dank Seiten wie intux.de für viele Menschen greifbar und verständlich wird.
Fazit
Freie und quelloffene Software ist längst mehr als nur ein Hobby für Technik-Enthusiasten. Mit Linux, dem Raspberry Pi, WordPress oder Nextcloud stehen leistungsstarke Werkzeuge zur Verfügung, die Unabhängigkeit, Transparenz und Kontrolle über die eigene digitale Umgebung ermöglichen. Projekte wie intux.de zeigen, wie praxisnah und alltagstauglich der Einsatz von Open Source sein kann – ganz ohne Kompromisse bei Funktionalität oder Komfort. Wer bereit ist, sich ein wenig einzuarbeiten, wird mit einem System belohnt, das Freiheit und Technik sinnvoll vereint.
Im digitalen Arbeitsumfeld sind heterogene IT-Strukturen längst zur Realität geworden. Man arbeitet heute in Teams, die Geräte mit unterschiedlichen Betriebssystemen nutzen – Windows, Linux und macOS koexistieren zunehmend selbstverständlich. Dabei stellt sich weniger die Frage, welches System das beste ist, sondern vielmehr, wie man plattformübergreifend sichere Arbeitsbedingungen schafft. Denn jedes Betriebssystem bringt eigene Stärken mit, aber auch spezifische Schwachstellen. Besonders im Kontext verteilter Arbeitsplätze, hybrider Teams und cloudbasierter Prozesse ist es entscheidend, Sicherheitsmaßnahmen nicht isoliert, sondern systemübergreifend zu denken. Nur wenn man versteht, wie die jeweiligen Architekturen funktionieren und wie sie auf technischer wie organisatorischer Ebene zusammenspielen, kann man Risiken minimieren. Der Zugriff auf sensible Daten, Authentifizierungsmethoden oder der Einsatz von Monitoring-Tools – all diese Bereiche müssen strategisch aufeinander abgestimmt werden.
Unterschiedliche Sicherheitsmodelle verstehen – wie man systembedingte Schwächen ausgleicht
Jedes Betriebssystem folgt einer eigenen Sicherheitsphilosophie. Um ein sicheres Zusammenspiel zu gewährleisten, muss man diese zunächst durchdringen. Windows setzt traditionell auf eine zentrale Benutzerverwaltung über Active Directory und nutzt Gruppenrichtlinien zur Durchsetzung von Sicherheitsvorgaben. macOS orientiert sich stark am UNIX-Prinzip der Benutzertrennung und bringt mit Gatekeeper und System Integrity Protection eigene Schutzmechanismen mit. Linux hingegen ist durch seine Offenheit und Modularität geprägt, was eine hohe Anpassbarkeit ermöglicht – aber auch eine größere Verantwortung beim Anwender voraussetzt.
Man darf sich nicht auf die scheinbare „Stärke“ eines Systems verlassen, sondern muss die jeweiligen Lücken kennen. Während Windows anfällig für Malware über unsichere Dienste sein kann, sind bei Linux-Konfigurationen oft Fehlbedienungen ein Einfallstor. macOS wiederum schützt zuverlässig gegen viele Schadprogramme, ist aber nicht gegen Zero-Day-Exploits immun. Die Lösung liegt in der wechselseitigen Kompensation: Man etabliert Prozesse, die die Schwächen eines Systems durch die Stärken eines anderen abfedern. Etwa durch zentrale Netzwerksegmentierung oder rollenbasierte Zugriffskonzepte. Auch einfache Maßnahmen – wie das sichere Hinterlegen und regelmäßige Erneuern eines Windows 11 Keys – tragen ihren Teil dazu bei, potenzielle Angriffsflächen zu minimieren. Wer das Sicherheitsprofil jedes Systems im Detail kennt, kann systemübergreifend robuste Schutzmechanismen implementieren.
Gemeinsame Standards etablieren – wie man durchrichtlinienübergreifende Policies implementiert
In einer Umgebung mit mehreren Betriebssystemen stößt man schnell auf ein Problem: Sicherheitseinstellungen greifen oft nur innerhalb ihrer nativen Plattform. Um dennoch einheitliche Schutzkonzepte umzusetzen, ist es erforderlich, Richtlinienbetrieb systemübergreifend zu denken. Hier kommen sogenannte Cross-Platform-Policies ins Spiel. Diese Sicherheitsrichtlinien sind nicht an ein bestimmtes Betriebssystem gebunden, sondern basieren auf übergeordneten Prinzipien wie Zero Trust, Least Privilege oder Multi-Faktor-Authentifizierung.
Man beginnt mit einer Analyse aller eingesetzten Systeme und deren zentraler Sicherheitsfunktionen. Anschließend definiert man Kernanforderungen – etwa zur Passwortsicherheit, zum Patch-Zyklus oder zur Verschlüsselung von Daten – und setzt diese mithilfe von Tools wie Microsoft Intune, Jamf oder Open Source-Pendants auf allen Plattformen durch. Dabei ist darauf zu achten, dass die Auslegung der Richtlinien nicht zu rigide erfolgt, da gerade bei Linux-Systemen individuelle Konfigurationen notwendig sein können.
Ein praktisches Beispiel ist der Umgang mit Administratorrechten. Unter Windows nutzt man Gruppenrichtlinien, unter Linux sudo-Berechtigungen, unter macOS rollenbasierte Nutzerprofile. Einheitliche Richtlinien sorgen dafür, dass man die Kontrolle über Rechtevergabe und Systemzugriffe auch bei gemischten Umgebungen nicht verliert. Selbst die Lizenzverwaltung, etwa die Zuweisung eines Windows 11 Keys, kann zentral über Plattform-Managementlösungen erfolgen – sicher, nachvollziehbar und auditierbar.
Authentifizierung, Verschlüsselung, Rechtevergabe – worauf man in gemischten Umgebungen achten muss
Die Authentifizierung bildet die erste Sicherheitsbarriere jedes Systems – unabhängig vom Betriebssystem. In einem plattformübergreifenden Setup muss man sicherstellen, dass alle eingesetzten Mechanismen ein gleich hohes Sicherheitsniveau bieten. Single Sign-On (SSO) über Identity Provider wie Azure AD oder Okta hilft, zentrale Identitäten zu verwalten und Systemzugriffe nachvollziehbar zu gestalten. Entscheidend ist, dass man auch Geräte außerhalb der Windows-Welt – etwa unter Linux oder macOS – nahtlos einbindet.
Verschlüsselung ist der zweite Eckpfeiler. Während Windows mit BitLocker arbeitet, setzen viele Linux-Distributionen auf LUKS, und macOS verwendet FileVault. Diese Tools unterscheiden sich in Funktion und Konfiguration, verfolgen jedoch dasselbe Ziel: die Integrität sensibler Daten auf Systemebene zu gewährleisten. Ein ganzheitliches Verschlüsselungskonzept stellt sicher, dass Daten unabhängig vom Endgerät geschützt sind – selbst wenn der physische Zugriff durch Dritte erfolgt.
Rechtevergabe schließlich muss nicht nur sicher, sondern auch nachvollziehbar sein. Unter Windows spielt das Active Directory eine Schlüsselrolle, unter Linux helfen Access Control Lists (ACL), während macOS ebenfalls fein abgestufte Rollenmodelle erlaubt. Die Herausforderung liegt darin, diese Mechanismen so zu verzahnen, dass keine Lücken entstehen.
Endpoint Management und Monitoring – wie man mit zentralen Tools die Kontrolle behält
In modernen Arbeitsumgebungen verlässt man sich nicht mehr auf stationäre IT-Strukturen. Notebooks, Tablets und mobile Geräte bewegen sich außerhalb klassischer Unternehmensnetzwerke. Das macht effektives Endpoint Management zur unverzichtbaren Sicherheitskomponente. Dabei steht man vor der Aufgabe, unterschiedliche Betriebssysteme gleichzeitig zu verwalten – ohne dass die Kontrolle über Konfiguration, Updates oder Zugriffsrechte verloren geht.
Man setzt auf zentrale Managementlösungen wie Microsoft Endpoint Manager, VMware Workspace ONE oder plattformunabhängige Open-Source-Ansätze wie Munki oder Ansible. Diese Tools ermöglichen es, Sicherheitsrichtlinien über Systemgrenzen hinweg auszurollen, Patches zeitnah zu verteilen und Geräte bei Auffälligkeiten sofort zu isolieren. Auch das Monitoring wird damit skalierbar und konsistent. Man erkennt unautorisierte Zugriffe, veraltete Softwarestände oder kritische Konfigurationsabweichungen – unabhängig davon, ob es sich um ein Windows-Notebook, ein Linux-Server-Device oder ein macOS-Arbeitsgerät handelt.
Ein strukturierter Lifecycle-Ansatz gehört ebenfalls dazu. Vom ersten Boot bis zum Offboarding eines Geräts muss nachvollziehbar dokumentiert werden, welche Zugriffe gewährt, welche Daten gespeichert und welche Updates durchgeführt wurden. Selbst administrative Elemente wie das Einpflegen eines Windows 11 Keys lassen sich über diese Plattformen verwalten – revisionssicher, automatisiert und zuverlässig. So wahrt man in komplexen IT-Landschaften jederzeit die Übersicht und bleibt handlungsfähig.
Was bei mir so vor der Eingabe des LUKs Passwortes und dem Starten von Debian vorbeihuschte, hatte mich dann doch einmal interessiert: Kurz und knapp, es ist ein Fehler im BIOS, welcher schon seit 2013 besteht und vom T440 bis an den T460 weitergereicht wurde.Lenovo behebt den Fehler, welcher bekannt ist nicht.Jemand hat den zugehörigen ... Weiterlesen
Mozilla hat Firefox 140.0.4 für Windows, macOS und Linux veröffentlicht. Firefox 140.0.3 wurde für diese Plattformen übersprungen, da diese Versionsnummer einem Android-Update vorbehalten war.
HuggingChat wurde als Chatbot-Anbieter entfernt, da der Dienst eingestellt worden ist.
Im Zuge der Pocket-Einstellung wurde in Firefox 140 fälschlicherweise auch die Unterstützung für die Optionen Pocket und SponsoredPocket aus der FirefoxHome-Unternehmensrichtlinie entfernt, obwohl es diese Optionen der Firefox-Startseite weiterhin geben wird. Die Optionen wurden zurückgebracht und gleichzeitig mit Stories sowie SponsoredStories neue Optionen eingeführt, die das Gleiche machen, aber nicht länger Pocket im Namen beinhalten.
Ein Problem wurde behoben, welches auf manchen Websites verursachte, dass PDF-Dateien unter Umständen nicht mehr heruntergeladen werden konnten. Dazu kommen zwei weitere Korrekturen, welche in Zusammenhang mit der Webkompatibilität stehen.
Die Animation des Schließens eines Tabs, welcher Audio wiedergibt, war ruckelig.
Ein fehlender Abstand zwischen zwei Buttons im Dialog zur Profilerstellung wurde wiederhergestellt.
Ein Fehler in der WebExtension-API browserSettings.useDocumentFonts wurde behoben.
Im Debugger Entwicklerwerkzeug konnten falsche Suchergebnisse zu sehen sein, wenn während einer Dateisuche die Quelle gewechselt wurde.
Dazu kommen mehrere Verbesserungen in Zusammenhang mit einem bevorstehenden Experiment für die Firefox-Startseite, welches für unter ein Prozent der Nutzer in den USA geplant ist.
Markdown ist eine leicht verständliche Auszeichnungssprache für Texte. Einige von Euch kennen jene aus Readme-Dateien aus Git Repositories, Dokumentationen und von statischen Bloggeneratoren wie Hugo, oder Jekyll. Markdown bietet für mich entscheidende Vorteile. Ein in Markdown formatierter und strukturierten Text ist für immer in der gewünschten Formatierung betrachtbar. Er ist nicht an ein bestimmtes Programm ... Weiterlesen
In der Verwaltung der Lesezeichen ist es jetzt möglich, über das Menü, welches nach einem langen Drücken auf ein Lesezeichen erscheint, alle Lesezeichen auszuwählen, um diese gemeinsam zu teilen oder zu löschen.
Mit der Neu-Implementierung der Lesezeichen-Ansicht in Jetpack Compose ging die Möglichkeit verloren, die über den Desktop-Firefox festgelegte Reihenfolge der Lesezeichen bei Verwendung der Synchronisation auch auf Android zu nutzen. Diese Option wurde wiederhergestellt.
Beim Teilen von Lesezeichen werden jetzt außerdem wieder alle ausgewählten Lesezeichen geteilt.
Zugriff auf private Tabs schützen
Über die Einstellungen kann ein optionaler Schutz aktiviert werden, um den Zugriff auf die privaten Tabs durch den Fingerabdruck, das Entsperren per Gesicht oder per Eingabe der PIN-Nummer zu schützen.
Diese Neuerung wird schrittweise im Laufe der kommenden Wochen für alle Nutzer ausgerollt werden.
Sonstige Neuerungen von Firefox 140 für Android
Der Downloads-Bildschirm wurde um eine Suchfunktion ergänzt, um schneller bereits heruntergeladene Dateien wiederfinden zu können.
Das Löschen der Chronik bei Beenden von Firefox löscht nicht länger die Icons für die Verknüpfungen auf dem Firefox-Startbildschirm.
Die Benachrichtigung, welche während eines Downloads erscheint, zeigt jetzt die voraussichtliche Restdauer an.
Dazu kommen wie immer neue Plattform-Features der aktuellen GeckoView-Engine, diverse Fehlerbehebungen, geschlossene Sicherheitslücken sowie Verbesserungen unter der Haube.
Mit Firefox 140.0.2 behebt Mozilla ein mögliches Absturzproblem unter Windows, welches Nutzer mit aktiviertem Exploit-Schutz betroffen hat. Nutzer von macOS und Linux können zwar ebenfalls Firefox 140.0.2 installieren, für diese ist die Version aber identisch zu Firefox 140.0.1.
Wenn es um den Raspberry Pi und DynDNS geht, empfehle ich gerne, wie im Artikel „Nextcloud auf dem RasPi – Teil 4“ beschrieben, als DynDNS-Anbieter den Dienst dnsHome.de. Privatanwender kommen hier in den Genuss, eine kostenlose DynDNS für kleinere Projekte nutzen zu können. Dieser Dienst arbeitet einwandfrei und sorgt dafür, dass u. a. eigene Cloud-Server nach der Zwangstrennung des Internetanbieters stets erreichbar bleiben. Durch den ständigen Abruf der öffentlichen IP und der Übermittlung bei Änderung dieser an den DynDNS-Anbieter wird sichergestellt, dass der Server über eine Subdomain immer erreichbar bleibt.
Darstellung DynDNS. Quelle: Wikipedia
Nun kam es aber bei einer von mir aufgesetzten Installation in einem Telekom-Netz vor, dass die von dnsHome empfohlene Konfiguration
# Configuration file for ddclient generated by debconf
#
# /etc/ddclient.conf
protocol=dyndns2
ssl=yes # Erst ab ddclient Version 3.7 möglich, bitte prüfen
daemon=3600
use=web, web=ip.dnshome.de
server=www.dnshome.de
login=SUBDOMAIN.DOMAIN.TLD
password=PASSWORT
SUBDOMAIN.DOMAIN.TLD
des ddclients nicht funktionierte. Wo lag das Problem? Der Eintrag
web=ip.dnshome.de
ermittelt in diesem Netz nicht wie gewünscht die IPv4-, sondern die IPv6-Adresse und leitet diese an dnsHome weiter. Somit wurde die Verbindung der Subdomain zum Server gestört. Natürlich gibt es auch hierfür eine einfache Lösung. Durch den Austausch des zuvor erwähnten Eintrags durch
Mit Firefox 140.0.1 behebt Mozilla ein mögliches Kontrastproblem in der Sidebar, welches bei Verwendung mancher dunkler Themes entstehen konnte. Außerdem wurde ein durch sogenannte DLL-Injection von Drittanbietern verursachter Absturz bei Programmstart unter Windows 10 behoben.
Mozilla hat Firefox 140 veröffentlicht. Firefox 140 ist gleichzeitig die neue Basis für Firefox ESR, die Firefox-Version mit Langzeitunterstützung. Während Firefox 140 und Firefox ESR 140 grundsätzlich identisch sind, gibt es wenige Unterschiede zwischen beiden Versionen. Auch sonst gibt es einiges Wissenswertes für System-Administratoren.
Mozilla hat Firefox 140 und Firefox ESR 140 veröffentlicht. Nutzer von Firefox ESR 128 haben noch zwölf Wochen Zeit, ehe sie mit Erscheinen von Firefox 143 und Firefox ESR 140.3 am 16. September 2025 automatisch auf Firefox ESR 140 migriert werden.
Nur in Firefox ESR 140: Deaktivierbare Signaturpflicht für Add-ons
Zum Schutz seiner Nutzer hat Mozilla eine Signaturpflicht für Add-ons in Firefox eingeführt, welche seit Firefox 43 standardmäßig aktiviert ist. Diese kann nur in Nightly-Builds sowie in der Developer Edition von Firefox deaktiviert werden, nicht in Beta- oder finalen Versionen. Die ESR-Version von Firefox 140 erlaubt auch in der finalen Ausführung die Deaktivierung der Signaturpflicht.
Zur Deaktivierung muss der folgende Schalter über about:config auf false geschaltet werden:
xpinstall.signatures.required
Achtung: Es ist aus Sicherheitsgründen nicht empfohlen, die Signaturpflicht für Erweiterungen zu deaktivieren. Wer seine Erweiterungen ausschließlich über addons.mozilla.org bezieht, findet außerdem in der Regel sowieso ausschließlich signierte Erweiterungen vor.
Keine Unterschiede bei Unternehmensrichtlinien mehr
Seit Firefox 60 bietet Firefox die Unterstützung von Unternehmensrichtlinien an. Damit ist es für System-Administratoren möglich, Firefox für die Verteilung im Unternehmen vorzukonfigurieren, wofür bis einschließlich Firefox ESR 52 gerne der sogenannte CCK2 Wizard benutzt worden ist, der allerdings mit Firefox 57 und höher nicht kompatibel ist.
Die SearchEngines-Richtlinie zum Konfigurieren der Suchmaschinen funktionierte als einzige Unternehmensrichtlinie bislang ausschließlich in Firefox ESR. Diesen Unterschied gibt es nicht länger. Seit Firefox 139 wird die SearchEngines-Richtlinie auch in der regulären Firefox-Version unterstützt.
Alle Neuerungen zwischen Firefox ESR 128 und Firefox ESR 140
Natürlich gab es zwischen Firefox ESR 128 und Firefox ESR 140 auch wieder zahlreiche Neuerungen, darunter auch Neuerungen, welche für Unternehmen relevant sein könnten, wie beispielsweise neue Sicherheits- und Datenschutz-Verbesserungen. Für einen Überblick über alle wichtigen Neuerungen zwischen Firefox ESR 128 und Firefox ESR 140 empfiehlt sich die Lektüre der Artikel über die Neuerungen der entsprechenden Major-Releases:
Sonstiges Wissenswertes für Unternehmens-Administratoren
Unternehmensrichtlinien
Firefox lässt sich mittels zahlreicher Unternehmensrichtlinien konfigurieren. Dabei gibt es verschiedene Wege: Plattformübergreifend auf Windows, Apple macOS sowie Linux über eine Datei policies.json, via GPO oder Intune auf Windows oder via .plist-Datei auf Apple macOS.
Tipp: Der Enterprise Policy Generator ist eine Erweiterung für Firefox, welche Administratoren von Unternehmen und Organisationen bei der Konfiguration von Unternehmensrichtlinien hilft. In den letzten Monaten hat der Enterprise Policy Generator Unterstützung für zahlreiche neue Unternehmensrichtlinien erhalten.
Die Nutzung von Enterprise Policy Generator ist kostenlos. Die Entwicklung und Pflege der Erweiterung sind allerdings aufwändig und geschehen komplett in der Freizeit. Vor allem, wenn dieses praktische Werkzeug im Unternehmen eingesetzt wird, würde ich mich über eine Spende freuen, um die zukünftige Weiterentwicklung zu unterstützen.
MSI-Installer für Windows
Um System-Administratoren im Unternehmen das Anpassen und Verteilen von Firefox einfacher zu machen, bietet Mozilla anpassbare MSI-Installer für Firefox ESR auf Windows an.
MSI-Installer erlauben die Anpassung über eine MST-Datei und können über die auf Windows üblichen Deployment-Tools wie Active Directory oder Microsoft System Center Configuration Manager verteilt werden. Mozilla hat eine Dokumentation zu den MSI-Installern veröffentlicht.
Wer eine auf Debian basierende Linux-Distribution wie beispielsweise Debian selbst, Ubuntu oder Linux Mint nutzt, kann Firefox auch als .deb-Paket installieren. Ein entsprechendes APT-Repository wird von Mozilla bereitgestellt.
Keine Unterstützung von Windows 7, Windows 8, macOS 10.12, macOS 10.13, macOS 10.14
Für Nutzer, welche eines der veralteten Betriebssysteme Windows 7, Windows 8, macOS 10.12, macOS 10.13 oder macOS 10.14 nutzen, ist mit Firefox 115 Schluss. Firefox 116 und höher lassen sich auf entsprechenden Systemen nicht mehr starten. Nach aktuellem Stand wird Firefox ESR 115 noch bis September 2025 unterstützt.
Dedizierte Profile pro Installation abschalten
Lesezeichen, Chronik, Erweiterungen, Passwörter, Einstellungen – diese und noch weitere Dinge werden in einem sogenannten Profil gespeichert. Verschiedene Firefox-Installationen nutzen bisher standardmäßig immer das gleiche Profil.
Seit Firefox 67 nutzt der Mozilla-Browser dedizierte Profile pro Installation. Das heißt, dass wenn ein Nutzer mehrere Firefox-Installationen hat, jede dieser Installationen ein eigenes Profil verwendet und damit standardmäßig nicht länger in allen Installationen automatisch die gleichen Lesezeichen, die gleiche Chronik etc. zur Verfügung stehen.
Gerade im Unternehmensumfeld kann dies unerwartet sein. Über eine Umgebungsvariable mit beliebigem Wert kann dieses Feature abgeschaltet werden:
MOZ_LEGACY_PROFILES
Wie Umgebungsvariablen angelegt werden, ist der Dokumentation des jeweiligen Betriebssystems zu entnehmen.
Downgrade-Schutz abschalten
Ein anderes Feature seit Firefox 67 ist ein Downgrade-Schutz. Firefox verhindert, dass der Browser mit einem Profil gestartet wird, welches bereits mit einer neueren Firefox-Version genutzt worden ist. Auch dieses Feature kann über eine Umgebungsvariable mit beliebigem Wert abgeschaltet werden:
MOZ_ALLOW_DOWNGRADE
Alternativ dazu kann Firefox mit dem folgenden Kommandozeilen-Argument gestartet werden:
--allow-downgrade
Dokumentation für System-Administratoren
Hier gibt es spezielle Hilfe-Seiten für die Administration von Firefox im Unternehmen.
Mozilla hat Firefox 140 für Windows, Apple macOS und Linux veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.
Firefox wird bereits mit einer Reihe von Suchmaschinen standardmäßig ausgeliefert, erlaubt aber auch das Hinzufügen weiterer Suchmaschinen über Erweiterungen oder den OpenSearch-Standard, sofern seitens Website implementiert.
Mit Firefox 140 gibt Mozilla seinen Nutzern über die Sucheinstellungen von Firefox eine einfache Möglichkeit, neue Suchmaschinen ganz einfach über die Such-URL hinzuzufügen, womit man weder von der Website noch von einer Firefox-Erweiterung abhängig ist. Alternativ ist es auch möglich, auf dem Suchfeld einer Website einen Rechtsklick zu machen und „Suchmaschine hinzufügen“ auszuwählen.
Über eine versteckte Einstellung gibt es diese Funktion bereits seit Firefox 82. In den letzten Monaten wurde das Feature aber weiter verbessert und nun für alle Nutzer standardmäßig aktiviert. So werden jetzt auch Suchmaschinen unterstützt, die POST- anstelle von GET-Anfragen erwarten, und auch eine URL für Suchmaschinen-Vorschläge kann hinterlegt werden. Außerdem wird jetzt auch das Favicon der jeweiligen Suchmaschine genutzt und das Löschen von selbst hinzugefügten Suchmaschinen muss bestätigt werden.
Entfernbare Erweiterungs-Schaltfläche
Firefox besitzt eine Erweiterungs-Schaltfläche in der Navigationssymbolleiste, welche sich innerhalb dieser zwar verschieben, bisher aber nicht entfernen ließ. Mit Firefox 140 setzt Mozilla den häufigen Nutzerwunsch um, die Schaltfläche entfernbar zu machen.
Allerdings wurde die Erweiterungs-Schaltfläche aus gutem Grund eingeführt, nämlich um notwendige Berechtigungen für Erweiterungen erteilen oder um Blockierungen kommunizieren zu können. Aus diesem Grund hat Mozilla das Verhalten dynamisch gemacht: Wird die Schaltfläche entfernt, erfolgt eine automatische Einblendung, sobald es einen Bedarf durch eine Erweiterung gibt. Danach verschwindet die Schaltfläche wieder. Außerdem kann die Schaltfläche temporär angezeigt werden, indem der Menüpunkt „Erweiterungen“ im Anwendungsmenü von Firefox ausgewählt wird.
Erweiterungen an Symbolleiste anheften
Neu installierte Erweiterungen erscheinen standardmäßig in eben jedem Erweiterungs-Menü, außer die Erweiterung legt explizit fest, dass die dazugehörige Schaltfläche in der Navigationssymbolleiste platziert werden soll. Da dies nicht für alle Nutzer offensichtlich ist, fragt Firefox ab sofort nach der Installation den Anwender, ob die installierte Erweiterung in der Symbolleiste platziert werden soll.
Mehr (oder weniger) sichtbare angeheftete vertikale Tabs
Nutzer, welche die vertikalen Tabs anstelle der horizontalen Tableiste aktiviert haben, können auf Wunsch nun mehr oder auch weniger angeheftete Tabs auf einmal sehen. Der entsprechende Bereich lässt sich mit der Maus wahlweise größer oder kleiner schieben.
Entladen von Tabs
im Kontextmenü der Tabs steht eine neue Option zur Verfügung, um den jeweiligen Tab zu entladen und damit Ressourcen freizugeben. Um den Status sichtbar zu machen, werden Favicon und Tabtitel entladener Tabs blass dargestellt. Sobald der entsprechende Tab wieder aktiviert wird, lädt die darin geladene Website neu.
Verbesserte Übersetzungsfunktion
Firefox besitzt eine Übersetzungsfunktion für Websites, welche im Gegensatz zu Cloud-Übersetzern wie Google Translate lokal arbeitet, die eingegebenen Texte also nicht an einen fremden Server sendet.
Die Übersetzungsfunktion priorisiert nun sichtbare Inhalte und übersetzt diese zuerst, ohne Ressourcen für nicht sichtbare Inhalte zu „verschwenden“, bis zu diesen gescrollt wird.
Außerdem wird das placeholder-Attribut jetzt auch bei <textarea>-Elementen übersetzt und es gab mehrere Verbesserungen, welche die Qualität der Übersetzungen beeinflussen.
Bei Verwendung von about:translations für freie Textübersetzungen werden Ausgangssprache, Zielsprache und zu übersetzender Text jetzt in die URL übernommen und können so geteilt werden.
Adressen speichern und ausfüllen auch für Nutzer in Österreich
Firefox besitzt eine Funktion zum Speichern und automatischen Ausfüllen von Adressen. Diese ist für Nutzer in Deutschland, Frankreich, den USA sowie Kananda standardmäßig aktiviert. Firefox 140 aktiviert diese Funktion auch für Nutzer in Österreich, Italien und Polen.
Diese Neuerung wird schrittweise im Laufe der kommenden Wochen für alle Nutzer ausgerollt werden.
Pocket-Integration entfernt
Im Zuge der Einstellung des Mozilla-Dienstes Pocket wurden Integrationen wie die Schaltfläche zum Hinzufügen einer Seite zur persönlichen Pocket-Ablage aus Firefox entfernt.
Verwaltung lokaler KI-Modelle
Firefox besitzt mittlerweile mehrere Features, welche Gebrauch von lokaler KI machen, auch wenn diese größtenteils noch standardmäßig deaktiviert sind. Sobald mindestens eines dieser Features wenigstens einmal genutzt worden ist, erscheint in der Add-ons-Verwaltung unter about:addons ein neuer Reiter, um die genutzten KI-Modelle zu verwalten. Dort zeigt Firefox den Zweck des jeweiligen Modells, die Dateigröße, Version, Datum der letzten Aktualisierung, Datum der letzten Nutzung sowie einen Link zum Modell auf Hugging Face an. Außerdem lassen sich die Modelle darüber auch wieder löschen.
Mehr Sicherheit für Firefox-Nutzer
Auch in Firefox 140 wurden wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 140 daher für alle Nutzer dringend empfohlen.
Unter Linux wurde die Sandbox-Sicherheit erhöht.
Sonstige Endnutzer-Neuerungen in Firefox 140
Auf macOS wird neben Cmd + Option + Pfeil links / rechts jetzt auch Cmd + Option + Pfeil oben / unten für die Navigation zwischen Tabs unterstützt.
Nutzer, welche bereits die neue Profilverwaltung verwenden und keines der standardmäßig vorgeschlagenen Themes nutzen, sondern eines von addons.mozilla.org, sehen dieses nun auch in der Theme-Auswahl beim Bearbeiten des Profils.
Da Passwörter und Kreditkartendaten aufgrund einer Änderung in Chrome nicht länger direkt aus Chrome für Windows importiert werden können, stehen diese Optionen nicht länger zur Verfügung und Firefox zeigt für die Passwörter einen entsprechenden Hinweis zum manuellen Import an. Die Betriebssysteme macOS und Linux sind hiervon nicht betroffen.
Die Vorschau beim Herüberfahren mit der Maus über einen Tab funktioniert jetzt auch bei Tabs, die eine SVG-Grafik anzeigen.
In der Liste der Anwendungen in den Firefox-Einstellungen werden jetzt hochauflösende Symbole verwendet.
Für Nutzer in Großbritannien wurden Wikipedia- sowie gesponserte Vorschläge in der Adressleiste sowie die Wetteranzeige auf der Firefox-Startseite aktiviert.
Die in Firefox 140 standardmäßig noch deaktivierte Link-Vorschau kann statt über die Tastatur nun auch durch ein langes Drücken auf einen Link ausgelöst werden.
Die Suchfunktion des Inspektor-Entwicklerwerkzeugs wurde verbessert.
Die arabische Sprachversion von Firefox wird jetzt standardmäßig mit einem Wörterbuch zur Rechtschreibkorrektur ausgeliefert.
Verbesserungen der Web- und Erweiterungsplattform
Service Workers sind ab sofort auch in privaten Fenstern verfügbar.
Firefox 140 unterstützt die CookieStore-API zum Setzen und Lesen von Cookies in JavaScript. Die Custom Highlight API erlaubt beliebige Textbereiche in einem Dokument über CSS zu gestalten, beispielsweise zur Hervorhebung von Textstellen bei Verwendung einer Suchfunktion.
Das aria-keyshortcuts-Attribut in HTML kann genutzt werden, um assistiven Technologien das Vorhandensein von Tastaturbefehlen zu kommunizieren.
Innerhalb eines <section>-, <article>-, <aside>– oder <nav>-Elements hatten Überschriften-Elemente wie <h1> bisher standardmäßig eine kleinere Schrift als in einem anderen Kontext verwendet. Dies ist nicht länger der Fall.
Für WebExtension-Entwickler interessant ist die Aktivierung einer neuen Erweiterungs-Schnittstelle, um auf eine standardisierte Weise eine Einwilligung zur Datenerhebung einzuholen.
Weitere Verbesserungen der Webplattform und für Erweiterungsentwickler lassen sich wie immer in den MDN Web Docs nachlesen.
Neue Basis für Firefox ESR
Firefox 140 löst Firefox 128 als Basis für Firefox ESR ab, die Unternehmensversion von Firefox mit Langzeitunterstützung. Bestehende Nutzer von Firefox ESR 128 werden nach aktueller Planung am 16. September 2025 mit dem Erscheinen von Firefox ESR 140.3 automatisch auf Firefox ESR 140 umgestellt werden. Die Unterschiede zwischen Firefox 140 und Firefox ESR 140 sowie Wissenswertes für System-Administratoren werden in einem gesonderten Artikel behandelt.
Seit einer ganzen Weile läuft nun Paperless-ngx bei mir auf dem Homeserver. In diesem Beitrag möchte ich euch meinen Workflow aufzeigen. Rechnungen per E-Mail Die meisten Rechnungen kommen heutzutage als Anhang per E-Mail. E-Mails...
Firefox wird standardmäßig mit mehreren Suchmaschinen ausgeliefert. Mit Perplexity hat Mozilla die Standard-Auswahl auf den Wunsch seiner Nutzer hin um eine KI-basierte Suchmaschine erweitert.
Firefox-Nutzer können praktisch jede beliebige Suchmaschine zu Firefox hinzufügen. Der Browser besitzt aber auch schon von Haus aus eine Auswahl an Suchmaschinen, die sofort zur Verfügung stehen, ohne dass der Nutzer manuelle Schritte unternehmen muss.
Nachdem sich Firefox-Nutzer schon eine Weile Perplexity als Such-Option in Firefox gewünscht hatten, hat Mozilla nun damit begonnen, die erst Ende 2022 gegründete Suchmaschine Perplexity standardmäßig als Suchoption in Firefox anzubieten. Die zunächst experimentelle Integration gilt vorerst nur für Nutzer in Deutschland, den USA sowie Großbritannien und wird für 25 Prozent der Nutzer von Firefox 139 und höher ausgerollt.
Perplexity unterscheidet sich von traditionellen Suchmaschinen dadurch, dass man nicht seitenweise Listen als Ergebnis erhält, sondern KI-basierte Antworten in natürlicher Sprache.
Der Fakespot Deep Fake Detector ist eine Firefox-Erweiterung von Mozilla, welche es dem Nutzer ermöglichen soll, mutmaßliche KI-Inhalte von Inhalten zu unterscheiden, die von echten Menschen geschaffen wurden. Nun wurde die Einstellung der Erweiterung bekannt gegeben.
Die Ende des vergangenen Jahres veröffentlichte Firefox-Erweiterung Fakespot Deep Fake Detector versucht, mit Hilfe Künstlicher Intelligenz zu erkennen, welche Website-Inhalte von einer KI erzeugt worden sind und was das Werk echter Menschen ist. Es handelt sich dabei um eine Browser-Erweiterung für Firefox, welche es erlaubt, markierten Text dahingehend zu analysieren. Alternativ kann Text auch ohne Browser-Erweiterung auf der dazugehörigen Website eingegeben werden.
Für eine bessere Zuverlässigkeit verlässt sich Mozilla dabei nicht auf ein einzelnes Modell. Mit ApolloDFT, Binocular, UAR sowie ZipPy kommen gleich vier Modelle mit unterschiedlichen Stärken und Schwächen zum Einsatz, die auch beschrieben werden. Wenn es Unstimmigkeiten in der Bewertung gibt, erfährt der Nutzer, welches Modell zu welchem Ergebnis kam. Bei allen diesen Modellen handelt es sich um Open Source-Modelle, wobei ApolloDFT ein eigenes Modell von Fakespot ist.
Nun hat Mozilla bekannt gegeben, die Erweiterung am 26. Juni 2025 einzustellen. Diese Einstellung kommt erwartungsgemäß, nachdem Mozilla vor kurzem die Einstellung seines Dienstes Fakespot angekündigt hat, deren Team auch den Fakespot Deep Fake Detector entwickelte. Mit gerade einmal knapp über 3.300 aktiven Nutzern war die Erweiterung auch nicht sehr verbreitet.
Der Enterprise Policy Generator richtet sich an Administratoren von Unternehmen und Organisationen, welche Firefox konfigurieren wollen. Mit dem Enterprise Policy Generator 6.5 ist nun ein großes Update mit Unterstützung für viele zusätzliche Unternehmensrichtlinien erschienen.
Die Enterprise Policy Engine erlaubt es Administratoren, Firefox über eine Konfigurationsdatei zu konfigurieren. Der Vorteil dieser Konfigurationsdatei gegenüber Group Policy Objects (GPO) ist, dass diese Methode nicht nur auf Windows, sondern plattformübergreifend auf Windows, Apple macOS sowie Linux funktioniert.
Der Enterprise Policy Generator hilft bei der Zusammenstellung der sogenannten Enterprise Policies, sodass kein tiefergehendes Studium der Dokumentation und aller möglichen Optionen notwendig ist und sich Administratoren die gewünschten Enterprise Policies einfach zusammenklicken können.
Neuerungen vom Enterprise Policy Generator 6.5
Der Enterprise Policy Generator 6.5 bringt eine erweiterte Unterstützung von Unternehmensrichtlinien.
Die Containers-Richtlinie kann genutzt werden, um den anfänglichen Satz von Tab-Umgebungen festzulegen.
Die AllowFileSelectionDialogs-Richtlinie erlaubt das Deaktivieren von Dateiauswahldialogen.
Mittels DisableEncryptedClientHello-Richtlinie kann die Verwendung der TLS-Funktion Encrypted Client Hello (ECH) deaktiviert werden.
Die Fallback-Option wurde zur DNSOverHTTPS-Richtlinie hinzugefügt, um festzulegen, ob Firefox den Standard-DNS-Resolver verwenden soll, wenn es ein Problem mit dem sicheren DNS-Anbieter gibt.
Über die HttpAllowlist-Richtlinie können Websites konfiguriert werden, die nicht automatisch auf HTTPS umgestellt werden sollen.
Die HttpsOnlyMode-Richtlinie ermöglicht die Konfiguration des Nur-HTTPS-Modus.
Mit der PostQuantumKeyAgreementEnabled-Richtlinie kann der Post-Quanten-Schlüsselaustausch für TLS aktiviert oder deaktiviert werden.
Die TranslateEnabled-Richtlinie erlaubt das Aktivieren oder Deaktivieren der lokalen Übersetzungsfunktion von Firefox.
Die PrivateBrowsingModeAvailability-Richtlinie kann verwendet werden, um die Verfügbarkeit von privaten Fenstern festzulegen. Die Richtlinie kann nicht zusammen mit der DisablePrivateBrowsing-Richtlinie verwendet werden, beide Richtlinien schließen sich gegenseitig aus.
Zur UserMessaging-Richtlinie wurde die FirefoxLabs-Option hinzugefügt, um den Abschnitt „Firefox Labs“ in den Firefox-Einstellungen zu aktivieren oder zu deaktivieren.
Es wurde die Unterstützung für die MicrosoftEntraSSO-Richtlinie hinzugefügt, um Single Sign-On für Microsoft Entra-Konten zu ermöglichen.
Die Preferences-Richtlinie wurde um die Unterstützung der Optionen identity.fxaccounts.toolbar.* und security.block_fileuri_script_with_wrong_mime erweitert.
Die ExtensionSettings-Richtlinie unterstützt jetzt auch die private_browsing-Option, um zu konfigurieren, ob eine Erweiterung in privaten Fenstern aktiviert werden soll.
Die SearchEngines-Richtlinie steht nicht länger ausschließlich für Firefox ESR zur Verfügung.
Über die DisabledCiphers-Richtlinie können weitere kryptographische Chiffren deaktiviert werden.
Die Unterstützung der WhatsNew-Option wurde aus der UserMessaging-Richtlinie und auch aus bestehenden Konfigurationen entfernt.
Im Beschreibungstext der Certificates|Install-Richtlinie wurde die falsche Umgebungsvariable für Windows in der Beschreibung korrigiert.
Die Formulierung für die Richtlinien AutofillAddressEnabled und AutofillCreditCardEnabled wurde verbessert.
Ebenfalls aktualisiert wurde die russische Übersetzung der Erweiterung.
Ausblick
Mit diesem Update unterstützt der Enterprise Policy Generator nun fast alle von Firefox unterstützten Unternehmensrichtlinien. Mit dem Enterprise Policy Generator 6.6 wird als Nächstes ein Update erscheinen, welches die Unterstützung für die ContentAnalysis-Richtlinie ergänzen und die Unterstützung für die DisablePocket-Richtlinie entfernen wird. Außerdem wird das Update kleinere Verbesserungen unter der Haube bringen.
Der Enterprise Policy Generator 6.6 wird die letzte Version sein, welche in Firefox 115 genutzt werden kann. Mindestanforderung für den Enterprise Policy Generator 7.0 wird Firefox 128 sein.
Entwicklung unterstützen
Wer die Entwicklung des Add-ons unterstützen möchte, kann dies tun, indem er der Welt vom Enterprise Policy Generator erzählt und die Erweiterung auf addons.mozilla.org bewertet. Auch würde ich mich sehr über eine kleine Spende freuen, welche es mir ermöglicht, weitere Zeit in die Entwicklung des Add-on zu investieren, um zusätzliche Features zu implementieren.
Mozilla hat Firefox 139.0.4 für Windows, macOS und Linux veröffentlicht. Firefox 139.0.2 und Firefox 139.0.3 wurden für diese Plattformen übersprungen, da diese Versionsnummern Android-Updates vorbehalten waren.
Firefox 139.0.4 behebt zwei Sicherheitslücken. Alleine aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.
Darüber hinaus behebt Firefox 139.0.4 ein Problem, welches auf Windows und macOS unter bestimmten Umständen zu einem Einfrieren des Browsers führen konnte.
Ein Problem bei der Auswahl von Dropdown-Optionen in den Firefox-Einstellungen wurde behoben, wenn diese über die Suche ausgewählt worden sind.
Behoben wurden außerdem Probleme mit der Textauswahl über einen Dreifachklick.
Unter Windows wurden Bilder, die als Hintergrundbild gespeichert worden sind, nicht länger mit einem Dateinamen gespeichert.
Ebenfalls nur unter Windows konnten Benachrichtigungen in einer Nicht-Standard-Konfiguration in der falschen Bildschirmecke angezeigt werden.
Wenn Ports aus Sicherheitsgründen blockiert werden müssen, ist dies nun aus der Ferne ohne Verteilung eines Firefox-Updates möglich.
Eine mögliche Absturzursache beim Besuch von Websites, welche JSON-Module nutzen, wurde behoben.
Das Problem, dass keine Anbieter für DNS over HTTPS in den Einstellungen zur Verfügung stehen, wenn die Aktualisierung der Anbieter fehlschlägt, wurde behoben.
Außerdem gab es noch Korrekturen für zwei zukünftige Experimente, zum einen für die Anzeige eines QR-Codes auf der Firefox-Startseite zum Download des Android- / iOS-Browsers, zum anderen für die Anzeige einer Infoleiste bezüglich der Nutzungsbedingungen von Firefox.
Orbit by Mozilla ist eine Firefox-Erweiterung von Mozilla, welche den Browser um einen KI-Assistenten erweitert, der Texte und Videos zusammenfassen kann und dabei die Privatsphäre der Nutzer respektiert. Nun wurde die Einstellung der experimentellen Erweiterung bekannt gegeben. Einen Ersatz gibt es nativ in Firefox.
Die Ende des vergangenen Jahres veröffentlichte Firefox-Erweiterung Orbit by Mozilla legt standardmäßig ein grafisches Element über alle Websites, welches aber auch an eine beliebige andere Stelle gezogen werden kann. Fährt man mit der Maus über das Element, hat man die Optionen, sich den Inhalt der aktuellen Seite zusammenfassen zu lassen oder einen Chatbot zum Inhalt zu befragen. Nun hat Mozilla bekannt gegeben, die experimentelle Erweiterung, deren Website auch Stand heute noch eine sichtbare Beta-Kennzeichnung besitzt, am 26. Juni 2025 einzustellen.
Eine Alternative befindet sich aber bereits in Firefox. So besitzt Firefox eine Chatbot-Integration, welche standardmäßig Google Gemini, ChatGPT, HuggingChat, Anthropic Claude sowie Le Chat Mistral zur Auswahl stellt. Aber auch weitere Chatbots wie Microsoft Copilot können aktiviert werden.
Über die Firefox-Sidebar können beliebige Fragen gestellt werden. Es gibt aber auch von Haus aus vorgefertigte „Prompts“, welche über das Kontextmenü erreicht werden können, inklusive der Option, sich den Inhalt der Website zusammenfassen zu lassen – also genau das, was Orbit macht. Und wie Orbit funktioniert auch die in Firefox nativ integrierte Funktion für PDF-Dateien und die Transkriptionen von Videos.
Mozilla arbeitet aktuell daran, die Funktion zum Zusammenfassen mehr in den Vordergrund zu rücken. So bekommt die Chatbot-Sidebar eine prominent sichtbare Schaltfläche zum Zusammenfassen, das Kontextmenü wird überarbeitet und auch über die Tabs zugänglich gemacht.
Wenn Sie meinen vorigen Blogbeitrag über Hetzner-Cloud-Benchmarks gelesen haben, ist Ihnen vielleicht aufgefallen, dass ich Alma Linux 10 in einer Hetzner-Cloud-Instanz ausgeführt habe, um dort Geekbench-Tests auszuführen. Das war nicht so einfach: Hetzner bietet Alma Linux 10 noch nicht als Installations-Image an. (Update 3.7.2025: mittlerweile schon, sowohl AlmaLinux 10 als auch Rocky Linux 10)
Also habe ich eine neue Instanz zuerst mit Alma Linux 9 eingerichtet und danach mit Elevate ein Update auf Version 10 durchgeführt. Das ist erstaunlich unkompliziert gelungen, obwohl Version-10-Updates eigentlich noch im Beta-Test sind.
Update 10.7.2025: Version-10-Updates werden jetzt offiziell unterstützt (Quelle)
Was ist LEAPP, was ist Elevate?
RHEL und alle Klone durchlaufen über reguläre Updates alle Minor-Releases. Wenn Sie also Alma Linux 9.0 installiert haben, erhalten Sie durch die regelmäßige Installation von Updates nach und nach die Versionen 9.1, 9.2 usw. Ein Update auf die nächste Major-Version ist aber nicht vorgesehen.
Mit LEAPP hat Red Hat ein Framework geschaffen, um Major-Version-Updates für RHEL durchzuführen. LEAPP wurde sehr allgemeingültig konzipiert und kümmert sich um Pre-Upgrade-Kontrollen, Paketabhängigkeiten, den Workflow zwischen verschiedenen Stadien des Upgrades usw.
Elevate ist eine Community-Erweiterung zu LEAPP, die über das eigentliche Upgrade hinaus in manchen Fällen auch einen Wechsel der Paketquellen zwischen Alma Linux, CentOS, Oracle Linux und RockyLinux durchführen kann. Sie können mit Elevate beispielsweise zuerst von CentOS 7 zu RockyLinux 8 migrieren und dann weiter zu Rocky Linux 9 upgraden.
Mögliche Migrationspfade für »Elevate« (Stand: Juni 2026, Bildquelle: https://wiki.almalinux.org/elevate/ELevate-quickstart-guide.html)
Vorbereitungsarbeiten
Bevor Sie Elevate anwenden, müssen Sie ein vollständiges Backup durchführen und Ihren Rechner bzw. Ihre virtuelle Maschine neu starten:
dnf update
reboot
Danach richten Sie eine Paketquelle für Elevate ein und installieren das für Sie relevante Upgrade-Modul (für das Beispiel in diesem Artikel mit der Zieldistribution Alma Linux also leapp-data-almalinux).
dnf install -y http://repo.almalinux.org/elevate/elevate-release-latest-el$(rpm --eval %rhel).noarch.rpm
# für AlmaLinux
dnf install leapp-upgrade leapp-data-almalinux
# alternativ für Rocky Linux (etc.)
dnf install leapp-upgrade leapp-data-rocky
Als nächstes folgt ein Test, ob das gewünschte Upgrade (plus gegebenenfalls eine Migration zu einer anderen Distribution, hier nicht relevant) überhaupt möglich ist:
leapp preupgrade
leapp preupgrade erzeugt zwei Dateien: Einen umfassenden Bericht, der alle möglichen Probleme aufzählt, und eine answer-Datei, in die Sie gegebenenfalls Optionen eintragen müssen (z.B. mit leapp answer --section check_vdo.confirm=True). In meinem Fall — Upgrade einer Minimalinstallation von Alma Linux 9 auf 10, hat leapp preupgrade auf die folgenden Probleme hingewiesen, aber keine answer-Einträge verlangt.
High: veraltete Netzwerkkonfiguration in /etc/sysconfig/network-scripts
High: unbekannte Systemdateien (»Aktoren«)
High: unbekannte Pakete (hc-utils)
Medium: Berkeley DB (libdb) ist installiert, wird in RHEL 10 nicht mehr unterstützt
Low: unbekannten Paket-Repositories
cat /var/log/leapp/leapp-report.txt
Risk Factor: high (inhibitor)
Title: Legacy network configuration found
Summary: Network configuration files in legacy "ifcfg" format are present ...
- /etc/sysconfig/network-scripts/ifcfg-eth0
Related links:
- How to migrate the connection from ifcfg to NetworkManager keyfile plugin?:
https://access.redhat.com/solutions/7083803
- nmcli(1) manual, describes "connection migrate" sub-command.:
https://networkmanager.dev/docs/api/latest/nmcli.html
...
Remediation: [hint] Convert the configuration into NetworkManager native "keyfile" format.
----------------------------------------
Risk Factor: high
Title: Detected custom leapp actors or files.
Summary: We have detected installed custom actors or files on the system.
These can be provided e.g. by third party vendors ... This is allowed
and appreciated. However Red Hat is not responsible for any issues caused
by these custom leapp actors ...
The list of custom leapp actors and files:
- /usr/share/leapp-repository/repositories/system_upgrade/\
common/files/distro/almalinux/rpm-gpg/10/RPM-GPG-KEY-AlmaLinux-10
- /usr/share/leapp-repository/repositories/system_upgrade/\
common/files/rpm-gpg/10/RPM-GPG-KEY-AlmaLinux-10
...
Den vollständigen Report können Sie sich hier durchlesen.
Migration der Netzwerkkonfiguration
Wirklich kritisch war aus meiner Sicht nur die Netzwerkkonfiguration; die restlichen Hinweise und Empfehlungen habe ich ignoriert. Das Paket hc-utils (Hetzner Cloud Utilities) ist nur für Funktionen relevant, die in meinem Fall ohnedies nicht genutzt werden (siehe hier).
Auch die veraltete Netzwerkkonfiguration stammt vom Hetzner-Image für Alma Linux 9. Eine Umstellung auf eine *.nmconnection-Datei für den NetworkManager gelingt erstaunlich unkompliziert mit einem einzigen Kommando:
Mit einem weiteren Reboot habe ich sichergestellt, dass die Umstellung auch funktioniert.
Das Upgrade
leapp upgrade initiiert nun das Upgrade auf Alma Linux 10. Dabei werden seitenweise Logging-Ausgaben produziert (siehe den kompletten Output mit ca. 3150 Zeilen):
leapp upgrade
==> Processing phase `configuration_phase` ...
==> Processing phase `FactsCollection` ...
...
==> Processing phase `TargetTransactionFactsCollection`
Create custom repofile containing information about
repositories found in target OS installation ISO, if used.
Initializes a directory to be populated as a minimal environment
to run binaries from the target system.
AlmaLinux 10.0 - BaseOS 5.9 MB/s | 2.8 MB 00:00
AlmaLinux 10.0 - AppStream 11 MB/s | 5.6 MB 00:00
AlmaLinux 10.0 - CRB 5.0 MB/s | 2.2 MB 00:00
AlmaLinux 10.0 - HighAvailability 161 kB/s | 69 kB 00:00
AlmaLinux 10.0 - Extras 28 kB/s | 12 kB 00:00
AlmaLinux 10.0 - SAP 8.3 kB/s | 3.5 kB 00:00
AlmaLinux 10.0 - SAPHANA 35 kB/s | 15 kB 00:00
AlmaLinux 10.0 - RT 2.8 MB/s | 1.1 MB 00:00
AlmaLinux 10.0 - NFV 2.8 MB/s | 1.1 MB 00:00
Dependencies resolved.
...
Transaction Summary: Install 153 Packages
...
Complete!
==> Processing phase `TargetTransactionCheck`
...
Transaction Summary
Install 63 Packages
Upgrade 389 Packages
Remove 18 Packages
Downgrade 3 Packages
Transaction test succeeded.
Complete!
====> add_upgrade_boot_entry
Add new boot entry for Leapp provided initramfs.
A reboot is required to continue. Please reboot your system.
Debug output written to /var/log/leapp/leapp-upgrade.log
============================================================
REPORT OVERVIEW
============================================================
HIGH and MEDIUM severity reports:
1. Packages not signed by Red Hat found on the system
2. Detected custom leapp actors or files.
3. Berkeley DB (libdb) has been detected on your system
Reports summary:
Errors: 0
Inhibitors: 0
HIGH severity reports: 2
MEDIUM severity reports: 1
LOW severity reports: 2
INFO severity reports: 1
Before continuing, review the full report below for details about discovered
problems and possible remediation instructions:
A report has been generated at /var/log/leapp/leapp-report.txt
A report has been generated at /var/log/leapp/leapp-report.json
============================================================
END OF REPORT OVERVIEW
============================================================
Answerfile has been generated at /var/log/leapp/answerfile
Reboot the system to continue with the upgrade. This might take a while
depending on the system configuration.
Make sure you have console access to view the actual upgrade process.
Jetzt wird es unheimlich: Mit reboot starten Sie die nächste Phase des Upgrade-Prozesses, der im Blindflug erfolgt. Der Rechner bzw. die virtuelle Maschine wird während dieser Phase noch einmal neu gestartet. Wenn Sie nicht vor dem Rechner sitzen, sehen Sie weder, was passiert, noch haben Sie über eine SSH-Verbindung die Möglichkeit, einzugreifen.
reboot
Wenn alles gut geht, können Sie sich nach ein paar Minuten wieder einloggen. Bei mir hat es funktioniert:
Ich habe mit diesem Experiment erreicht, was ich haben wollte: eine funktionierende, minimale Alma-Linux-10-Installation in einer im Internet erreichbaren virtuellen Maschine. Ich kann damit experimentieren. Vermutlich wird Hetzner in ein paar Wochen Alma Linux 10 als reguläres Cloud-Installations-Image anbieten. Dann werde ich diese Installation vermutlich wieder abschalten.
In der Vergangenheit habe ich Elevate auch schon auf lokale virtuelle Maschinen mit (nicht besonders wichtigen) Testumgebungen angewendet, ebenfalls zu meiner Zufriedenheit.
Aber ich würde mich niemals trauen, für ein produktiv wichtiges System auf diese Weise ein Upgrade oder womöglich eine Migration auf eine andere Distribution durchzuführen — und schon gar nicht, wenn ich keinen physischen Zugriff auf die Installation habe. Es kann dabei so viel schief gehen! Es ist unklar, ob danach überhaupt eine Reparatur möglich ist, und wenn ja, wie lange diese dauern würde.
Vergessen Sie zuletzt nicht, dass das Upgrade von Alma Linux 9 auf Version 10 aktuell noch im Beta-Test ist. Bei meinem Minimalsystem hat es funktioniert, aber das ist keine Garantie, dass das bei Ihnen auch klappt!
Kurz und gut: Die Kombination aus LEAPP und Elevate bietet eine großartige Möglichkeit, Major Upgrades für RHEL und seine Klone durchzuführen. Das ist ideal für Entwicklungs- und Testsysteme. Aber wie bei jedem Linux-Distributions-Upgrade kann dabei viel schief gehen. Der sichere Weg für produktiv wichtige Installationen ist immer eine Neuinstallation! Sie können dann in aller Ruhe sämtliche Funktionen testen, zum Schluss die Daten migrieren und mit minimaler Downtime eine Umstellung durchführen.
Die zwei günstigsten Angebote in der Hetzner-Cloud sind Instanzen mit zwei CPU-Cores, 4 GB RAM und 40 GB Diskspace: Einmal mit virtuellen ARM-CPU-Cores (»CAX11«), einmal mit virtuellen x86-Cores (»CX22«). Der Preis ist identisch: 3,95 EUR/Monat inkl. USt (für D) plus ein Aufpreis von 0,50 EUR/Monat für eine IPv4-Adresse. Die naheliegende Frage ist: Welches Angebot gibt mehr Rechenleistung? Dieser Frage bin ich an einem verregneten Pfingstsonntag auf den Grund gegangen.
Ein »virtueller CPU-Core« heißt in diesem Zusammenhang, dass auf einem Server mehrere/viele virtuelle Maschinen laufen. Je nach Auslastung kann es sein, dass die für eine virtuelle Maschine vorgesehen CPU-Cores nicht vollständig verfügbar sind. Es gibt auch virtuelle Maschinen mit dezidierten Cores, die immer zur Verfügung stehen — aber die sind natürlich teurer.
Auswahl verschiedener Cloud-Instanzen
Testbedingungen
Für meine Tests habe ich zwei Cloud-Instanzen mit Alma Linux 9 eingerichtet, einmal mit zwei ARM-CPU-Cores (CAX11), einmal mit zwei x86-CPU-Cores (CX11). Außer tar und Geekbench habe ich keine weitere Software installiert. /proc/cpuinfo lieferte die folgenden Ergebnisse:
cat /proc/cpuinfo # CAX11 / ARM (Ampere)
processor : 0
BogoMIPS : 50.00
Features : fp asimd evtstrm aes pmull sha1 sha2 crc32 atomics fphp asimdhp cpuid asimdrdm lrcpc dcpop asimddp
CPU implementer : 0x41
CPU architecture: 8
CPU variant : 0x3
CPU part : 0xd0c
CPU revision : 1
processor : 1
...
Geekbench-Ergebnisse
In beiden virtuellen Maschinen habe ich mit wget Geekbench heruntergeladen, mit tar xzf ausgepackt und dann dreimal ausgeführt. Die Ergebnisse:
CX11 / x86 / Alma Linux 9
Single Multi Core
------ -----------
698 1203
692 1207
642 1205
--------------------------
CAX11 / ARM / Alma Linux 9
Single Multi Core
------ -----------
1082 1979
1084 1982
1079 1965
Zuletzt wollte ich noch wissen, ob Alma Linux 10 bei gleicher Hardware mehr Speed liefert (schnellerer Kernel, bessere Optimierung/Kompilierung der Programme etc.). Diese Tests habe ich nur auf der ARM-Instanz durchgeführt.
CAX11 / ARM / Alma Linux 10
Single Multi Core
------ -----------
1078 1971
1069 1963
1077 1974
Zusammenfassung: Bei meinen Tests boten die CAX11-Instanzen bei gleichen Kosten fast 50% mehr Leistung. Alma Linux 9 versus 10 ergibt dagegen keinen messbaren Unterschied.
PS: Geekbench ist noch nicht im IPv6-Zeitalter angekommen. Ist ja auch wirklich eine ganz neue Technologie … Wenn Sie selbst Tests durchführen wollen, müssen Sie die Instanz mit einer IPv4-Adresse konfigurieren. Weder gelingt der Download (das lässt sich umgehen), noch kann ./geekbench6 danach die Ergebnisse hochladen.
Einschränkungen
Bitte überbewerten Sie die Ergebnisse nicht! Die Hetzner-Cloud-Seite gibt keinerlei Informationen darüber, auf welchem Server bzw. auf welcher CPU Ihre virtuellen Maschinen laufen werden. Hetzner hat mehrere Rechenzentren mit unzähligen Server, mit Glück oder Pech landet Ihre virtuelle Maschine auf einem anderen, besser oder schlechter ausgestatteten Server. Das hier präsentierte Ergebnis ist nur eine Momentaufnahme, kein professionell über Wochen durchgeführter Test!
Es erscheint mir unwahrscheinlich, dass zum Testzeitpunkt (Sonntag nachmittag) die Cloud-Server besonders stark ausgelastet waren, aber es ist natürlich denkbar, dass das Ergebnis durch die Aktivität anderer virtueller Maschinen beeinflusst wurde.
Geekbench ist definitiv nicht das Maß der Dinge für Server-Benchmarks. Aber Geekbench lässt sich leicht installieren und ausführen, außerdem sind die Ergebnisse mit Desktop-Hardware vergleichbar. Sagen wir so: Um die CPU-Performance zu vergleichen, sind die Tests aus meiner Sicht gut genug.
Zu guter Letzt habe ich ausschließlich die billigsten Cloud-Angebote verglichen (die bei meinen Anwendungen aber oft ausreichen). Es gibt viele weitere Varianten, z.B. »CPX11« (2 AMD-Cores, nur 2 GB RAM, 40 GB Disk).
Kurz und gut: Dieser Test besagt NICHT, dass ARM immer mehr Leistung als x86 bietet. Zum Zeitpunkt meiner Tests und bei den von mir gewählten Randbedingungen erscheint es aber so, also würden Sie bei preisgünstige Cloud-Instanzen mit ARM-CPUs aktuell mehr Leistung bekommen als bei Instanzen zum gleichen Preis mit x86-Hardware.
Firefox 139 für Android ist ein aus Nutzersicht kleines Update, welches keine neuen Funktionen bringt. Stattdessen lag der Fokus auf neuen Plattform-Features der aktuellen GeckoView-Engine, diversen Fehlerbehebungen, geschlossenen Sicherheitslücken sowie Verbesserungen unter der Haube.
Mit Firefox 139.0.1 behebt Mozilla mögliche Grafikfehler bei Verwendung bestimmter Grafikchips von NVIDIA und mehreren Bildschirmen, die mit jeweils unterschiedlichen Bildwiederholraten laufen.
Seit einigen Jahren ist CentOS kein produktionstauglicher RHEL-Klon mehr. Wer RHEL produktiv nutzen will, aber nicht dafür bezahlen kann, hat die Qual der Wahl: zwischen AlmaLinux, CentOS Stream (nicht für Langzeitnutzung), Oracle Linux, RHEL via Developer Subscription und Rocky Linux. Ich bin ein wenig zufällig im AlmaLinux-Lager gelandet und habe damit über mehrere Jahre, vor allem im Unterricht, ausgezeichnete Erfahrungen gemacht.
Nach diversen Tests mit der Beta-Version läuft AlmaLinux 10 jetzt nativ auf meinem Mini-PC (AMD 8745H), außerdem die aarch64-Variante in einer virtuellen Maschine auf meinem Mac. Dieser Artikel stellt die neue Version AlmaLinux 10 vor, die am 27. Mai 2025 freigegeben wurde, genau eine Woche nach dem Release von RHEL 10. Die meisten Informationen in diesem Artikel gelten auch für RHEL 10 sowie für die restlichen Klone. Oft beziehe ich mich daher im Text auf RHEL (Red Hat Enterprise Linux), also das zugrundeliegende Original. Es gibt aber auch ein paar feine Unterschiede zwischen dem Original und seinen Klonen.
AlmaLinux 10 mit Gnome Desktop
Ich habe vor, diesen Artikel in den nächsten Wochen zu aktualisieren, wenn ich mehr Erfahrungen mit AlmaLinux 10 gemacht habe und es zu Rocky Linux 10 und Oracle Linux 10 weitere Informationen gibt.
Update 8.6.2025: Der MySQL-Server ist per Default weiterhin offen wie ein Scheunentor.
Update 16.6.2025: Zu Rocky Linux 10 gibt es jetzt auch Release Notes.
Update 16.6.2025: Postfix und BDB vs LMDB
Update 27.6.2025: Oracle Linux 10 ist auch verfügbar, ich habe am Ende des Artikels Links zum Oracle-Blog und zu den Release Notes eingebaut
Update 3.7.2025: Im Hetzner-Cloud-Konfigurator können Sie jetzt auch AlmaLinux 10 und Rocky Linux 10 auswählen. Die Netzwerkkonfiguration erfolgt durch /etc/NetworkManager/system-connections/cloud-init-eth0.nmconnection (nicht mehr durch die veralteten Dateien in /etc/syconfig/network-scripts).
Red Hat hat mit RHEL 10 den X.org-Server aus den Paketquellen entfernt. RHEL setzt damit voll auf Wayland. (Mit XWayland gibt es für X-Client-Programme eine Kompatibilitätsschicht.) Weil RHEL und seine Klone zumeist im Server-Betrieb und ohne grafische Benutzeroberfläche laufen, ist der Abschied von X.org selten ein großes Problem. Einschränkungen können sich aber im Desktop-Betrieb ergeben, vor allem wenn statt Gnome ein anderes Desktop-System eingesetzt werden soll.
Eine Menge wichtiger Desktop-Programme sind aus den regulären Paketquellen verschwunden, unter anderem Gimp und LibreOffice. RHEL empfiehlt, die Programme bei Bedarf aus Flathub zu installieren. Davon abgesehen ist aber kein Wechsel hin zu Flatpaks zu bemerken. flatpak list ist nach einer Desktop-Installation leer.
In der Vergangenheit haben RHEL & Co. von wichtigen Software-Produkten parallel unterschiedliche Versionen ausgeliefert. Dabei setzte RHEL auf das Kommando dnf module. Beispielsweise stellte RHEL 9 Mitte 2025 die PHP-Versionen 8.1, 8.2 und 8.3 zur Auswahl (siehe dnf module list php).
Anscheinend sollen auch in RHEL 10 unterschiedliche Versionen (»AppStreams«) angeboten werden — allerdings nicht mehr in Form von dnf-Modulen. Wie der neue Mechanismus aussieht, habe ich nach dem Studium der Release Notes allerdings nicht verstanden.
Administration und Logging
Wie schon in den vergangenen Versionen setzt RHEL zur Administration auf Cockpit. Die Weboberfläche ist per Default aktiv, nicht durch eine Firewall geschützt und über Port 9090 erreichbar.
Zur Webadministration ist »Cockpit« auf Port 9090 vorgesehen
Bei einer Desktop-Installation sind standardmäßig rsyslog und das Journal installiert. rsyslog protokolliert wie eh und je in Textdateien in /var/log. Das Journal führt dagegen keine persistente Speicherung durch. Die Logging-Dateien landen in einem temporären Dateisystem in /run/log/journal und verschwinden mit jedem Reboot wieder. Wenn Sie ein dauerhaftes Journal wünschen, führen Sie die folgenden Kommandos aus:
Unbegreiflicherweise ist MySQL — jetzt in Version 8.4 — auch in RHEL 10 per Default so konfiguriert, dass jeder Benutzer mit mysql -u root ohne Passwort volle MySQL-Administrationsrechte erhält. Bei Ubuntu erhält per Default nur sudo mysql Admin-Rechte, und bei MariaDB (egal, ob unter Debian, Fedora, RHEL oder Ubuntu) gilt die gleiche Regel. Warum also nicht auch bei RHEL und MySQL?
Wie dem auch sei, das Problem ist nicht neu. Führen Sie also unmittelbar nach der Installation von mysql-server das Kommando mysql_secure_installation aus! Entscheidend ist dabei die Einstellung einen root-Passworts für MySQL.
sudo mysql_secure_installation
Would you like to setup VALIDATE PASSWORD component? y
There are three levels of password validation policy:
LOW Length >= 8
MEDIUM Length >= 8, numeric, mixed case, and special characters
STRONG Length >= 8, numeric, mixed case, special characters,
dictionary file
Please enter 0 = LOW, 1 = MEDIUM and 2 = STRONG: 1
Please set the password for root here.
New password: ************
Re-enter new password: ************
Disallow root login remotely? y
Remove test database and access to it? y
Reload privilege tables now? y
Postfix und BDB versus LMDB
RHEL 10 liefert den Mail-Server Postfix in der Version 3.8 aus. Bei früheren RHEL-Versionen hat Postfix Berkeley Datenbanken (BDB) zur Speicherung von Konfigurationstabellen verwendet. Mit RHEL 10 wird allerdings die libdbd-Bibliotheken aufgrund von Lizenzproblemen nicht mehr mitgeliefert. Postfix verwendet jetzt per Default LMDB-Datenbanken:
So weit, so gut. Ich bin beim Versuch, einen Postfix-Server einzurichten, allerdings über die Datei /etc/aliases gestolpert. Bisher was es notwendig, nach jeder Änderung in dieser Datei die entsprechende BDB-Datenbank aliases.db mit dem Kommando newaliases neu zu generieren. Genau dieser Hinweis steht auch in der von RHEL ausgelieferten Beispieldatei /etc/aliases. Und erstaunlicherweise funktioniert das Kommando auch unter RHEL 10. newaliases ist über fünf Links mit /usr/sbin/smtpctl aus dem Paket opensmtpd verbunden und scheint weiterhin BDB-Funktionen zu enthalten, Lizenzsorgen hin oder her.
Das Problem ist allerdings, dass Postfix /etc/aliases.db ignoriert und sich stattdessen darüber beklagt, dass es /etc/aliases.lmdb nicht gibt.
journalctl -u postfix
... postfix/smtpd[56492]: error: open database /etc/aliases.lmdb: No such file or directory
Ich habe eine Weile gebraucht, bis ich einen Weg gefunden habe, aliases.lmdb zu erzeugen. Das richtige Kommando, das newaliases ersetzt, sieht jetzt so aus:
postalias /etc/aliases
Virtualisierung
Red Hat enthält die üblichen qemu/kvm-Pakete als Basis für den Betrieb virtueller Maschinen. Die Steuerung kann wahlweise auf Kommandoebene (virsh) oder mit der Weboberfläche Cockpit erfolgen.
Das wesentlich komfortablere Programm virt-manager hat Red Hat schon vor Jahren als obsolet bezeichnet, und ich hatte Angst, das Programm wäre mit Version 10 endgültig verschwunden. Aber überraschenderweise gibt es das Paket weiterhin im CodeReady-Builder-Repository:
crb enable
dnf install virt-manager
virt-manager ist aus meiner Sicht die einfachste Oberfläche, um virtuelle Maschinen auf der Basis von QEMU/KVM zu verwalten. Red Hat empfiehlt stattdessen Cockpit (dnf install cockpit-machines), aber dieses Zusatzmodul zur Weboberfläche Cockpit hat mich bisher nicht überzeugen können. Für die Enterprise-Virtualisierung gibt es natürlich auch OpenShift und OpenStack, aber für kleine Lösungen schießen diese Angebote über das Ziel hinaus.
Bereits in RHEL 9 hat Red Hat die Unterstützung für Spice (Simple Protocol for Independent Computing Environments) eingestellt (siehe auch dieses Bugzilla-Ticket). Spice wurde/wird von virt-manager als bevorzugtes Protokoll zur Übertragung des grafischen Desktops verwendet. Die Alternative ist VNC.
Abweichend von RHEL wird Spice von AlmaLinux weiter unterstützt (siehe Release Notes).
EPEL (Extra Packages for Enterprise Linux)
Zu den ersten Aktionen in RHEL 10 oder einem Klon gehört die Aktivierung der EPEL-Paketquelle. In AlmaLinux gelingt das einfach mit dnf install epel-release. Es wird empfohlen, zusammen mit EPEL auch die gerade erwähnte CRB-Paketquelle zu aktivieren.
Die EPEL-10-Paketquelle ist mit schon gut gefüllt. dnf repository-packages epel list | wc -l meldet über 17.000 Pakete! Ein paar Pakete habe ich dennoch vermisst:
google-authenticator fehlt noch, ist aber in EPEL 10.1 für Fedora schon enthalten, wird also hoffentlich auch für RHEL10 & Klone bald verfügbar sein.
joe fehlt ebenfalls nicht mehr (Stand 3.7.2025). Ich installiere dieses Editor-Paket gerne, weil es jmacs zur Verfügung stellt, eine minimale Emacs-Variante. Ich bin vorerst auf mg umgestiegen, es entspricht meinen Ansprüchen ebenfalls. (Ich bin kein vi-Fan, und nano ist mir ein bisschen zu minimalistisch. Den »richtigen« Emacs brauche ich aber auch nicht, um zwei Zeilen in /etc/hosts zu ändern.)
AlmaLinux in der Hetzner-Cloud
Hetzner bietet mittlerweile vorkonfigurierte Cloud-Instanzen für AlmaLinux 10 und RockyLinux 10 an. Die einzige wesentliche Neuerung, die mir aufgefallen ist, betrifft die Netzwerkkonfiguration. Während Hetzner bis Version 9 auf die eigentlich dort schon veralteten Dateien in /etc/sysconfig/network-scripts gesetzt hat, kümmert sich jetzt eine NetworkManager-Datei um die Konfiguration. Beispiel:
cat /etc/NetworkManager/system-connections/cloud-init-eth0.nmconnection
# Generated by cloud-init. Changes will be lost.
[connection]
id=cloud-init eth0
uuid=1dd9a779-d327-56e1-8454-c65e2556c12c
autoconnect-priority=120
type=ethernet
[user]
org.freedesktop.NetworkManager.origin=cloud-init
[ethernet]
mac-address=96:00:04:6E:A0:A0
[ipv4]
method=auto
may-fail=false
[ipv6]
method=manual
may-fail=false
address1=2a01:4f8:1c17:53db::1/64
gateway=fe80::1
dns=2a01:4ff:ff00::add:1;2a01:4ff:ff00::add:2;
AlmaLinux versus Original (RHEL)
Im Wesentlichen verwendet AlmaLinux den gleichen Quellcode wie RHEL und ist zu diesem vollständig kompatibel. Es gibt aber ein paar feine Unterschiede:
Seit RHEL den Zugang zum Quellcodes für die Updates erschwert hat (siehe Ärger für Red-Hat-Klone und Red Hat und die Parasiten), greift AlmaLinux auch auf den Upstream-Quellcode einzelner Projekte zu, führt Bugfixes/Sicherheits-Updates zum Teil früher durch als RHEL und besteht nicht mehr auf eine vollständige Bit-für-Bit- und Bug-für-Bug-Kompatibilität. Im Detail ist diese Strategie und das Ausmaß der Kompatibilität hier dokumentiert.
Red Hat hat RHEL 10 für x86_v3 kompiliert, unterstützt damit nur relativ moderne Intel- und AMD-CPUs. Deswegen läuft RHEL 10 auf älteren Computern nicht mehr! Alma Linux macht es ebenso, bietet aber darüber hinaus eine v2-Variante an und unterstützt damit auch ältere Hardware. Die Mikroarchitektur-Unterschiede zwischen v2 und v3 sind z.B. in der Wikipedia sowie auf infotechys.com beschrieben. Das v2-Angebot umfasst auch die EPEL-Paketquelle.
Der Verzicht auf Bit-für-Bit-Kompatibilität gibt AlmaLinux die Möglichkeit, sich in einigen Details vom Original abzuheben. Das betrifft unter anderem die Unterstützung von Frame Pointers als Debugging-Hilfe sowie die fortgesetzte Unterstützung des Protokolls Spice,
AlmaLinux vs RockyLinux und Oracle Linux
In der Vergangenheit waren alle Klone praktisch gleich. Nun gut, Oracle hat immer einen eigenen »unbreakable« Kernel angeboten, aber davon abgesehen war das gesamte Paketangebot Bit für Bit kompatibel zum Original, kompiliert aus den gleichen Quellen. Die Extrapakete aus der EPEL-Quelle sind sowieso für das Original und seine Klone ident.
Seit Red Hat 2023 den Zugriff auf den Source-Code aller Updates eingeschränkt bzw. deutlich weniger unbequemer gemacht hat, haben sich AlmaLinux auf der einen und Rocky Linux und Oracle Linux auf der anderen Seite ein wenig auseinander entwickelt. AlmaLinux hat den Anspruch auf Bit-für-Bit-Kompatibilität aufgegeben (siehe oben). Rocky Linux und Oracle Linux beziehen den Quellcode für Updates hingegen nun aus anderen öffentlichen Quellen, unter anderem aus Cloud- und Container-Systemen (Quelle).
RHEL Developer
Für Entwickler macht Red Hat mit dem Red Hat Developer eigentlich ein attraktives Angebot. Nach einer Registrierung gibt es 16 freie Lizenzen für Tests und Entwicklungsarbeit. Ich habe einen entsprechenden Account, habe RHEL 10 installiert und registriert, bin aber dennoch nicht in der Lage, die Paketquellen zu aktivieren. Vielleicht bin ich zu blöd, vielleicht wird RHEL 10 noch nicht unterstützt (diesbezüglich fehlt klare Dokumentation) — ich weiß es nicht. Ich habe es ein paar Stunden probiert, und ich werde es in ein paar Wochen wieder versuchen. Vorerst fehlt mir dazu aber die Zeit und der Nerv.
Mozilla hat Firefox 139 für Windows, Apple macOS und Linux veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.
Benutzerdefiniertes Hintergrundbild oder -farbe für Startseite
Der Nutzer kann für die Standard-Startseite von Firefox auf Wunsch aus verschiedene Hintergrundbildern oder Hintergrundfarben wählen, die Firefox zur Auswahl stellt. Ab sofort kann der Nutzer stattdessen auch ein eigenes Bild hinterlegen oder eine beliebige Farbe auswählen.
Diese Neuerung wird schrittweise im Laufe der kommenden Wochen für alle Nutzer ausgerollt werden.
Mehr Sicherheit für Firefox-Nutzer
Auch in Firefox 139 wurden wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 139 daher für alle Nutzer dringend empfohlen.
Sonstige Endnutzer-Neuerungen in Firefox 139
Die Übersetzungsfunktion von Firefox kann nicht länger nur für Websites genutzt werden, sondern auch für Seiten, die durch Add-ons bereitgestellt werden. Außerdem werden jetzt auch bestimmte aria-*-Attribute für Barrierefreiheits-Werkzeuge übersetzt.
Untertitel für die Bild-im-Bild-Funktion für Videos werden ab sofort auch auf der im deutschsprachigen Raum sehr populären Streaming-Plattform Joyn unterstützt. Außerdem werden Untertitel auf Disney+ wieder unterstützt, nachdem es Änderungen seitens Disney gab.
Im strengen Schutz vor Aktivitätenverfolgung werden nicht länger Consent Management Plattformen, sogenannte „Cookie-Dialoge“, blockiert, was für einen sehr großen Teil aller Webkompatibilitätsprobleme dieser Schutzstufe verantwortlich war.
Die vor wenigen Versionen neu umgesetzte Chronik-Sidebar hat die Optionen der alten Sidebar zurückerhalten, nicht nur nach Datum oder Website, sondern auch nach Datum und Website sowie dem Zeitpunkt des letzten Besuches sortieren zu können. Auch das Kontextmenü der einzelnen Einträge beinhaltet jetzt wieder alle Optionen der alten Sidebar. Außerdem wurde das Problem behoben, dass für manche Nutzer der Browser nicht mehr mit geöffneter Sidebar gestartet wurde, wenn diese beim Beenden von Firefox geöffnet war.
Das Design der Verknüpfungen auf der Standard-Startseite von Firefox wurde überarbeitet.
Die aktuelle Seite kann jetzt auch per Schnellaktions-Schaltfläche als PDF-Datei gespeichert werden, wenn „Seite speichern“ in die Adressleiste eingegeben wird.
Beim automatischen Ausfüllen gespeicherter Adressen berücksichtigt Firefox jetzt auch dynamisch veränderte Auswahlfelder.
Die Upload-Performance von HTTP/3 wurde erheblich verbessert, insbesondere bei wiederaufgenommenen Verbindungen sowie bei Verbindungen mit hoher Bandbreite und hoher Verzögerung.
Das Filter-Feld im Netzwerkanalyse-Entwicklerwerkzeug merkt sich die Eingabe nun über Sitzungen hinweg.
Aufgrund aktueller Änderungen, wie Chrome Benutzerdaten unter Windows verschlüsselt, kann Firefox Passwörter und Zahlungsmethoden nicht länger direkt aus Chrome importieren. Deswegen steht diese Option nicht länger zur Verfügung. Passwörter können jedoch weiterhin aus Chrome in eine CSV-Datei exportiert und diese anschließend in Firefox importiert werden.
In Folge der bevorstehenden Abschaltung von Fakespot steht der sogenannte „Review Checker“ ab dem 10. Juni nicht länger zur Verfügung. Da es sich hierbei um ein bislang nicht flächendeckend ausgerolltes Feature handelt, welches außerdem für die deutschsprachige Amazon-Website standardmäßig deaktiviert war (und keine anderen deutschsprachigen Shops unterstützt werden), dürften hiervon nur wenige Leser dieses Blogs betroffen sein.
Die SearchEngines-Unternehmensrichtlinie zur Verwaltung der standardmäßig verfügbaren Suchmaschinen funktioniert nun in allen Firefox-Versionen und nicht länger nur in Firefox ESR.
Verbesserungen der Webplattform und für Erweiterungs-Entwickler
Als erster Browserhersteller aktiviert Mozilla die Unterstützung für die Temporal API zum besseren Umgang mit Datums- und Zeitangaben.
Firefox unterstützt jetzt das hidden=until-found-Attribut, um Inhalte über die Browsersuche finden zu können, die standardmäßig ausgeblendet sind. Genauso lassen sich jetzt auch geschlossene <details>-Elemente durchsuchen und bei einem Treffer über die Browsersuche automatisch ausklappen.
Verbesserungen gab es auch unter der Haube, welche die Webkompatibilität mit anderen Browsern verbessern.
Firefox 139 unterstützt die WebExtension-Methode chrome.management.setEnabled, um andere Erweiterungen zu aktivieren respektive zu deaktivieren. Allerdings ist diese Unterstützung exklusiv für Erweiterungen, welche über eine Unternehmensrichtlinie installiert worden sind.
Außerdem neu ist die Unterstützung einer neuen WebExtension-API, um mit den Tab-Gruppen von Firefox zu interagieren.
Für Erweiterungs-Entwickler gibt es mit extensions.webextensions.prefer-update-over-install-for-existing-addon eine neue versteckte Option, um den Update-Ablauf anstelle des Ablaufes für eine Neuinstallation auszuführen, wenn eine lokale Erweiterung über about:addons installiert wird.
Weitere Verbesserungen der Webplattform und für Erweiterungsentwickler lassen sich wie immer in den MDN Web Docs nachlesen.
Seit vielen Jahren verwende ich Let’s Encrypt-Zertifikate für meine Webserver. Zum Ausstellen der Zertifikate habe ich in den Anfangszeiten das Kommando certbot genutzt. Weil die Installation dieses Python-Scripts aber oft Probleme bereitete, bin ich schon vor vielen Jahren auf das Shell-Script acme.sh umgestiegen (siehe https://github.com/acmesh-official/acme.sh).
Kürzlich bin ich auf einen Sonderfall gestoßen, bei dem acme.sh nicht auf Anhieb funktioniert. Die Kurzfassung: Ich verwende Apache als Proxy für eine REST-API, die in einem Docker-Container läuft. Bei der Zertifikatausstellung/-erneuerung ist Apache (der auf dem Rechner auch als regulärer Webserver läuft) im Weg; die REST-API liefert wiederum keine statischen Dateien aus. Die Domain-Verifizierung scheitert. Abhilfe schafft eine etwas umständliche Apache-Konfiguration.
Ausgangspunkt
Ausgangspunkt ist also ein »gewöhnlicher« Apache-Webserver. Dieser soll nun zusätzlich eine REST-API ausliefern, die in einem Docker-Container läuft (localhost:8880). Die erste Konfiguration sah ziemlich simpel aus:
Das Problem besteht darin, dass acme.sh zwar diverse Domain-Verifizierungsverfahren kennt, aber keines so richtig zu meiner Konfiguration passt:
acme.sh ... --webroot scheitert, weil die API eine reine API ist und keine statischen Dateien ausliefert.
acme.sh ... --standalone scheitert, weil der bereits laufende Webserver Port 80 blockiert.
acme.sh ... --apache scheitert mit could not resolve api.example.com.well-known.
Die Lösung
Die Lösung besteht darin, die Apache-Proxy-Konfiguration dahingehend zu ändern, dass zusätzlich in einem Verzeichnis statische Dateien ausgeliefert werden dürfen. Dazu habe ich das neue Verzeichnis /var/www/acme-challenge eingerichtet:
Danach habe ich die Konfigurationsdatei für Apache umgebaut, so dass Anfragen an api.example.com/.well-known/acme-challenge mit statischen Dateien aus dem Verzeichnis /var/www/acme-challenge/.well-known/acme-challenge bedient werden:
# Apache-Konfiguration wie bisher
<VirtualHost *:443>
ServerName api.example.com
# SSL
SSLEngine on
SSLCertificateFile /etc/acme-letsencrypt/api.example.com.pem
SSLCertificateKeyFile /etc/acme-letsencrypt/api.example.com.key
# Proxy: localhost:8880 <-> api.example.com
ProxyPreserveHost On
ProxyPass / http://localhost:8880/
ProxyPassReverse / http://localhost:8880/
# Logging Konfiguration ...
</VirtualHost>
# geändert: HTTP auf HTTPS umleiten, aber nicht
# für well-known-Verzeichnis
<VirtualHost *:80>
ServerName api.example.com
# Handle ACME challenges locally
Alias /.well-known/acme-challenge /var/www/acme-challenge/.well-known/acme-challenge
<Directory /var/www/acme-challenge/.well-known/acme-challenge>
Require all granted
</Directory>
# Redirect everything EXCEPT ACME challenges to HTTPS
RewriteEngine On
RewriteCond %{REQUEST_URI} !^/.well-known/acme-challenge/
RewriteRule ^(.*)$ https://api.example.com$1 [R=301,L]
</VirtualHost>
Nach diesen Vorbereitungsarbeiten und mit systemctl reload apache2 gelingt nun endlich das Zertifikaterstellen und -erneuern mit dem --webroot-Verfahren. Dabei richtet acme.sh vorübergehend die Datei /var/www/acme-challenge/.well-known/acme-challenge/xxx ein und testet dann via HTTP (Port 80), ob die Datei gelesen werden kann.
Eine noch elegantere Lösung besteht darin, den Docker-Container mit Traefik zu kombinieren (siehe https://traefik.io/traefik/). Bei korrekter Konfiguration kümmert sich Traefik um alles, nicht nur um die Proxy-Funktionen sondern sogar um das Zertifikatsmanagment. Aber diese Lösung kommt nur in Frage, wenn auf dem Host nicht schon (wie in meinem Fall) ein Webserver läuft, der die Ports 80 und 443 blockiert.
Wir schreiben das Jahr 2025. Die Frage, ob man Linux-Server mit oder ohne Swap-Partition betreiben sollte, spaltet die Linux-Gemeinschaft in einer Weise, wie wir es seit dem Editor War nicht mehr gesehen haben…
So könnte ein spannender Film für Sysadmins anfangen, oder? Ich möchte aber keinen Streit vom Zaun brechen, sondern bin an euren Erfahrungen und Gedanken interessiert. Daher freue ich mich, wenn ihr euch die Zeit nehmt, folgende Fragen in den Kommentaren zu diesem Beitrag oder in einem eigenen Blogpost zu beantworten.
Stellt ihr Linux-Server mit Swap-Partition bereit und wie begründet ihr eure Entscheidung?
Hat euch die Swap-Partition bei sehr hoher Speicherlast schon mal die Haut bzw. Daten gerettet?
War der Server während des Swapping noch administrierbar? Falls ja, welche Hardware wurde für die Swap-Partition genutzt?
Eine kleine Mastodon-Umfrage lieferte bisher folgendes Bild:
Schaue ich mir meine eigenen Server an, so ergibt sich ein gemischtes Bild:
Debian mit LAMP-Stack und Containern: 16 GB RAM & kein Swap
RHEL-KVM-Hypervisor 1: 32 GB RAM & 4 GB Swap
RHEL-KVM-Hypervisor 2: 128 GB RAM & kein Swap
RHEL-Container-Host (VM): 4 GB RAM & 4 GB Swap
Bis auf den Container-Host handelt es sich um Bare-Metal-Server.
Ich kann mich nicht daran erinnern, dass jemals einem dieser Systeme der Hauptspeicher ausgegangen ist oder der Swapspeicher genutzt worden wäre. Ich erinnere mich, zweimal Swapping auf Kunden-Servern beobachtet zu haben. Die Auswirkungen waren wie folgt.
Im ersten Fall kamen noch SCSI-Festplatten im RAID zum Einsatz. Die Leistung des Gesamtsystems verschlechterte sich durch das Swapping so stark, dass bereitgestellten Dienste praktisch nicht mehr verfügbar waren. Nutzer erhielten Zeitüberschreitungen ihrer Anfragen, Sitzungen brachen ab und das System war nicht mehr administrierbar. Am Ende wurde der Reset-Schalter gedrückt. Das Problem wurde schlussendlich durch eine Vergrößerung des Hauptspeichers gelöst.
Im zweiten Fall, an den ich mich erinnere, führte ein für die Nacht geplanter Task zu einem erhöhten Speicherverbrauch. Hier hat Swapping zunächst geholfen. Tasks liefen zwar länger, wurden aber erfolgreich beendet und verwendeter Hauptspeicher wurde anschließend wieder freigegeben. Hier entstand erst ein Problem, als der Speicherbedarf größer wurde und die Swap-Partition zu klein war. So kam es zum Auftritt des Out-of-Memory-Killer, der mit einer faszinierenden Genauigkeit immer genau den Prozess abgeräumt hat, den man als Sysadmin gern behalten hätte. Auch hier wurde das Problem letztendlich durch eine Erweiterung des Hauptspeichers gelöst.
Ich erinnere mich auch noch an die ein oder andere Anwendung mit einem Speicherleck. Hier hat vorhandener Swap-Speicher das Leid jedoch lediglich kurz verzögert. Das Problem wurde entweder durch einen Bugfix oder den Wechsel der Anwendung behoben.
Nun bin ich auf eure Antworten und Erfahrungsberichte gespannt.