www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: IT Blog
    Descriptive info: .. IT Blog.. bernd.. eckenfels.. net.. Kontakt.. eckes@Twitter.. „.. Ich werde diplomatisch sein, das ist meine Spezialität.. “.. IPv6 Kongress: Java-Anwendungen für IPv6 fit machen.. 18:08.. Donnerstag, 16.. Mai 2013.. Ich habe die Gelegenheit auf dem fünften.. IPv6 Kongress.. (6.. -7.. Juni in Frankfurt) über das Thema Java und IPv6 zu sprechen.. (.. Programm.. ).. Hier das Abstract des Vortrags:.. 7.. 6.. 2013 14:00 - 14:30 Uhr.. Bernd Eckenfels:.. Java-Anwendungen für IPv6 fit machen.. Dass die Java-Plattform IPv6 unterstützt, ist allgemein bekannt – oder es wird vermutet.. Aber sind dazu Änderungen an Anwendungen notwendig, die bisher nur für IPv4 getestet wurden? Welche Funktionen der IPv6-Protokollfamilie werden unterstützt? Welche Besonderheiten sind zu beachten, um Dual-Stack-fähige Anwendungen in Java zu erstellen?.. Der Vortrag betrachtet die Java-API für Netzwerkkommunikation und untersucht diese auf Relevanz für IPv6.. Ein besonderes Augenmerk wird auf die Umsetzung von Dual-Stack-fähigen Geschäftsanwendungen (TCP- und TLS-Protokoll) gelegt.. Implementierungsdetails von Java SE 7 (OpenJDK, Oracle und IBM) sind Teil des Vortrags.. Ich werde nicht auf die mobilen Java Profile oder Android eingehen.. Und über Java 8 gibt es in dem Bereich keine Neuerungen zu vermelden.. Geschrieben von.. Bernd Eckenfels.. in.. Infrastruktur.. ,.. Java Programming.. Vernetzung.. |.. Kommentare (0).. Trackbacks (0).. Ich habe die Gelegenheit auf dem fünften IPv6 Kongress (6.. (Programm).. Hier das Abstract des Vortrags: 7.. 2013 14:00 - 14:30 Uhr Bernd Eckenfels: Java-Anwendungen für IPv6 fit machen Dass die Java-Plattform IPv6 unterstützt, ist allgemein bekannt – oder es wird vermutet.. Aber sind dazu Änderungen an Anwendungen notwendig, die bisher nur für IPv4 getestet wurden? Welche Funktionen der IPv6-Protokollfamilie werden unterstützt? Welche Besonderheiten sind zu beachten, um Dual-Stack-fähige Anwendungen in Java zu erstellen? Der Vortrag betrachtet die Java-API für Netzwerkkommunikation und untersucht diese auf Relevanz für IPv6.. Ich werde nicht auf die mobilen Java Profile oder Android eingeh.. HP-UX Development in the Cloud with HP ClOE.. 21:06.. Freitag, 10.. At $EMPLOYER we are developing and offering (Java based) COTS Enterprise Software to a wide range of customers.. And while it looks like customer demand seem to concentrate on the various Linux enterprise distributions as well as Windows Server, there are of course still customers with different strategic platforms for Mission Critical applications.. This includes AIX, HP-UX and Solaris which we all officially support.. For a specialized ISV it is hard to have test systems for all those platforms combinations and keep up with the latest patches and Java versions.. This is especially true if you do not want to maintain a whole datacenter full of test equipment.. Luckily most of the system vendors offer some sort of partner program and provide opportunities to test.. HP AllianceONE Partner Program.. Today I want to blog about the HP offering called.. Cloud Operating Environment (CLOE).. As an.. HP AllianceOne Partner Program.. member we have access to this offering and can order virtualized HP-UX machines on a self-service portal for the purpose of porting, integrating and troubleshooting customer problems.. The standard machines offered are OK for installation and compatibility testing or creating documentation for it.. Simulating larger environments and doing load-tests requires different agreements.. When ordering a new "Project" you have to give some details about the work you are planning to do (but I had actually never denied any request).. Most of the work is related in trying out installer, shell scripts as well as Java dependencies.. Remote Shell Access.. After ordering a Server (for example the medium configuration of HP-UX 11i v3 Data Center OE with 2 CPUs, 4GB RAM and 2 x 36GB HDD).. After the server is provisioned (which takes about 12 minutes), you will receive an e-mail with the SSH key for root user.. This SSH keyfile can be converted into a PuTTY.. ppk file with the use of the PuttyGen Tool.. The SSH access is the only open incoming network connection, so you need the SSH port forwarding feature available in PuTTY if you want to access or provide remote services.. The login is a bit slow, I discovered, that it helps to put the option.. UseDNS no.. /opt/ssh/etc/sshd_config.. to speed up the SSH login process.. Otherwise you need to increase login timeout limits of some SFTP tools.. Installing Open Source Software.. On the first startup the system is pretty basic, there are only some Open Source goodies installed in /usr/contrib.. But it is missing for example a modern shell.. We can fix this with the help of the.. HP-UX Porting and Archive Centre.. :.. # cd /var/tmp # /usr/bin/ftp hpux.. connect.. org.. uk Name: ftp Password: root@ ftp> cd /hpux/Sysadmin/depothelper-2.. 00/ ftp> get depothelper-2.. 00-ia64-11.. 31.. depot.. gz ftp> quit # /usr/contrib/bin/gunzip depothelper-2.. gz # /usr/sbin/swinstall -s /var/tmp/depothelper-2.. depot depothelper.. # /usr/local/bin/depothelper curl bash # /usr/local/bin/bash Bash-4.. 2$.. Using remote X11.. If you need to run applications with a graphical user interface, you need a way to display X11 sessions.. There are basically two options.. The first is, you install locally (on your PC) a X Window server (like.. Xming.. ) and then set the X11 DISPLAY variable to a port which is forwarded by SSH back to your desktop.. This requires no additional software on HP-UX side, but is not very fast.. Another problem is, that if you lose the SSH connection all GUI applications on the remote side will be terminated.. So the better option is to use a X11 simulating server on the HP side and connect to it.. This allows to re-attach the session.. Xvnc is a X11 server which can do that.. It runs on the HP server talking X11 protocol to the local clients and publishes the frame buffer via VNC protocol.. On the PC you only need a VNC client and connect (via a SSH port tunnel) to the remote.. Unfortunately HP offers no Xvnc out of the box.. But you can buy a version from.. RealVNC.. There is also an older 4.. 1.. 2 PARISC binary floating around on the Internet which does not require a commercial license and works fine in the Aeries emulator:.. # cd /var/tmp # export PATH=$PATH:/usr/local/bin # curl -o vnc-4_1_2-parisc_hpux.. gz http://www.. grossmatten.. ch/share-freeware/Network/VNC/4.. 1/vnc-4_1_2-parisc_hpux.. gz % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 1767k 100 1767k 0 0 158k 0 0:00:11 0:00:11 --:--:-- 182k # /usr/contrib/bin/gunzip vnc-4_1_2-parisc_hpux.. gz # /usr/sbin/swinstall -s /var/tmp/vnc-4_1_2-parisc_hpux.. depot VNC.. # vncpasswd Password: Verify: # vncserver xauth: creating new authority file //.. Xauthority New 'aps39-92:1 (root)' desktop is aps39-92:1 Creating default startup script //.. vnc/xstartup Starting applications specified in //.. vnc/xstartup Log file is //.. vnc/aps39-92:1.. log.. After this you need to forward port 5901 in PuTTY to localhost:5901 on remote, and can connect with a VNC Viewer on your Desktop.. Expanding Filesystem Capacity.. The next task is, that the default filesystems are sized too small to install additional software, so you need to get access to the additional capacity.. As I am not a HP-UX expert and I could not find a good tutorial on that, here is my attempt to mount the second disk and to increase the /var filesystem with the remaining LVM extends (I did not setup a LVM for the second disk to keep the two devices independent for better snapshotting):.. # bdf Filesystem kbytes used avail %used Mounted on /dev/vg00/lvol3 1048576 176080 865720 17% / /dev/vg00/lvol1 1835008 167008 1655064 9% /stand /dev/vg00/lvol8 4718592 899128 3794848 19% /var /dev/vg00/lvol7 5472256 3340744 2114872 61% /usr /dev/vg00/lvol4 524288 21200 499160 4% /tmp /dev/vg00/lvol6 8708096 5689992 2994560 66% /opt /dev/vg00/lvol5 106496 5792 99928 5% /home # for i in /dev/disk/*; do diskowner -AF $i; done | grep -v ioerror path=/dev/disk/disk4:owner=partition.. vxfs path=/dev/disk/disk4_p1:owner=vxfs path=/dev/disk/disk4_p2:owner=lvm.. vxfs path=/dev/disk/disk4_p3:owner=vxfs path=/dev/disk/disk5:owner=vxfs # vgdisplay -v … --- Physical volumes --- PV Name /dev/disk/disk4_p2 PV Status available Total PE 4495 Free PE 1247 Autoswitch On Proactive Polling On # lvdisplay /dev/vg00/lvol8 --- Logical volumes --- LV Name /dev/vg00/lvol8 … LV Size (Mbytes) 4608 Current LE 576 Allocated PE 576 # lvextend -l $[576+1247] /dev/vg00/lvol8 Logical volume "/dev/vg00/lvol8" has been successfully extended.. # lvdisplay /dev/vg00/lvol8.. LV Size (Mbytes) 14584 # fsadm -b 14584m /var fsadm: /etc/default/fs is used for determining the file system type vxfs fsadm: V-3-23585: /dev/vg00/rlvol8 is currently 4718592 sectors - size will be increased # mkfs -F vxfs /dev/disk/disk5 version 6 layout 37748736 sectors, 37748736 blocks of size 1024, log size 16384 blocks largefiles supported # mkdir /u01 # echo "/dev/disk/disk5 /u01 vxfs delaylog 0 3" >> /etc/fstab # mount /u01 # bdf Filesystem kbytes used avail %used Mounted on /dev/vg00/lvol3 1048576 176080 865720 17% / /dev/vg00/lvol1 1835008 167008 1655064 9% /stand /dev/vg00/lvol8 14934016 899496 13930104 6% /var /dev/vg00/lvol7 5472256 3340744 2114872 61% /usr /dev/vg00/lvol4 524288 21200 499160 4% /tmp /dev/vg00/lvol6 8708096 5689992 2994560 66% /opt /dev/vg00/lvol5 106496 5792 99928 5% /home /dev/disk/disk5 37748736 26333 35364760 0% /u01.. The fsadm command to online-resize the filesystem is only available in the Data Center OE, the Base Operating Environment has not the required license option "Online JFS" activated.. In the next article I will have a look at installing patches and Quality Packs.. Update.. 2012-05-13: How to get Started presentation from HP:.. http://h20195.. www2.. hp.. com/V2/GetDocument.. aspx?docname=c03201145.. My Blog article is.. featured.. by @HPAllianceOne on Twitter.. Cloud.. SW Entwicklung.. HP AllianceONE Partner Program Today I want to blog about the HP offering called Cloud Operating Environment (CLOE).. As an HP AllianceOne Partner Program member we have access to this offering and can order virtualized H.. Java Updates und der Java Installer.. 22:08.. Montag, 11.. Februar 2013.. Aktuell geht es durch das.. soziale Dorf.. Das Java Plug-In im Browser muss immer und immer wieder aktualisiert werden weil eine ganze Menge an wirklich kritischer Sicherheitsschwächen bekannt werden.. Bei jeder dieser Update Installationen fragt die Oracle JVM ob sie nicht auch die Ask Toolbar installieren soll.. Diese verunstaltet den Browser mit einer unbenutzbar schlechten Search Engine und ist auch ansonsten sehr auffällig.. Aber schaut man sich den Java Installer genauer an, so ist es nicht das einzige Problem.. Das Auto-Update lässt sich immer recht viel Zeit.. Es hält "Recover" Kopien des kompletten Installers vor, es hat keine vernünftige Windows 7 Unterstützung (UAC Anforderung im Control Panel für Systemweite Einstellungen zum Auto Update funktionieren nicht).. Außerdem ist eine Java Installation schnell mal kaputt, und der Installer bekommt es  ...   Lücken einfach ausprobiert werden nicht, dafür erschwert es den Administrator und Partnern die Überprüfung der Konfiguration.. Da aber viele Assessment Tools das Vorhandensein der Header anmerken ist es für einen Softwareersteller ratsam diese Header (und Versionsstrings in Fehlerseiten) konfigurierbar zu machen.. In dem zusammenhang ist die Empfehlung einen falschen Versionsstring zurückzuliefern sehr kritisch zu betrachten, lieber einen unkonkreten generischen Header.. Z.. gibt der Apache httpd nur "Server: Apache" aus, wenn ".. ServerTokens ProductOnly.. " gesetzt wird.. Übrigens haben all diese Mechanismen bekannte (und unbekannte) Bugs in verschiedenen Browser Versionen.. Nicht alle Browser unterstützen die Header im gleichen Funktionsumfang oder nach der gleichen Methode.. Es macht dennoch Sinn diese einzusetzen da die Sicherheit von Web Anwendungen für größere Benutzergruppen dennoch verbessert wird.. Zudem achten viele (automatisierten) Audits auf das Vorhandensein, so lässt sich mit geringem Aufwand bei der Anwendungserstelllung eine bessere Compliance erreichen.. Update 2012-11-08:.. Server header hinzugefügt, IE8 Security Blog artikel verlinked der X-Frame-Option erklärt.. TODO 2012-11-23:.. Es gibt noch die /crossdomain.. xml policy files die von Flash und wohl auch dem Java Plugin beachtet werden.. Diese.. Technologie.. kennt den.. X-Permitted-Cross-Domain-Policies:.. header.. Dieser fehlt im Artikel noch.. Technik.. Hier möchte ich Funktionen sammeln die als \"neue\" HTTP Header bereitgestellt werden: Content-Security-Policy: (CSP) Dieser HTML5 Header erlaubt es dem Web Server der eine HTML Seite ausliefert Beschränkungen für den html/javascript code zu definieren in Bezug auf Quellen für Code (und andere Ressourcen wie Fonts und Bilder).. Eine gute Zusammenfassung findet sich auf html5rocks.. [W3C Working Draft Content Security Policy 1.. 0].. Oracle Java SE (hotspot) GC Logfile rotation.. 23:55.. Samstag, 29.. September 2012.. Zufällig bin ich bei den Java Flags über die Option -XX:GCLogFileSize=x gestolpert.. Da ich bei Oracle (im Gegensatz zur IBM JVM) einige Diagnosefunktionen, wie z.. rollierende GC logfiles vermisste habe ich weiter gesucht, und den.. RFE 6941823.. gefunden, der (für Java 7U2+) beschreibt, dass das Feature jetzt vorhanden ist, und (umständlich) mit 3 Optionen konfiguriert werden muss:.. C:> java -XX:+PrintFlagsFinal -version | find "GCLog" uintx GCLogFileSize = 0 {product} uintx NumberOfGCLogFiles = 0 {product} bool UseGCLogFileRotation = false {product} java version "1.. 7.. 0_07" Java(TM) SE Runtime Environment (build 1.. 0_07-b10) Java HotSpot(TM) 64-Bit Server VM (build 23.. 3-b01, mixed mode).. Ich würde das ganze immer zusammen mit der Details und Datestamp Option verwenden:.. java -Xloggc:log/app.. vgc -XX:GCLogFileSize=10M -XX:NumberOfGCLogFiles=10 -XX:+UseGCLogFileRotation -XX:+PrintGCDetails -XX:+PrintGCDateStamps -XX:-PrintGCTimeStamps.. Bei.. IBM.. kann man das übrigens dank kompaktem Syntax und Variablenexpansion deutlich besser machen:.. $ java -Xverbosegclog:app.. %Y%m%d.. %H%M%S.. %pid.. vgc,10,10000.. Und dazu liefert IBM sogar noch ein Handbuch.. rollierende GC logfiles vermisste habe ich weiter gesucht, und den RFE 6941823 gefunden, der (für Java 7U2+) beschreibt, dass das Feature jetzt vorhanden ist, und (umständlich) mit 3 Optionen konfiguriert werden muss:C:> java -XX:+PrintFlagsFinal -version | find \"GCLog\" uintx GCLogFileSize = 0 {product} uintx NumberOfGCLogFiles = 0 {product} bool UseGCLogFileRotation = false {product} java version \"1.. 0_07\" Java(TM) SE Runtime Environment (build 1.. 3-b01, mixed mode)Ich würde das ganze immer zusammen mit der Details und Datestamp Option verwenden:java -Xloggc:log/app.. vgc -XX:GCLogFileSize=10M -XX:NumberOfGCLogFiles=10 -XX:.. In-Memory Data Management (openHPI).. 17:41.. Mittwoch, 5.. Hmm.. heute kommt ein SAP Newsletter mit einem Hinweis auf einen 6 wöchigen Online Kurs am HPI (im Rahmen der.. openHPI.. Initiative) über das.. In-Memory Data Management.. Der Kurs hat zwar schon vor 2 Tagen angefangen, aber ich schreibe mich mal dennoch ein.. Keine Ahnung warum der Newsletter so spät rausging.. Aber einen Kurs mit Hasso himself kann man sich doch nicht entgehen lassen, oder? Das ganze ist natürlich nur eine 25h Aktion, aber vielleicht ja dennoch interessant, ich werde hier berichten.. Enterprise IT.. Kommentare (2).. heute kommt ein SAP Newsletter mit einem Hinweis auf einen 6 wöchigen Online Kurs am HPI (im Rahmen der openHPI Initiative) über das In-Memory Data Management.. Oracle JDBC Ping Database.. 02:41.. Freitag, 31.. August 2012.. Oracle hat im.. JDBC Treiber.. (und dem eigenen.. Connection Pool.. ) jede Menge Funktionen eingebaut, die über das Verhalten von JDBC hinausgehen.. Oftmals wird dies mit Performance-Vorteilen begründet.. Man sollte diese Feature (nicht nur aus Kompatibilitätsgründen) nicht ungeprüft übernehmen, zum Beispiel hat JBoss AS einen.. OracleValidConnectionChecker.. , der mittels Relfection die Oracle Spezialfunktion.. pingDatabase().. verwendet.. Alternativ gibt es eine generische Implementierung, die einfach ein Statement absetzt.. Die Prüfung ob eine DB connection noch funktioniert (entweder regelmässig im Hintergrund oder bei jedem ausleihen aus dem Pool) ist recht wichtig für einen stabilen Systembetrieb - aber auch sehr Performancerelevant.. Mit pingDatabase würde man so vorgehen:.. if (connection instanceof OracleConnection) { OracleConnection oraCon = (OracleConnection)connection; if (oraCon.. pingDatabase() != OracleConnection.. DATABASE_OK) throw new SQLException("The physical connection is broken.. "); }.. Wenn man aber die Implementierung analysiert, so stellt man schnell fest, dass die aktuelle Version des Treibers hier nicht sonderlich effizient implementiert ist.. Es wird das SQL Statement.. "SELECT 'X' FROM DUAL".. abgesetzt.. (Immerhin wird dazu vorher der Rückgabetyp deklariert:.. ((OracleStatement)stmt).. defineColumnType (1, Types.. CHAR, 1);.. Es wird.. kein prepared statement.. eingesetzt, dass heisst der Datenbank Server muss bei jedem Aufruf das Statement mühsam parsen.. Wenn ein Timeout angegeben wurde, so.. startet der JDBC Treiber bei jedem Ping einen neuen Thread.. Auf die timeout Funktion sollte also auf jeden Fall verzichtet werden (Oracle hat diese Variante auch deprecated).. Datenbanken.. Oracle hat im JDBC Treiber (und dem eigenen Connection Pool) jede Menge Funktionen eingebaut, die über das Verhalten von JDBC hinausgehen.. Man sollte diese Feature (nicht nur aus Kompatibilitätsgründen) nicht ungeprüft übernehmen, zum Beispiel hat JBoss AS einen OracleValidConnectionChecker, der mittels Relfection die Oracle Spezialfunktion pingDatabase() verwendet.. Mit pingDatabase würde man so vorgehen: if (connection instanceof OracleConnection) { OracleConnection oraCon = (OracleConnection)connection; if (oraCon.. DATABASE_OK) throw new SQLException(\"The ph.. S9Y Syntax Highliter.. 22:49.. Juni 2012.. jippie endlich:.. public class Test { public void main(String args[]) { Sytem.. out.. println("Bla\"bla\"" + i); } }.. was gefunden für das.. dpSyntaxHighliter.. in S9Y.. Und weil die Doku nicht beschreibt wie man es benutzt, hier ein Beispiel:.. textarea name="code" class="java">public class Test { public void main(String args[]) { Sytem.. println("Bla\"bla\"" + i); } }</textarea>.. Blogging.. jippie endlich: public class Test { public void main(String args[]) { Sytem.. println(\"Bla\\\"bla\\\"\" + i); } }.. was gefunden für das dpSyntaxHighliter in S9Y.. Und weil die Doku nicht beschreibt wie man es benutzt, hier ein Beispiel: textarea name=\"code\" class=\"java\">public class Test { public void main(String args[]) { Sytem.. println(\"Bla\\\"bla\\\"\" + i); } }</textarea>.. Resetting TPM 1.. 2 with Windows Powershell.. 04:19.. Mittwoch, 6.. Mit Hilfe des TPM kann auf moderner Hardware auf sichere Art und Weise Verschlüsselungmaterial abgelegt werden oder die idendität des Gerätes nachgewiesen zu werden.. Windows ab Vista und 2008 Server unterstützt dies auch für Bitlocker Festplattenverschlüsselung.. Aber das TPM kann auch für andere Anwendungen genutzt werden.. Verwaltet wird es mit dem Management Consolen Plugin "tpm.. msc".. Die meisten Funktionen wie das übernehmen des Besitzes oder das Erzeugen von Keys kann aber über die Windows Management Instrumentation (WMI) auch gespcriptet werden.. Dabei bietet sich insbesondere die Powershell an:.. PS> $tpm = Get-WMIObject -Class Win32_Tpm -Namespace "root/CMIv2/Security/MicrosoftTPM" PS> $tpm IsActivated_InitialValue : False IsEnabled_InitialValue : False IsOwned_InitialValue : False ManufacturerId : 1112687437 ManufacturerVersion : 7.. 11 ManufacturerVersionInfo : Not Supported PhysicalPresenceVersionInfo : 1.. 0 SpecVersion : 1.. 2, 2, 1.. Wenn man das Owner Passwort hat, so kann man das TPM auch mit der Powershell zurücksetzen:.. PS> $tpm.. Clear($tpm.. ConvertToOwnerAuth('PASSWORT'.. OwnerValue)) ReturnValue : 0.. Wenn das TPM dies nicht zulässt, oder das Owner Passwort nicht bekannt ist, so ist es auch möglich über den Nachweis einer physischen Präsenz das TPM zu initialisieren oder zurückzusetzen.. Die Methode.. SetPhysicalPresenceRequest.. kann dazu mit dem Wert 5 (zurücksetzen) aufgerufen werden.. Und.. GetPhysicalPresenceTransition.. liefert dann die Aktion die der Benutzer durchführen muss.. Im Fall des Wertes 2 wäre dies ein Soft-Reboot und eine Bestätigung der Aktion im BIOS.. SetPhysicalPresenceRequest(5) ReturnValue : 0 PS> $tpm.. GetPhysicalPresenceTransition() ReturnValue : 0 Transition : 2.. Und wie erwarten funktioniert dies auch (ohne das Owner Passwort abzufragen).. Getestet habe ich dies unter Windows 7 auf einem Dell Latitude E6510 mit einem TPM von Broadcomm.. Verwaltet wird es mit dem Management Consolen Plugin \"tpm.. msc\".. Dabei bietet sich insbesondere die Powershell an: PS> $tpm = Get-WMIObject -Class Win32_Tpm -Namespace \"root/CMIv2/Security/MicrosoftTPM\" PS> $tpm IsActivated_InitialValue : False IsEnabled_InitialValue : False IsOwned_InitialValue : False ManufacturerId : 1112687437 ManufacturerVersion : 7.. 0 SpecVersio.. (Seite 1 von 33, insgesamt 323 Einträge).. nächste Seite.. Layout Bernd Eckenfels based on by.. Ricky Wilson.. | Serendipity Template by.. Carl Galloway.. Login.. Impressum.. Mörscher Str.. 8.. 76185 Karlsruhe.. bernd-2013@eckenfels.. Read More.. Suche.. Kategorien.. Enterprise IT (44).. Datenbanken (19).. Infrastruktur (51).. Intranet (15).. SOA (25).. Hardware (51).. Karlsruhe (28).. ROTFLBTC (13).. SW Entwicklung (35).. Java Programming (57).. Product Management (8).. Vernetzung (22).. Blogging (52).. Cloud (11).. Marketing (43).. Politik (39).. Sicherheit (33).. Technik (32).. Alle Kategorien.. Kommentare.. Bernd.. zu.. 2012-09-05 18:19.. Super, ich wollte nur mal schnell d ie Einleitungsvorlesen ansehen, und jetzt hängt das schon mehrfach.. Is t die Tec [.. ].. 2012-09-05 17:53.. Das Einladungsvideo geht mir ja sch on auf den Keks.. Ich bin einfach ni cht dafür geschaffen dass auf der e inen Seit [.. v2.. blogdoch.. Grundsätze.. 2012-04-23 03:25.. blog.. doubleslash.. de.. Virtuelle Blog Realität.. 2012-02-27 07:58.. Hope This Helps.. Rechner im AD LDAP mit Powershell auflisten.. 2012-02-08 08:01.. Problem : Man möchte eine Übersicht über alle im AD vorhandenen Rechne r mit Betriebsystem und Servicepack Lösung : [.. Passwortsicherheit.. 2012-02-04 17:28.. Die zuständigen Stelken in den Länd ern (Innenministerium oder Datensch utzbeauftragten) könnten ja mal, st att mit F [.. 123.. 2012-02-04 14:43.. das Karriere Portal von EnBW ist ge nauso unsicher.. http://www.. enbw.. com/content/de/karriere/jobmarkt/i ndex.. jsp [.. bl123.. 2012-02-04 14:25.. flugstatistik.. de/ Dan ke für die gute Beschreibung des Pr oblems und der Lösungsmöglichkeit!.. Edith - die Zauberkünstlerin.. 2012-02-04 13:00.. Ist es nicht eine Ausnahme, wenn di e auf Verschlüsselung und Sicherhei t achten? Selbst meine Bank ist da sehr sorg [.. 2012-02-04 10:59.. Ich glaub das password handling läs st sich nur begrenzt automatisiert testen, aber ne Checkliste geht sic her.. Und [.. Archive.. September 2013 (0).. August 2013 (0).. Juli 2013 (0).. Das Neueste.. Älteres.. Blog abonnieren.. RSS 2.. 0 article.. ATOM 1.. 0 comments.. Letzte Google Suche.. oracle date zeitzone.. jboss 7 umstellung java.. sql.. SQLException: Konvertierung zu interner Darstellung nicht erfolgreich.. WWW.. GC-HOTSPOT.. it blog.. was bewirkt return null.. content.. f.. inputSreamReader to UTF-8.. oracle berechtigung create views.. IPv6 Check.. Sie haben diese Website via IPv4 aufgerufen!.. IT Timeline..

    Original link path: /
    Open archive

  • Title: Kontaktformular - IT Blog
    Descriptive info: Kontaktformular.. Um Kontakt mit Bernd Eckenfels, dem Betreiber des Blogs aufzunehmen können Sie eine der Kontaktmöglichkeiten unter.. http://bernd.. net/contact.. php.. nutzen, oder das Formular benutzen.. Bitte hinterlassen Sie auf jeden Fall Ihre E-Mail Addresse, damit ich auf Ihre Anfrage antworten kann.. Name.. E-Mail.. Homepage.. Nachricht.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben  ...   werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen.. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:..

    Original link path: /pages/contactform.html
    Open archive

  • Title: IPv6 Kongress: Java-Anwendungen für IPv6 fit machen - IT Blog
    Descriptive info: IPv6 Kongress: Java-Anwendungen für IPv6 fit.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (.. Linear.. | Verschachtelt).. Noch keine Kommentare.. Kommentar schreiben.. Antwort zu.. [ Ursprung ].. Kommentar.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [162].. [170].. Eingehende Links.. www.. [26].. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /archives/499-IPv6-Kongress-Java-Anwendungen-fuer-IPv6-fit-machen.html
    Open archive
  •  

  • Title: Einträge von Bernd Eckenfels - IT Blog
    Descriptive info: Einträge von Bernd Eckenfels..

    Original link path: /authors/1-Bernd-Eckenfels
    Open archive

  • Title: Infrastruktur - IT Blog
    Descriptive info: E-Mail versenden von Amazon EC2.. 02:31.. Montag, 19.. Dezember 2011.. Amazon EC2.. ist ein IaaS Anbieter bei dem man eigene virtuelle Systeme starten kann.. Diese Systeme können dann alle Systemfunktionen die eine Anwendung benötigt bereitstellen.. Dazu gehört zum Beispiel auch der E-Mail Versand (z.. root Mails oder eben E-Mails der Anwendung wie z.. Passwort Reminder oder Notifications).. Um sicherzustellen, dass die E-Mails die von einem Amazon EC2 System abgeschickt werden auch ankommen, und nicht in Spam Filter der Provider hängenbleiben sind folgende Punkte zu beachten:.. a) wenn man einen Mailserver (MTA) verwendet der die Mails versendet so sollte dieser natürlich sicher konfiguriert sein, und kein Relaying von E-Mails zulassen - da sonst der EC2 Server zur Spamschleuder wird (was nicht nur Ärger mit Amazon nach sich zieht).. b) Der SMTP Server meldet sich mit einem Rechnername.. Dort sollte er nicht den internen Amazon EC2 Namen verwenden der dem Rechner zugewiesen wird, denn dir dort verwendete.. internal Domain wird von vielen E-Mail Empfängern als ungültig abgelehnt.. c) Die E-Mail Adresse des SMTP Servers (also in dem Fall der virtuelle EC2 Host) sollte in einen gültigen Hostnamen aufgelöst werden, denn sonst springt der Spamschutz der Empfänger an.. Dies ist bei Amazon nur sinnvoll machbar wenn man eine Elastic IP verwendet.. Dieses Verfahren wird PTR oder auch "reverse DNS" checks genannt.. d) Der Envelop-From (im Falle von Cron Mails z.. B.. root@host) der versendeten E-Mails sollte eine gültige E-Mail Adresse sein.. Insbesondere prüfen E-Mail Server beim Empfang, ob die Domain existiert.. Hier sollte also auch nicht der.. internal Hostname von AWS verwendet werden.. e) Die Domain einer Absender E-Mail Adresse sollten nicht nur gültig sein, sondern mit dem.. SPF Mechanismus (Sender Policy Framework).. kann der Betreiber der Domain auch angeben von welchen Rechnern legalerweise Mails mit dem Absender versendet werden.. Einige Empfänger benutzen das, um das Spamaufkommen zu reduzieren.. In der Regel kommt in der Liste der zugelassenen Server nur die MX Server der Domain vor, und eben nicht beliebige IP-Adressen aus den Amazon AWS Netzen.. Es bietet sich auch nicht an das komplette EC2 Netz in die Liste aufzunehmen, da sonst alle Amazon Kunden wiederum E-Mails am SPF Filter vorbei versenden können (das ist zwar weniger ein Problem aber eben unschön).. Aus diesen Punkten ergeben sich zwar einige Konfigurationen die man vornehmen kann um von einem EC2 Host direkt an Endempfänger Mails zu versenden.. Die Wahrscheinlichkeit dass diese aber häufig als Spam erkannt werden ist groß.. Deshalb ist es anzuraten, dass ein Smarthost verwendet wird.. (Das hat auch administrative Vorteile wenn die EC2 Hosts Ihre Mails schnell loswerden und man nicht mehrere Mailwarteschlangen überwachen muss).. Um kein eigenes Relay betreiben zu müssen bietet es sich z.. an den Simple E-Mail Service (SES) von Amazon zu verwenden.. Dann muss man nur die SES E-Mail Server von Amazon AWS zusätzlich in die SPF Liste der Absenderdomain aufnehmen.. Dies ist hier beschrieben:.. http://docs.. amazonwebservices.. com/ses/latest/DeveloperGuide/SPF.. html.. Im Gegensatz zum kompletten IP-Subnetz von Amazon EC2 hat man bei dieser Vorgehensweise den Vorteil, dass Amazon ein hohes Interesse daran hat, dass nur autorisierte Benutzer die Absenderadresse verwenden.. (Gleiches gilt übrigens auch für Google App Engine, hier kann man auch Mail Relays in die SPF Liste aufnehmen).. Zudem kann man sich danke Amazon IAM ein Benutzername/Passwort erzeugen der außer dem E-Mail Versand keine weiteren Rechte hat.. Dieser kann man dann bedenkenlos im EC2 Image hinterlegen - zumindest solange man dieses nicht mit anderen Amazon Anwendern teilt.. Sonst bietet es sich eher an diese Credentials beim Start mit anzugeben.. Im nächsten Post beschreibe ich, wie man bei einem AMI auf Basis von Amazon Linux diese Varianten realisieren kann.. Trackback (1).. Amazon EC2 ist ein IaaS Anbieter bei dem man eigene virtuelle Systeme starten kann.. Um sicherzustellen, dass die E-Mails die von einem Amazon EC2 System abgeschickt werden auch ankommen, und nicht in Spam Filter der Provider hängenbleiben sind folgende Punkte zu beachten: a) wenn man einen Mailserver (MTA) verwendet der die Mails versendet so sollte dieser natürlich sicher konfiguriert sein, und kein Relaying von E-Mails zulassen - da sonst der EC2 Server zur Spamschleuder wird (was nicht nur Ärger mit Amazon nach sich zieht).. internal Domain wird von vielen E-Mail Em.. 04:27.. Mittwoch, 10.. August 2011.. Ich hab ein wenig mit Powershell herumgespielt (weil ich das.. Script.. das auch in.. de.. Hackin9.. org 08/2011.. abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an:.. $ldapSearcher = new-object directoryservices.. directorysearcher; $ldapSearcher.. filter = "(objectclass=computer)"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = "" | Select-Object Name,OS,SP,SPN; $pc.. Name=$c.. properties["cn"]; $pc.. OS=$c.. properties["operatingsystem"]; $pc.. SP=$c.. properties["operatingsystemservicepack"]; $pc.. SPN=$c.. properties["serviceprincipalname"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView;.. Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des.. $c.. Properties.. Member direkte Properties machen kann ohne diese mit einer foreach Schleife und direktem Assignment aufwändig zu kopieren.. Ich hoffe ein mitlesender Powershell Guru kann mir das kurz sagen? :).. Update:.. Max Trinidad.. @MaxTrinidad.. ) hat mich auf die Idee mit New-Object gebracht, damit lässt sich das Script etwas vereinfachen und die Attribute in Strings konvertieren:.. findall(); [Array] $pcs = $null; foreach($c in $computers) { $pcs += New-Object PSobject -property @{ Name = [string]$c.. properties["cn"]; OS = [string]$c.. properties["operatingsystem"]; SP = [string]$c.. properties["operatingsystemservicepack"]; SPN = [string]$c.. properties["serviceprincipalname"]; } }.. Und darauf aufbauend (aber ohne String Konvertierung) dann die Lösung mit der Automatischen Übernahme aller Dictionary Einträge aus dem AD Objekt:.. $ldapSearcher = New-Object directoryservices.. findall(); [Array] $pcs = $null; $computers | ForEach-Object { $pcs += New-Object PSobject -property $_.. Properties; } $pcs | Out-GridView;.. Intranet.. Kommentare (3).. Ich hab ein wenig mit Powershell herumgespielt (weil ich das Script das auch in de.. org 08/2011 abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an: $ldapSearcher  ...   für EBS, hier gibt es keine SLA, die typische jährliche Fehlerrate (AFR - Anual Failure Rate) wird mit 0.. 1% - 0.. 5% angegeben (Lokale Harddisks haben angeblich 4%).. Natürlich wird AWS durch diese SLA unter Druck gesetzt einen guten Service zu erbringen.. Von daher haben diese schon einen Effekt.. Der Kunde muss darauf aber vertrauen und das Risiko eines Schadens komplett selbst tragen.. Eine reduzierte Amazon Rechnung wird Ihn da kaum trösten.. Cloud Computing definiert nicht nur die Technologie neu, sondern auch die Ökonomie des Outsourcings: statt ewig Langer Vertragsverhandlungen, umfangreichen SLA Monitorings, Schuldzuweisungen und umfangreiche Konventionalstrafen (die zu Aufschlägen beim Betreiber führen um sein Risiko abzusichern) wird auf ein Kooperatives Vorgehen gesetzt, das von Vertrauen geprägt ist.. Deswegen haben es auch die Großen Anbieter in dem Markt einfacher akzeptiert zu werden.. Die technischen Vorkehrungen die ein Betreiber trifft werden stärker betrachtet als seine Vertraglichen Zusagen.. Zusätzlich ist die Lösung durch den Kunden schon stärker auf Ausfall ausgelegt.. (Diesen Artikel nehme ich zum Anlass eine neue Cloud Kategorie hier im Blog einzuführen).. Betrachtet man sich allerdings die SLAs, so muss man sagen diese sind ziemlich nutzlos in einem kommerziellen Umfeld (um traditionalle Bedenken zu zerstreuen): Die neuen EC2 SLA definieren, dass ein Kunde 10% der Gebühren für die letzten 365 Tage zurückerstattet bekommt, wenn die Verfügbarkeit unter 99.. SLES11b3: XEN does not work [a huge number of bug reports].. 01:42.. Mittwoch, 22.. Der Titel dieses Artikels ist eine Zeile aus den.. SLES11 Beta3.. Release Notes.. Dieser Artikel soll aber kein Suse bashing sein, sondern vielmehr will ich etwas Frust über den desolaten Zustand der.. Xen.. Unterstützung im Linux Kernel herauslassen.. Dabei ist der Hypervisor (erwartungsgemäß wegen der Simplizität) nicht das Problem, sondern die Paravirtualisierung der Guests und Support von aktuellen Linux Kernels für die Dom0 Host Domain.. Sogar Microsoft Hyper-V (Windows 2008 Server) und Sun xVM Server (Solaris) haben bessere Xen-komptible Hosts zu bieten als mit einem aktuellen mainstream Linux Kernel erreichbar ist.. Fedora/Redhat die bisher viele Forward-Port Arbeiten an den Xen Patches in aktuelle Kernels gemacht haben.. planen.. ein Fedora 10 Release mit einem Hauptkernel (Linux 2.. 27 /.. Xen 3.. 3.. ) der sowohl Bare-Metal als auch DomU Installationen unterstützt (durch die Verwendung des paravirt_ops Frameworks).. Also ein sogenannter Unified Kernel.. Das klingt zwar gut, aber gleichzeitig wird es keinen Kernel geben der als Dom0 (Host) eingesetzt werden kann.. Hier verweist das Fedora Projekt auf F8 oder KVM mit dem Xen-in-KVM Emulator Xenner.. Dieser setzt aber Hardware Unterstützung voraus.. Bei Debian gibt es einen vergleichbaren Unified Kernel, und recht.. aktuell.. Bug#495895.. ) gibt es jetzt in Debian unstable dank.. Sebastian Blank.. wieder einen Dom0 Kernel auf Basis der Suse Patches.. Suse selbst hat aber in der SLES11 Beta (wie man am Titel sehen kann) noch einige Probleme in diesem Bereich.. Ich denke auch bei Debian hat das noch niemand wirklich ausgiebig getestet.. Bleiben die kommerziellen.. Xen Server 5.. (Citrix) Installationen wenn man einen Bastel-freien Linux basierenden Hypervisor betreiben möchte.. Bei Oracle gibt es die Xen 3.. 1 basierte.. OracleVM.. die aber eine zentrale Management Console empfiehlt und Redhat.. liebäugelt.. nach RHEL 5 mit einer eigenen Virtualisierungslösung auf Basis von KVM (verständlich nach dem Kauf von Qumranet).. Ich bin ganz Froh zu sehen dass Suse hier den Dom0 Support wieder nutzbar macht, und Debian ist ganz unerwartet einer der fast-followers.. Der Titel dieses Artikels ist eine Zeile aus den SLES11 Beta3 Release Notes.. Dieser Artikel soll aber kein Suse bashing sein, sondern vielmehr will ich etwas Frust über den desolaten Zustand der Xen Unterstützung im Linux Kernel herauslassen.. Fedora/Redhat die bisher viele Forward-Port Arbeiten an den Xen Patches in aktuelle Kernels gemacht haben planen ein Fedora 10 Release mit einem Hauptkernel (Linux 2.. 27 / Xen 3.. 0) der sowohl Bare-Metal als auch DomU Installationen unterstützt (durch die Verwendung des paravirt_ops Frameworks).. Das klingt zwar gut, aber gleich.. Hyper-V Server.. 04:31.. Mittwoch, 8.. Beim.. Virtual PC Guy.. Blog gibt es Screenshots der Installation und "Gui" des neusten "Betriebsystems" von Microsoft:.. Aber Spass beiseite, der.. Hyper-V Server 2008.. ist die kostenlos von Microsoft bereitgestellt Hypervisor Platform auf Basis von.. Windows Server 2008.. Hyper-V Server wird mit einem minimalen Environment geliefert (genannt Server Core: ohne Explorer GUI oder Startleiste).. Es ist auch nicht möglich Anwendungen zu installieren.. Eine vergleichbare Installation kann auch mit einem Windows Server 2008 gemacht werden: Hyper-V sitzt auch dort unter dem Betriebssystem.. Allerdings sind in der Server Version Lizenzen für 1 (Standard), 4 (Enterprise) oder unbegrenzt (Datacenter) viele virtualisierte Windows Server 2008 Instanzen enthalten.. Auf einem Hyper-V Server (der nur auf 64bit Hardware (max 4 Sockets, 32GB) mit Hardware Virtualisierung läuft) können.. diverse.. (Microsoft) Betriebssysteme betrieben werden.. Die Emulation der Legacy Devices ist (im Gegensatz zum MS Virtual Server) nicht optimiert, Guests sollten also Device Treiber in einsetzen die von der Virtualisierung wissen ("erleuchted sind").. Für Linux bietet Microsoft die.. Linux Integration Components for Hyper-V.. (Beta) als Paket an, SLES 10 (32bit oder x64) ist damit auf Hyper-V Server.. zertifiziert.. (allerdings nur mit einer virtuellen CPU).. Dabei werden Xen enabled Kernels eingesetzt.. Beim Virtual PC Guy Blog gibt es Screenshots der Installation und \"Gui\" des neusten \"Betriebsystems\" von Microsoft: Aber Spass beiseite, der Hyper-V Server 2008 ist die kostenlos von Microsoft bereitgestellt Hypervisor Platform auf Basis von Windows Server 2008.. Auf einem Hyper-V Server (der nur auf 64bit Hardware (max 4 Sockets, 32GB) mit Hardware Virtualisierung läuft) können diverse (Microsoft) Betriebssysteme betrieben werden.. Die Emulation der Legacy Devices ist (im Gegensatz zum M.. Oracle@EC2.. 04:17.. Donnerstag, 25.. September 2008.. Oracle und Amazon arbeiten zusammen um Oracle Anwendungen im Amazon Grid anzubieten.. Es gibt jetzt einige Images die von Oracle kostenlos bereitgestellt werden.. Oracle erlaubt sogar den Betrieb von Produktiven lizenzierten Anwendungen im EC2 Grid.. Die Konfiguration ist sogar für offiziellen Support zertifiziert.. Besonders interessant sind aber auch die Möglichkeiten die vorinstallierten Anwendungen wie Application Express oder Enterprise Manager Grid einfach mal ausprobieren zu können.. Amazon/Oracle Partner News.. Oracle Cloud Computing Center.. Amazon/Oracle Partner News Oracle Cloud Computing Center.. (Seite 1 von 6, insgesamt 51 Einträge)..

    Original link path: /categories/6-Infrastruktur
    Open archive

  • Title: Java Programming - IT Blog
    Descriptive info: Java 7 - Probleme mit neuen JSSE Features.. 11:36.. Samstag, 7.. Januar 2012.. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige.. neue Funktionen.. eingezogen.. Darunter der schon lange erwartete Support für TLSv1.. 1 und TLSv1.. 2, aber auch die Unterstützung der.. TLS Extensions.. u.. A.. für die Server Name Indication(SNI).. Letzteres wird dazu verwendet virtuelle Hosts auf einem SSL Port zu unterstützen: Bisher konnte ein SSL Server nämlich nicht wissen an welchen (der potentiell vielen) virtuellen Dienste hinter einer IP Adresse sich der SSL Client wenden will.. Besonders ärgerlich ist dies im Fall von HTTP/s, dort ist es die Regel dass Hoster sehr viele Kunden-Domains hinter ein und der selben IP-Adresse betreiben.. In HTTP/1.. 1 wird der gewünschte Servername in der Anfrage mitgegeben (Host: Header).. So kann der HTTP Server entscheiden welche Webseiten er ausliefern soll.. Im Falle des SSL Server Zertifikats (welches im SSL Handshake schon vor der HTTP Anfrage ausgetauscht wird), kann dies der Webserver aber nicht.. Er muss raten welches Zertifikat er dem Client präsentieren soll, und das schlägt natürlich in der Regel fehl.. Mit der Extension wird der Servername auch im Handshake mitgeschickt, und der Server kann sein Zertifikat passend auswählen.. Problem bei der Geschichte ist: der Server darf auf eine solche Namensanfrage mit einem SSL Alert (Warning) reagieren.. In dieser sagt er, dass er sich für den angefragten Host nicht zuständig fühlt.. Das kommt bei aktuellen Webserver Installationen häufig vor, weil diese einfach nicht korrekt eingerichtet sind (und die modernen Browser die SNI unterstützen diese Warnung auch einfach ignorieren).. Da das zurückgelieferte Default Zertifikat oftmals den richtigen Hostnamen (in einer der Attribute) enthält, klappt der gesicherte Handschlag im Alltag dennoch.. Nicht jedoch mit Java 7 SSL Clients, JSSE macht daraus eine fatale Exception:.. javax.. ssl.. SSLProtocolException: handshake alert: unrecognized_name.. at sun.. security.. ClientHandshaker.. handshakeAlert at sun.. SSLSocketImpl.. recvAlert at sun.. readRecord at sun.. performInitialHandshake at sun.. startHandshake at sun.. www.. protocol.. https.. HttpsClient.. afterConnect at sun.. AbstractDelegateHttpsURLConnection.. connect at sun.. http.. HttpURLConnection.. getOutputStream at sun.. HttpsURLConnectionImpl.. getOutputStream.. Ich habe deswegen einen.. aufgemacht, jedoch wurde dieser wieder kommentarlos geschlossen.. Falls Sie nun trotz Oracle's widerstreben die Notwendigkeit haben mit einem Web Server zu kommunizieren der SNI nicht richtig eingerichtet hat, so bleiben nur 2 Möglichkeiten über:.. a) TLS aus der Liste der unterstützten Protokolle entfernen - mit einem SSLv3 Handshake wird kein Extension Record übertragen, und entsprechend klappt auch der Handshake (solange der Server SNI nicht benötigt).. b) den SSL Socket so initialisieren, dass die SSLEngine den Host nicht kennt.. Dieser sogenannte Host hint wird für mehrere Dinge verwendet, kann aber auch weggelassen werden.. Erreichen kann man dies, indem man den Socket statt mit.. s=factory.. createSocket(name, port);.. mit "s=factory.. createSocket(); s.. connect(name,port);" erzeugt.. Übrigens ist dies ein ziemlich unerwartetes Verhalten: SSL mit Kerberos Authentifizierung würde nur auf die erste Art und Weise funktionieren, da hierfür die Identität des Servers bekannt sein muss.. Der Punkt a) ist ein schneller Fix, kommt aber in der Praxis eigentlich nicht in Frage, da man mit Java 7 ja eher daran Interesse hat TLSv1.. 1 oder TLSv1.. 2 zu verwenden um Lücken wie z.. BEAST-Angriff.. auszuschließen.. Daher bleibt es nur übrig entweder den Anwendungscode zu ändern (oder wenn man diesen nicht selbst geschrieben hat, wie im Falle einer häufig verwendeten URLConnection oder beim Apache HTTPClient) oder aber mindestens eine eigene SSLSocketFactory zu implementieren, die auf die 2-stufige Erzeugung des SSLSockets aufsetzt.. : Ich habe in den Sourcen grade eine System Property gefunden, mit der man abschalten kann, dass der ClientHandshaker die SNI Extention sendet.. Dies lässt sich als Work around gut verwenden: System.. setProperty("jsse.. enableSNIExtension", "false"); (muss vor der Verwendung von SSL Klassen im Programm, oder auf der Command Line gesetzt werden).. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige neue Funktionen eingezogen.. 2, aber auch die Unterstützung der TLS Extensions u.. Er muss raten welches Zertifikat er dem.. SQL Server JDBC Probleme.. 03:31.. Sonntag, 1.. Von den Änderungen in Java SE 6.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon.. berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (.. jTDS.. und.. Microsoft JDBC Driver for SQL Server.. sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem.. Treiber kommt es zu folgendem Fehler:.. java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0.. Und die folgende Exception wirft der.. com.. microsoft.. sqlserver.. jdbc.. SQLServerException: Connection reset State : 08S01 Error : 0.. Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine Möglichkeit ist es, beim jTDS Treiber anzugeben, dass man kein SSL machen möchte (sollte aber eigentlich auch der default sein, laut.. jTDS FAQ.. Dies kann man mit dem JDBC URL Property ".. ;ssl=no.. " erreichen.. Wenn der Server allerdings auf "Force Encryption" konfiguriert ist, so wird er dann die Logins ablehnen.. Beim Microsoft Treiber würde das property ".. encrypt=false.. " lauten, dies half aber in meinen Versuchen (mit MS SQL Server 2008 R2 Express) nicht.. Eine weitere Möglichkeit ist es den SSL/TLS CBC-Fix per Java System Property abzuschalten:.. -Djsse.. enableCBCProtection=false.. Dies wirkt sich aber auf alle anderen SSL Verbindungen innerhalb dieser VM ebenfalls aus.. Es gibt Berichte, dass dieses Problem mit JavaSE 6.. 0 Update 30 behoben sei, das kann ich aber weder nachvollziehen, noch lassen die ReleaseNotes darauf schließen.. Ich habe mal einen.. Fehlerbericht bei jTDS.. dazu geöffnet.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (jTDS und Microsoft JDBC Driver for SQL Server sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem jTDS Treiber kommt es zu folgendem Fehler: java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0 Und die folgende Exception wirft der Microsoft JDBC Driver for SQL Server: com.. SQLServerException: Connection reset State : 08S01 Error : 0 Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine  ...   abzuschalten kann auf jedenfall die Stromchiffre RC4 (TLS_RSA_WITH_RC4_128_SHA) bevorzugt werden.. Diese verwendet kein CBC und ist damit nicht betroffen.. Dies macht Google z.. schon seit einiger Zeit.. RC4 ist nicht unumstritten, es gibt Angriffe gegen das Verfahren, die aber in SSL.. nicht auftreten.. Oracle Java (JSSE) ab Version 1.. 0_29 und 7.. 0_1 implementiert einen CBC Schutz (der mit dem System Property jsse.. enableCBCProtection aus kompatibilitätsgründen wieder abgeschalten werden kann) bei dem der erste Block in zwei mit der Länge 1 und (n-1) gesplittet wird.. Erst mit Java 7 wird TLS 1.. 1 und 1.. 2 unterstützt.. Der gleiche Fix wird gerade in Chrome Beta 15 getestet, es gab schon.. Kompatiblitätsprobleme.. Für Opera 10.. 51 war der Fix geplant, ist aktuell noch nicht vorhanden (Opera benutzt keine WebSockets).. Dieser Schutz wird auch in Mozilla Firefox (via.. NSS library.. ) eingebaut, wartet dort aber noch auf eine Lösung der Kompatibilitätsprobleme und ist somit nicht Bestandteil von Firefox 7 (Mozilla sagt die WebSockets sind nicht verwundbar).. Es ist zu erwarten dass Microsoft für den Internet Explorer nachzieht, bisher.. empfehlen.. sie nur die RC4 Chiffre zu bevorzugen (Windows XP scheint dies zu tun), Vorsicht bei dem Umgang mit http Seiten walten zu lassen und ggf.. TLS 1.. 1 auf Client und Server zu aktivieren (immerhin unterstützen Microsoft Produkte dies schon, wird nur aus Kompatibilitätsgründen nicht aktiviert).. Die Option TLS 1.. 1 (oder neuer) zu verwenden wird leider noch einige Zeit auf sich warten lassen.. Besonders da SSL 3.. 0 abgeschalten werden müssten, um zu verhindern das Angreifer diese erzwingen.. Leider hängt openssl der TLS 1.. 1 Entwicklung nach, so dass auch Apache hier nur mit der RC4 Cipher gerettet werden kann (alternativ kann man mod_gnutls oder mod_nss verwenden, die sind aber beide weniger stark in der Nutzung).. Trackbacks (2).. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo nachgewiesen, dass eine - seit 2002 bekannte und in TLS 1.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID CVE-2011-3389 geführt.. Es wurde abe.. IPv6 default address selection in Java.. 05:59.. Dienstag, 28.. Da bei IPv6 Nodes (also Rechner und andere Teilnehmer an einem Netzwerk) schon konzeptionell mehrere Adressen haben ist die Auswahl welche Quell- und Zieladresse verwendet werden soll eine wichtige Funktion.. Insbesondere dann wenn ein Rechner im Dual-Stack Betrieb sowohl IPv4 als auch IPv6 Adressen erreichen kann.. Bei IPv6 kann jedes Netzwerkinterface mehrere IPv6 Adressen haben, die dann entweder in unterschiedlichen Bereichen (Scopes) genutzt werden können (localhost, link, site, global) oder die unterschiedliche Bevorzugt (valid, prefered) sind.. Durch die Unterstützung von Renumbering (stateless autoconfiguration) haben Adressen unterschiedliche Lebenszeiten.. Zudem gibt es Adressen die über eine Migrations-/Tunnel Technologie wie Toredo, ISATAP oder 6to4 bereitgestellt werden, und nicht immer benutzt werden sollen.. Idealerweise würde eine Anwendung oder das Betriebssystem alle möglichen Quell/Ziel-Adresskombinationen ermitteln, und alle (aussichtsreichsten zuerst) durchprobieren.. RFC 3484.. beschreibt ein Verfahren für die.. Default Address Selection für IPv6.. Der von Microsoft Research verfasste Entwurf gibt Regeln vor wie die Auswahl von Ziel- und Quelladressen zu geschehen hat, und definiert auch eine Möglichkeit dass der Administrator eines Systems eigene Gewichtungen definieren kann.. Ideal wäre eine Laufzeit Funktion, der man einen Hostnamen übergibt, und die dann die Verbindung zur Gegenstelle herstellt und dabei alle Regeln des RFC 3484 (und dringend notwendiger.. zukünftiger Verbesserungen.. ) beachtet.. Durch die Trennung zwischen Kernel und Usermode, und aus Gründen der Kompatibilität mit existierendem Netzwerkcode verwenden die meisten* Systeme allerdings ein anderes Verfahren.. Bestehende Funktionen wie z.. getaddrinfo(3).. wurden erweitert: die Auflösung von Hostnamen in Adressen liefert jetzt eine nach Präferenzen sortierte Liste der Zieladressen zurück.. Dabei greift die Bibliotheksfunktion auf Adress- und Routinginformationen des Kernels zurück.. Denn es müssen für jede zurückgelieferte Zieladresse auch die potentiellen Quelladressen bestimmt und bewertet werden.. Unter Windows kann die Sortierung mit der prefixpolicy (.. netsh.. exe interface ipv6 show prefixpolicies.. ) angezeigt werden.. Linux Systeme speichern die Konfiguration in /etc/gai.. conf, aktuelle Einstellungen können mit dem iproute2 Paket angesehen werden (.. ip addrlabel.. Das ganze ist im Kernel und der.. glibc.. implementiert.. Auch bei Java wurde kein komplett neues Verfahren für den Verbindungsaufbau für IPv6 definiert**.. Die Anwendung selbst ist dafür zuständig alle möglichen Zieladressen der Reihe nach durchzuprobieren.. Wenn die Anwendung keine Quelladresse angibt (was sie vermeiden sollte) so wird dann der Kernel für jeden der Zieladressen eine Quelladresse auswählen.. Wenn eine Adresse nicht erreichbar ist, so muss die nächste Adresse verwendet werden.. Wenn alle Adressen nicht erreichbar sind, so sollte eine Fehlermeldung zurückgegeben werden die alle probierten Zieladressen benennt und den ersten (oder alle) Fehlermeldungen benennt.. Beispielhaft kann dies so aussehen:.. Socket connectToHost(String host, int port) throws UnknownHostException, SocketException { IOException firstException = null; InetAddress[].. addressArray = InetAddress.. getAllByName(host).. ;.. for(InetAddress addr : addressArray).. { try {.. return new Socket(addr, port).. ; } catch (IOException ex) { if (firstException == null) firstException = ex; } } // build informative error message StringBuilder msg = new StringBuilder("Unable to connect to host="); msg.. append(host); msg.. append(" port="); msg.. append(String.. valueOf(port)); msg.. append(" ["); for(int i=0;i addressArray.. length;i++) { if (i != 0) msg.. append(','); msg.. append(addressArray[i]); } msg.. append("]: "); msg.. append(firstException.. getMessage()); SocketException se = new SocketException(msg.. toString()); se.. initCause(firstException); throw se; }.. Dieser Code überlässt die Auswahl einer Quelle dem Kernel (es werden also nicht alle möglichen Kombinationen durchprobiert).. Ebenso ist kein Handling für Timeouts enthalten, und ein Cache der Verbindungszustände erinnert oder gar ein paralleler Aufbau zu mehreren Zielen ist noch nicht enthalten.. Trotzdem ist der Code schon recht komplex, sollte also nicht mehrfach implementiert werden müssen.. Von.. InetAddress.. getByName(String host).. würde ich auf jeden Fall Abstand nehmen.. Diese Methode gibt nur die bevorzugte Addresse zurück, und führt bei DualStack Anwendungen dazu, dass nicht IPv6 und IPv4 Adressen durchprobiert werden.. * Microsoft ist typischerweise Entwicklerfreundlicher und muss weniger Rücksicht nehmen auf etablierte APIs, deswegen gibt es die Funktion.. WSAConnectByName().. die alle Addressen selbst durchprobiert.. ** Java kennt.. Socket(String name, int port).. , dieser Konstruktor verwendet aber keine Schleife um alle möglichen Adressen zu kontaktieren.. Idealerweise würde eine Anwendung oder das Betriebssystem alle möglichen Quell/Ziel-Adresskombinationen ermitteln, und alle (aussichtsreichsten zuerst) durchpr.. (Seite 1 von 6, insgesamt 57 Einträge)..

    Original link path: /categories/7-Java-Programming
    Open archive

  • Title: Vernetzung - IT Blog
    Descriptive info: 05:25.. Freitag, 3.. Februar 2012.. Passwörter haben eine Menge Probleme.. Deswegen gibt es jede Menge best-practice um diese Probleme etwas zu reduzieren.. Eine einfache Regel ist, dass man Passwörter von Benutzern so abspeichern sollte, dass diese nicht wiederhergestellt werden können.. Der Grund dafür ist insbesondere dass die Passwörter die ggf.. in unterschiedlichen Diensten genutzt werden nicht eventuellen Hackern (oder unehrlichen Administratoren) in die Hände fallen können.. Dazu werden die Passwörter durch eine Hash Funktion einwegverschlüsselt.. Bei der Prüfung des Passwortes wird dann nicht das eingegebene Passwort mit der gespeicherten Version vergleichen, sondern die Einweg-Funktion darauf angewendet und dann verglichen.. Eine Konsequenz dieses Verfahren ist es, dass das Passwort von der Anwendung nicht wieder angezeigt oder per Mail an den User gesendet werden kann.. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an den Benutzer versendet.. Dieses Verfahren verlässt sich auf die Sicherheit des E-Mail Verkehrs - ist somit keine sonderlich sichere Option - aber bei Diensten die mehr oder weniger öffentlich angeboten werden ist die E-Mail Adresse sowieso die einzige zusätzliche Möglichkeit den User zu erreichen.. Es gibt im wesentlichen 3 Möglichkeiten für solche Passwort-Zurücksetzungsmails:.. a) aktuelles Passwort per E-Mail zusenden.. Das hat den ganz großen Nachteil, dass das Passwort dazu wiederhergestellt werden muss (also nicht Einweg-verschlüsselt sein kann).. Außerdem wird das aktuelle Passwort unverschlüsselt per E-Mail versendet.. Was besonders problematisch ist wenn dieses wiederverwendet wurde oder weiterverwendet wird.. b) neues Passwort erzeugen und zumailen.. Nachteil bei dieser Methode: jeder kann eine beliebige E-Mail Adresse eingeben um deren Besitzer mit nicht funktionierenden Passwörtern zu nerven.. c) Reset-Link erzeugen und zumailen.. Wenn der Benutzer den Link benutzt, so wird er um Eingabe eines neues Passwortes gebeten.. Dies bietet den Vorteil, dass das alte Passwort weiterhin gültig bleibt wenn die Funktion jemand unberechtigt benutzt.. Außerdem wird kein Passwort per (unverschlüsselter) Mail versendet.. Man sieht hier schnell, dass die Methode a) nicht nur die unsicherste und unpraktische ist, sondern auch dass man daraus auch als Endanwender (ohne den Quelltext zu analysieren oder die Datenbank zu kennen) sofort ablesen kann, dass die Web Anwendung eine unsichere Passwort Speicherung verwendet.. Immer wenn ich eine Passwort Recovery Mail mit einem bestehenden Passwort bekomme regt mich das auf, deswegen muss ich jetzt mal einfach hier im Blog "Fingerpointint" betreiben:.. Intel Software Network.. : speichert und mailt Passwörter an Benutzer.. BMC Servicedesk Express: speichert und mailt Passörter an Benutzer.. (Beispiel).. Open Application Group (OAGi) Portal.. RosettaNet.. org.. kontent.. de.. mailman.. Die GNU Mailing-List-Manager-Software weist wenigstens beim Anlegen eines Kontos schon drauf hin (einfacher wäre es die Eingabe generell zu entfernen und nur zufällige Passwörter zuzusenden).. OAGi und Rosettanet.. org (danke Christian) hinzugefügt.. de hinzugefügt (danke Robin).. Added mailman.. Kommentare (7).. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an.. E-Mail versenden von Amazon EC2 (SES mit Exim).. 01:06.. Samstag, 14.. Wie ich.. bereits berichtet.. hatte kann es für einen Anwender der IaaS Cloud Amazon EC2 Sinn ergeben den.. Simple Email Service.. SES.. ) von Amazon zu verwenden um E-Mails zu versenden.. Dabei kann man entweder die Amazon API/Tools verwenden, oder inzwischen auch die Mails per smtps an den Amazon Smarthost liefern.. Amazon selbst bietet nur einen SMTP-SSL Server  ...   ergeben den Simple Email Service (SES) von Amazon zu verwenden um E-Mails zu versenden.. Die meisten MTAs können dieses Protokoll nicht mehr sprechen und ziehen STARTTLS vor, deswegen empfiehlt Amazon in seiner Anleitung die Verwendung von stunnel als zwischengeschaltenen Proxy.. Diese Indirektion ist aber unschön, und kann mit einer aktuellen Exim Version vermieden werden.. 77 unterstützt der SMTP Transport von Exim auch das smtps Protokoll (für ausgehende Verbindungen).. Mit folgenden Exim Einstellungen (Auszug) kann also ein EC2 Linux Rechner direkt an den Amazon Dienst die E-Mail ausliefern (wichtig: die Envelop-From und From: Addresse der versendeten Mails müssen in der List.. Eckpunktepapier der BNetzA zu Smart Grids und Markets.. 07:47.. Dienstag, 3.. Die Bundesnetzagentur hat ein.. Eckpunktepapier.. zum Thema Smart Grids und Markets veröffentlicht.. Damit will die Bundesbehörde.. durch dieses Papier eine intensivere Diskussion der Thematik anstoßen zu können und die Veränderungen des Energieversorgungssystems weiter voran zu bringen.. Dieses Eckpunktepapier soll die Diskussion zu dieser Thematik weiter befördern und besser strukturieren.. Das "Eckpunktepapier der Bundesnetzagentur zu den Aspekten des sich verändernden Energieversorgungssystems" enthält Leitgedanken und Begriffsdefinitionen und ist schon aus diesem Grund sehr lesenswert.. Ob die einzelnen Thesen (Abnahme des Gesamtenergieverbrauchs) nun zutreffen wird sich zeigen, von einer Zunahme der Stromabnahme wird aber ausgegangen.. Auch bei intelligenteren Verbrauchern (da zunehmend andere Energieformen verdrängt werden, was angesichts der Endlichkeit von fossilen Energieträgern nur logisch ist).. Das Paper baut darauf, dass Verbraucher sich über Marktsignale (Preise) steuern lassen.. Das wird sich zeigen wie gut das funktioniert.. Ein wenig sehr optimistisch dürfte die Annahme der Transaktionskostensenkung bei "kleinteiliger Interaktion" sein (.. Fehlschläge im Smartmeter Markt wie in den Niederlanden oder Großbritannien.. deuten ja eher darauf hin, dass es sinnvoll sein kann alternative Lösungswege anzustreben und nicht alles über Informationstechnologie lösen zu wollen.. Größtenteils wird der Smartmetermarkt von Anbietern getrieben die sich neue Einnahmequellen versprechen und die Vorteile werden in den meisten Haushalten weder gesehen - noch existieren diese).. Das BNetzA Papier sieht dies aber auch (Leitgedanke 4).. Was mir persönlich im Papier fehlt ist ein klarere Fokus auf das Thema Datenschutz, Schutz von kritischen Infrastrukturen und Monokultur.. Die Notwendigkeit von Datendrehscheiben wird nicht hinterfragt, und eine Vermischung der Messdaten von Prosumenten oder Industrieabnehmern mit den Messstellen in Haushalten führt meiner Meinung nach zu einer Übertechnisierung der Haushalte.. Für eine zuverlässige Demand-Site Prognose ist meiner Meinung nach nicht notwendig den Tagesverlauf jedes einzelnen Haushaltes zu betrachten - ganz im Gegenteil das ist eher schädlich.. Der Nutzen von mehr Transparenz beim Stromverbrauch eines einzelnen Haushaltes kann auch durch eine rein lokale Informationsanwendung (deutlich besser) gelöst werden.. Eine feingranulare Übermittlung von Messwerten erscheint mir nicht zwingend notwendig und vor allem nicht Ökonomisch.. In dem Zusammenhang verweise ich auch auf den Artikel in der aktuellen.. Datenschleuder.. #95 (Power to the People, Das Stromnetz der Zukunft, Mathias Dalheimer, Seite 35-48) und die Projekte.. mySmartGrid.. sowie.. volkszaehler.. Hardware.. Die Bundesnetzagentur hat ein Eckpunktepapier zum Thema Smart Grids und Markets veröffentlicht.. Damit will die Bundesbehörde durch dieses Papier eine intensivere Diskussion der Thematik anstoßen zu können und die Veränderungen des Energieversorgungssystems weiter voran zu bringen.. Das \"Eckpunktepapier der Bundesnetzagentur zu den Aspekten des sich verändernden Energieversorgungssystems\" enthält Leitgedanken und Begriffsdefinitionen und ist schon aus diesem Grund sehr lesenswert.. Das Paper baut darauf, dass Verbraucher sich über Marktsignale (Preise) s.. (Seite 1 von 18, insgesamt 179 Einträge)..

    Original link path: /categories/4-Vernetzung
    Open archive

  • Title: HP-UX Development in the Cloud with HP ClOE - IT Blog
    Descriptive info: |.. Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!.. Cloud Operating Environment.. (CLOE).. [159].. HP-UX Porting and Archive.. Centre.. [132].. [140].. [144].. com/V2/G.. etDocument.. aspx?docname=c03201.. 145.. [179].. [22].. google.. [2].. t.. co.. [1]..

    Original link path: /archives/498-HP-UX-Development-in-the-Cloud-with-HP-ClOE.html
    Open archive

  • Title: Cloud - IT Blog
    Descriptive info: Facebook Events im Google Kalender.. 01:11.. Freitag, 30.. Wer ein Smartphone mit sich rumschleppt wird schon auf die Idee gekommen sein einen Web Kalender wie z.. Google Calendar.. zu synchronisieren, um immer alle Termine im Blick zu haben.. In meinem Fall habe ich einen Google Calendar Account in dem ich einige andere Kalender zusammenfasse, dieser wird dann per CalDAV auf dem iPhone eingebunden.. So sehe ich zum Beispiel die.. Karlsruher IT Termine.. , die Familientermine und die.. Termine der Karlsruher Piraten.. Was mir bisher noch gefehlt hat, waren meine.. Facebook Events.. , da hier immer auch mal wieder eine Einladung dabei ist, der ich zwar bei Facebook zusage, diese dann aber nicht in einen der Google Calender übernehme.. Es gibt hier aber eine einfache Möglichkeit, man kann die Events in Facebook als webcal/ical Feed exportieren.. Diese URL kann man dann in Google als neuen Kalender von einer URL importieren.. Das hat aber leider das Problem, dass Google bei einigen Einträgen kein Titel oder Beschreibung anzeigt.. Das ist ein.. bekanntes Problem.. , und es gibt im Web auch.. Anleitungen.. wie man das beheben kann.. Bei mir hat das auch geklappt (allerdings musste ich nicht CLASS:CONFIDENTIAL in CLASS:PUBLIC ändern, sondern bei mir waren es CLASS:PRIVATE Einträge die Facebook produziert hat:.. Diese Lösung setzt allerdings voraus, dass man irgendwo ein PHP Script ablegen kann.. Damit muss man jetzt nur die Export-URL von Facebook in dem PHP Script hinterlegen ("webcal:" in "http:" ändern), und in Google die PHP URL als Kalender importieren.. Dabei ist zu beachten, dass jeder der das Script kennt und aufrufen kann so an alle Facebook Termine rankommt (auch die privaten).. Wer das mit dem eigenen PHP Script nicht machen will, der kann auch.. Yahoo! Pipes.. verwenden.. Das ist ein Dienst bei den man eine Verarbeitungspipeline für Feeds zusammenstellen kann.. Im Falle von ICS Dateien reicht es bei Yahoo aus diese nur als Source zu definieren, und dann direkt wieder zurückzugeben, denn die Yahoo Quelle für Feeds (die ICS versteht) filtert automatisch die CLASS Attribute ganz raus.. Bei Yahoo Pipes muss man immer etwas tricksen wenn man einzelne Komponenten verbinden möchte (auf den Typ achten), deswegen hat die von mir verwendete Pipe noch den Zwischenschritt mit dem URL-Builder.. Die URL selbst ist in einem "Private String" abgelegt, damit niemand der die Sourcen sehen kann an meine Facebook  ...   könnte fast annehmen ursprünglich war das WAR Deployment Modell genau so gedacht.. Amazon rechnet die unterliegenden Infrastrukturdienste ab.. Das ergibt sich aus den Freiheitsgraden die man hat, macht die Rechnung aber komplex - und vor allem für Low-Traffic Anwendungen eventuell nicht gerade preiswert.. Die Amazon Beispielrechnung kommt z.. auf $30/Month.. Immerhin können die sehr günstigen EC2 Micro Instanzen ($0.. 02/h) genutzt werden.. Mit dem neuen (Beta) Dienst Beanstalk steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem Google AppEngine for Java Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Amazon S3 nun auch als CDN (Cloudfront).. 00:11.. Mittwoch, 19.. November 2008.. Schon bisher haben Firmen die Amazon S3 Storage Cloud für die Auslieferung von Bildern und Downloads genutzt.. Allerdings hatte S3 im vergleich zu den anderen kommerziellen Content Delivery/Distribution Networks einen Performance Nachteil: wenn man ein CDN in die Web Site einbindet, so erhofft man sich Performance Vorteile insbesondere im Bereich Latenz.. Das bedingt Caches die in die Nähe der User repliziert werden.. Amazon hat reagiert, mit der Public Beta zu.. Cloudfront.. kann man jetzt eine solche automatische Replikation und globales (DNS) load balancing aktivieren.. Preise bewegen sich zwischen 17 und 22 USD cent je GB (je nach Abrufort).. Dazu kommen noch 1,2-1,3 cent pro 10.. 000 GET Requests und die normalen S3 Gebühren für Storage und der Replikation des Content zu den Caches.. Dieses einfach Preismodell könnte den Anbietern wie.. Akamai.. ziemlich nahe gehen -.. zumindest.. solange es um statischen Content geht.. Die folgenden 14 Standorte bietet Amazon für die Verteilung an: United States (Ashburn, VA; Dallas/Fort Worth, TX; Los Angeles, CA; Miami, FL; Newark, NJ; Palo Alto, CA; Seattle, WA; St.. Louis, MO); Europe (Amsterdam; Dublin; Frankfurt; London), Asia (Hong Kong; Tokyo).. Bekannte Einschränkungen (laut.. RightScale.. blog): kein HTTPS, keine detaillierten Usage Reports, kein Streaming, nur Public S3 Content und kein Fine-Tuning der Caches möglich.. Werner Vogels' Ankündigung.. (Amazon CTO).. Jeff Barr's Ankündgung auf dem AWS Blog.. Amazon hat reagiert, mit der Public Beta zu Cloudfront kann man jetzt eine solche automatische Replikation und globales (DNS) load balancing aktivieren.. Dieses einfach Preismodell könnte den Anbietern wie Akamai ziemlich nahe gehen - zumindest solange es um statischen Content geht.. Die folgenden 14 Standorte bietet Amazon für die Verteilung an: Unite.. (Seite 1 von 2, insgesamt 11 Einträge)..

    Original link path: /categories/19-Cloud
    Open archive

  • Title: SW Entwicklung - IT Blog
    Descriptive info: GUI Design.. 01:35.. Montag, 4.. Gerade musste ich über diesen Dialog schmunzeln (es handelt sich dabei um den ClickOne.. Net Installer von.. GitHubForWindows 1.. Dass der Hilfetext abgeschnitten wird ist wohl ein Problem der deutschen Übersetzung in Zusammenhang mit unterschiedlichen Bildschirmauflösungen.. Aber warum dieser Hinweistext überhaupt angezeigt wird ist ja schon fraglich.. Der nimmt deutlich mehr Platz ein als jemals ein Domain Name lang sein könnte.. Net Installer von GitHubForWindows 1.. 0).. (Seite 1 von 10, insgesamt 97 Einträge)..

    Original link path: /categories/16-SW-Entwicklung
    Open archive

  • Title: Java Updates und der Java Installer - IT Blog
    Descriptive info: [342].. org/petitio.. ns/oracle-corporation-stop-bun.. dling-ask-toolbar-with-the-jav.. a-installer.. [4574].. [352].. [20]..

    Original link path: /archives/497-Java-Updates-und-der-Java-Installer.html
    Open archive



  •  


    Archived pages: 629