Leserartikel Ubuntu 26.04 LTS ist ein Generationswechsel

Der Aritkel ist auch hier erschienen

Alle zwei Jahre erscheint eine neue LTS-Version von Ubuntu, und meistens klopft man Canonical auf die Schulter, lobt ein paar neue Icons und geht zur Tagesordnung über. Dieses Jahr ist anders. Ubuntu 26.04 LTS "Resolute Raccoon" ist kein kosmetisches Update, sondern ein technischer Generationswechsel: Rust ersetzt C an sensiblen Stellen, Wayland verdrängt X11 endgültig, und lokale KI-Modelle installieren sich per Klick, ohne dass ein einziges Byte den Rechner verlässt. Ein Überblick für alle, die von 24.04 umsteigen oder Ubuntu nach längerer Pause wieder eine Chance geben wollen. Canonical nutzt dieses Release, um unter der Haube mit den 2000er-Jahren abzuschliessen und sich für das nächste Jahrzehnt zu rüsten.

Wer die Änderungen durchgeht, merkt schnell: Das ist nicht einfach nur ein weiteres LTS. Hier werden gleichzeitig die Kernwerkzeuge in Rust neu geschrieben, das zwanzig Jahre alte Boot-System ersetzt, das Grafikprotokoll aus den 80ern endgültig in Rente geschickt, Post-Quantum-Kryptographie eingeführt und lokale KI massentauglich gemacht. Ein einziges Release, das an so vielen Fundamenten gleichzeitig schraubt, hat es bei Ubuntu schon lange nicht mehr gegeben. Wer von 24.04 kommt, bekommt effektiv ein neues System unter demselben Namen.

Wer von Ubuntu 24.04 "Noble Numbat" kommt oder zum ersten Mal auf Ubuntu schielt, findet hier einen kompakten Überblick der nicht nur neue Icons zeigt und Programmversionen auflistet.

Hardware-Check: Was der neue Ubuntu-Kern voraussetzt​

Die wichtigste Nachricht zuerst: Canonical hebt die empfohlenen Systemanforderungen an, und zwar gleich an mehreren Fronten.

Neu: mindestens 6 GB RAM empfohlen​

Offiziell verlangt Ubuntu 26.04 jetzt 6 GB Arbeitsspeicher (vorher 4 GB). Das hat in einschlägigen Foren für die übliche Empörung gesorgt, ist aber weniger dramatisch, als es klingt.Es handelt sich übrigens um eine "softe" Empfehlung, die Installation wir dnicht verweiger wenn man weniger als 6GB Ram hat.

  • Die Realität: Das nackte Betriebssystem begnügt sich weiterhin mit rund 1 GB RAM.
  • Der Grund: Das Internet im Jahr 2026 ist speicherintensiv geworden. Ein moderner Firefox oder Chrome mit vier offenen Tabs belegt problemlos 4 bis 5 GB. Und dann will das System selbst ja auch noch atmen können.
Daher die Anforderung von min. 6GB Ram ist in erster Linie eine ehrliche Empfehlung. Was du min. haben willst um da nicht nur Ubuntu zu starten sondern dein System auch zu nutzen.

Die unterschätzte Hürde: x86-64-v3​

Das ist die Hardware-Neuerung, die in den meisten Artikeln zu wenig Beachtung findet. Ubuntu 26.04 bietet optimierte Pakete für die sogenannte "x86-64-v3-Architektur". Übersetzt heisst das: Für moderne CPUs (ungefähr ab 2013 verfügbar, also Intel Haswell und neuer, AMD Zen und neuer) können Pakete ausgeliefert werden, die die zusätzlichen CPU-Funktionen nutzen und dadurch etwas performanter laufen.

Wichtig für die Praxis: Die Basispakete laufen weiterhin auf älteren CPUs. Wer also noch ein betagtes Laptop mit einer CPU aus der Core-i-2000er- oder 3000er-Reihe betreibt, wird mit 26.04 noch starten können. Aber zukünftige Ubuntu Versionen, werden hier einen Hardcut machen und nur noch für moderne CPUs verfügbar sein.

Wayland wird Pflicht​

Ubuntu verabschiedet sich in der GNOME-Session endgültig von X11, dem Grafikprotokoll aus den späten 1980er-Jahren. Die GNOME-Sitzung läuft ausschliesslich auf Wayland.

Für die meisten Anwender bedeutet das: flüssigere Animationen, weniger Tearing und mehr Sicherheit, weil Anwendungen sauber voneinander isoliert sind. Alte X11-Programme laufen weiterhin über die Übersetzungsschicht XWayland, davon merkt man im Alltag wenig. Auch Nvidia hat mit den aktuellen Treibern keine Wayland Probleme mehr.

Die Oxidierung von Ubuntu: Warum wir jetzt alle Rust sprechen​

Unter der Haube findet eine kleine Revolution statt. Immer mehr Kernbestandteile von Ubuntu werden in der Programmiersprache "Rust" neu geschrieben. Das klingt nach einer Fussnote für Entwickler, ist aber der wichtigste Sicherheitsgurt, den Linux seit Jahren bekommen hat.

Systemsoftware wurde jahrzehntelang in der Sprache C geschrieben. C ist extrem schnell, hat aber eine Schwäche: Programmierer:innen müssen den Speicher des Computers manuell verwalten. Und genau hier wird es gefährlich.

Stell dir den Arbeitsspeicher eines Computers wie eine riesige Bibliothek vor. Jedes Buch steht für ein Stück Speicher, das ein Programm nutzen kann. Braucht ein Programm Speicher, nimmt es ein Buch aus dem Regal. Ist es fertig, muss es das Buch zurückstellen.

In C arbeitet diese Bibliothek ohne Bibliothekar:in. Niemand führt Buch darüber, wer welches Buch gerade hat. Das hat Folgen:

  • Du stellst ein Buch zurück, willst aber später weiterlesen. Inzwischen hat jemand anders es genommen und den Inhalt überschrieben. Du liest nun Unsinn, ohne es zu merken. (Das ist ein sogenannter "Use After Free": Speicher wird freigegeben, aber danach trotzdem weiter verwendet.)
  • Du nimmst dir immer neue Bücher aus dem Regal, legst aber keines zurück. Irgendwann sind die Regale leer und es gibt keinen Lesestoff mehr, obwohl du stapelweise Bücher auf deinem Tisch liegen hast, die du längst nicht mehr brauchst. (Das ist ein sogenannter "Memory Leak": Das Programm reserviert immer mehr Speicher, gibt aber nichts frei, bis irgendwann nichts mehr übrig ist.)
  • Du stellst ein Buch zurück, das du schon zurückgestellt hast. Jemand hat es inzwischen wieder genommen und an einen anderen Platz gelegt. Jetzt steht im System, der alte Platz sei frei, obwohl dort bereits ein neues Buch steht. Das Ordnungssystem gerät durcheinander. (Das ist ein "Double Free": Speicher wird zweimal freigegeben, was zu unvorhersehbarem Verhalten führt.)
Diese Fehler nennt man "Memory Bugs". Sie sind laut Microsoft und Google für rund 70% aller kritischen Sicherheitslücken in Systemsoftware weltweit verantwortlich.

In Rust sitzt eine sehr strenge Biliothekar:in am Eingang: der sogenannte "Borrow Checker". Die Bibliothekar:in prüft deinen gesamten Code, bevor das Programm überhaupt laufen darf, und setzt drei einfache Regeln durch:

  1. Jedes Buch hat genau eine:n Besitzer:in. Nur diese Person darf entscheiden, wann das Buch zurückgeht. Gibt sie das Buch ab, kann sie es nicht mehr lesen.
  2. Ausleihen nur mit Vermerk. Du darfst dir ein Buch kurz anschauen, aber die Bibliothekarin notiert genau, wer es hat und wie lange.
  3. Lesen oder Schreiben, nie beides gleichzeitig. Solange jemand in einem Buch liest, darf niemand den Inhalt verändern. Will jemand schreiben, darf in diesem Moment keine andere Person das Buch in der Hand halten.
Verstösst dein Code gegen auch nur eine dieser Regeln, weigert sich der Compiler schlicht, das Programm zu erzeugen. Der Fehler wird gefunden, bevor die Software jemals läuft. Das ist, als würde die Bibliothekarin jeden Morgen vor der Öffnung alle Leihzettel durchgehen und sagen: "So nicht. Erst wenn alles sauber aufgeht, öffne ich die Türen."

Warum ist das so wirkungsvoll? Weil die meisten Speicherfehler in C erst passieren, wenn die Software bereits läuft, oft unter schwer reproduzierbaren Bedingungen. In Rust existieren diese Fehler schlicht nicht, weil das Programm mit ihnen gar nicht erst gebaut werden kann.

Was ist konkret neu?​

In Ubuntu 26.04 werden gleich mehrere zentrale Werkzeuge durch Rust-Versionen ersetzt:

sudo-rs ist jetzt der Standard-Provider für den sudo-Befehl. Die Konfiguration bleibt gleich, die bestehende /etc/sudoers-Datei funktioniert weiter. Das klassische Original von Todd C. Miller ist aber nicht verschwunden, sondern bleibt als Alternative in den Paketquellen.

uutils beziehungsweise das Paket rust-coreutils ersetzt die klassischen GNU-Coreutils. Das betrifft Kommandozeilen-Klassiker wie ls, cp, mv, cat oder rm. Wer damit täglich arbeitet, wird im Alltag keinen Unterschied bemerken.

Die Skeptiker in der Community argumentieren, dass hier jahrzehntealter, gut abgehangener Code ohne Not durch frischen Code ersetzt wird. Canonical hält dagegen, dass "gut abgehangen" und "sicher" nicht dasselbe sind.

Dracut: Der Bootprozess bekommt neue Schuhe​

Eine der leisen, aber technisch tiefgreifendsten Änderungen betrifft den Start des Systems. Ubuntu verabschiedet sich nach rund zwanzig Jahren von "initramfs-tools" und wechselt vollständig auf "Dracut". Einen ausführlichen Artikel über Dracut in Ubuntu habe ich hier geschrieben. Hier eine kleine Zusammenfassung:

Was ist überhaupt ein initramfs?​

Ein kurzer Ausflug für Einsteiger: Wenn der Rechner startet, kann der Linux-Kernel noch nicht direkt auf die eigentliche Systempartition zugreifen. Er braucht zuerst Treiber für Festplatte, Dateisystem und allenfalls für Verschlüsselung. Deshalb lädt er ein winziges "Mini-Linux" in den Arbeitsspeicher, das initramfs (initial RAM filesystem). Dieses Mini-System hat nur eine Aufgabe: die echte Systempartition vorbereiten und dem Kernel übergeben. Danach verschwindet es wieder.

Warum der Wechsel?​

Initramfs-tools stammt aus den frühen 2000er-Jahren und basiert auf einer grossen Sammlung von Shell-Skripten. Das war lange Zeit solide, hat aber inzwischen ein paar unangenehme Schwächen:

  • Keine Unterstützung für moderne Setups wie NVMe over Fabrics.
  • Probleme mit Bluetooth-Tastaturen beim Entsperren einer verschlüsselten Festplatte.
  • Schwer wartbarer, fragiler Shell-Code.
  • Keine saubere Integration mit systemd.
Dracut, ursprünglich von Red Hat und Fedora entwickelt, löst diese Probleme. Statt eines Haufens aneinandergeketteter Skripte arbeitet es modular: Jedes Feature (LVM, Disk-Verschlüsselung, Plymouth-Splashscreen, Netzwerk-Boot und so weiter) ist ein eigenes Modul, das nur dann eingebunden wird, wenn es gebraucht wird. Das Ergebnis: Ein kleineres, schnelleres und besser testbares initramfs.

Was man als Anwender merkt​

Im Normalfall: nichts. Das System bootet einfach weiter, in vielen Fällen sogar eine Spur schneller. Dracut baut standardmässig ein "Host-only initramfs", das nur die Treiber enthält, die der konkrete Rechner wirklich braucht.

Interessant wird es für alle, die Spezielles anpassen:

  • Eigene Konfigurationen gehören in /etc/dracut.conf.d/ als Drop-in-Dateien.
  • Nach Änderungen wird mit dracut -f neu gebaut.
  • Wer bisher dropbear-initramfs für das Remote-Entsperren verschlüsselter Festplatten per SSH genutzt hat, braucht ab 26.04 den Nachfolger dracut-crypt-ssh.
Initramfs-tools bleibt zwar in den Paketquellen erhalten, aber ohne offiziellen Support. Wer das alte Tool noch einsetzt, sollte den Wechsel einplanen.

Linux 7.0 und Post-Quantum-Kryptographie​

Ubuntu 26.04 bringt den Linux-Kernel 7.0. Der Versionswechsel ist weniger dramatisch, als es auf den ersten Blick aussieht. Linus Torvalds hat die Zählung schlicht zurückgesetzt, weil ihm die 6er Serie langsam zu lang wurde. Architektonisch ist Kernel 7.0 eine Weiterentwicklung von 6.19 und keine Neuerfindung. Trotzdem bringt der neue Kernel konkrete Vorteile mit sich.

So wurde die Unterstützung für aktuelle Hardware deutlich verbessert, etwa für Qualcomms Snapdragon X2 Elite. Wer sich ein modernes, lüfterloses ARM Laptop gekauft hat, kann Ubuntu 26.04 jetzt ohne Bastelei darauf installieren. Dazu kommt systemd 259, das cgroup v1 endgültig abschafft.

Für Desktop Anwender:innen ist das weitgehend irrelevant, für alle jedoch, die Container Setups pflegen, ist es ein wichtiger Schritt, denn nur noch cgroup v2 wird unterstützt. Ausserdem läutet Ubuntu 26.04 das Ende der "System V Init" Skripte ein. Es handelt sich um die letzte Version, die alte System V Scripts noch ausführen kann. Ab Ubuntu 26.10 ist Schluss. Wer also noch irgendwo Skripte unter /etc/init.d/ aus den Nullerjahren pflegt, sollte diese zeitnah auf systemd Units umstellen.

Post-Quantum-Kryptographie standardmässig​

Das ist die Änderung, die in zehn Jahren als wichtiger Meilenstein gelten wird. OpenSSH 10.2 und OpenSSL 3.5 aktivieren Post-Quantum-Algorithmen ab Werk.

Der Hintergrund: Quantencomputer, die heutige Verschlüsselung knacken können, existieren noch nicht, könnten aber in zehn bis fünfzehn Jahren Realität werden. Das klingt weit weg, ist es aber nicht. Geheimdienste zeichnen heute schon verschlüsselten Datenverkehr auf und warten geduldig, bis die Hardware da ist, um alles zu entschlüsseln. Man nennt das "harvest now, decrypt later". Post-Quantum-Algorithmen sollen genau das verhindern.

Für den Alltag unsichtbar, für langfristige Sicherheit entscheidend.

APT 3.1: Der Paketmanager wird erwachsener​

APT, das Herzstück der Paketverwaltung, springt auf Version 3.1. Die Änderungen klingen zunächst technisch, ihre Auswirkungen sind jedoch durchaus spürbar.

Die wohl wichtigste Neuerung betrifft den Dependency Solver. Wenn der klassische Algorithmus bei der Auflösung von Abhängigkeiten nicht weiterkommt, wird nun automatisch ein neuer Solver aktiv. In der Praxis bedeutet das, dass es deutlich seltener zu unlösbaren Konflikten kommt, insbesondere wenn mehrere Pakete gleichzeitig installiert werden. Darüber hinaus setzt APT 3.1 für TLS Verbindungen neu auf OpenSSL statt auf die bisherige Kombination aus GnuTLS und gcrypt. Das schafft eine einheitlichere Kryptographie Basis und reduziert die Zahl der Abhängigkeiten.

Eine weitere Änderung, die vor allem Administrator:innen und fortgeschrittene Nutzer:innen betrifft, ist die vollständige Entfernung von apt key. Der Befehl zum Verwalten von Repository Signaturen existiert nicht mehr. Wer noch Skripte pflegt, die auf apt key add setzen, muss diese auf gpg mit Schlüsseldateien unter /etc/apt/keyrings/ umstellen. Das war zwar ohnehin seit Jahren der empfohlene Weg, viele Anleitungen im Netz hinken in diesem Punkt aber nach wie vor hinterher.

Generell gilt: Wer externe Paketquellen pflegt, sei es eigene oder fremde, sollte die zugehörigen Skripte vor dem Upgrade sorgfältig prüfen.

Das neue Security Center: Privatsphäre wie am Smartphone​

Sicherheit unter Linux war lange ein Hobby für Leute mit Spass am Terminal. Ubuntu 26.04 ändert das mit dem neuen Security Center in den Systemeinstellungen.

Berechtigungen auf einen Blick​

Endlich gibt es eine zentrale Übersicht, welche Apps worauf zugreifen dürfen. Die Snap-Permissions-Prompts sind standardmässig aktiv: Will ein Snap-Paket auf Kamera, Mikrofon, Standort oder private Dokumente zugreifen, poppt ein verständliches Fenster auf. Per Klick wird entschieden: erlauben oder verweigern. Das kennen Smartphone-Besitzerinnen seit Jahren, unter Linux ist es eine willkommene Neuerung.

Bildschirmfoto vom 2026-04-18 11-02-13.png

Bildschirmfoto vom 2026-04-18 11-03-20.png

Bildschirmfoto vom 2026-04-18 11-03-40.png


Festplattenverschlüsselung mit TPM 2.0​

Die TPM-gestützte Festplattenverschlüsselung verlässt den experimentellen Status und wird zur Standardoption. Wer einen Rechner mit TPM-Chip (was bei allen halbwegs modernen Laptops der Fall ist) nutzt, bekommt:

  • Automatisches Entsperren beim Start, ohne jedes Mal ein Passwort einzutippen.
  • Komplette Verschlüsselung, falls jemand die Festplatte ausbaut und in einen anderen Rechner steckt.
  • Eine grafische Oberfläche, um PINs zu ändern, Schlüssel zu rotieren und den Boot-Zustand zu überprüfen. Vorher ging das nur mit systemd-cryptenroll auf der Kommandozeile.

Software-Landschaft: Wer geht, wer kommt​

Wer von der letzten LTS Version 24.04 umsteigt, muss sich an einige neue Namen gewöhnen. Viele GNOME Klassiker sind durch modernere, häufig auf Rust basierende Alternativen ersetzt worden.

Den Anfang macht der Videoplayer. Totem weicht dem neuen Showtime, das mit einem minimalistischen Design überzeugt und spürbar schneller startet. Auch beim Lesen von PDF Dateien hat sich etwas getan. Evince wird durch Papers abgelöst, das dank GTK4 und teilweiser Rust Implementierung ein deutlich flüssigeres Rendering bietet. Der bisherige GNOME System Monitor wird durch Resources ersetzt, das erstmals auch die GPU Auslastung anzeigen kann, eine Funktion, die viele Nutzer:innen lange vermisst haben.

Bildschirmfoto vom 2026-04-18 11-31-02.png


Beim Bildbetrachter löst Loupe das betagte Eye of GNOME ab. Loupe ist vollständig in Rust geschrieben und arbeitet deutlich schneller als sein Vorgänger. Auch das Terminal wurde ausgetauscht. An die Stelle von GNOME Terminal tritt Ptyxis, das unter anderem eine bessere Unterstützung für Container mitbringt. Ganz neu hinzugekommen ist schliesslich Sysprof, ein Performance Profiler, der ab 26.04 standardmässig installiert ist und bisher gar nicht zum Lieferumfang gehörte.

Das Ende von "Software & Updates"​

Die gute alte App für Paketquellen und Treiberverwaltung ist verschwunden, doch das ist kein Grund zur Panik. Die Funktionen wurden nicht gestrichen, sondern lediglich auf andere Stellen verteilt.

Wer Anwendungen installieren oder aktualisieren möchte, findet alles im neuen, einheitlichen App Center. Dieses deckt sowohl Snap als auch Deb Pakete ab. Die Verwaltung proprietärer Treiber sowie die Anbindung an Ubuntu Pro sind ins Security Center gewandert.

Etwas weniger eindeutig ist die Lage bei PPAs und anderen externen Paketquellen. Diese lassen sich teilweise über das App Center verwalten, in vielen Fällen bleibt aber weiterhin die Kommandozeile mit add apt repository der zuverlässigste Weg. Langfristig sollte man sich allerdings darauf einstellen, dass PPAs an Bedeutung verlieren werden.

Canonical macht keinen Hehl daraus, das eigene Ökosystem stärker auf Snap auszurichten. PPAs werden zwar noch unterstützt, doch die strategische Richtung ist klar: Canonical möchte Snap als zentrales Distributionsformat etablieren und die Abhängigkeit von klassischen Paketquellen Schritt für Schritt reduzieren. Wer heute noch stark auf PPAs setzt, tut gut daran, mittelfristig nach Snap Alternativen für die genutzten Pakete Ausschau zu halten.

GNOME 50 "Tokyo": Optik und Bedienung​

Ubuntu 26.04 bringt GNOME 50 mit Codename "Tokyo". Auf den ersten Blick wirkt der Desktop vertraut, fühlt sich aber runder an. Die Ordner-Icons sind flacher und farbenfroher gestaltet, und wer in den Einstellungen die Akzentfarbe wechselt, färbt damit jetzt den ganzen Ordner um, nicht mehr bloss einen schmalen Streifen. Das klassische Braun ist als Referenz auf das allererste Ubuntu von 2004 weiterhin als Akzentfarbe verfügbar, "Warty Brown" lebt also weiter.

Beim Thema Autostart gibt es ein zwiespältiges Bild. Schade finde ich, dass das gute alte "Startup Applications", das in Ubuntu jahrelang zum Standard gehörte, endgültig aus den offiziellen Paketquellen verschwunden ist. Dafür habe ich mir selbst Abhilfe geschaffen und eine kleine GNOME-App in RUST geschrieben, die diese Funktionalität zurückbringt: Boot Mate, ein schlanker Autostart-Manager, der sich per Flatpak installieren lässt und genau das macht, was der Name verspricht. Einträge anlegen, bearbeiten, deaktivieren, fertig.

Unter der Oberfläche sind ein paar Verbesserungen gelandet, die lange überfällig waren. Die fraktionale Skalierung hat den experimentellen Status hinter sich gelassen und ist jetzt voll integriert und optimiert, was bedeutet: keine unscharfen Schriften mehr bei 125 oder 150 Prozent Skalierung. Variable Refresh Rate (VRR) wird offiziell unterstützt, Gaming-Monitore dürfen endlich zeigen, was sie können. Und die Standardgrösse der Monospace-Schrift entspricht neu der Standard-UI-Schrift. Klingt banal, war aber jahrelang ein Ärgernis im Terminal.

Ubuntu macht Zugriff auf KI einfacher​

Während Microsoft mit Recall und Copilot den Windows-Desktop in eine Datensammelstelle verwandelt, geht Canonical einen anderen Weg: Ubuntu 26.04 drängt niemandem einen Assistenten auf, der ungefragt installiert wird.

Stattdessen gibt es Werkzeuge, um lokale KI so einfach zu nutzen wie eine App.

Inference Snaps​

Canonical geht mit Ubuntu 26.04 einen Weg, der sich wohltuend von dem unterscheidet, was Microsoft oder Google derzeit veranstalten: Statt einen zentralen Cloud-Assistenten in jede Systemecke zu drücken, stellt Canonical die Werkzeuge bereit und überlässt die Entscheidung dem Anwender. Herzstück dieser Strategie sind die sogenannten Inference Snaps.

Der Anspruch ist so simpel wie ambitioniert: Ein Sprachmodell oder eine Bilderkennung soll sich so einfach installieren lassen wie ein Texteditor. Keine manuell angelegten Python-Environments, keine Jagd nach der richtigen CUDA-Version, keine halbgaren Anleitungen aus Blogs, die bei der dritten Fehlermeldung im Sand verlaufen. Im App Center stehen Modelle wie DeepSeek, Gemma oder Llama als fertige Pakete bereit. Ein Klick, ein Download, und das Ding läuft.

Besonders clever ist die Hardware-Erkennung dahinter. Die Snaps prüfen beim Start, welche Beschleuniger im System vorhanden sind, also ob eine NVIDIA-GPU mit CUDA, ein AMD-Chip mit ROCm oder eine moderne NPU (was Micrososft als Copilot+ vermarktet), wie sie in aktuellen Intel- und AMD-Laptops verbaut ist, genutzt werden kann. Fehlt spezialisierte Hardware, wird auf die CPU zurückgefallen. Langsamer, klar, aber zumindest funktioniert es überhaupt. Wer schon einmal versucht hat, PyTorch mit der passenden CUDA-Version und den richtigen Kernel-Headern zum Laufen zu bringen, wird diese Automatik zu schätzen wissen.

Der entscheidende Punkt ist aber die Privatsphäre: Alles läuft lokal. Anfragen und Dokumente verlassen den eigenen Rechner nicht, keine Telemetrie, keine Token-Abrechnung, kein "Die nächste Stunde ist Ihre kostenlose Nutzung leider aufgebraucht". Wer mag, kann den Laptop vom Netz nehmen und trotzdem produktiv mit dem Modell arbeiten. Für alle, die mit vertraulichen Daten hantieren, Anwaltskanzleien, Arztpraxen, Forschungsabteilungen oder einfach datenschutzbewusste Privatpersonen, ist das ein echtes Argument. Und für Entwicklerinnen und Entwickler bedeutet es: eine solide, reproduzierbare Basis, um lokale KI in eigene Anwendungen einzubauen, ohne auf eine OpenAI- oder Anthropic-API angewiesen zu sein.

Natürlich hat lokale KI ihre Grenzen. Ein 8B-Modell auf dem Laptop ist nicht das, was in einem Rechenzentrum läuft. Aber für die meisten Alltagsaufgaben, also Texte zusammenfassen, Code erklären, E-Mails entwerfen oder Bilder beschreiben, reicht es völlig. Und es reicht mit einer Geschwindigkeit und einer Qualität, die vor zwei Jahren noch unvorstellbar war.

NVIDIA CUDA und AMD ROCm direkt aus den Paketquellen​

Zum ersten Mal lassen sich die KI-Stacks beider grosser GPU-Hersteller ohne Fremdquellen installieren:

Bash:
sudo apt install nvidia-cuda-toolkit
# oder, für AMD:
sudo apt install rocm

Canonical hat dafür ein eigenes Engineering-Team aufgestellt. Updates und Sicherheits-Patches kommen über das normale apt upgrade, und mit Ubuntu Pro sind diese Pakete über die LTS-Dauer abgesichert. Für alle, die sich bisher durch AMDs und NVIDIAs eigene Installer gequält haben, ist das eine echte Erleichterung.

Kleinkram, der aber auffällt​

Neben den grossen Umbauten gibt es eine Reihe kleinerer Änderungen, die im Alltag auftauchen können. Das Verzeichnis /tmp liegt jetzt standardmässig als tmpfs im Arbeitsspeicher statt auf der Festplatte. Resultat: Temporäre Dateien sind spürbar schneller, überleben aber keinen Neustart mehr und sind durch den verfügbaren RAM begrenzt. Wer Workloads hat, die grosse Temp-Dateien schreiben, etwa Video-Encoding oder Datenbank-Exports, muss eventuell umdisponieren oder /tmp explizit wieder auf die Festplatte legen.

Wechselmedien werden neu unter /run/media eingehängt statt unter /media. Das ist eine Anpassung an Upstream-Konventionen und an Read-Only-Root-Setups. Für die Dateimanager-Nutzung ändert sich nichts, aber Skripte, die hart auf /media/$USER/... verdrahtet sind, brechen und müssen angepasst werden.

Google Drive ist aus den GNOME Online Accounts verschwunden. Die zugrunde liegende Bibliothek libgdata wird seit Jahren nicht mehr gepflegt und stellte ein Sicherheitsrisiko dar. Wer Google Drive weiterhin nutzen will, muss entweder den Browser bemühen oder auf Alternativen wie rclone oder das Drittanbieter-Tool OpenDrive ausweichen.

Für Netzwerk-Admins interessant: Netplan kommt in Version 1.2 mit einer überarbeiteten systemd-networkd-wait-online-Logik. Diese wartet nur noch auf link-lokale Adressen und eine routbare Schnittstelle, statt stur auf alle Interfaces zu pochen. Das beschleunigt den Bootvorgang auf Systemen mit mehreren Netzwerkkarten merklich.

In Apache sind TLS 1.0 und 1.1 endgültig deaktiviert (gemäss RFC 8996), was im Jahr 2026 eigentlich niemanden mehr überraschen sollte. Und für die Server-Fraktion: IBM Z z14 und älter werden nicht mehr unterstützt. Für Privatanwender irrelevant, im Rechenzentrum aber ein Thema, das rechtzeitig auf die Agenda gehört.

Warum zeigt mein Terminal jetzt Sternchen?​

Eine kleine Änderung sorgt in Foren zuverlässig für Stirnrunzeln. Wer im Terminal ein sudo-Passwort eingibt, sieht jetzt Sternchen. Früher blieb das Terminal bei der Passworteingabe stumm, was Generationen von Einsteigerinnen und Einsteigern zur Verzweiflung getrieben hat. Mehr als ein hilfesuchender Forenpost begann mit den Worten "meine Tastatur funktioniert nicht mehr". Canonical hat sich jetzt erbarmt: Sternchen geben Feedback, man sieht, dass etwas ankommt, und die Eingabe fühlt sich weniger an wie ein Sprung ins Leere.

Die Entwickler argumentieren, das sei schlicht benutzerfreundlicher. Kritiker halten dagegen, dass jetzt der Sitznachbar im Zug ablesen kann, wie lang das Passwort ist. Beide haben in gewisser Weise recht, aber die Voreinstellung ist gesetzt. Wer die Sternchen wieder loswerden will, erstellt als Root die Datei /etc/sudoers.d/0pwfeedback mit folgendem Inhalt:

Code:
Defaults !pwfeedback

Fertig, Ubuntu schweigt bei Passwörtern wieder wie früher.

Was ist eigentlich Ubuntu Pro?​

Nach der Installation fragt Ubuntu, ob Ubuntu Pro aktiviert werden soll. Und weil viele an dieser Stelle kurz zögern und sich fragen, was das eigentlich ist, hier die Kurzfassung: Ubuntu Pro ist ein Service-Paket von Canonical, das auf jedes Ubuntu-System aufgesetzt werden kann. Es erweitert das System um zusätzliche Sicherheitsupdates, Compliance-Werkzeuge und Management-Funktionen, die ursprünglich für Unternehmenskunden entwickelt wurden. Der Clou: Für Privatpersonen ist Ubuntu Pro auf bis zu fünf Rechnern komplett kostenlos. Man legt ein Konto bei Canonical an, erzeugt einen Token, klebt ihn ins System, fertig.

An dieser Stelle klicken erstaunlich viele Privatnutzer auf "Überspringen", oft mit dem Argument: "Zehn Jahre Support statt fünf, das brauche ich nicht, so lange nutze ich die OS Version sowieso nicht." Das klingt nachvollziehbar, übersieht aber den wichtigsten Punkt und ist einer der hartnäckigsten Mythen rund um Ubuntu Pro. Denn das eigentliche Argument ist nicht die Verlängerung von fünf auf zehn Jahre Support, sondern was in diesen fünf bis zehn Jahren überhaupt abgedeckt ist.

Das Universe-Problem, das niemand erwähnt​

Ubuntus Paketquellen sind in Repositories unterteilt, und die wichtigsten heissen main und universe. Im Main-Repository liegen die Pakete, die Canonical offiziell pflegt und mit Sicherheitsupdates versorgt. Dazu gehören der Kernel, die Systembibliotheken, GNOME, LibreOffice und ein paar hundert weitere zentrale Pakete. Das Universe-Repository dagegen enthält über 30'000 Pakete, die von der Community gepflegt werden. Ohne Ubuntu Pro bedeutet das: Diese Pakete bekommen Sicherheitsupdates nur, wenn jemand in der Community zufällig Zeit und Lust hat.

Ein konkretes Beispiel: VLC, der Video-Player. VLC liegt in Universe, nicht in Main. Ohne Ubuntu Pro bekommt man möglicherweise eine VLC-Version mit bekannten Sicherheitslücken auf den Rechner, und niemand wird das offiziell beheben. Nicht in fünf Jahren, nicht in zehn Jahren, vielleicht gar nicht. Mit Ubuntu Pro werden über 25'000 zusätzliche Universe-Pakete durch Canonical mit denselben Sicherheitsupdates versorgt wie das Main-Repository. VLC eingeschlossen.

Kernel Livepatch: nie wieder Reboots zur Unzeit​

Ein weiteres Feature, das im Alltag unterschätzt wird, ist Kernel Livepatch. Sicherheitslücken im Kernel werden damit im laufenden Betrieb geschlossen, ohne Neustart. Wer seinen Laptop als Arbeitsgerät nutzt und mit einem halben Dutzend offener Anwendungen hantiert, weiss diese Funktion zu schätzen. Reboots nach Sicherheitsupdates werden von einer regelmässigen Routine zur seltenen Ausnahme.

Für Server-Betreiber und KI-Anwender​

Wer Ubuntu auf einem Server einsetzt oder mit KI-Infrastruktur arbeitet, bekommt mit Ubuntu Pro noch zwei Schmankerl obendrauf. ROCm und CUDA sind über LTS-Releases hinweg bis zu 10 Jahre lang abgesichert. Für Firmen, die ein Modell einmal deployen und dann fünf oder zehn Jahre lang produktiv betreiben wollen, ohne alle zwei Jahre die ganze Infrastruktur umzukrempeln, ist das ein echtes Argument. Dazu kommt Landscape für zentrales Management, Compliance-Zertifizierungen wie FIPS und CIS sowie Real-Time Ubuntu für Workloads mit harten Zeitanforderungen.

Kurzes Fazit​

Für Privatnutzer ist die Aktivierung von Ubuntu Pro kein "Nice to have", sondern ein dringend empfohlener Schritt, am besten direkt nach der Installation. Man kriegt umsonst ein System, das bei Sicherheitslücken in Programmen wie VLC nicht einfach die Schultern zuckt. Wer aus prinzipiellen Gründen kein Konto bei Canonical anlegen will, muss es natürlich nicht tun. Aber dann sollte man wissen, worauf man verzichtet, und bei Paketinstallationen aus Universe unbedingt die CVEs prüfen.

Upgrade oder abwarten? Ein nüchterner Blick​

Der offizielle Upgrade-Pfad von 24.04 auf 26.04 wird erst mit der Version 26.04.1 freigeschaltet. Das ist Canonicals Standardprozedere, und es hat sich bewährt: Die ersten Monate nach einem LTS-Release sind auch die Monate, in denen die Kinderkrankheiten geheilt werden.

26.04.1 erscheint am 6. August 2026. Bis dahin gilt:

  • Wer 24.04 stabil und produktiv im Einsatz hat, hat keine Eile.
  • Wer neugierig ist, kann 26.04 in einer virtuellen Maschine oder auf einem Zweitgerät testen.
  • Wer neu installiert, kann direkt zu 26.04 greifen und sich die nächsten Jahre entspannt zurücklehnen.
Wer direkt von 22.04 kommen will, muss übrigens erst auf 24.04 umsteigen. Der Direkt-Upgrade-Pfad über zwei LTS Versionen hinweg wird nicht unterstützt.

Fazit: Substanz statt Kosmetik​

Ubuntu 26.04 LTS "Resolute Raccoon" ist keines jener Releases, die nur neue Hintergrundbilder und ein paar aufpolierte Icons bringen. Es ist einer jener selten gewordenen Momente, in denen eine Distribution den Mut aufbringt, echte Altlasten abzubauen und gleichzeitig die Weichen für die Zukunft zu stellen. Rust ersetzt C an sensiblen Stellen und macht das System damit deutlich widerstandsfähiger gegen eine ganze Klasse von Sicherheitslücken. Wayland verdrängt X11 endgültig und legt das Fundament für eine moderne, sauber isolierte Desktop-Erfahrung. Post-Quantum-Kryptographie zieht standardmässig ein, bevor der Rest der Branche das Thema überhaupt ernst nimmt. Und die KI-Stacks von AMD und NVIDIA stehen erstmals ohne Umwege aus den offiziellen Paketquellen bereit.

Besonders stark finde ich die Haltung, die Canonical beim Thema KI einnimmt. Statt einen Cloud-Assistenten in jede Ecke des Systems zu drücken, wie es Microsoft und Google gerade vorexerzieren, legt Ubuntu die Werkzeuge bereit und überlässt die Entscheidung dem Anwender. Lokale Inferenz, keine Telemetrie, keine Abhängigkeit von externen APIs. Das ist genau der Linux-Ansatz, den viele von uns seit Jahren vermissen: mächtige Werkzeuge in der Hand der Nutzerin, nicht in der Hand eines Konzerns.

Für Umsteigerinnen und Umsteiger von 24.04 bringt die neue LTS-Version vor allem eines: ein System, das nicht nur die nächsten zehn Jahre halten soll, sondern auch so gebaut ist, als wäre es ihm ernst damit. Ein LTS-Release, das seinen Namen verdient, weil es Substanz hat statt nur neuer Versionsnummern. Und für all jene, die Ubuntu vielleicht vor ein paar Jahren zugunsten anderer Distributionen den Rücken gekehrt haben, lohnt sich ein zweiter Blick. Canonical hat hier abgeliefert.

Viel Spass beim Ausprobieren.
 
  • Gefällt mir
Reaktionen: agon, gaym0r, MichaG und 33 andere
@kim88

Danke für den tollen Beitrag! 👍

Dass Canonical an dieser Stelle viel richtig macht wird die 'ewigen Kritiker' zwar nicht weiter beeindrucken aber nicht zuletzt der Umgang mit lokaler KI als Gegenentwurf zu Google/MS überzeugt.

Die Sternchen anstatt blind eingeben ist natürlich ein Segen für Supportforen. Einen 5er für jedes 'ich kann kein PW eingeben' in den einschlägigen Foren und die Linux Foundation wäre für ein Jahr finanziert. ;)

Ich bin gespannt auf das Upgrade, reize den Zeitraum bis zum ersten Point Release zwar nicht aus, warte auf Produktivsystemen lieber noch einen Moment.

BTW: Mit dem Bücherregal, sehr einleuchtende Darstellung!

Gruß in die Schweiz!
 
  • Gefällt mir
Reaktionen: TomH22, Kristatos und kim88
@mo schrieb:
Dass Canonical an dieser Stelle viel richtig macht wird die 'ewigen Kritiker' zwar nicht weiter beeindrucken
Naja, als "Snap-Hater" muss ich Ubuntu 26.04 wohl mal wieder auf die Karte setzen.
Wobei ich Ununtu auf einigen Servern schon noch trotz Snap hatte.
 
  • Gefällt mir
Reaktionen: @mo
Ubuntu Pro ist... schwer nachzuvollziehen. Es ist ja nicht wirklich optional die Sicherheitsupdates zu bekommen, sondern grob fahrlässig, sie nicht zu installieren. Und damit ist die Unterscheidung in Pro/nicht Pro eigentlich egal, weil z. B. VLC ja eben nicht von Ubuntu gepatcht wird, sondern vom VLC-Entwickler. Ubuntu macht sich in dieser Hinsicht selbst zum Gatekeeper, weitere Funktionen von Ubuntu selbst hin oder her.
 
  • Gefällt mir
Reaktionen: Drahminedum und Sensei21
@Looniversity Ja und Nein. VLC macht keine direkten Sicherheitspatches.

Aktuell ist in Ubuntu 26.04 die VLC Version 3.0.23 in den Paketquellen, und das wird auch die nächsten 15 Jahre so bleiben.

Wenn die VLC Entwickler morgen eine neue Version herausbringen z.B. 3.0.24 die Sicherheitheitslücken schliesst, wird Ubuntu mit Ubuntu Pro nicht einfach das 3.0.24 Update ausspielen. Sondern den Quellcode von 3.0.24 analyisieren, und die Sicherheitsfixes in die Version 3.0.23 zurückspielen - diese Arbeit macht VLC nicht.

Und das macht Canonical 15 Jahre lang. Also wenn z.b. in 9 Jahren VLC Version 6.8.4 (das neue Funktionen und eine sehr unterschiedliche Codebasis als version 3.0.23 hat) heruasbringt. Analyisieren Canonical Mitarbeiter wieder den Quellcode und passen patchen dann weiterhin die 3.0.23.

Das VLC Projekt veröffentlicht ja neben einer 3.0.24 nicht automatisch eine 3.0.23.1, 3.0.23.2, etc erst Recht nicht für 15 Jahre.
Daher hier steckt wirklich Arbeit dahinter die Canonical macht. Und sie machen es ja nicht nur für die 3.0.23 aus Ubuntu 26.04 sondern für die VLC Versionen:

  • 3.0.16 (Ubuntu 22.04)
  • 3.0.9.2 (Ubuntu 20.04)
  • 3.0.8 (Ubuntu 18.04)
  • 2.2.2 (Ubuntu 16.04)
  • und mit welcher Version auch immer VLC bei Ubuntu 14.04 ausgeliefert wurde
Al diese Versionen werden von Canonical noch aktiv unterstützt. Und das machen sie ja nicht für VLC sondern für 25'000 weitere Pakete.
Daher da steckt schon Arbeit dahinter.

Wenn du die Patches direkt vom VLC Team willst, muss du VLC als Snap installieren - dann bekommst du aber nicht nur Sicherheits- und Bugfixupdates sondern auch Funktionsupdates. Also keine Garantie das dort nächste Woche z.B. VLC 4.0 auftaucht mit anderem User-Interface oder anderen Funktionen - und in der Regel möchte man ja gerade das nicht bei LTS und Point-Release Distributionen.
 
  • Gefällt mir
Reaktionen: @mo, pseudopseudonym und Sensei21
meanwhile gibt es bei gentoo schon einen vlc 4.0.0 snapshot - ich weiß ja nicht wann 4.0 oder 4.0.0 rauskommen wird,

aber 15 Jahre mit einer uralten Version einen Mediaplayers, der Streaming-Server, und Internet-Anbindung anbietet - erweckt nicht gerade das beste Gefühl

wenn Ubuntu, dann scheint Ubuntu Pro wirklich ein muss zu sein - danke für den Artikel !

war nicht bewusst, dass universe nicht gepflegt wird oder zumindest nicht die Sicherheits-Updates eingepflegt werden ...
 
@kim88 Danke, verstehe. Das ist in der Tat etwas.
Ich weiß noch nicht was ich vom Opt-in halte, aber das sind jedenfalls nachvollziehbare Gründe.
 
  • Gefällt mir
Reaktionen: kim88
Sensei21 schrieb:
aber 15 Jahre mit einer uralten Version einen Mediaplayers, der Streaming-Server, und Internet-Anbindung anbietet - erweckt nicht gerade das beste Gefühl
Richtig. Aber es ist ja dann keine ungepatchte uralt Version, sondern eine uralte Version mit aktuellem Patch-Stand.

Edit: hoppla, deinen Post nochmal gelesen, das wusstest du schon.
 
  • Gefällt mir
Reaktionen: Sensei21
Und es geht ja nicht nur um VLC das war jetzt nur ein Beispiel. Sondern um rund 25000 Pakete. Auch viel populäres Zeug wie Gimp, Inkscape, etc
 
  • Gefällt mir
Reaktionen: Sensei21
kim88 schrieb:
Also keine Garantie das dort nächste Woche z.B. VLC 4.0 auftaucht mit anderem User-Interface oder anderen Funktionen - und in der Regel möchte man ja gerade das nicht bei LTS und Point-Release Distributionen.
Vermutlich eine etwas unpopuar opinion: Das System sollt ich gar nicht bemerken. Das System bzw. halt der Unterbau ist in erster Linie dazu da, um die von mir gewünschten Programme auszuführen. Sollten das neuere Versionen sein, dann ist das halt so. Die ganzen Containerformate haben für mich persönlich jede Art von rolling release überflüssig gemacht, wenn ich ganz ehrlich bin.

Was mir persönlich aber sehr aufstößt bei Ununtu ist dieses künstliche zurückhalten von Sicherheitsupdates ohne Pro.


Top Beitrag übrigens! ;)
 
  • Gefällt mir
Reaktionen: Sensei21 und kim88
@Tenferenzu Danke für das Lob.

Man kann zu den Pro Updates unterschiedliche Meinungen haben. Ich habe im Beitrag #6 ja durchaus versucht aufzuzeigen, dass hier Arbeitsstunden dahinter stecken. Und die müssen am Ende ja bezahlt werden.

Daher man kann es auch so sehen: "Es ist cool von Canonical" das ich als Privatkune 5 Rechner kostenlos bekomme. Bei Red Hat muss ich dafür bezahlen - oder Fedora nehmen, das nur einen begrenzten Support hat. Bei Suse muss ich ebenfalls dafür bezahlen oder opensuse LEAP nehmen - das auch nur viel kürzere Zeiträume (glaub sind 3 Jahre) abdeckt.
Zudem haben weder SUSE noch Red Hat so viele Pakete im Angebot wie Ubuntu das hat.

Im Grunde kann man nun sagen: Naja bei Debian bekomme ich das auch kostenlos. Und weitgehend stimmt das (und das auch über lange Zeiträume) aber halt ohne Garantie. Das ist kein SLA oder sowas - Debian wird von freiwilligen getragen - wenn die Morgen keine Lust mehr haben, haben sie eben keine Lust mehr und das ist ja auch okay.
*Hier kurzer fairness Disclaimer das Debian Security Team ist super organisiert, und kümmerten sich seit jeher sehr zeitnah super schnell um Sicherheitslücken und Fixes.

Daher man kann es nun ärgerlich sehen, dass Ubuntu die Updates zurück hält. Ich sehe es aber eher positiv, dass es diese Updates inzwischen gibt - Pakete aus Universe hatten lange Zeit gar keine garantierten Updates - LTS galt immer nur für Main. Das wurde auch oft kritisiert: z.B. hier: https://www.heise.de/hintergrund/Analyse-zu-Ubuntu-16-04-3179960.html


Ich glaube oft vergessen, dass viele Leute. Die denken das etwas das sie früher "einfach so" bekommen haben jetzt nicht mehr bekommen bzw. nur noch mit Ubuntu Pro bekommen. Richtig ist aber, dass sie jetzt - wenn sie wollen etwas bekommen können was es früher nicht gab.
 
  • Gefällt mir
Reaktionen: Cark
Das mit "Ubuntu Pro" verstehe ich nicht ganz. Muss Canonical die Patches nicht wegen der GPL zurückliefern? Bekommt z.B. Debian sie nicht?

Ich habe einen Laptop (Lenovo T14 Gen1) mit einer Linux-Parallelinstallation zum Herumspielen. Ich habe Ubuntu/Gnome 25.10 nach einem Tag wieder heruntergeworfen und mein sonst auf allen privaten Dual-Boot-Rechnern zum Standard gewordenes Debian Trixie mit KDE installiert. Grund: Der Fingertip auf's Touchpad löste bei Ubuntu/Gnome 25.10 zu oft keinen Klick aus, und ich habe nicht herausgefunden - und war auch zu faul, es herauszufinden -, wo ich das in Ubuntu/Gnome ändern kann. Das Problem existiert mit Debian nicht. Außerdem waren mir, mein jahrzehntealtes Standardproblem, die Schriften zu klein, und die zu vergrößern hat gewisse praktische Grenzen aufgezeigt.

Ich will nicht soviel Spezialkrempel von Dutzenden Leuten oder Firmen, die ständig irgendetwas ändern. Das muss ich schon bei Microsoft ertragen. Mir ist ein sauberes Debian Trixie ohne Sperenzchen lieber. Aber ich denke, ich werde Ubuntu 26.4 mal eine Chance geben. Zumindest, voraussichtlich, mit KDE. Gnome ist mir jedesmal wieder auf's neue zu verschroben und zu unergonomisch.
 
Zuletzt bearbeitet:
Vielen Dank für den Beitrag. Hat mich tatsächlich ein wenig heiß gemacht auf den neuen Release :D
 
  • Gefällt mir
Reaktionen: Anullu und kim88
Spock37 schrieb:
Muss Canonical die Patches nicht wegen der GPL zurückliefern? Bekommt z.B. Debian sie nicht?

Debian bekommt die nicht. GPL bedeutet nicht, dass ich meine Quellcode und meine .patch Dateien online für die ganze Welt zur Verfügung stellen muss.
GPL bedeutet, dass ich den Quellcode an die Kunden meiner Software geben muss. Und diese da auch Änderungen vornehmen dürfen.

Als Ubuntu Pro Abonnent kannst du die .patch Dateien die in die Kompilierung eingebunden werden ansehen:

Bash:
apt source vlc=3.0.9.2-1ubuntu0.1~esm3

Wenn du Ubuntu Pro aktiviert hast, und im APT-Config File vom Ubunut Pro Repository die Source aktiviert hast, kannst du mit obigem Befehl den Quellcode herunterladen und ansehen. Ohne aktives Ubunut Pro Abo funktioniert der Befehl nicht.
Das ist ein gängiges Vorgehen, das z.b. auch bei Red Hat so gemacht wird.

Theoretisch könnte ich als Abonnenent regelmässig den Quelltext der Patches ziehen und veörffentlichen. Da müsste man prüen, ob das gegen die Geschäftsbedingungen von Canonical verstösst und sie meinen Ubuntu Pro Vertrag dann kündigen könnten - weiss ich gerade nicht.

Bei Red Hat ist das definitiv der Fall - wenn du dort die Quellcode-Patches weitergibst verlierst du den Vertrag mit Red Hat und hast keinen Zugang mehr. Und auch das ist "legal" ein Unternehmen darf frei entscheiden mit wem es eine Kundenbeziehung eingehen will und mit wem nicht.
Ergänzung ()

Spock37 schrieb:
Grund: Der Fingertip auf's Touchpad löste bei Ubuntu/Gnome 25.10 zu oft keinen Klick aus, und ich habe nicht herausgefunden - und war auch zu faul, es herauszufinden -, wo ich das in Ubuntu/Gnome ändern kan
Finde jetzt nicht das das versteckt ist:

1776579869671.png
 
Danke für die Zusammenfassung!

Ich nutze primär Ubuntu Server (klassich noch LAMP-Stack, redis-DB etc. für eine Nicht-Docker Nextcloud-Installation oder auf nem VPS mit Plesk). Da sind ja die ganzen "optischen" Änderungen für mich nicht relevant. Gibts bei Ubuntu Server denn noch andere größerere Anpassungen, die man wissen sollte?
 
  • Gefällt mir
Reaktionen: kim88
@qiller Naja die Änderungen von tmpfs, etc gilten ja auch für Server. Bei klassischem LAMP Setup musst du halt auf die Paketversionen von PHP, Datenbank, etc achten. Teilweise musst die Datenbank auch manuell in die neue Version importieren.

Hier lohnt es sich auf jedenfall die Release Notes bei Release durchzulesen, dort werden solche Dinge dann immer erähnt.

Kleiner nebenbei Tipp von mir für die nächste NextCloud Installation. Installaier NextCloud als Snap - ist wohl mit Abstand die einfachste Installation und vorallem Konfiguration: https://github.com/nextcloud-snap/nextcloud-snap/wiki
Und in gefühlt 5 Minuten erledigt und absolut Updatesicher.
 
kim88 schrieb:
Debian bekommt die nicht. GPL bedeutet nicht, dass ich meine Quellcode und meine .patch Dateien online für die ganze Welt zur Verfügung stellen muss.
GPL bedeutet, dass ich den Quellcode an die Kunden meiner Software geben muss. Und diese da auch Änderungen vornehmen dürfen.

Als Ubuntu Pro Abonnent kannst du die .patch Dateien die in die Kompilierung eingebunden werden ansehen:

Bash:
apt source vlc=3.0.9.2-1ubuntu0.1~esm3

Wenn du Ubuntu Pro aktiviert hast, und im APT-Config File vom Ubunut Pro Repository die Source aktiviert hast, kannst du mit obigem Befehl den Quellcode herunterladen und ansehen. Ohne aktives Ubunut Pro Abo funktioniert der Befehl nicht.
Das ist ein gängiges Vorgehen, das z.b. auch bei Red Hat so gemacht wird.

Theoretisch könnte ich als Abonnenent regelmässig den Quelltext der Patches ziehen und veörffentlichen. Da müsste man prüen, ob das gegen die Geschäftsbedingungen von Canonical verstösst und sie meinen Ubuntu Pro Vertrag dann kündigen könnten - weiss ich gerade nicht.

Bei Red Hat ist das definitiv der Fall - wenn du dort die Quellcode-Patches weitergibst verlierst du den Vertrag mit Red Hat und hast keinen Zugang mehr. Und auch das ist "legal" ein Unternehmen darf frei entscheiden mit wem es eine Kundenbeziehung eingehen will und mit wem nicht.
Ergänzung ()


Finde jetzt nicht das das versteckt ist:

Anhang anzeigen 1722674
Vielen Dank für die Information!

Das Problem beim Touchfeld war, dass ich die Empfindlichkeit hätte höher einstellen müssen. Mit Debian hat sie gepasst, mit Ubuntu nicht. Na ja, "minor issue". Ich hatte schlicht keine Lust, mich damit zu beschäftigen.
 
kim88 schrieb:
Installaier NextCloud als Snap
Die Installation ist schon "etwas" älter. Ursprünglich war das mal eine Ubuntu 14.04 Installation, wo ich mit Owncloud angefangen hatte. Glaube dann mit 16.04 o. 18.04. dann auf Nextcloud gewechselt und seitdem immer nur upgegraded. Bezweifel irgendwie, dass man die klassische NC-Installation so ohne Probleme nach Snap oder Docker migriert bekommt, von daher lass ich das erstmal so.
 
Zurück
Oben