Ubuntu in Windows 10

Neu ist auch bei Microsoft auf der Build 2016 jetzt, dass Ubuntu mehr oder minder in Windows 10 eingebettet wird. Anfangs nur in der Insider Preview und für Developer ausgelegt, später dann für jeden.

Grundsätzlich funktioniert das so:

Mehr Informationen gibt es bei Dustin Kirkland, der für Canonical tätig ist.

Wichtig ist: Es handelt sich um keine VM, keinen Container und ist nicht cygwin-artig aufgebaut. System Calls von Linux werden mehr oder minder nur für Windows übersetzt – eine Art umgedrehtes wine.

Derzeit basiert der Spass noch auf Ubuntu 14.04 und soll bald auf Ubuntu 16.04 hochgepatcht werden.

Skype Bots

Der nächste große Hype wird die künstliche Intelligenz werden – das hat sich in letzter Zeit schon herauskristallisiert. Hierzu wird Microsoft die hauseigene Cortana aufbohren und zur virtuellen Assistentin machen.

Ein weiterer Schritt sind die Skype Bots – hierüber sollen viele Dienste vernetzt werden können. Im ersten Schritt sollen die Bots natürlich Nachrichten verteilen können (Bing News), aber auch Kommunikation im späteren Verlauf automatisieren.

Ein bisschen erinnert mich das ja an die IRC-Bots von früher, die damals schon fast zum guten Ton gehört haben und eine Live-Übertragung von esports-Matches in den Clan-Channel realisiert haben, oder auch die neuesten News von der Website in den Channel geworfen haben. Das Rad wurde wohl wieder neu erfunden – runder, bunter und smarter.

Aktualisierte Windows-ISO von Windows 10 (2016.2)

Die bisherigen Windows-Abbilder haben Update 1511 beinhaltet und nach Installation standen direkt die ersten Updates an. Dem hat Microsoft nun abgeholfen und alle Updates bis einschließlich Februar in die ISO integriert. Die aktualisierte Windows-ISO kann über MSDN/Technet bei aktivem Abonnement bezogen werden.

Windows_10_updated_february

Wer also über ein solches Abonnement verfügt, kann sich gerne die neue .iso herunterladen und spart sich zeitnah diverse Updates.

Microsoft-Patchday für alle Windows-Versionen

Diesen Monat verteilt Microsoft 13 Updates für Windows, Office, Edge und den betagten Internet Explorer. Fünf der Updates sind als kritisch eingestuft. Genau beziffert werden die Details nicht, Grund für den kritischen Status ist wohl eine „Remote Code Execution“.

Kleiner Tipp am Rande: Wer gerne selbst von Microsoft über aktuelle Probleme mit den Betriebssystemen informiert werden möchte, kann gerne den Newsletter abonnieren.

wuauclt.exe

Was ist wuauclt.exe?

Wer viel mit Windows arbeiten muss/darf, wird früher oder später auf wuauclt.exe stoßen. wuauclt.exe ist in C:\Windows\System32 zu finden und maßgeblich für die automatischen Windows Updates zuständig.

wuauclt_location

Ein Blick in die Eigenschaften der Datei offenbart nichts Neues, nur Erwartetes: Windows Update steckt hinter dem kryptisch anmutenden Namen und Microsoft ist natürlich federführend. Die Versionnierung entspricht der von Windows ( 10.X.XXXXX.XX) – folglich ist der Host ein Windows 10 OS.

wuauclt_properties

Auf neuber.com steht folgendes:

This is a background process which checks with the Microsoft website for updates to the operating system. It shows up on the Task Manager’s processes list when it is waiting for a response, such as to confirm permission to download an update. Note: The wuauclt.exe file is located in the folder C:\Windows\System32.

Wuauclt ermöglicht unter anderem Windows Updates aus der Console heraus – nicht komplett gezielt, aber diese können hiermit angestoßen werden. Manche Funktionen funktionieren nicht mehr oder nur unter bestimmten Versionen von Windows.

wuauclt – Parameter

wuauclt.exe /h /help /?
Hier sollte normalerweise die Hilfe angezeigt werden, die Funktion ist jedoch nicht implementiert worden und auch noch mit Windows 10 inaktiv

wuauclt.exe /detectnow
Hierdurch werden unmittelbar Updates des automatischen Update-Servers abgefragt. Dies kann entweder ein WSUS sein, oder der zentrale Microsoft-Server und hängt von den lokalen Einstellungen ab.

wuauclt.exe /reportnow bzw. wuauclt.exe /r
Hierdurch wird unmittelbar ein Report an den lokalen WSUS mit dem aktuellen Stand von Windows Update gesendet.

wuauclt.exe /resetauthorization bzw. wuauclt.exe /a
WSUS verwendet Cookies, um Einstellungen des Clients – standardmäßig eine Stunde nach dem Update – zu speichern. Hier werden verschiedene Informationen einschließlich der Gruppenmitgliedschaft des Computerkontos gespeichert. Wenn ein Client beispielsweise einer anderen Gruppe zugeordnet wird, um einen anderen Update-Baum zu erhalten (ggfs. schneller Update-Baum und konservativer Update-Baum im Unternehmen), wird mit /resetauthorization der Cookie gelöscht. In Kombination mit /detectnow wird dann unmittelbar das Erkennen von Updates erneut gestartet. (wuauclt.exe /resetauthorization /detectnow)

wuauclt.exe /DemoUI
Hiermit kann getestet werden, ob die Benachrichtigung über neue Windows Updates im Systray (unten rechts neben der Uhr) funktioniert.

wuauclt.exe /ShowSettingsDialog
Hiermit werden die Einstellungsmöglichkeiten von Windows Update im Fenster angezeigt.

wuauclt.exe /ShowWU bzw. wuauclt.exe/ShowWindowsUpdate
Hiermit wird das normale Windows Update-Fenster angezeigt. Nicht mehr und nicht weniger.

wuauclt.exe /UpdateNow
Hiermit wird jetzt ein Update forciert. Dies konnte auch zum Beispiel mit Windows 8.1 das Upgrade auf Windows 10 forcieren.

Wichtig zu wissen ist, dass wuauclt.exe bis einschließlich Windows 8.1 funktioniert hat. Der Umfang von wuauclt.exe hat von Windows-Version zu Windows-Version differiert. Mittlerweile (in Windows 10) ist wuauclt.exe nahezu verschwunden. Hier wird nach und nach die Powershell wohl den Platz übernehmen.

Windows Crash manuell auslösen

In manchen Situationen ist es nützlich, einen Crash des Computers manuell zu erzeugen. Hier kann zum Beispiel die Funktion eines Servers bei einem Absturz verifiziert werden – startet er erneut, laufen alle Dienste?

Hierzu hat Microsoft eine Funktion in Windows inkludiert, die mit einem Registry-Wert gesteuert werden muss. Wichtig ist hier zu wissen, ob eine PS/2-Tastatur oder eine USB-Tastatur am Gerät angeschlossen ist.

Wenn eine USB-Tastatur angeschlossen ist, wird zu folgendem Zweig navigiert:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kbdhid\Parameters

Wenn eine PS/2-Tastatur verwendet wird, muss zu folgendem Zweig navigiert werden:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters

In diesen Zweig muss nun ein neuer Wert angelegt werden -DWORD, 32-Bit. Dieser Wert bekommt den Namen „CrashOnCtrlScroll“ und erhält den Wert 1.

crashonctrlscroll

Nach einem Neustart kann der Crash nun manuell ausgelöst werden: Die rechte Strg-Taste wird gedrückt gehalten und zweimal die Taste „Rollen“ gedrückt.

Wenn Windows in einer virtuellen Maschine ausgeführt wird, ist dies als PS/2-Keyboard zu werden. Soll also eine VM zum Crashen gebracht werden, wird i8042prt als Ausgangspunkt für Änderungen verwendet.

Ferner ist bei manchen Tablets/2-in-1-Notebooks das Tastaturdock ebenso als PS/2-Keyboard erkannt. Hier gegebenenfalls im Gerätemanager darauf achten.

Diese Funktion ist seit Windows XP implementiert.

Happy Bluescreen. 😉

Windows Update reparieren

Derzeit hatte ich ein Update auf meinem Computer „hängen“, das sich wieder und wieder und wieder installiert. Nach der Installation ist vor der Installation sozusagen. Sobald ich das Update installiere, fordert mich mein Rechner zum Neustart auf. Wenn ich den Neustart durchgezogen habe, fordert mich Windows Update erneut auf, das Update zu installieren.

Abhilfe schafft hier nur, wenn man Windows Update zurücksetzt. Die kann manuell gemacht werden, indem der Ordner „Softwaredistribution“ unter C:\Windows gelöscht wird. Da hier aber einige Services ihr Unwesen treiben, empfiehlt es sich, ein Script zu verwenden, das diese erst beendet, den Ordner löscht und danach neu startet.

Das Script sieht wie folgt aus:

net stop wuauserv
net stop bits
rd /s /q %windir%\softwaredistribution
net start bits
net start wuauserv
wuauclt.exe /detectnow

Im Detail analysiert:

net stop wuauserv:
Stoppt Windows Update.

net stop bits:
Stoppt den intelligenten Hintergrundübertragungsdienst

rd /s /q %windir%\softwaredistribution:
Löscht alle Dateien und Verzeichnisse im angegebenen Ordner ohne Rückfrage

net start bits:
Startet den intelligenten Hintergrundübertragungsdienst

net start wuauserv:
Startet Windows Update

wuauclt.exe /detectnow:
Startet die Suche nach Windows Updates

Diese Befehle können mit dem Editor in eine .cmd-Datei gespeichert und als Administrator ausgeführt werden. Danach wird Windows Update von vorne aufgebaut und der aktuelle Updatestand von vorne gegen den auf den Servern von Microsoft gegen gecheckt.

Wie alle Änderungen am eigenen PC steht dies unter der eigenen Verantwortung und für eventuell daraus resultierende Probleme ist der Benutzer selbst verantwortlich.

Windows 10 spioniert – Telemetriedaten

Grundsätzlich sollte die Headline oben bekannt sein: Windows 10 ist kostenlos und nutzt die schnelle Verbreitung auf breiter Fläche, um Daten abzuschnorcheln. Wie so oft im Internet, hat sich jemand die Mühe gemacht, zu analysieren, was genau abgeschnorchelt wird und wohin.

Von Microsoft gibt es zu Windows 10 Update 1511 einen Artikel für Unternehmen, der die Thematik ein wenig aufgreift. Grundsätzlich unterscheidet Windows 4 Stufen, in denen unterschiedlich viele Daten gesammelt werden:

Wenn man dies genauer analysiert, ist Security die Einstellungsversion für Unternehmen – und selbst hier wird abgeschnorchelt. Ein Auszug aus dem Technet-Artikel sagt zum Beispiel:

OS information, device id (used to identify what specific device is requesting settings) and device class (for example, whether the device is server or desktop)

Zusätzlich hierzu werden noch Daten für das malicious software removal tool und Windows Defender gesammelt. Für Großkundenunternehmen alles eventuell nicht wünschenswert.

Telemetrie_Win10
Quelle: https://technet.microsoft.com

Wie sieht es nun als normaler User aus? Ohne Windows 10 Enterprise, sind von den vier Einstellungsmöglichkeiten nur drei verfügbar. Der Punkt „Security“ als Telemetrie-Level ist komplett Enterprise-Anwendern vorbehalten.

Wohin wird also nun übertragen? Das hat ein User genauer analysiert und unter dem Pseudonym CheesusChrist gepostet. Da der Post mittlerweile gelöscht ist, kann man diesen derzeit nur über archive lesen.

Alternativ habe ich die Website von archive noch als PDF hinterlegt:

Windows 10 telemetry network traffic analysis, part 1_ _ technology

Was hat CheesusChrist nun also gemacht?

  1. DD-WRT auf einem Router installiert, die Verbindung mit dem Internet hergestellt und Remote-Logging auf dem Linux Mint-Notebook von Punkt 2 eingerichtet
  2. Linux Mint auf dem Notebook installiert, rsyslog eingerichtet, um Logdateien remote vom Router zu erhalten.
  3. Auf dem Notebook wurde Virtualbox installiert und innerhalb dieser dann Windows 10 Enterprise als VM bereitgestellt. Bei der Installation wurde benutzerdefiniert vorgegangen und alle drei Optionen des Datensammelns bei Windows deaktiviert.
  4. Der DD-WRT-Router wurde so konfiguriert, dass alle Verbindungsdaten der Windows-10-Enteprise-VM gelogged werden (siehe Punkt2)
  5. Windows 10 wurde nicht modifiziert, lediglich das Vorhandensein einer Internetverbindung wurde durch Ping auf yahoo verifiziert und mit ipconfig die Netzwerkkonfiguration angeschaut.
  6. Windows 10 wurde für ca. 8 Stunden laufen gelassen – der Tester schlief laut eigener Aussage in der Zeit.
  7. Die Logdaten wurden mit perl geparsed und in eine mysql-Datenbank gepackt.
  8. Mit Perl wurden die whois-Daten der Verbindungen bei whois.radb.net abgefragt. Ebenso wurde nslookup verwendet und die Daten gesammelt der mysql-datenbank hinzugefügt.
  9. Zuletzt wurden die Daten abgefragt und in ein analysierbares Format gebracht.

Nach ungefähr 8 Stunden hat Windows 10 sagenhafte 5508 Verbindungsversuche zu verzeichnen. Verbindungen innerhalb des Netzwerkes wurden nicht entfernt. Folglich muss die Tabelle unten um die Einträge des 192.168.0.1/24 Subnetzes bereinigt werden.

ip_address port protocol attempts
94.245.121.253 3544 UDP 1619
65.55.44.108 443 TCP 764
192.168.1.1 53 UDP 630
192.168.1.255 137 UDP 602
65.52.108.92 443 TCP 271
64.4.54.254 443 TCP 242
65.55.252.43 443 TCP 189
65.52.108.29 443 TCP 158
207.46.101.29 80 TCP 107
207.46.7.252 80 TCP 96
64.4.54.253 443 TCP 83
204.79.197.200 443 TCP 63
23.74.8.99 80 TCP 45
23.74.8.80 80 TCP 45
65.52.108.103 443 TCP 29
134.170.165.251 443 TCP 27
23.67.60.73 80 TCP 21
65.52.108.27 80 TCP 21
157.56.96.58 443 TCP 19
134.170.51.247 443 TCP 18
23.67.60.97 80 TCP 18
134.170.165.253 443 TCP 18
65.55.138.126 443 TCP 18
131.253.40.53 443 TCP 16
134.170.58.118 443 TCP 15
131.253.61.100 80 TCP 14
104.73.92.149 80 TCP 14
157.56.96.123 443 TCP 14
157.56.77.139 443 TCP 13
65.55.138.111 443 TCP 12
40.117.145.132 443 TCP 12
131.253.40.59 80 TCP 12
23.210.63.75 80 TCP 12
65.55.113.13 80 TCP 11
134.170.51.246 443 TCP 9
134.170.58.190 443 TCP 9
191.232.80.58 443 TCP 9
207.46.114.58 443 TCP 9
23.193.225.197 80 TCP 9
134.170.115.62 443 TCP 9
104.73.160.51 80 TCP 9
104.73.160.16 80 TCP 9
23.210.5.16 80 TCP 8
157.56.77.138 443 TCP 8
131.253.61.84 80 TCP 8
23.217.138.11 80 TCP 8
23.193.230.88 443 TCP 7
198.41.214.183 80 TCP 6
13.107.3.128 443 TCP 6
198.41.215.186 80 TCP 6
198.41.214.186 80 TCP 6
198.41.214.184 80 TCP 6
104.73.143.160 443 TCP 6
157.55.240.220 443 TCP 6
198.41.215.185 80 TCP 6
72.21.81.200 80 TCP 6
23.193.251.132 80 TCP 6
23.193.236.70 443 TCP 5
72.21.91.8 80 TCP 5
23.217.138.25 80 TCP 4
131.253.61.96 443 TCP 4
131.253.61.82 443 TCP 3
23.102.17.214 443 TCP 3
23.101.156.198 443 TCP 3
23.74.9.198 80 TCP 3
104.73.153.9 443 TCP 3
23.74.9.217 80 TCP 3
23.9.123.27 80 TCP 3
94.245.121.254 3544 UDP 3
23.101.187.68 123 UDP 3
104.91.188.21 80 TCP 3
131.253.61.66 443 TCP 3
23.217.138.122 80 TCP 3
23.101.115.193 443 TCP 3
198.41.215.182 80 TCP 3
198.41.214.187 80 TCP 3
23.210.48.42 443 TCP 3
104.208.28.54 443 TCP 3
23.217.138.18 80 TCP 2
23.193.238.90 443 TCP 2
23.217.138.90 80 TCP 2
23.217.138.43 80 TCP 1
23.67.60.65 80 TCP 1
65.52.236.160 443 TCP 1
157.56.144.215 3544 UDP 1
23.96.212.225 443 TCP 1
157.56.144.216 3544 UDP 1
65.52.108.252 443 TCP 1
65.52.108.94 443 TCP 1
134.170.179.87 443 TCP 1
104.73.138.217 443 TCP 1
104.91.166.82 80 TCP 1
104.73.160.58 80 TCP 1
137.116.74.190 80 TCP 1
23.217.138.97 80 TCP 1

Die zweite, ausführliche Tabelle ist der Website oder dem PDF zu entnehmen.

Der User BobBelcher mutmaßt, dass die ersten 3544 dem Consumer Experience Program entsprungen sind.

Was bleibt dem Anwender folglich als Wahl? Vier verschiedene Optionen, in denen er entscheiden kann, welche Daten gesammelt werden. Lediglich die Option der Auswahl, dass KEINE Daten gesammelt werden, fehlt komplett. Als Non-Enterprise-User komme ich vor allem gar nicht daran vorbei, dass Daten gesammelt werden.

Störend? Grundlegend ist man daran gewohnt, dass Daten gesammelt werden. Das Problem ist nur, dass Microsoft die Sammlung der Daten noch weiter „generell“ definiert:

Much of the info about how Windows and apps are functioning is deleted within 30 days. Other info may be retained longer, particularly if there is a regulatory requirement to do so.

Was heißt das? Die Daten, die gesammelt werden, sind für mich nicht transparent und werden auf unbestimmte Zeit gespeichert. Ob nur generell Daten gesammelt werden, oder auch User-Daten eventuell den Weg zu Microsoft finden, ist offen. Für mich als Fazit bedeutet das wieder vermehrt den Einsatz von Linux.

Grundsätzlich kann man Microsoft dennoch attestieren, dass die Datensammelwut gut geplant ist. Dass Daten heute einen immensen Wert haben, ist allen bekannt. Ein kostenloses Windows 10 unter die Menschen zu bringen, um noch mehr Daten zu sammeln, ist hier nahezu als genial zu werten. Anleitungen, wie man die Datensammlung deaktiviert, gibt es im Internet zu Hauf. Die Frage ist nur, wie viele Anwender in Prozent davon auch Gebrauch machen. Ich denke, dass der Anteil hier verschwindend gering ist…

Neue Version von c’t wimage

c’t wimage ist dem ein oder anderen hier eventuell bekannt: Backups der aktuellen Windows-Installation erstellen und als .wim-Datei speichern.

Axel Vahldiek hat kürzlich bekannt gegeben, dass eine neue Version zur Verfügung steht. Für Details, wie das ganze funktioniert, kann man den Artikel hier für 2,49€ kaufen. Es sollte aber auch ausreichend sein, die mitgelieferte FAQ zu lesen.

Die Downloads gibt es unten im Artikel angehängt auf dem FTP von heise. Alternativ verlinke ich diese hier auch gerne: 64Bit, 32Bit.

Was sollte beachtet werden? Geht ab Windows 8 und nun bis Windows 10. Die Systempartition wird gesichert.

Wie führe ich das Script aus? Die Batch-Dateien als Administrator starten und einen Ordner Sources in der Arbeitsumgebung erstellen.Wimage

Der Prozess kann längere Zeit in Anspruch nehmen, sollte folglich nicht zeitkritisch gewertet werden. Da die Größe nur vom Dateisystem begrenzt wird, kann das Image auch 2TB übersteigen. Ein Maximum an Backups wird nicht angegeben, bei c’t hörte man bei Backup 1030 auf.

Der Vorgang basiert auf der Schattenkopie-Technologie von Microsoft und ist mit vshadow64 und dism umgesetzt.

In der Batch-Datei sind noch Optionen änderbar, um zum Beispiel einen Shutdown nach dem Backup zu realisieren oder das aktuelle Backup für das Zurücksetzen des Computers mittels Wiederherstellungsoption zu verwenden.

Tipp am Rande: Sollte das Gefühl aufkommen, dass der Prozess hängt, einfach im Taskmanager nach DISM schauen – hier sollte noch einige Aktivität vonstatten gehen.

Alternativ wird während der Arbeit auch schon eine install.wim im Verzeichnis Sources hinterlegt.

install.wim

 

Bonus on top: Wenn das Script fehlgeschlagen ist und mehrere Schattenkopie-Laufwerke vorhanden sein sollten, dann können alle mit folgendem Befehl in einer als Administrator ausgeführten CMD geschlossen werden:

d:\vshadow64.exe -da

Blaucloud – Made in Germany

Von Dropbox haben sicher schon alle gehört: Wenig Speicher kostenlos, den man kostenlos über diverse Aktionen erhöhen kann. Einziger Wermutstropfen? Hosting in den USA, die dortigen Rechte gelten und nichts anderes.

Anders bei Blaucloud: Zeitlich unbegrenzt 2GB Speicher zu Beginn und diverse andere Features. Der Speicher hier basiert auf Owncloud und auf deren Basis wird folgendes angeboten:

  • 2GB Speicher
  • Zu 100% verschlüsselt
  • Unbegrenzt Traffic
  • Unbegrenzte User
  • Standard Apps
  • Standard Performance
  • Standard Authentication
  • Ticket Support
  • Reguläre Updates

2GB Speicher ist nicht viel, reicht für einige Dokumente oder Fotos. Der Clou ist: Für jeden geworbenen Freund gibt es noch 512MB Speicher oben drauf – kostenlos.

Sicherheit

Das tolle an Blaucloud ist: Jeder hat sein eigenes Bisschen Cloud. Und diese bei einer deutschen Firma, mit deutschen Inhabern in einer deutschen Server-Location nach deutschem Datenschutzrecht. Klingt komisch, wird aber konsequent so durchgezogen. Obendrein wird ein Transparenzbericht versprochen, der Behördenanfragen offenlegen soll. Die Daten sind nicht immer top aktuell und werden in gewissen Abständen aktualisiert. So steht derzeit auf der Homepage:

Für das Jahr 2014 lag diese Anzahl bei 0 und hat sich seit dem (Stand 08/2015) nicht verändert.

Technisch gesehen arbeitet Blaucloud auch transparent und so gut wie möglich: Die Server sind -laut eigener Aussage- Eigentum von Blaucloud bis zum letzten Netzwerkkabel und zur letzten Schraube. Die Location ist so ausgebaut, dass vom TÜV Rheinland das Zertifikat „Secure Datacenter“ ausgestellt worden ist.

Einzig das Zertifikat für die SSL-Verschlüsselung ist von GeoTrust und somit aus amerikanischer Hand. Blaucloud schreibt jedoch hierzu:

Zu guter letzt bekommt natürlich jeder Cloud-Speicher die Möglichkeit nur via SSL-gesicherter Verbindung erreichbar zu sein. Hierfür setzen wir ein SSL-Zertifikat von GeoTrust ein, dies mag zwar ein amerikanisches Unternehmen sein, jedoch hat es keinerlei Zugriff auf den verwendeten Private Key des Zertifikats. Somit ist deine Verbindung abgesichert. Etwaige Szenarien einer Man-in-the-Middle Attacke mit getrusteten Intermediate-Zertifikaten wären auch bei deutschen Zertifizierungsstellen nicht auszuschließen. Aber auch hier hatten unsere Recherchen gezeigt, dass es kaum Anbieter gibt, die keine Verbindungen zu amerikanischen Unternehmen aufweisen.

Bleibt zum Thema Sicherheit zu guter letzt noch zu sagen: Jede Instanz von Owncloud ist komplett eigenständig! Jeder Anwender bekommt eine von den anderen Instanzen unabhängige Owncloud, die er selbst als Administrator verwalten kann. Somit ist auch eine Privilege Escalation innerhalb von Owncloud ausgeschlossen.

Synchronisation

Zur Synchronisation bleibt zu sagen: Owncloud eben!

Wenn mit dem Desktop Dateien verschoben werden sollen, gibt es drei Möglichkeiten:

  • Browser
  • Webdav
  • Owncloud-Client

Grundsätzlich wird die eigene Blaucloud über https://nickname.blaucloud.de aufgerufen, der Webdav-Link wird innerhalb der Cloud auch nochmals angezeigt. Alle anderen Informationen können der offiziellen Website von Owncloud entnommen werden oder innerhalb der eigenen Blaucloud über die Hilfe-Funktion adaptiert werden.

Anmeldung

Die Anmeldung verläuft so reibungslos wie der Betrieb: Auf die Blaucloud-Website gehen, Anmelden im Menü auswählen, den gewünschten Tarif auswählen (in meinem Fall der kostenlose) und Benutzername, E-Mail und Passwort hinterlassen. Die eigene Owncloud-Instanz wird dann binnen ca. 10 Sekunden generiert.

Im Free-Tarif wird mit Standard Performance geworben, wodurch ich noch keine Einschränkungen erlebt habe. Zur Synchronisation nutze ich Apps, die es für den Desktop gibt, iOS, Android,…

Selbst die Sync über Webdav läuft zeitlich in absolut akzeptablem Rahmen ab.

Alles in allem kann ich Blaucloud nur eine absolute Empfehlung aussprechen. Die 2GB sichern mir meine Dokumente, die ich universell griffbereit haben will und reichen daher vorerst massig aus. Für größere Dateien verwende ich in der Regel USB-Sticks oder Festplatten, weshalb der größere Tarif bisher noch nicht interessant war. Sollte ich einen Switch in Betracht ziehen, poste ich hier selbstverständlich den Vergleich der Performance. :)