<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>intux.de</title>
	<atom:link href="https://intux.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://intux.de/</link>
	<description>Entdecke die Freiheit des Codes</description>
	<lastBuildDate>Wed, 01 Apr 2026 20:53:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://intux.de/wp-content/uploads/2021/05/cropped-favicon-150x150.png</url>
	<title>intux.de</title>
	<link>https://intux.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PHP 8.4 FPM für Nextcloud 33</title>
		<link>https://intux.de/2026/04/02/php-8-4-fpm-fuer-nextcloud-33/</link>
					<comments>https://intux.de/2026/04/02/php-8-4-fpm-fuer-nextcloud-33/#respond</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 04:00:00 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<guid isPermaLink="false">https://intux.de/?p=29183</guid>

					<description><![CDATA[<p>Wer meinem Blog folgt und, wie im Artikel „PHP 7.4 FPM auf PHP 8.1 FPM für Nextcloud“, die externe PHP-Quelle von https://deb.sury.org/ eingebaut hat und später der Anleitung „PHP 8.2 FPM für Nextcloud 28“ gefolgt ist, könnte noch auf PHP 8.2 FPM hängen geblieben sein. Da sich diese Version im Status Security fixes only befindet, [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2026/04/02/php-8-4-fpm-fuer-nextcloud-33/">PHP 8.4 FPM für Nextcloud 33</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer meinem Blog folgt und, wie im Artikel „<a href="https://intux.de/2023/01/08/php-7-4-fpm-auf-php8-1-fpm-fuer-nextcloud/">PHP 7.4 FPM auf PHP 8.1 FPM für Nextcloud</a>“, die externe PHP-Quelle von <a href="https://deb.sury.org/" target="_blank" rel="noreferrer noopener">https://deb.sury.org/</a> eingebaut hat und später der Anleitung „<a href="https://intux.de/2023/12/27/php-8-2-fpm-fuer-nextcloud-28/">PHP 8.2 FPM für Nextcloud 28</a>“ gefolgt ist, könnte noch auf <strong>PHP 8.2 FPM</strong> hängen geblieben sein. Da sich diese Version im Status <em>Security fixes only</em> befindet, ist ein Wechsel auf eine höhere Version absolut empfehlenswert. Diese PHP-Version lässt sich recht einfach auf <strong>PHP 8.4 FPM</strong> umstellen. Unter dem <a href="https://www.raspberrypi.com/" target="_blank" rel="noreferrer noopener"><strong>Raspberry Pi OS</strong></a> ist das mit wenigen Befehlen erledigt. In diesem Beitrag zeige ich kurz, wie man PHP 8.2 deaktiviert, PHP 8.4 installiert und <a href="https://nextcloud.com" target="_blank" rel="noreferrer noopener"><strong>Nextcloud</strong></a> anschließend mit der neuen Version betreibt.</p>



<p>Vor der Umstellung empfiehlt es sich, ein Backup der Installation und der Datenbank anzulegen. Außerdem sollte geprüft werden, ob die eingesetzten Apps bereits mit Nextcloud 33 und PHP 8.4 kompatibel sind.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="800" height="213" src="https://intux.de/wp-content/uploads/2026/03/news-1223-800x213.png" alt="Diagramm der momentan unterstützten PHP-Versionen" class="wp-image-29200" srcset="https://intux.de/wp-content/uploads/2026/03/news-1223-800x213.png 800w, https://intux.de/wp-content/uploads/2026/03/news-1223-300x80.png 300w, https://intux.de/wp-content/uploads/2026/03/news-1223-768x204.png 768w, https://intux.de/wp-content/uploads/2026/03/news-1223-150x40.png 150w, https://intux.de/wp-content/uploads/2026/03/news-1223-696x185.png 696w, https://intux.de/wp-content/uploads/2026/03/news-1223.png 1024w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="wp-element-caption">Quelle: https://www.php.net/supported-versions.php</figcaption></figure>



<h2 class="wp-block-heading">Installierte PHP-Version prüfen                                                                                </h2>



<p>Das System sollte zunächst auf den aktuellen Stand gebracht werden:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt update &amp;&amp; sudo apt upgrade</pre></div>



<p>Jetzt prüfen, welche PHP-Version aktuell aktiv ist:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">php -v</pre></div>



<p>Falls Apache mit PHP-FPM genutzt wird, lohnt sich auch ein Blick auf die aktiven Module und Konfigurationen.</p>



<h2 class="wp-block-heading">PHP 8.4 und benötigte Module installieren                                                                           </h2>



<p>Wer von PHP 8.2 auf PHP 8.4 wechselt, installiert zunächst die neue Version samt der für Nextcloud üblichen Erweiterungen:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt update</pre></div>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt install php8.4 php8.4-mbstring php8.4-gd php8.4-curl php8.4-imagick php8.4-intl php8.4-bcmath php8.4-gmp php8.4-mysql php8.4-zip php8.4-xml php8.4-apcu libapache2-mod-php8.4 php8.4-bz2 php8.4-redis</pre></div>



<h2 class="wp-block-heading">PHP 8.2 deaktivieren und PHP 8.4 aktivieren                                                                          </h2>



<p>Nun wird PHP 8.2 deaktiviert und PHP 8.4 aktiviert:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo update-alternatives --config php</pre></div>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo update-alternatives --config php
Es gibt 7 Auswahlmöglichkeiten für die Alternative php (welche /usr/bin/php bereitstellen).

  Auswahl      Pfad                  Priorität Status
------------------------------------------------------------
  0            /usr/bin/php.default   100       automatischer Modus
  1            /usr/bin/php.default   100       manueller Modus
  2            /usr/bin/php7.4        74        manueller Modus
  3            /usr/bin/php8.1        81        manueller Modus
* 4            /usr/bin/php8.2        82        manueller Modus
  5            /usr/bin/php8.3        83        manueller Modus
  6            /usr/bin/php8.4        84        manueller Modus
  7            /usr/bin/php8.5        85        manueller Modus</pre></div>



<p>Hier die entsprechende Nummer eingeben – in diesem Fall die 6 für PHP 8.4:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo update-alternatives --config php
Es gibt 7 Auswahlmöglichkeiten für die Alternative php (welche /usr/bin/php bereitstellen).

  Auswahl      Pfad                  Priorität Status
------------------------------------------------------------
  0            /usr/bin/php.default   100       automatischer Modus
  1            /usr/bin/php.default   100       manueller Modus
  2            /usr/bin/php7.4        74        manueller Modus
  3            /usr/bin/php8.1        81        manueller Modus
  4            /usr/bin/php8.2        82        manueller Modus
  5            /usr/bin/php8.3        83        manueller Modus
* 6            /usr/bin/php8.4        84        manueller Modus
  7            /usr/bin/php8.5        85        manueller Modus</pre></div>



<p>Die Abfrage der Version zeigt, ob die Umstellung auf PHP 8.4 angenommen wurde.</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">php -v</pre></div>



<h2 class="wp-block-heading">PHP 8.4 FPM starten und Apache neu laden                                                                           </h2>



<p>Anschließend wird der neue FPM-Dienst aktiviert und gestartet:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo a2disconf php8.2-fpm
sudo apt install php8.4-fpm
sudo a2enconf php8.4-fpm</pre></div>



<p>Der Neustart des Webservers aktiviert nun die aktuelle PHP-Version:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo service apache2 restart</pre></div>



<h2 class="wp-block-heading">Nextcloud-Konfiguration</h2>



<p>Sollten in Nextcloud anschließend wieder die bekannten Fehlermeldungen erscheinen, sind diese am besten Schritt für Schritt abzuarbeiten. Dazu werden zunächst die neue <strong>php.ini</strong> geöffnet:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/php/8.4/fpm/php.ini</pre></div>



<p>und anschließend die Werte für <strong>memory_limit</strong> sowie <strong><strong>session.gc_maxlifetime</strong></strong> gemäß den Empfehlungen angepasst:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">memory_limit = 512M
session.gc_maxlifetime = 3600</pre></div>



<p>Am Ende der php.ini werden außerdem noch die Einstellungen für den Zwischenspeicher <strong>OPcache</strong> ergänzt:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">opcache.enable=1
opcache.interned_strings_buffer=64
opcache.max_accelerated_files=10000
opcache.memory_consumption=256
opcache.save_comments=1
opcache.revalidate_freq=1</pre></div>



<p>Zur Optimierung von PHP 8.4 FPM können speziell auf einem Raspberry Pi 5 mit 8 GB RAM in der Datei <strong>www.conf</strong></p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/php/8.4/fpm/pool.d/www.conf</pre></div>



<p>die folgenden Werte angepasst werden. Standardmäßig stehen dort in der Regel:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">pm = dynamic
pm.max_children = 5
pm.start_servers = 2
pm.min_spare_servers = 1
pm.max_spare_servers = 3</pre></div>



<p>Diese werden dann auf folgende Werte geändert:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">pm = dynamic
pm.max_children = 200
pm.start_servers = 20
pm.min_spare_servers = 10
pm.max_spare_servers = 30</pre></div>



<p>Anschließend wird der Dienst neu gestartet:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo service php8.4-fpm restart</pre></div>



<p>Danach muss in der <strong>apcu.ini</strong> noch das <strong>Command Line Interface</strong> (CLI) des <strong>PHP-Caches</strong> aktiviert werden. Dazu die Datei öffnen:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/php/8.4/mods-available/apcu.ini</pre></div>



<p>und am Ende folgende Zeile ergänzen:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">apc.enable_cli=1</pre></div>



<p>Ist dies geschehen, wird der Webserver ein letztes Mal neu gestartet:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo service apache2 restart</pre></div>



<h2 class="wp-block-heading">Nextcloud prüfen                                                                                       </h2>



<p>Danach sollte die Nextcloud-Instanz im Browser aufgerufen werden. Unter Administrationseinstellungen / System lässt sich kontrollieren, ob die neue PHP-Version erkannt wurde. </p>



<p>Zur Sicherheit zusätzlich die Logdateien von Apache, PHP-FPM und Nextcloud prüfen.</p>



<h2 class="wp-block-heading">Fazit                                                                                             </h2>



<p>Die Umstellung von PHP 8.2 auf PHP 8.4-fpm für Nextcloud 32 ist unter Raspberry Pi OS schnell erledigt. Wichtig ist vor allem, die benötigten PHP-Module zu installieren und anschließend die alte FPM-Konfiguration sauber durch die neue zu ersetzen. </p>
<p>Der Beitrag <a href="https://intux.de/2026/04/02/php-8-4-fpm-fuer-nextcloud-33/">PHP 8.4 FPM für Nextcloud 33</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2026/04/02/php-8-4-fpm-fuer-nextcloud-33/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi OS Bookworm -&gt; Trixie</title>
		<link>https://intux.de/2026/03/28/raspberry-pi-os-bookworm-trixie/</link>
					<comments>https://intux.de/2026/03/28/raspberry-pi-os-bookworm-trixie/#respond</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Sat, 28 Mar 2026 05:23:38 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Webserver]]></category>
		<guid isPermaLink="false">https://intux.de/?p=29125</guid>

					<description><![CDATA[<p>Anfang Oktober 2025 hat das Raspberry Pi OS ein Upgrade auf Version 13 mit dem Codenamen Trixie erhalten. Dies setzt die Serverbetreiber wieder einmal mächtig unter Druck, obwohl Bookworm noch weitere Jahre unterstützt wird. Die Entwickler empfehlen eine Neuinstallation. Es ist immer von Vorteil, ein Betriebssystem wie im Falle von Trixie neu und somit sauber [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2026/03/28/raspberry-pi-os-bookworm-trixie/">Raspberry Pi OS Bookworm -&gt; Trixie</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Anfang Oktober 2025 hat das Raspberry Pi OS ein Upgrade auf Version 13 mit dem Codenamen <em><strong>Trixie</strong></em> erhalten. Dies setzt die Serverbetreiber wieder einmal mächtig unter Druck, obwohl <strong><em>Bookworm</em></strong> noch weitere Jahre unterstützt wird. Die Entwickler empfehlen eine Neuinstallation. Es ist immer von Vorteil, ein Betriebssystem wie im Falle von Trixie neu und somit sauber aufzusetzen. Da ich aber seit Jahren eine gut funktionierende Nextcloud-Instanz auf meinem Raspberry Pi pflege, die ich in meinem Alltag produktiv einsetze, wäre es zu schade, noch einmal ganz von vorn anfangen zu müssen. Aus diesem Grund war ich auf der Suche nach einem funktionierenden Tutorial für das anstehende OS-Upgrade. Schon beim Umstieg auf <a href="https://intux.de/2024/04/30/raspberry-pi-os-bullseye-bookworm/">Bookworm</a> war der Blog von <strong>Sascha Syring</strong> sehr hilfreich. Also hoffte ich auch dieses Mal, wieder hier fündig zu werden. Der Artikel „<a href="https://www.sascha-syring.net/raspberry-pi-os-update-von-bookworm-12-auf-trixie-13/" type="link" id="https://www.sascha-syring.net/raspberry-pi-os-update-von-bookworm-12-auf-trixie-13/" target="_blank" rel="noreferrer noopener">Raspberry Pi OS – Update von Bookworm (12) auf Trixie (13)</a>“ von Sascha beschreibt einmal mehr die genaue Vorgehensweise.</p>



<p>Ich konnte somit alles 1:1 mit meinem System umsetzen. Hier nun alle Schritte mit den entsprechenden Erläuterungen.</p>



<p>Bevor es jedoch losgeht, noch ein wichtiger Hinweis:</p>



<p class="has-vivid-red-color has-cyan-bluish-gray-background-color has-text-color has-background has-link-color wp-elements-23561f60c666813a62a4a326840e6f2b"><strong>Denkt bitte daran, vorher ein Backup zu erstellen! Das Upgrade birgt nicht zu unterschätzende Gefahren.</strong></p>



<h2 class="wp-block-heading">Upgrade auf Trixie</h2>



<p>Zuerst sollte man dafür sorgen, das System inklusive Kernel und aller Abhängigkeiten auf den neuesten Stand zu bringen. Hierzu führt man folgenden Befehl aus:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt update &amp;&amp; sudo apt full-upgrade</pre></div>



<p>Vorbereitend wurde in meinem Fall die alte PHP-Fremd-Quelle deaktiviert.</p>



<p>Hierzu setzt man eine Raute (#) vor den Eintrag, öffnet dazu die <strong>php.list</strong> mit einem Editor</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/apt/sources.list.d/php.list</pre></div>



<p>und kommentiert die Zeile entsprechend aus:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">#deb https://packages.sury.org/php/ bullseye main</pre></div>



<p>Danach werden die hauseigenen Quellen des Raspberry Pi OS auf <em>Trixie</em> umgestellt:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/apt/sources.list</pre></div>



<p>Hierzu wird in allen Quellen wie folgt <em>bookworm</em> durch <em>trixie</em> ersetzt:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">deb http://deb.debian.org/debian trixie main contrib non-free non-free-firmware
deb http://security.debian.org/debian-security trixie-security main contrib non-free non-free-firmware
deb http://deb.debian.org/debian trixie-updates main contrib non-free non-free-firmware</pre></div>



<p>Das Gleiche führt man analog hier durch:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/apt/sources.list.d/raspi.list</pre></div>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">deb http://archive.raspberrypi.org/debian/ trixie main</pre></div>



<p>Da beim ersten Versuch des Upgrades noch einiges schieflief, möchte ich an dieser Stelle darauf hinweisen, dass das Entfernen folgender Pakete für das Gelingen extrem wichtig ist!</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt purge -y raspberrypi-ui-mods
sudo apt purge -y lxplug-batt
sudo apt purge -y lxplug-cpu</pre></div>



<p>Ist dies erledigt, startet man via</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt update &amp;&amp; sudo apt full-upgrade</pre></div>



<p>das eigentliche Upgrade. Hierzu ist noch zu erwähnen, dass bei den Abfragen zu alten Konfigurationen diese erhalten bleiben sollen. An diesen Stellen also bitte immer die Vorgabe (N) während der Installation wählen.</p>



<p>Die Pakete <strong>rpd-wayland-all</strong> und <strong>rpd-x-all</strong> werden noch nachinstalliert:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt install rpd-wayland-all rpd-x-all</pre></div>



<p>Aufgeräumt wird mit:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt autoremove
sudo apt clean</pre></div>



<p>und das System wird neu gestartet:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo reboot now</pre></div>



<h2 class="wp-block-heading">Überprüfung</h2>



<p>Nach dem Neustart sollte der Befehl</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo cat /etc/os-release</pre></div>



<p>nun Folgendes ausgeben:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">PRETTY_NAME="Debian GNU/Linux 13 (trixie)"
NAME="Debian GNU/Linux"
VERSION_ID="13"
VERSION="13 (trixie)"
VERSION_CODENAME=trixie
DEBIAN_VERSION_FULL=13.4
ID=debian
HOME_URL="https://www.debian.org/"
SUPPORT_URL="https://www.debian.org/support"
BUG_REPORT_URL="https://bugs.debian.org/"</pre></div>



<h2 class="wp-block-heading">Feintuning</h2>



<p>Da der NetworkManager nach dem Neustart noch nicht arbeitet, sollte er mit</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo systemctl enable NetworkManager &amp;&amp; sudo systemctl start NetworkManager</pre></div>



<p>aktiviert und gestartet werden.</p>



<h2 class="wp-block-heading">PHP-Quelle wieder einbinden</h2>



<p>Am Anfang der Anleitung hatte ich die PHP-Quelle auskommentiert. Das machen wir nun wieder rückgängig. Erscheint nun nach einem Update der Hinweis, dass der zugehörige Schlüssel abgelaufen ist, löscht man diesen, lädt den aktuellen herunter und liest ihn neu ein.</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo rm -f /usr/share/keyrings/deb.sury.org-php.gpg
sudo curl -sSLo /etc/apt/trusted.gpg.d/sury-php.gpg https://packages.sury.org/php/apt.gpg</pre></div>



<p>Die Paketquellen werden nun abermals eingelesen und das System aktualisiert:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt update &amp;&amp; sudo apt upgrade</pre></div>



<p>Da die PHP-Quelle allerdings noch nicht für <em>Trixie</em> optimiert ist, ersetzt man auch hier <em>bookworm</em> bzw. <em>bullseye</em> durch <em>trixie</em>:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/apt/sources.list.d/php.list</pre></div>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">#deb https://packages.sury.org/php/ bullseye main</pre></div>



<p>Ein weiteres Mal werden die Paketquellen eingelesen und das System aktualisiert:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt update &amp;&amp; sudo apt upgrade</pre></div>



<p>Ist dies geschehen, ist das Upgrade von Raspberry Pi OS Version 12 auf 13 abgeschlossen.</p>



<p>Viel Erfolg bei der Umsetzung!</p>
<p>Der Beitrag <a href="https://intux.de/2026/03/28/raspberry-pi-os-bookworm-trixie/">Raspberry Pi OS Bookworm -&gt; Trixie</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2026/03/28/raspberry-pi-os-bookworm-trixie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gesundheit der Festplatte überprüfen</title>
		<link>https://intux.de/2026/02/09/gesundheit-der-festplatte-ueberpruefen/</link>
					<comments>https://intux.de/2026/02/09/gesundheit-der-festplatte-ueberpruefen/#respond</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 05:00:00 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">https://intux.de/?p=29063</guid>

					<description><![CDATA[<p>Es ist grundsätzlich sinnvoll, den Gesundheitszustand einer Festplatte im Blick zu behalten. Wie man fehlerhafte Sektoren erkennt, habe ich im Artikel „Überprüfung auf fehlerhafte Sektoren“ erläutert. Eine weitere Möglichkeit bietet die Self-Monitoring, Analysis and Reporting Technology, kurz S.M.A.R.T., die es ermöglicht, HDDs und SSDs zu überwachen. Diese Daten können je nach Ausstattung der Festplatten und [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2026/02/09/gesundheit-der-festplatte-ueberpruefen/">Gesundheit der Festplatte überprüfen</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Es ist grundsätzlich sinnvoll, den Gesundheitszustand einer Festplatte im Blick zu behalten. Wie man fehlerhafte Sektoren erkennt, habe ich im Artikel „<a href="https://intux.de/2026/01/15/ueberpruefung-auf-fehlerhafte-sektoren/">Überprüfung auf fehlerhafte Sektoren</a>“ erläutert. Eine weitere Möglichkeit bietet die <strong>S</strong>elf-<strong>M</strong>onitoring, <strong>A</strong>nalysis and <strong>R</strong>eporting <strong>T</strong>echnology, kurz S.M.A.R.T., die es ermöglicht, <strong>HDDs</strong> und <strong>SSDs</strong> zu überwachen. Diese Daten können je nach Ausstattung der Festplatten und des Betriebssystems ausgelesen werden.</p>



<p>Hierfür wird auf Linux-Systemen das Tool <strong>smartmontools</strong> benötigt. Die ausgelesenen Daten liefern wertvolle Hinweise auf mögliche Probleme mit dem Medium – bevor es zu einem Ausfall kommt.</p>



<h3 class="wp-block-heading">Installation</h3>



<p>Unter Debian-basierten Systemen ist smartmontools in den Paketquellen enthalten und schnell installiert:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt install smartmontools</pre></div>



<h3 class="wp-block-heading">S.M.A.R.T.-Werte abfragen</h3>



<p>Um die aktuellen Werte eines Laufwerks auszulesen, genügt folgender Befehl:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo smartctl -a /dev/sdX</pre></div>



<p><strong>/dev/sdX</strong> steht dabei stellvertretend für das jeweilige Laufwerk, etwa <strong>/dev/sda</strong> oder <strong>/dev/nvme0n1</strong> für NVMe-SSDs. Die Option -a sorgt dafür, dass alle verfügbaren Informationen ausgegeben werden.</p>



<p>Wichtig: <strong>sdX</strong> ist ein Platzhalter und muss durch die tatsächliche Bezeichnung des zu prüfenden Laufwerks ersetzt werden.</p>



<h3 class="wp-block-heading">Was die Ausgabe verrät</h3>



<p>Die Ausgabe von <strong>smartctl</strong> ist recht umfangreich und auf den ersten Blick etwas unübersichtlich. Neben allgemeinen Informationen wie Modell, Firmware-Version und Seriennummer finden sich dort auch die sogenannten <strong>S.M.A.R.T.-Attribute</strong>. Diese zeigen unter anderem wichtige Messwerte wie:</p>



<ul class="wp-block-list">
<li>den allgemeinen Gesundheitszustand (<strong>SMART overall-health self-assessment test result</strong>)</li>



<li>die Temperatur des Laufwerks (<strong>Temperature</strong>)</li>



<li>die Verfügbare Reserve (<strong>Available Spare</strong>)</li>



<li>den Reserve-Schwellenwert (<strong>Available Spare Threshold</strong>)</li>



<li>die verbrauchte Lebensdauer (<strong>Percentage Used</strong>)</li>



<li>die gelesenen Dateneinheiten (<strong>Data Units Read</strong>)</li>



<li>die geschriebenen Dateneinheiten (<strong>Data Units Written</strong>)</li>
</ul>



<p>Ein Beispiel:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo smartctl -a /dev/nvme0n1</pre></div>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">...
SMART overall-health self-assessment test result: PASSED
Temperature: 45 Celsius
Available Spare: 100%
Available Spare Threshold: 50%
Percentage Used: 4%
Data Units Read: 37.885.790 [19,3 TB]
Data Units Written: 28.019.142 [14,3 TB]
...</pre></div>



<p>Für eine kurze Abfrage des Gesundheitszustands reicht hingegen:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo smartctl -H /dev/sdX</pre></div>



<p>Ein Beispiel:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo smartctl -H /dev/nvme0</pre></div>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">...
SMART overall-health self-assessment test result: PASSED
...</pre></div>



<h3 class="wp-block-heading">Fazit</h3>



<p>Mit smartctl hat man unter Linux ein mächtiges Werkzeug zur Hand, um die Gesundheit von Laufwerken zu prüfen. Gerade bei älteren Festplatten lohnt sich ein regelmäßiger Blick auf die S.M.A.R.T.-Werte. Im Ernstfall können sie vor Datenverlust warnen – und geben den entscheidenden Anstoß, ein Backup nicht weiter aufzuschieben.</p>
<p>Der Beitrag <a href="https://intux.de/2026/02/09/gesundheit-der-festplatte-ueberpruefen/">Gesundheit der Festplatte überprüfen</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2026/02/09/gesundheit-der-festplatte-ueberpruefen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Überprüfung auf fehlerhafte Sektoren</title>
		<link>https://intux.de/2026/01/15/ueberpruefung-auf-fehlerhafte-sektoren/</link>
					<comments>https://intux.de/2026/01/15/ueberpruefung-auf-fehlerhafte-sektoren/#comments</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 08:45:47 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">https://intux.de/?p=28609</guid>

					<description><![CDATA[<p>Festplatten unterliegen einem natürlichen Verschleiß. Mit der Zeit können sogenannte Bad Sektoren entstehen – fehlerhafte Speicherbereiche, die nicht mehr zuverlässig gelesen oder beschrieben werden können. Eine regelmäßige Überprüfung kann helfen, Datenverlust frühzeitig zu erkennen und entsprechende Maßnahmen einzuleiten. Was sind Bad Sektoren? Bad Sektoren sind physisch oder logisch beschädigte Bereiche auf einem Datenträger. Physische Defekte [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2026/01/15/ueberpruefung-auf-fehlerhafte-sektoren/">Überprüfung auf fehlerhafte Sektoren</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Festplatten unterliegen einem natürlichen Verschleiß. Mit der Zeit können sogenannte <em>Bad Sektoren</em> entstehen – fehlerhafte Speicherbereiche, die nicht mehr zuverlässig gelesen oder beschrieben werden können. Eine regelmäßige Überprüfung kann helfen, Datenverlust frühzeitig zu erkennen und entsprechende Maßnahmen einzuleiten.</p>



<h2 class="wp-block-heading">Was sind Bad Sektoren?</h2>



<p>Bad Sektoren sind physisch oder logisch beschädigte Bereiche auf einem Datenträger. Physische Defekte entstehen durch Abnutzung, mechanische Schäden oder Produktionsfehler. Logische Bad Sektoren hingegen resultieren meist aus Softwareproblemen oder Stromausfällen und lassen sich mitunter korrigieren.</p>



<h2 class="wp-block-heading">Analysewerkzeuge unter Linux</h2>



<p>Linux bietet verschiedene Werkzeuge zur Analyse und Erkennung defekter Sektoren. Eines der bekanntesten Tools ist <strong>badblocks</strong>.</p>



<p>Ein einfacher Check lässt sich wie folgt durchführen:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo badblocks -vsn /dev/sdX</pre></div>



<p>Ersetzt man dabei <strong>/dev/sdX</strong> durch das entsprechende Gerät, erhält man einen Überblick über den Zustand der Sektoren. Hierbei sucht badblocks gezielt nach defekten Blöcken der Festplatte.</p>



<p>Dabei sollte beachtet werden, dass dieser Vorgang – je nach Größe des Datenträgers – einige Zeit in Anspruch nehmen kann.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die regelmäßige Analyse auf Bad Sektoren ist ein wichtiger Bestandteil der Systempflege. Frühzeitig erkannte Fehler ermöglichen rechtzeitige Backups und gegebenenfalls den Austausch der betroffenen Hardware. Open-Source-Werkzeuge wie badblocks bieten unter Linux zuverlässige Möglichkeiten zur Diagnose – ganz ohne proprietäre Software.</p>
<p>Der Beitrag <a href="https://intux.de/2026/01/15/ueberpruefung-auf-fehlerhafte-sektoren/">Überprüfung auf fehlerhafte Sektoren</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2026/01/15/ueberpruefung-auf-fehlerhafte-sektoren/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Metadaten aus Fotos entfernen</title>
		<link>https://intux.de/2026/01/13/metadaten-aus-fotos-entfernen/</link>
					<comments>https://intux.de/2026/01/13/metadaten-aus-fotos-entfernen/#respond</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Tue, 13 Jan 2026 05:00:00 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Foto]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<guid isPermaLink="false">https://intux.de/?p=28865</guid>

					<description><![CDATA[<p>Manch ein Leser kennt das vielleicht: Das CMS WordPress, mit dem man sich eigentlich gut auskennt, verhält sich plötzlich ganz anders als gewohnt. Meist hat das natürlich einen Grund. Neulich bin ich auf ein solches Verhalten gestoßen, als ich Bilder, die mir von einem Fotografen übergeben wurden, in WordPress zur Weiterverarbeitung hochladen wollte. Zuvor hatte [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2026/01/13/metadaten-aus-fotos-entfernen/">Metadaten aus Fotos entfernen</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Manch ein Leser kennt das vielleicht: Das CMS WordPress, mit dem man sich eigentlich gut auskennt, verhält sich plötzlich ganz anders als gewohnt. Meist hat das natürlich einen Grund.</p>



<p>Neulich bin ich auf ein solches Verhalten gestoßen, als ich Bilder, die mir von einem Fotografen übergeben wurden, in WordPress zur Weiterverarbeitung hochladen wollte. Zuvor hatte ich die Größen der <a href="https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/">Dateien in einer Stapelverarbeitung über das Terminal</a> angepasst. Danach habe ich die <a href="https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/">Dateinamen nach bestimmten Vorgaben</a> umbenannt.</p>



<p>Nachdem das erledigt war, habe ich das Bildmaterial in die Mediathek der Webseite hochgeladen. Dabei fiel mir auf, dass die Bezeichnungen der Bilder nicht den neuen Dateinamen entsprachen. Stattdessen trugen sie die Bezeichnung der Veranstaltung, bei der sie aufgenommen wurden. Ein Löschen und erneutes Hochladen der Fotos konnte das Problem nicht beheben.</p>



<p>Schnell lag der Verdacht nahe, dass in den Bilddateien selbst noch Informationen gespeichert waren, die von WordPress beim Hochladen automatisch übernommen wurden. Im konkreten Fall handelte es sich um Metadaten in der IPTC-Kopfzeile. Bei knapp 100 Bildern wäre es sehr aufwendig gewesen, diese Angaben manuell zu entfernen. Eine Lösung über eine Stapelverarbeitung war daher naheliegend, am besten direkt über das Terminal unter Ubuntu.</p>



<p>Glücklicherweise gibt es eine einfache Möglichkeit, solche eingebetteten Informationen automatisch aus den Dateien zu entfernen.</p>



<p>Zuvor muss allerdings das Paket <strong>libimage-exiftool-perl</strong> installiert werden. </p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo apt install libimage-exiftool-perl</pre></div>



<p>Danach wird folgender Befehl im Verzeichnis, in dem die zu bearbeitenden Bilder liegen, ausgeführt:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">exiftool -all= *.jpg</pre></div>



<p>Dieser sorgt dafür, dass die Dateiendungen der Originalbilder in <em>.jpg_original</em> geändert und die Metadaten aus den eigentlichen Bilddateien entfernt werden.</p>



<p>Beim anschließenden Upload in WordPress wurden die Bildbezeichnungen wie gewünscht angezeigt – also die neuen Dateinamen mit passender Nummerierung.</p>
<p>Der Beitrag <a href="https://intux.de/2026/01/13/metadaten-aus-fotos-entfernen/">Metadaten aus Fotos entfernen</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2026/01/13/metadaten-aus-fotos-entfernen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trixie ohne SSH</title>
		<link>https://intux.de/2026/01/04/trixie-ohne-ssh/</link>
					<comments>https://intux.de/2026/01/04/trixie-ohne-ssh/#comments</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Sun, 04 Jan 2026 15:11:56 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://intux.de/?p=29022</guid>

					<description><![CDATA[<p>Die im Oktober 2025 erschienene Neuauflage des Raspberry Pi OS, basierend auf Debian 13 „Trixie“, dürfte einige Nutzer überrascht haben. In den Medien wurde darüber nur wenig berichtet – auch an mir war die Veröffentlichung zunächst vorbeigegangen. Trotzdem habe ich nicht gezögert, das neue System mithilfe des Raspberry Pi Imager auf eine microSD-Karte zu schreiben. [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2026/01/04/trixie-ohne-ssh/">Trixie ohne SSH</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die im Oktober 2025 erschienene Neuauflage des Raspberry Pi OS, basierend auf <strong><a href="https://www.debian.org/index.de.html" target="_blank" rel="noreferrer noopener">Debian 13 „Trixie“</a></strong>, dürfte einige Nutzer überrascht haben. In den Medien wurde darüber nur wenig berichtet – auch an mir war die Veröffentlichung zunächst vorbeigegangen.</p>



<p>Trotzdem habe ich nicht gezögert, das neue System mithilfe des <strong><a href="https://github.com/raspberrypi/rpi-imager" target="_blank" rel="noreferrer noopener">Raspberry Pi Imager</a></strong> auf eine microSD-Karte zu schreiben. Ziel war es wie gewohnt, eine sogenannte headless-Installation vorzubereiten – also ohne Monitor und Tastatur. Die weitere Einrichtung sollte anschließend bequem per <strong>SSH</strong> (Secure Shell) erfolgen.</p>



<p>Der Vorgang wurde auf einem Notebook mit <strong>Ubuntu 24.04 LTS</strong> und dem über die Paketverwaltung installierten Raspberry Pi Imager (Version 1.8.5) durchgeführt. Nach dem Flashen wurden die Karte in den Raspberry Pi eingesetzt und das System gestartet. Doch eine Verbindung per SSH war danach nicht möglich.</p>



<h2 class="wp-block-heading"><strong>Ursache und Lösung</strong></h2>



<p>Die Ursache für dieses Verhalten war schnell gefunden: Raspberry Pi OS 13 erfordert für die korrekte Vorkonfiguration den Raspberry Pi Imager in <strong>Version 2.0</strong> oder höher. Und genau hier beginnt das Problem – zumindest für Linux-Nutzer.</p>



<p>Während <strong>Windows-Nutzer</strong> den neuen Imager bereits komfortabel nutzen können, hinkt die Linux-Unterstützung deutlich hinterher. Bislang steht weder ein aktuelles .deb-Paket noch eine Snap-Version zur Verfügung. Das sorgt in der Linux-Community verständlicherweise für Kopfschütteln – gerade bei einem Projekt wie dem Raspberry Pi, das tief in der Open-Source-Welt verwurzelt ist.</p>



<h2 class="wp-block-heading"><strong>AppImage als Ausweg</strong></h2>



<p>Glücklicherweise bietet der Entwickler ein <strong><a href="https://downloads.raspberrypi.com/imager/imager_latest_amd64.AppImage" target="_blank" rel="noreferrer noopener">AppImage</a></strong> des neuen Imagers an. Dieses lässt sich unter Ubuntu und anderen Distributionen unkompliziert starten – ganz ohne Installation. Damit ist es wie gewohnt möglich, WLAN-Zugangsdaten und SSH vor dem ersten Start zu konfigurieren.</p>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>Wer Raspberry Pi OS 13 „Trixie“ headless nutzen möchte, sollte sicherstellen, dass der Imager in Version 2.0 oder neuer verwendet wird. Für Linux-Nutzer führt der Weg aktuell nur über das bereitgestellte AppImage. Es bleibt zu hoffen, dass die offizielle Paketunterstützung für Linux bald nachgereicht wird.</p>
<p>Der Beitrag <a href="https://intux.de/2026/01/04/trixie-ohne-ssh/">Trixie ohne SSH</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2026/01/04/trixie-ohne-ssh/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Frohes Fest!</title>
		<link>https://intux.de/2025/12/24/frohes-fest-2025/</link>
					<comments>https://intux.de/2025/12/24/frohes-fest-2025/#respond</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Wed, 24 Dec 2025 05:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[intux]]></category>
		<category><![CDATA[Weihnachten]]></category>
		<guid isPermaLink="false">https://intux.de/?p=28992</guid>

					<description><![CDATA[<p>Ich wünsche allen Besuchern des Blogs&#160;intux.de ein frohes und besinnliches Weihnachtsfest sowie einen guten Rutsch ins neue Jahr 2026.</p>
<p>Der Beitrag <a href="https://intux.de/2025/12/24/frohes-fest-2025/">Frohes Fest!</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ich wünsche allen Besuchern des Blogs&nbsp;<a href="https://intux.de/">intux.de</a> ein frohes und besinnliches Weihnachtsfest sowie einen guten Rutsch ins neue Jahr 2026.</p>
<p>Der Beitrag <a href="https://intux.de/2025/12/24/frohes-fest-2025/">Frohes Fest!</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2025/12/24/frohes-fest-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking &#038; Security: Das umfassende Handbuch</title>
		<link>https://intux.de/2025/12/15/hacking-security-das-umfassende-handbuch/</link>
					<comments>https://intux.de/2025/12/15/hacking-security-das-umfassende-handbuch/#comments</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 05:00:00 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<guid isPermaLink="false">https://intux.de/?p=28840</guid>

					<description><![CDATA[<p>„Hacking &#38; Security: Das umfassende Handbuch“ von Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim ist 2025 in der 4., aktualisierten und erweiterten Auflage im Rheinwerk Verlag erschienen und umfasst 1271 Seiten. Ein Buchtitel, der bereits im Namen [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2025/12/15/hacking-security-das-umfassende-handbuch/">Hacking &amp; Security: Das umfassende Handbuch</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>„<a href="https://www.rheinwerk-verlag.de/hacking-und-security-das-umfassende-handbuch/" target="_blank" rel="noreferrer noopener"><strong><em>Hacking &amp; Security: Das umfassende Handbuch</em></strong></a>“ von <strong>Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim</strong> ist 2025 in der 4., aktualisierten und erweiterten Auflage im <a href="https://www.rheinwerk-verlag.de/" target="_blank" rel="noreferrer noopener"><strong>Rheinwerk Verlag</strong></a> erschienen und umfasst 1271 Seiten.</p>



<p>Ein Buchtitel, der bereits im Namen zwei gegensätzliche Extreme vereint: <em>Hacking</em> und <em>Security</em>. Dieser Lesestoff richtet sich nicht an ein breites Publikum, wohl aber an all jene, die Wert auf <em>digitale Sicherheit</em> legen – sei es im Internet, auf Servern, PCs, Notebooks oder mobilen Endgeräten. Gleichzeitig kann dieses umfassende Nachschlagewerk auch als Einstieg in eine Karriere im Bereich <em>Ethical Hacking</em> dienen.</p>



<p>Das Buch ist in drei inhaltlich spannende und klar strukturierte Teile gegliedert.</p>



<p><strong>TEIL I – Einführung und Tools</strong> erläutert, warum es unerlässlich ist, sich sowohl mit <em>Hacking</em> als auch mit <em>Security</em> auseinanderzusetzen. Nur wer versteht, wie Angreifer vorgehen, kann seine Systeme gezielt absichern und Sicherheitsmaßnahmen umsetzen, die potenzielle Angriffe wirksam abwehren.</p>



<p>Behandelt werden unter anderem praxisnahe Übungsmöglichkeiten sowie <em>Penetrationstests</em> auf speziell dafür eingerichteten Testsystemen. Ziel ist es, typische Angriffsabläufe nachzuvollziehen und daraus wirksame Schutzkonzepte abzuleiten. Einen zentralen Stellenwert nimmt dabei das speziell für Sicherheitsanalysen entwickelte Betriebssystem <strong><a href="https://www.kali.org/" target="_blank" rel="noreferrer noopener">Kali Linux</a></strong> ein, das in diesem Zusammenhang ausführlich vorgestellt wird.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="800" height="450" src="https://intux.de/wp-content/uploads/2025/12/news-1222-800x450.png" alt="Kali Linux – Simulation eines erfolgreichen Angriffs auf SSH" class="wp-image-28862" srcset="https://intux.de/wp-content/uploads/2025/12/news-1222-800x450.png 800w, https://intux.de/wp-content/uploads/2025/12/news-1222-300x169.png 300w, https://intux.de/wp-content/uploads/2025/12/news-1222-768x432.png 768w, https://intux.de/wp-content/uploads/2025/12/news-1222-747x420.png 747w, https://intux.de/wp-content/uploads/2025/12/news-1222-150x84.png 150w, https://intux.de/wp-content/uploads/2025/12/news-1222-696x392.png 696w, https://intux.de/wp-content/uploads/2025/12/news-1222.png 1024w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="wp-element-caption">Kali Linux – Simulation eines erfolgreichen Angriffs auf SSH</figcaption></figure>



<p><strong>TEIL II – Hacking und Absicherung</strong> widmet sich intensiv den beiden zentralen Themenbereichen <em>Hacking</em> und <em>Security</em>. Es werden unterschiedliche Angriffsszenarien analysiert und typische Schwachstellen aufgezeigt. Besonders hervorgehoben wird dabei die Bedeutung der <em>Festplattenverschlüsselung</em>, um den unbefugten Zugriff auf sensible Daten zu verhindern.</p>



<p>Auch der Einsatz starker Passwörter in Kombination mit <em>Zwei-Faktor-Authentifizierung</em> (2FA) gehört heute zum Sicherheitsstandard. Dennoch lauern Gefahren im Alltag: Wird ein Rechner unbeaufsichtigt gelassen oder eine Sitzung nicht ordnungsgemäß beendet, kann etwa ein präparierter USB-Stick mit Schadsoftware gravierende Schäden verursachen.</p>



<p>Server-Betreiber stehen zudem unter permanentem Druck durch neue Bedrohungen aus dem Internet. Das Buch bietet praxisnahe Anleitungen zur Härtung von <em>Windows- und Linux-Servern</em> – beispielsweise durch den Einsatz von Tools wie <em>Fail2Ban</em>, das automatisiert <em>Brute-Force-Angriffe</em> erkennt und unterbindet.</p>



<p>Ein weiteres Kernthema ist die Verschlüsselung von Webverbindungen. Moderne Browser weisen inzwischen deutlich auf unsichere HTTP-Verbindungen hin. Die Übertragung sensibler Daten ohne HTTPS birgt erhebliche Risiken – etwa durch <em>Man-in-the-Middle-Angriffe</em>, bei denen Informationen abgefangen oder manipuliert werden können.</p>



<figure class="wp-block-image size-full"><img decoding="async" src="https://intux.de/wp-content/uploads/2025/12/Man-in-the-Middle-Angriff.png" alt="Man-in-the-Middle-Angriff" class="wp-image-28892"/></figure>



<p>Abgerundet wird das Kapitel durch eine ausführliche Betrachtung von Angriffsmöglichkeiten auf weit verbreitete <em>Content-Management-Systeme</em> (CMS) wie <em>WordPress</em>, inklusive praxisnaher Hinweise zur Absicherung.</p>



<p><strong>TEIL III – Cloud, Smartphones, IoT</strong> widmet sich der Sicherheit von <em>Cloud-Systemen</em>, <em>mobilen Endgeräten</em> und dem <em>Internet of Things</em> (IoT). Unter dem Leitsatz <em>„Die Cloud ist der Computer eines anderen“</em> wird aufgezeigt, wie stark Nutzerinnen und Nutzer bei der Verwendung externer Dienste tatsächlich abhängig sind. Besonders bei Cloud-Angeboten amerikanischer Anbieter werden bestehende <em>geopolitische Risiken</em> oft unterschätzt – obwohl sie spätestens seit den Enthüllungen von <em>Edward Snowden</em> nicht mehr zu ignorieren sind.</p>



<p>Selbst wenn Rechenzentren innerhalb Europas genutzt werden, ist das kein Garant für Datenschutz. Der Zugriff durch Dritte – etwa durch Geheimdienste – bleibt unter bestimmten Umständen möglich. Als datenschutzfreundliche Alternative wird in diesem Kapitel <em>Nextcloud</em> vorgestellt: ein in Deutschland entwickeltes Cloud-System, das sich auf eigenen Servern betreiben lässt. Hinweise zur Installation und Konfiguration unterstützen den Einstieg in die selbstbestimmte Datenverwaltung.</p>



<p>Wer sich für mehr <em>digitale Souveränität</em> entscheidet, übernimmt zugleich Verantwortung – ein Aspekt, dem im Buch besondere Aufmerksamkeit gewidmet wird. Ergänzend werden praxisnahe Empfehlungen zur Absicherung durch <em>Zwei- </em>oder <em>Multi-Faktor-Authentifizierung</em> (2FA/MFA) gegeben.</p>



<p>Ein weiteres Thema sind <em>Sicherheitsrisiken bei mobilen Geräten</em> und <em>IoT-Anwendungen</em>. Besonders kritisch: schlecht gewartete IoT-Server, die oft im Ausland betrieben werden und ein hohes Angriffspotenzial aufweisen. Auch hier werden konkrete Gefahren und Schutzmaßnahmen anschaulich dargestellt.</p>



<p>Das Buch umfasst insgesamt 24 Kapitel.</p>



<ul class="wp-block-list">
<li>Einführung</li>



<li>Kali Linux</li>



<li>Hacking-Tools</li>



<li>Hacking lernen</li>



<li>Bug-Bounty-Programme</li>



<li>Offline Hacking</li>



<li>Passwörter</li>



<li>IT-Forensik</li>



<li>WLAN, Bluetooth und SDR</li>



<li>Angriffsvektor USB-Schnittstelle</li>



<li>Externe Sicherheitsüberprüfungen</li>



<li>Penetration-Testing</li>



<li>Windows Server absichern</li>



<li>Active Directory</li>



<li>Linux absichern</li>



<li>Sicherheit bei Samba-Fileservern</li>



<li>Sicherheit von Webanwendungen</li>



<li>Intrusion-Detection-Systeme</li>



<li>Software-Exploitation</li>



<li>Sichere KI-Anwendungen</li>



<li>Sicherheit in der Cloud</li>



<li>Microsoft 365 sicher betreiben</li>



<li>Mobile Security</li>



<li>IoT-Sicherheit</li>
</ul>



<h2 class="wp-block-heading">Leseprobe</h2>



<ul class="wp-block-list">
<li><a href="https://s3-eu-west-1.amazonaws.com/gxmedia.galileo-press.de/leseproben/6138/leseprobe_rheinwerkverlag_hacking_amp_security_%E2%80%93_das_umfassende_handbuch.pdf" target="_blank" rel="noreferrer noopener">Leseprobe</a></li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Das Buch bietet einen fundierten und praxisnahen Einstieg in die Welt von <em>IT-Sicherheit</em> und <em>Hacking</em>. Es richtet sich gleichermaßen an interessierte Einsteiger als auch an fortgeschrittene Anwender, die ihre Kenntnisse vertiefen möchten. Besonders gelungen ist die Verbindung technischer Grundlagen mit konkreten Anwendungsszenarien – vom Einsatz sicherer Tools über das Absichern von Servern bis hin zur datenschutzfreundlichen Cloud-Lösung.</p>



<p>Wer sich ernsthaft mit Sicherheitsaspekten in der digitalen Welt auseinandersetzen möchte, findet in diesem Werk einen gut strukturierten Leitfaden, der nicht nur Wissen vermittelt, sondern auch zum eigenständigen Handeln motiviert. Ein empfehlenswertes Nachschlagewerk für alle, die <em>digitale Souveränität</em> nicht dem Zufall überlassen wollen.</p>
<p>Der Beitrag <a href="https://intux.de/2025/12/15/hacking-security-das-umfassende-handbuch/">Hacking &amp; Security: Das umfassende Handbuch</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2025/12/15/hacking-security-das-umfassende-handbuch/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>KVM-Konflikte mit VirtualBox unter Ubuntu 24.04 dauerhaft lösen</title>
		<link>https://intux.de/2025/11/24/kvm-konflikte-mit-virtualbox-unter-ubuntu-24-04-dauerhaft-loesen/</link>
					<comments>https://intux.de/2025/11/24/kvm-konflikte-mit-virtualbox-unter-ubuntu-24-04-dauerhaft-loesen/#comments</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 05:00:00 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://intux.de/?p=28750</guid>

					<description><![CDATA[<p>Seit einiger Zeit treten unter Ubuntu 24.04 LTS Probleme beim Ausführen von VirtualBox auf. Diese lassen sich zwar temporär durch das Entladen eines KVM-Moduls beheben, tauchen jedoch nach einem Neustart wieder auf. KVM steht für Kernel-based Virtual Machine und ist eine Virtualisierungstechnologie für Linux auf x86-Hardware. Temporäre Lösung Abhängig vom verwendeten Prozessor kann das jeweilige [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2025/11/24/kvm-konflikte-mit-virtualbox-unter-ubuntu-24-04-dauerhaft-loesen/">KVM-Konflikte mit VirtualBox unter Ubuntu 24.04 dauerhaft lösen</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Seit einiger Zeit treten unter <strong>Ubuntu 24.04 LTS</strong> Probleme beim Ausführen von <strong>VirtualBox</strong> auf. Diese lassen sich zwar temporär durch das Entladen eines KVM-Moduls beheben, tauchen jedoch nach einem Neustart wieder auf.</p>



<p><strong>KVM</strong> steht für <strong>K</strong>ernel-based <strong>V</strong>irtual <strong>M</strong>achine und ist eine Virtualisierungstechnologie für Linux auf x86-Hardware.</p>



<h2 class="wp-block-heading">Temporäre Lösung</h2>



<p>Abhängig vom verwendeten Prozessor kann das jeweilige KVM-Modul aus dem laufenden Kernel mit folgendem Befehl entfernt werden:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo modprobe -r kvm_intel</pre></div>



<p>bei AMD-Systemen:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo modprobe -r kvm_amd</pre></div>



<p>Diese Methode ist jedoch nicht dauerhaft, da das Modul nach einem Neustart wieder geladen wird.</p>



<p>Bei der Recherche zu diesem Thema bin ich auf zwei Lösungsansätze gestoßen, die das Problem dauerhaft beheben sollten. Zum einen geht es um das <strong><a href="https://www.heise.de/ratgeber/Linux-Mint-VirtualBox-startet-keine-VMs-mehr-10963599.html" target="_blank" rel="noreferrer noopener">Hinzufügen einer Boot-Option in GRUB</a></strong>, zum anderen um die <strong><a href="https://forum.ubuntuusers.de/topic/virtualbox-funktioniert-seit-heute-nicht-mehr/" target="_blank" rel="noreferrer noopener">Erstellung einer Blacklist</a></strong> der entsprechenden KVM-Module für VirtualBox.</p>



<h2 class="wp-block-heading">1. Ansatz – Eingriff in den Bootloader (GRUB)</h2>



<p>In der Datei <strong><em>/etc/default/grub</em></strong> wird der Eintrag</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">GRUB_CMDLINE_LINUX=</pre></div>



<p>um folgenden Parameter (siehe Screenshot) ergänzt:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">"kvm.enable_virt_at_load=0"</pre></div>



<p>Anschließend muss die GRUB-Konfiguration aktualisiert werden:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo update-grub</pre></div>



<p class="has-vivid-red-color has-text-color has-background has-link-color wp-elements-f3056b0759916596366d1bca6f34ddec" style="background-color:#abb7c270"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Wichtiger Hinweis:</strong><br>Ein fehlerhafter Eintrag in der GRUB-Konfiguration kann dazu führen, dass das System nicht mehr startet. Unerfahrene Nutzer könnten in eine schwierige Situation geraten. Daher ist ein vollständiges <strong>System-Backup vor dem Eingriff unbedingt empfehlenswert</strong>.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="800" height="581" src="https://intux.de/wp-content/uploads/2025/11/news-1221-800x581.png" alt="GRUB-Konfiguration (Entleerung des KVM-Moduls)" class="wp-image-28769" srcset="https://intux.de/wp-content/uploads/2025/11/news-1221-800x581.png 800w, https://intux.de/wp-content/uploads/2025/11/news-1221-300x218.png 300w, https://intux.de/wp-content/uploads/2025/11/news-1221-768x558.png 768w, https://intux.de/wp-content/uploads/2025/11/news-1221-578x420.png 578w, https://intux.de/wp-content/uploads/2025/11/news-1221-150x109.png 150w, https://intux.de/wp-content/uploads/2025/11/news-1221-696x506.png 696w, https://intux.de/wp-content/uploads/2025/11/news-1221-324x235.png 324w, https://intux.de/wp-content/uploads/2025/11/news-1221.png 866w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="wp-element-caption">GRUB-Konfiguration</figcaption></figure>



<h2 class="wp-block-heading">2. Ansatz – Blacklisting des KVM-Moduls</h2>



<p>Ein sichererer und eleganterer Weg ist das <strong>Blacklisting</strong> des Moduls. Dazu wird eine neue Konfigurationsdatei angelegt:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">sudo nano /etc/modprobe.d/blacklist-kvm.conf</pre></div>



<p>Dort fügt man folgende Zeilen hinzu:</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">blacklist kvm
blacklist kvm_intel</pre></div>



<p>Nach einem Neustart des Systems wird das jeweilige KVM-Modul nicht mehr geladen und <strong>VirtualBox</strong> sollte wie gewohnt funktionieren.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die zweite Methode ist risikoärmer und benutzerfreundlicher. Dennoch empfiehlt es sich, vor jeder Änderung am System ein Backup anzulegen.</p>



<p>Viel Erfolg beim Virtualisieren!</p>
<p>Der Beitrag <a href="https://intux.de/2025/11/24/kvm-konflikte-mit-virtualbox-unter-ubuntu-24-04-dauerhaft-loesen/">KVM-Konflikte mit VirtualBox unter Ubuntu 24.04 dauerhaft lösen</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2025/11/24/kvm-konflikte-mit-virtualbox-unter-ubuntu-24-04-dauerhaft-loesen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Mehrfachumbenennung von Dateien</title>
		<link>https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/</link>
					<comments>https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/#comments</comments>
		
		<dc:creator><![CDATA[Frank Lüttig]]></dc:creator>
		<pubDate>Tue, 28 Oct 2025 07:00:33 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Projekte]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://intux.de/?p=28654</guid>

					<description><![CDATA[<p>Anknüpfend an den Artikel „Bilder unter Linux effizient per Kommandozeile skalieren“ möchte ich diesmal zeigen, wie man mehrere Bilder auf einmal zur Weiterverarbeitung umbenennen kann. Solche Aufgaben können notwendig werden, wenn die Dateien aus unterschiedlichen Quellen stammen – so wie im folgenden Beispiel: Ich hatte vier verschiedene Zuarbeiten mit jeweils eigenen Benennungsregeln erhalten. Um die [&#8230;]</p>
<p>Der Beitrag <a href="https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/">Mehrfachumbenennung von Dateien</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Anknüpfend an den Artikel „<a href="https://intux.de/2025/09/22/bilder-unter-linux-effizient-per-kommandozeile-skalieren/">Bilder unter Linux effizient per Kommandozeile skalieren</a>“ möchte ich diesmal zeigen, wie man mehrere Bilder auf einmal zur Weiterverarbeitung umbenennen kann.</p>



<p>Solche Aufgaben können notwendig werden, wenn die Dateien aus unterschiedlichen Quellen stammen – so wie im folgenden Beispiel: Ich hatte vier verschiedene Zuarbeiten mit jeweils eigenen <strong>Benennungsregeln</strong> erhalten. Um die insgesamt 95 Dateien einheitlich in eine bestehende Webseite einzubinden, mussten sie alle nach einem gemeinsamen Schema umbenannt werden.</p>



<h2 class="wp-block-heading">Umsetzung</h2>



<p>Auf einem Ubuntu-System erfolgt die Mehrfachumbenennung ganz einfach: Zunächst wird das Verzeichnis geöffnet, in dem sich alle zu verarbeitenden Bilder befinden.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1199" height="796" src="https://intux.de/wp-content/uploads/2025/10/news-1215.png" alt="Dateien – Ansicht Bilder (ungeordnet)" class="wp-image-28643" srcset="https://intux.de/wp-content/uploads/2025/10/news-1215.png 1199w, https://intux.de/wp-content/uploads/2025/10/news-1215-300x199.png 300w, https://intux.de/wp-content/uploads/2025/10/news-1215-800x531.png 800w, https://intux.de/wp-content/uploads/2025/10/news-1215-768x510.png 768w, https://intux.de/wp-content/uploads/2025/10/news-1215-633x420.png 633w, https://intux.de/wp-content/uploads/2025/10/news-1215-150x100.png 150w, https://intux.de/wp-content/uploads/2025/10/news-1215-696x462.png 696w, https://intux.de/wp-content/uploads/2025/10/news-1215-1068x709.png 1068w" sizes="auto, (max-width: 1199px) 100vw, 1199px" /><figcaption class="wp-element-caption">Dateien – Ansicht Bilder (ungeordnet)</figcaption></figure>



<p>Im Dateimanager „<strong><a href="https://wiki.ubuntuusers.de/Nautilus/">Dateien</a></strong>“ (früher „<strong>Nautilus</strong>“) werden mit <strong>Strg + A</strong> alle Dateien markiert.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1199" height="796" src="https://intux.de/wp-content/uploads/2025/10/news-1216.png" alt="Dateien – Ansicht Bilder (alle ausgewählt)" class="wp-image-28644" srcset="https://intux.de/wp-content/uploads/2025/10/news-1216.png 1199w, https://intux.de/wp-content/uploads/2025/10/news-1216-300x199.png 300w, https://intux.de/wp-content/uploads/2025/10/news-1216-800x531.png 800w, https://intux.de/wp-content/uploads/2025/10/news-1216-768x510.png 768w, https://intux.de/wp-content/uploads/2025/10/news-1216-633x420.png 633w, https://intux.de/wp-content/uploads/2025/10/news-1216-150x100.png 150w, https://intux.de/wp-content/uploads/2025/10/news-1216-696x462.png 696w, https://intux.de/wp-content/uploads/2025/10/news-1216-1068x709.png 1068w" sizes="auto, (max-width: 1199px) 100vw, 1199px" /><figcaption class="wp-element-caption">Dateien – Ansicht Bilder (alle ausgewählt)</figcaption></figure>



<p>Mit einem Rechtsklick lässt sich nun die Option „<strong>Umbenennen</strong>“ auswählen. Hier wird „<strong>[Ursprünglicher Dateiname]</strong>“ durch den endgültigen Dateinamen ersetzt und über „<strong>+ Hinzufügen</strong>“ der neue Suffix ausgewählt.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="792" height="685" src="https://intux.de/wp-content/uploads/2025/10/news-1217.png" alt="Dateien – Auswahl Umbenennen (Mehrfachumbenennung)" class="wp-image-28645" srcset="https://intux.de/wp-content/uploads/2025/10/news-1217.png 792w, https://intux.de/wp-content/uploads/2025/10/news-1217-300x259.png 300w, https://intux.de/wp-content/uploads/2025/10/news-1217-768x664.png 768w, https://intux.de/wp-content/uploads/2025/10/news-1217-486x420.png 486w, https://intux.de/wp-content/uploads/2025/10/news-1217-150x130.png 150w, https://intux.de/wp-content/uploads/2025/10/news-1217-696x602.png 696w, https://intux.de/wp-content/uploads/2025/10/news-1217-534x462.png 534w" sizes="auto, (max-width: 792px) 100vw, 792px" /><figcaption class="wp-element-caption">Dateien – Option „Umbenennen“ (Mehrfachumbenennung)</figcaption></figure>



<p>In diesem Fall habe ich mich für „001, 002, 003, 004“ entschieden.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="328" height="342" src="https://intux.de/wp-content/uploads/2025/10/news-1218.png" alt="Dateien – Auswahlmöglichkeiten (Automatische Nummerierung)" class="wp-image-28646" srcset="https://intux.de/wp-content/uploads/2025/10/news-1218.png 328w, https://intux.de/wp-content/uploads/2025/10/news-1218-288x300.png 288w, https://intux.de/wp-content/uploads/2025/10/news-1218-150x156.png 150w, https://intux.de/wp-content/uploads/2025/10/news-1218-300x313.png 300w" sizes="auto, (max-width: 328px) 100vw, 328px" /><figcaption class="wp-element-caption">Dateien – Auswahlmöglichkeiten: „Automatische Nummerierung“ und „Metadaten“</figcaption></figure>



<p>Der Vorgang wird durch Klicken auf „<strong>Umbenennen</strong>“ abgeschlossen.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="792" height="685" src="https://intux.de/wp-content/uploads/2025/10/news-1219.png" alt="Dateien – Auswahl (Mehrfachumbenennung)" class="wp-image-28647" srcset="https://intux.de/wp-content/uploads/2025/10/news-1219.png 792w, https://intux.de/wp-content/uploads/2025/10/news-1219-300x259.png 300w, https://intux.de/wp-content/uploads/2025/10/news-1219-768x664.png 768w, https://intux.de/wp-content/uploads/2025/10/news-1219-486x420.png 486w, https://intux.de/wp-content/uploads/2025/10/news-1219-150x130.png 150w, https://intux.de/wp-content/uploads/2025/10/news-1219-696x602.png 696w, https://intux.de/wp-content/uploads/2025/10/news-1219-534x462.png 534w" sizes="auto, (max-width: 792px) 100vw, 792px" /><figcaption class="wp-element-caption">Dateien – Auswahl (Mehrfachumbenennung)</figcaption></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1199" height="770" src="https://intux.de/wp-content/uploads/2025/10/news-1220.png" alt="Dateien – Erfolgreiche Umbenennung" class="wp-image-28653" srcset="https://intux.de/wp-content/uploads/2025/10/news-1220.png 1199w, https://intux.de/wp-content/uploads/2025/10/news-1220-300x193.png 300w, https://intux.de/wp-content/uploads/2025/10/news-1220-800x514.png 800w, https://intux.de/wp-content/uploads/2025/10/news-1220-768x493.png 768w, https://intux.de/wp-content/uploads/2025/10/news-1220-654x420.png 654w, https://intux.de/wp-content/uploads/2025/10/news-1220-150x96.png 150w, https://intux.de/wp-content/uploads/2025/10/news-1220-696x447.png 696w, https://intux.de/wp-content/uploads/2025/10/news-1220-1068x686.png 1068w" sizes="auto, (max-width: 1199px) 100vw, 1199px" /><figcaption class="wp-element-caption">Dateien – Erfolgreiche Umbenennung</figcaption></figure>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Mehrfachumbenennung unter GNOME ist ein einfaches, aber äußerst praktisches Werkzeug – besonders in Kombination mit einer automatischen Skalierung, wie im zuvor genannten Artikel beschrieben. So lässt sich die Verarbeitung großer Bildmengen deutlich effizienter gestalten und viel Zeit sparen.</p>
<p>Der Beitrag <a href="https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/">Mehrfachumbenennung von Dateien</a> erschien zuerst auf <a href="https://intux.de">intux.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://intux.de/2025/10/28/mehrfachumbenennung-von-dateien/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
