K3b – Crash unter KDE 4.5.2, Opensuse 11.3

Es ist und bleibt schwierig als normaler User an der KDE Front. Immer mal wieder geben beim Wechsel von KDE-Versionen KDE-Key-Applikationen den Geist auf. Jüngstes Beispiel KDE 4.5.2, Qt4.7 und K3b (Version 2.0.1):

K3b ist aus meiner eine Säule im KDE-Applikationskatalog. Hier ist es im Moment leider nicht mehr möglich, den Dialog für die “Einstellungen” aufzurufen. Das Programm “crasht” dann.

Ergänzung 24.10.2010 zur Präzisierung: Es erscheinen bei mir zwar keine Crash-Fehlermeldungen (DrKonqi). Die Applikation “verschwindet” einfach vom Schirm und aus der Processliste.

Aber: Eine Analyse mit gdb zeigt einen “Segmentation Fault” an. Der Genauigkeit halber sollte ich auch anmerken, dass dieser Befund für Opensuse 11.3 mit den aktuellen RPMs aus dem KDE Factory-Repository gilt. In Opensuse’s “Release”-Factory für KDE 4.5.2 ist Qt 4.6 enthalten. Möglicherweise läuft K3B dort besser.

Somit ist u.a. eine Einstellung der Qualitätsstufen für das CD-Ripping (und der zugehörigen Codecs/Kompressionsverfahren) nicht mehr möglich. Auch Spezialeinstellungen für das Brennen fallen weg. Für den Anwender ist K3b damit nicht mehr an bestimmte Situationen anpassbar.

Im Internet gibt es für ältere KDE-Versionen Meldungen, dass die Version 2.0.1 das (oder ein ähnliches) Problem beheben würde. Dies ist für KDE 4.5.2 und Qt 4.7 wohl nicht mehr der Fall. Dass Probleme mit dem Dialog für Einstellungen schon älter sind und immer wieder mal auftreten, kann man den Links weiter unten entnehmen.

Ich frage mich deshalb, wie die KDE-Entwickler – oder natürlich auch die Verantwortlichen bei den Distributoren – bei KDE-Versionssprüngen testen. Ob es Tests quer über die Anwendungen gibt, die ein User typischerweise im Einsatz hat? Für den End-User zählt ja letztlich immer das Zusammenspiel von GUI und (!) den Applikationen. Diese Binsenwahrheit scheint mir im KDE-Entwicklungsprozess oder aber beim Einbau in die Distributionen des öfteren aus dem Blickwinkel verloren zu gehen. Schade eigentlich. Denn das generiert vor allem Test-Arbeit bei denjenigen, die über Upgrades in einer Produktiv-Umgebung entscheiden müssen.

Im Moment weiche ich persönlich auf bzgl. des CD-Rippens auf Asunder (ein einfach zu bedienendes Programm) und beim Brennen auf Brasero aus. Zudem warte ich natürlich mit dem Upgrade von KDE 4.5.1 auf KDE 4.5.2 auf anderen PCs als meinem persönlichen …. Wie so oft bei KDE ….

Links

http://www.pclinuxos.com/forum/index.php/topic,78925.0/prev_next,next.html#top

https://bugs.kde.org/show_bug.cgi?id=238819
https://bugs.kde.org/show_bug.cgi?id=232691
https://bugs.kde.org/show_bug.cgi?id=253567

Nachtrag 03.12.2010 : Unter KDE 4.6 Beta geht es wieder !
Nach einem Wechsel auf KDE 4.6 Beta, Qt 4.7.1 – den ich für den produktiven Einsatz allerdings noch nicht anraten würde (s. sep. Blogbeitrag) – lässt sich K3b wieder crashfrei aufrufen. Auch das K3b Konfigurationsmenü ist wieder bedienbar. Für Opensuse 11.3 muss man sich dafür aus dem KDE-Factory-Repository bedienen. Die K3b-Version funktioniert wieder ab dem RPM “k3b-2.0.1-44.1”.
Zu erwähnen ist noch, dass das aktuelle K3b von den Packman Repositories (2.0.1-1.pm.2.26) unter Opensuse 11.3 und KDE 4.5/4.6 Beta und Qt 4.7 nicht funktioniert.

KDM, root login, KDE 4.5.1/4.5.2

Bei KDE 4.5.1 und 4.5.2 ist defaultmäßig die Möglichkeit zum graphischen Login (kdm) für root abgestellt.

Nun könnte ich mich darüber aufregen – aber ich bin inzwischen zu alt für diese laufenden Aufregungen im Zusammenhang mit einer KDE- und Linux-Philosophie, die sich immer mehr an Windows annähert und aus meiner Sicht einen falschen Weg darstellt. Deshalb nur ein paar Anmerkungen aus dem Bauch raus:

Verfolgt man die Diskussionen in diversen Foren zu dem Login-Thema, so fällt einem auf, dass immer wieder mit dem dummen User argumentiert wird, der durch sein Handeln für sein System ein Sicherheitsrisiko darstellt und dem man deshalb systematisch Möglichkeiten wegnehmen muss. Wo hatten wir diese Argumentation kürzlich auch noch? Ach ja, beim Powermanagment unter KDE. Auch da wurden etablierte Möglichkeiten zur Einstellung des CPU Freq Governors beschnitten, weil der User zu dumm ist, die Folgen seines Tuns zu verstehen. Siehe einen entsprechenden Beitrag von mir in diesem Blog (https://linux-blog.anracom.com/2010/09/09/h/).

Ja, ja, der dumme User …. ob er wohl schlauer wird, wenn man ihn immer mehr einschränkt? Ich glaube nicht. Für wahrscheinlich halte ich es aber, dass immer mehr eingeschränkte User auch mehr Unterstützung durch Profis benötigen werden – cui bono ? Red Hat, Novell ? Wer hat eigentlich wirklich einen Vorteil davon, wenn die Hemmschwellen für User, sich auch in der Systemadministration zu versuchen und dabei etwas zu lernen, defaultmäßig immer höher gesetzt werden ?

Mich ärgert diese Default-Beschneidung von Rechten und Möglichkeiten – weil hier Chancen zum Lernen verbaut werden und das Leben einseitig nur den ausgebildeten Administratoren erleichtert wird. Das hat etwas mit Kommerz zu tun – aber nichts mit “Open”.

Wohlgemerkt, ich verstehe die wachsenden Sicherheitsbedürfnisse in einer Welt mit permanenter Anbindung an das Internet sehr gut. Ich verstehe auch, dass man in professionell genutzten Umgebungen mit hohen Sicherheitsanforderungen die Möglichkeiten des Standard-Users beschränkt – z.T. massiv zum Wohle aller. Dies gilt vor allem dann, wenn ein Administrator die (oft genug schwere) Verantwortung für die Sicherheit der Linux-Arbeitsplatz-PCs und des Netzwerkes übernehmen muss. In diesen Fällen sind Einschränkungen angesagt !

Das ging ja aber alles bisher auch schon!

Der erfahrene Admin wußte/weiss, was er dicht machen musste/muss. Auch ohne Default-Beschneidung durch die KDE-Leute und Distributoren. Dafür ist der Admin ja hoffentlich ausgebildet! Umgekehrt gilt das leider nicht:
Der “dumme” User, der Linux auf seinen Privat-PCs nutzt oder ausprobiert, weiss in der Regel nicht, was er tun muss, um die verlorengegangenen Entfaltungsmöglichkeiten bei Bedarf wiederzuerlangen. Und es ist irgendwie nicht einzusehen, dass User auf privaten PCs, für die sie alleine die Verantwortung tragen, von Haus aus in ihren Möglichkeiten beschnitten werden.

Irgendwann werden wir durch den dauernden Hang zur Begrenzung der Möglichkeiten den Linux-User schließlich so eingeschränkt haben, dass Verhältnisse wie heute bei Microsoft eintreten – der User soll gar nicht mehr wissen, was sein System eigentlich macht und worauf er Einfluss nehmen könnte … Tja, das führt dann irgendwann zu Usern die all ihre Dateien in genau ein Verzeichnis legen, weil sie nichts mehr von Filesystemen wahrnehmen (sollen).

Schöne neue Welt … Verstecken statt aufklären …. Möglichkeiten wegnehmen statt mit verständlichen Erläuterungen vor den Risiken zu warnen ….Mangel statt Entfaltungsmöglichkeiten … Angst vor dem User und zu wenig Entwickler-Kapazität für Hilfetexte …. Angst vor der Dummheit der User und zu wenig Mittel, die eigentlichen Sicherheitslücken zu stopfen ? Aber Klicki-Bunti (statt echter Funktionalität) bis zum Abwinken unter KDE ….

Open Source – quo vadis ?

Leider ist die gesamte Diskussion auch technisch zu eng und ähnlich wie bei der Diskussion um Holger Machts Patch zur Reduktion der Möglichkeiten für Power-Management-Möglichkeiten werden auch hier etliche Szenarien vergessen, in denen auch eine normaler User die Chance bekommen muss, ausnahmsweise (!) mal Einstellungen als root über die graphische Oberfläche vornehmen zu können. Ein Beispiel liefern Laptops. Nicht alle Linux-Systeme befinden sich in einer problematischen Umgebung, für die ein Administrator allein die Verantwortung tragen muss.

Hinzu kommt speziell unter KDE noch folgendes: Empfohlen wird ja vielfach, sich bei Bedarf ein Terminalfenster zu öffnen, sich dort als root einzuloggen und dann die benötigten Programme aufzurufen. Gerade das ist aber im Moment unter KDE in vielen Fällen wenig angenehm.

Ein Beispiel liefert Dolphin. Dophin öffnet sich nach dem Aufruf von root zwar rasch, aber wenn man dann als root einzelne Dateien mit einem graphischen Editor öffnen will, wartet man erstmal bis zu 30 Sekunden während das Terminal mit Fehlermeldungen aus der Soprano-Nepomuk-Ecke überschüttet wird und im Hintergrund die Sicherheitslage gecheckt wird (z.B. von apparmor) weil ein Fremduser-Zugriff auf eine graphische Oberfläche erfolgt.

Und dann stolpert man ggf. über hässliche Schrifteinstellungen ohne Glättung etc. – weil halt die KDE-Einstellungen für root nur sehr rudimentär sind. Aber der dumme User weiß ja sicher, wie er von seinem Desktop aus die Desktop-Einstellungen für root verändern kann …

Ich höre schon das Gegen-Totschlag-Argument: Root braucht keine graphischen Programme, wozu gibt es denn “mc” und selbst das ist für Hartgesottene schon zu grapisch …. Außerdem gibt es ja “sudo” und “kdesudo”. Tja, das wird ja spannend, wenn der dumme User auch damit für etliche Zwecke an Grenzen stößt und dann eigentlich anfangen müsste, die sudo-Konfigurationsdatei abzuändern ….

Alles in allem ist mir dieses elitäre Getue zu blöd. Ich möchte mich manchmal (!) auch als root graphisch einloggen – vor allem wenn es wirklich schnell gehen muss. Ich bin root – ich darf das. Deshalb ein paar Hinweise zur Umgehung der Sperren für Opensuse 11.3 für die, die sich nicht einschränken lassen wollen:

Die “KDM”-Einstellungen erfolgen bei Opensuse 11.3 in 2 (!) Dateien:

/usr/share/kde4/config/kdm/kdmrc

/var/adm/kdm/kdmrc.sysconfig

In diesen Dateien muss mindestens im Abschnitt

[X-:*-Core]

folgender Eintrag erfolgen:

AllowRootLogin=true

Bis vor kurzem war das auch genug. Nun haben aber die Suse-Entwickler ein wenig mehr getan und Änderungen an der letzten der beiden genannten Dateien werden bei KDE-Starts rückgängig gemacht. Ein (längerer) Blick in die SuSE-Scripts zeigt jedoch, dass ein Eintrag in folgender Datei für KDM hilft (das habe nicht ich entdeckt sondern nur nachvollzogen – die Ehre gebührt Carlos E. R. (s. den Link zum Opensuse Forum):

Datei:         /etc/sysconfig/displaymanager

Eintrag:         DISPLAYMANAGER_ROOT_LOGIN_LOCAL=”yes”

Diese Eintragsmöglichkeit ist im Moment leider nicht im Yast-Editor für “/etc/sysconfig” enthalten. Es wäre fair von Suse, das da aufzunehmen.

Links

http://forums.opensuse.org/english/get-help-here/install-boot-login/446249-root-logins-not-allowed-2.html

Abschluss: Sicherheit entsteht
auf Dauer durch Wissen und dessen Verbreitung, aber nicht durch die systematische Beschränkung der User!