www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: SSL Renegotiation DoS und Java JSSE SSLServerSocket - IT Blog
    Descriptive info: SSL Renegotiation DoS und Java JSSE SSLServerS.. |.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (.. Linear.. | Verschachtelt).. Noch keine Kommentare.. Kommentar schreiben.. Name.. E-Mail.. Homepage.. Antwort zu.. [ Ursprung ].. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die  ...   wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [413].. [402].. [389].. SSL computational DoS.. mitigation.. [380].. Forward Secrecy for Google.. HTTPS.. [366].. [410].. [407].. [398].. deutscheinternationale.. [535].. Eingehende Links.. www.. [20].. google.. [2].. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /archives/495-SSL-Renegotiation-DoS-und-Java-JSSE-SSLServerSocket.html
    Open archive

  • Title: Sicherheit - IT Blog
    Descriptive info: 05:25.. Freitag, 3.. Februar 2012.. Passwörter haben eine Menge Probleme.. Deswegen gibt es jede Menge best-practice um diese Probleme etwas zu reduzieren.. Eine einfache Regel ist, dass man Passwörter von Benutzern so abspeichern sollte, dass diese nicht wiederhergestellt werden können.. Der Grund dafür ist insbesondere dass die Passwörter die ggf.. in unterschiedlichen Diensten genutzt werden nicht eventuellen Hackern (oder unehrlichen Administratoren) in die Hände fallen können.. Dazu werden die Passwörter durch eine Hash Funktion einwegverschlüsselt.. Bei der Prüfung des Passwortes wird dann nicht das eingegebene Passwort mit der gespeicherten Version vergleichen, sondern die Einweg-Funktion darauf angewendet und dann verglichen.. Eine Konsequenz dieses Verfahren ist es, dass das Passwort von der Anwendung nicht wieder angezeigt oder per Mail an den User gesendet werden kann.. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an den Benutzer versendet.. Dieses Verfahren verlässt sich auf die Sicherheit des E-Mail Verkehrs - ist somit keine sonderlich sichere Option - aber bei Diensten die mehr oder weniger öffentlich angeboten werden ist die E-Mail Adresse sowieso die einzige zusätzliche Möglichkeit den User zu erreichen.. Es gibt im wesentlichen 3 Möglichkeiten für solche Passwort-Zurücksetzungsmails:.. a) aktuelles Passwort per E-Mail zusenden.. Das hat den ganz großen Nachteil, dass das Passwort dazu wiederhergestellt werden muss (also nicht Einweg-verschlüsselt sein kann).. Außerdem wird das aktuelle Passwort unverschlüsselt per E-Mail versendet.. Was besonders problematisch ist wenn dieses wiederverwendet wurde oder weiterverwendet wird.. b) neues Passwort erzeugen und zumailen.. Nachteil bei dieser Methode: jeder kann eine beliebige E-Mail Adresse eingeben um deren Besitzer mit nicht funktionierenden Passwörtern zu nerven.. c) Reset-Link erzeugen und zumailen.. Wenn der Benutzer den Link benutzt, so wird er um Eingabe eines neues Passwortes gebeten.. Dies bietet den Vorteil, dass das alte Passwort weiterhin gültig bleibt wenn die Funktion jemand unberechtigt benutzt.. Außerdem wird kein Passwort per (unverschlüsselter) Mail versendet.. Man sieht hier schnell, dass die Methode a) nicht nur die unsicherste und unpraktische ist, sondern auch dass man daraus auch als Endanwender (ohne den Quelltext zu analysieren oder die Datenbank zu kennen) sofort ablesen kann, dass die Web Anwendung eine unsichere Passwort Speicherung verwendet.. Immer wenn ich eine Passwort Recovery Mail mit einem bestehenden Passwort bekomme regt mich das auf, deswegen muss ich jetzt mal einfach hier im Blog "Fingerpointint" betreiben:.. Intel Software Network.. : speichert und mailt Passwörter an Benutzer.. BMC Servicedesk Express: speichert und mailt Passörter an Benutzer.. (Beispiel).. Open Application Group (OAGi) Portal.. RosettaNet.. org.. kontent.. de.. mailman.. Die GNU Mailing-List-Manager-Software weist wenigstens beim Anlegen eines Kontos schon drauf hin (einfacher wäre es die Eingabe generell zu entfernen und nur zufällige Passwörter zuzusenden).. Update:.. OAGi und Rosettanet.. org (danke Christian) hinzugefügt.. de hinzugefügt (danke Robin).. Added mailman.. Kommentare (7).. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an.. Java 7 - Probleme mit neuen JSSE Features.. 11:36.. Samstag, 7.. Januar 2012.. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige.. neue Funktionen.. eingezogen.. Darunter der schon lange erwartete Support für TLSv1.. 1 und TLSv1.. 2, aber auch die Unterstützung der.. TLS Extensions.. u.. A.. für die Server Name Indication(SNI).. Letzteres wird dazu verwendet virtuelle Hosts auf einem SSL Port zu unterstützen: Bisher konnte ein SSL Server nämlich nicht wissen an welchen (der potentiell vielen) virtuellen Dienste hinter einer IP Adresse sich der SSL Client wenden will.. Besonders ärgerlich ist dies im Fall von HTTP/s, dort ist es die Regel dass Hoster sehr viele Kunden-Domains hinter ein und der selben IP-Adresse betreiben.. In HTTP/1.. 1 wird der gewünschte Servername in der Anfrage mitgegeben (Host: Header).. So kann der HTTP Server entscheiden welche Webseiten er ausliefern soll.. Im Falle des SSL Server Zertifikats (welches im SSL Handshake schon vor der HTTP Anfrage ausgetauscht wird), kann dies der Webserver aber nicht.. Er muss raten welches Zertifikat er dem Client präsentieren soll, und das schlägt natürlich in der Regel fehl.. Mit der Extension wird der Servername auch im Handshake mitgeschickt, und der Server kann sein Zertifikat passend auswählen.. Problem bei der Geschichte ist: der Server darf auf eine solche Namensanfrage mit einem SSL Alert (Warning) reagieren.. In dieser sagt er, dass er sich für den angefragten Host nicht zuständig fühlt.. Das kommt bei aktuellen Webserver Installationen häufig vor, weil diese einfach nicht korrekt eingerichtet sind (und die modernen Browser die SNI unterstützen diese Warnung auch einfach ignorieren).. Da das zurückgelieferte Default Zertifikat oftmals den richtigen Hostnamen (in einer der Attribute) enthält, klappt der gesicherte Handschlag im Alltag dennoch.. Nicht jedoch mit Java 7 SSL Clients, JSSE macht daraus eine fatale Exception:.. javax.. ssl.. SSLProtocolException: handshake alert: unrecognized_name.. at sun.. security.. ClientHandshaker.. handshakeAlert at sun.. SSLSocketImpl.. recvAlert at sun.. readRecord at sun.. performInitialHandshake at sun.. startHandshake at sun.. www.. protocol.. https.. HttpsClient.. afterConnect at sun.. AbstractDelegateHttpsURLConnection.. connect at sun.. http.. HttpURLConnection.. getOutputStream at sun.. HttpsURLConnectionImpl.. getOutputStream.. Ich habe deswegen einen.. Bugreport.. aufgemacht, jedoch wurde dieser wieder kommentarlos geschlossen.. Falls Sie nun trotz Oracle's widerstreben die Notwendigkeit haben mit einem Web Server zu kommunizieren der SNI nicht richtig eingerichtet hat, so bleiben nur 2 Möglichkeiten über:.. a) TLS aus der Liste der unterstützten Protokolle entfernen - mit einem SSLv3 Handshake wird kein Extension Record übertragen, und entsprechend klappt auch der Handshake (solange der Server SNI nicht benötigt).. b) den SSL Socket so initialisieren, dass die SSLEngine den Host nicht kennt.. Dieser sogenannte Host hint wird für mehrere Dinge verwendet, kann aber auch weggelassen werden.. Erreichen kann man dies, indem man den Socket statt mit.. s=factory.. createSocket(name, port);.. mit "s=factory.. createSocket(); s.. connect(name,port);" erzeugt.. Übrigens ist dies ein ziemlich unerwartetes Verhalten: SSL mit Kerberos Authentifizierung würde nur auf die erste Art und Weise funktionieren, da hierfür die Identität des Servers bekannt sein muss.. Der Punkt a) ist ein schneller Fix, kommt aber in der Praxis eigentlich nicht in Frage, da man mit Java 7 ja eher daran Interesse hat TLSv1.. 1 oder TLSv1.. 2 zu verwenden um Lücken wie z.. BEAST-Angriff.. auszuschließen.. Daher bleibt es nur übrig entweder den Anwendungscode zu ändern (oder wenn man diesen nicht selbst geschrieben hat, wie im Falle einer häufig verwendeten URLConnection oder beim Apache HTTPClient) oder aber mindestens eine eigene SSLSocketFactory zu implementieren, die auf die 2-stufige Erzeugung des SSLSockets aufsetzt.. : Ich habe in den Sourcen grade eine System Property gefunden, mit der man abschalten kann, dass der ClientHandshaker die SNI Extention sendet.. Dies lässt sich als Work around gut verwenden: System.. setProperty("jsse.. enableSNIExtension", "false"); (muss vor der Verwendung von SSL Klassen im Programm, oder auf der Command Line gesetzt werden).. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige neue Funktionen eingezogen.. 2, aber auch die Unterstützung der TLS Extensions u.. Er muss raten welches Zertifikat er dem.. SQL Server JDBC Probleme.. 03:31.. Sonntag, 1.. Von den Änderungen in Java SE 6.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon.. berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (.. jTDS.. und.. Microsoft JDBC Driver for SQL Server.. sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem.. Treiber kommt es zu folgendem Fehler:.. java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0.. Und die folgende Exception wirft der.. com.. microsoft.. sqlserver.. jdbc.. SQLServerException: Connection reset State : 08S01 Error : 0.. Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine Möglichkeit ist es, beim jTDS Treiber anzugeben, dass man kein SSL machen möchte (sollte aber eigentlich auch der default sein, laut.. jTDS FAQ.. Dies kann man mit dem JDBC URL Property ".. ;ssl=no.. " erreichen.. Wenn der Server allerdings auf "Force Encryption" konfiguriert ist, so wird er dann die Logins ablehnen.. Beim Microsoft Treiber würde das property ".. encrypt=false.. " lauten, dies half aber in meinen Versuchen  ...   Person unverfälschte Daten jederzeit nutzen kann.. Das CIA Trippel steht auch in der Kritik nicht alle Fälle abzudecken, so wird z.. immer wieder angeführt dass Zurechnungsfähigkeit oder Nicht-Abstreitbarkeit (Accountability, Non-Repudiation) damit nicht abgedeckt werden.. Das sehe ich allerdings nicht so, denn wenn eine Anforderung an ein IT System ist, dass man nachvollziehen kann wer etwas gemacht hat, so werden dazu eigene Daten erfasst, und deren Integrität (kann nicht verändert werden) und Verfügbarkeit (kann nicht unterdrückt werden) stellen sicher, dass authorisierte Nutzer diese Daten einsehen können.. Die STRIDE Eigenschaften lassen sich mit CIA gut ausdrücken:.. Spoofing.. Benutzer die sich als andere Nutzer ausgeben können sind nur ein Problem wenn daraufhin Daten unerlaubterweise weitergegeben werden (Vetraulichkeit) oder wenn andere Benutzer sich auf die Urheberschaft von Informationen verlassen (Integrität).. Tampering.. Unerwünschtes ändern von Daten oder Code ist ein Angriff auf die Integrität des Systems.. Repudiation.. Ein System das Nachvollziehbarkeit benötigt kann darüber unverfälschte (Integrität) Aufzeichnung führen sie sich nicht unterdrücken (Availability) lassen.. Information Disclosure.. Ein Verstoss gegen die Vertraulichkeit.. Denial of Service.. Ein Angriff auf die Verfügbarkeit des Systems.. Elevation of Priveledge.. Angreifer erlangt mehr Rechte als Ihm zustehen.. Dies ist ein Problem wenn damit Angriff auf Integrität oder Vertraulichkeit erfolgt.. Anhand der Gegenüberstellung wird klar, dass mit den 3 Schutzzielen die meisten Bedrohungen besser klassifizieren lassen.. David LeBlanc, einer der Väter der STRIDE Methode gibt dies in einem.. Blogpost.. auch offen zu.. Er sieht trotzdem einen Anwendungsfall für die Methode in der Praxis.. Ich persönlich würde mir wünschen, wenn SDL hier angepasst wird.. Nützlicher sind hier eher Checklisten mit typischen Bedrohungen (und deren Auswirkungen auf die Primären Schutzziele).. Microsoft hat mit Ihrem Security Development Lifecycle für eine deutliche Steigerung der Sicherheit Ihrer Produkte gesorgt.. Ein Konzept das bei der Analyse und Modellierung von Risiken und Bedrohungen im Ramen von SDL eingesetzt wird ist die STRIDE-Klassifizierung von Bedrohungen: ThreatDefinition SpoofingImpersonating something or someone else.. TamperingModifying data or code RepudiationClaiming to have not performed an action.. Information DisclosureExposing information to someone not authorized to see it Denial of ServiceDeny or degrade service to users Elevation of PriviledgeGain capabilities without proper authorization Diese Klassifizierung finde ich nicht sonderlich nützlich.. Viel besser finde ich es daher, bei der Betrachtung von Bedrohun.. jarsigner mit Tokens.. 23:37.. Donnerstag, 2.. Juni 2011.. Um Java Applets und JAR Files zu signieren nutzt man den jarsigner, der normalerweise ein Java-Keystore (.. jks) file nutzt.. Es ist allerdings ungünstig Codesigning Zertifikate einfach so in Files herumliegen zu haben (auch wenn man diese gesondert sichert).. Es ist anzuraten ein Zertifikat besser in einer SmartCard oder einem Token zu speichern.. Der Oracle jarsigner.. exe verwendet die Java Security Provider der JCE API.. Um damit ein Hardware Token anzusprechen gibt es im wesentlichen 2 Methoden.. Entweder den PKCS#11 Provider (benötigt eine PKCS#11 library (.. dll oder.. so) des Hardwareherstellers) oder unter Windows den Microsoft CryptoAPI (MSCAPI) treiber.. Letzteres hat den Vorteil dass die meisten Smartcards unter Windows 7 oder 2008 bereits Treiber beim einstecken installieren.. Diese Minitreiber sind nur begrenzt nutzbar, aber für das signieren reicht es aus.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden:.. Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe nur die Java Distribution von Sun/Oracle getestet.. In der 64bit Variante wird der Provider aktuell nur von Java 7 ausgeliefert.. Über MSCAPI wird immer in getrenntem Dialog nach PIN gefragt.. Anbei Beispielbefehle zum auslesen des Keystores (in dem auch das Codesigning Zertifikat das auf dem USB Token gespeichert ist sichtbar ist) sowie dem Signaturvorgang:.. c:\Program Files (x86)\Java\jdk1.. 0_24\bin>keytool -list -storetype Windows-MY Keystore-Typ: Windows-MY Keystore-Provider: SunMSCAPI Ihr Keystore enthält 4 Einträge.. FIRMA AG, PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): 57:EF:97:04:EA:91:EE:FF:CF:BF:7F:75:AE:E1:A2:7D.. 0_24\bin>jarsigner.. exe -storetype Windows-MY %TEMP%\test.. jar "FIRMA AG".. Als Speicher für die Zertifikate verwende ich ein.. Athena ASEKey Crypto Token.. in das ich mit den Athena IDProtect Tools auf einem anderen Computer das.. Codesigning Zertifikat von Verisign.. (Promo:WINQUAL99) importiert habe.. Das Zertifikat ist übrigens ein Authenticode Class 3 Zertifikat das es aktuell für Teilnehmer am Microsoft WinQual Programm für ein Jahr günstig ($99) gibt.. Entgegen den Angaben von Verisign lässt sich dieses auch problemlos für Java Signig verwenden.. Einziges Problem bei der Sache, mit -storepass oder -keypass lässt sich die PIN für die SmartCard nicht angeben, diese fragt immer mit einem Popup nach entsprechender Freigabe.. Ich habe in den Athena Tools keine Möglichkeit gefunden diese abzuschalten (allerdings geht es mit der PKCS#11 API, wie ich im nächsten Beitrag berichten werde).. 0_24\bin>jarsigner -verify -certs -verbose %T EMP%\test.. jar 134 Thu Jun 02 23:27:48 CEST 2011 META-INF/MANIFEST.. MF 258 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. SF 4764 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. RSA 0 Thu Jun 02 23:23:38 CEST 2011 META-INF/ sm 15104 Sun Mar 06 04:56:06 CET 2011 jarsigner.. exe X.. 509, CN=FIRMA AG, OU=Software Development, OU=Digital ID Class 3 - Microsoft Software Validation v2, O=FIRMA AG, ST=Baden-Wuerttemberg, C=DE [certificate is valid from 21.. 12.. 10 01:00 to 22.. 11 00:59] X.. 509, CN=VeriSign Class 3 Code Signing 2010 CA [certificate is valid from 08.. 02.. 10 01:00 to 08.. 20 00:59] [KeyUsage extension does not support code signing] X.. 509, CN=VeriSign Class 3 Public Primary Certification Authority - G5 [certificate is valid from 08.. 11.. 06 01:00 to 17.. 07.. 36 01:59] [KeyUsage extension does not support code signing] s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified.. Ich habe das ganze gerade mit der b144 von Java 7 getestet, und damit lassen sich sowohl mit 32bit als auch mit der 64bit Version der MSCAPI Provider für die Signatur von JAR Files via Smart Token nutzen.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden: Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe n.. Hardware Security.. 01:58.. Freitag, 13.. Mai 2011.. Kris weißt in einem.. Tweet.. auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Im konkreten Fall wurde vermutet dass ein BMC (Der Mikro-Controller der die IPMI Schnittstelle bereitstellt) Spam Mails versendet hatte (nachdem er kompromittiert wurde).. In dem Forum wird nicht klar, ob es wirklich der Fall ist und welche Schwachstelle dabei verwendet wurde.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken:.. Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Hersteller der BMCs installieren keine oder unsichere Default-Passwörter.. Generell waren die Admins der Meinung dass BMCs gar nicht die Ressourcen haben um Spam zu versenden, und es wird unterstellt die Firmware auf den Controllern sei unbedingt sicher.. Das ist natürlich eine naive Annahme.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit vollem IP-Stack und Anwendungsprozesse (Web Server, SSH Daemon, IPMI Agent, Shell/Menu) und diese können natürlich falsch konfiguriert werden oder verwundbar sein.. Die IPMI Firmware wird oft von Administratoren vernachlässigt, weil es nicht in den normalen Update Prozessen des Betriebssystems integriert ist.. Ich sehe folgende Punkte für den Betrieb von Servern mit Management Adaptern (oder Lights-Out Karten) als wichtig an:.. Firmware des BMC in den Update/Patch Prozess aufnehmen.. Mittels physischer Ports oder VLANs BMC in getrenntem Management LAN betreiben.. Zugriff auf Management LAN beschränken, nur über sichere Hops zugreifen lassen.. Server provisioning Prozedur muss sichere Konfiguration der BMC Adapter beinhalten (Zertifikate, Passwörter, User, evtl.. SSO, WoL Secret.. Verzicht auf Produkte die keine Netzwerksicherheit (Verschlüsselung) bieten.. Generell kann man sagen, der Remote-Zugriff auf BMC Funktionen ist vergleichbar mit physikalischem Konsolen-Access (besonders dann wenn hier auch Consolas und Laufwerke gemapped werden können).. Hardware.. Kris weißt in einem Tweet auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken: Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit voll.. (Seite 1 von 4, insgesamt 33 Einträge)..

    Original link path: /categories/8-Sicherheit
    Open archive

  • Title: HTTP Header und Browser Sicherheit - IT Blog
    Descriptive info: [519].. W3C Working Draft Content.. Security Policy 1.. [476].. [484].. [515].. IETF WEBSEC Draft: HTTP Strict.. Transport Security.. [545].. W3C Working Draft Cross Origin.. Resource Sharing.. [447].. IETF RFC6255 HTTP State.. Management Mechanism.. [514].. IE8 Security Blog:.. Clickjacking Defense.. [459].. [521].. [438].. [19].. t.. co.. [1]..

    Original link path: /archives/494-HTTP-Header-und-Browser-Sicherheit.html
    Open archive
  •  

  • Title: Technik - IT Blog
    Descriptive info: E-Mail versenden von Amazon EC2 (SES mit Exim).. 01:06.. Samstag, 14.. Wie ich.. bereits berichtet.. hatte kann es für einen Anwender der IaaS Cloud Amazon EC2 Sinn ergeben den.. Simple Email Service.. SES.. ) von Amazon zu verwenden um E-Mails zu versenden.. Dabei kann man entweder die Amazon API/Tools verwenden, oder inzwischen auch die Mails per smtps an den Amazon Smarthost liefern.. Amazon selbst bietet nur einen SMTP-SSL Server auf Port 465 an.. Die meisten MTAs können dieses Protokoll nicht mehr sprechen und ziehen STARTTLS vor, deswegen empfiehlt Amazon in seiner.. Anleitung.. die Verwendung von.. stunnel.. als zwischengeschaltenen Proxy.. Diese Indirektion ist aber unschön, und kann mit einer aktuellen.. Exim.. Version vermieden werden.. Ab der Version 4.. 77 unterstützt der SMTP Transport von Exim auch das.. smtps Protokoll.. (für ausgehende Verbindungen).. Mit folgenden Exim Einstellungen (Auszug) kann also ein EC2 Linux Rechner direkt an den Amazon Dienst die E-Mail ausliefern (wichtig: die Envelop-From und From: Addresse der versendeten Mails müssen in der Liste der verifizierten SES Absender sein.. Als Empfänger kommen nur dann beliebige E-Mail Addressen in Frage, wenn man diese Funktion bei Amazon explizit freischalten hat lassen.. 1.. Alle Mails an dem Amazon Server leiten (dnslookup entfernen):.. smarthost: driver = manualroute domains = ! +local_domains transport = remote_smtps route_data = email-smtp.. us-east-1.. amazonaws.. com no_more.. 2.. Einen neuen SMTP/SSL Transport definieren:.. remote_smtps: driver = smtp protocol = smtps #port = 465 hosts_require_auth = hosts_require_tls =.. 3.. Zusätzlich einen Authenticator mit dem SES User/Passwort definieren:.. client_login: driver = plaintext public_name = LOGIN client_send = : xxxxI6CIH2YIWSNxxxxx : Agcq00AEvA2ZDiQHNrDvTEODE3FWa1rxxxxx.. Ich habe das ganze unter Amazon Linux mit Exim 4.. 77 aus dem AltCent Repository getestet:.. wget http://centos.. alt.. ru/repository/centos/6/i386/exim-4.. 77-1.. el6.. i686.. rpm rpm -i exim-4.. rpm.. Es bietet sich an Exim so zu konfigurieren, dass nur auf localhost auf dem Submission Port E-Mails angenommen werden:.. daemon_smtp_ports = 587 local_interfaces = 127.. Dies stellt sicher, dass der Dienst nicht für Spam oder Sicherheitsangriffe ausgenutzt werden kann.. Wie ich bereits berichtet hatte kann es für einen Anwender der IaaS Cloud Amazon EC2 Sinn ergeben den Simple Email Service (SES) von Amazon zu verwenden um E-Mails zu versenden.. Die meisten MTAs können dieses Protokoll nicht mehr sprechen und ziehen STARTTLS vor, deswegen empfiehlt Amazon in seiner Anleitung die Verwendung von stunnel als zwischengeschaltenen Proxy.. Diese Indirektion ist aber unschön, und kann mit einer aktuellen Exim Version vermieden werden.. 77 unterstützt der SMTP Transport von Exim auch das smtps Protokoll (für ausgehende Verbindungen).. Mit folgenden Exim Einstellungen (Auszug) kann also ein EC2 Linux Rechner direkt an den Amazon Dienst die E-Mail ausliefern (wichtig: die Envelop-From und From: Addresse der versendeten Mails müssen in der List.. Eckpunktepapier der BNetzA zu Smart Grids und Markets.. 07:47.. Dienstag, 3.. Die Bundesnetzagentur hat ein.. Eckpunktepapier.. zum Thema Smart Grids und Markets veröffentlicht.. Damit will die Bundesbehörde.. durch dieses Papier eine intensivere Diskussion der Thematik anstoßen zu können und die Veränderungen des Energieversorgungssystems weiter voran zu bringen.. Dieses Eckpunktepapier soll die Diskussion zu dieser Thematik weiter befördern und besser strukturieren.. Das "Eckpunktepapier der Bundesnetzagentur zu den Aspekten des sich verändernden Energieversorgungssystems" enthält Leitgedanken und Begriffsdefinitionen und ist schon aus diesem Grund sehr lesenswert.. Ob die einzelnen Thesen (Abnahme des Gesamtenergieverbrauchs) nun zutreffen wird sich zeigen, von einer Zunahme der Stromabnahme wird aber ausgegangen.. Auch bei intelligenteren Verbrauchern (da zunehmend andere Energieformen verdrängt werden, was angesichts der Endlichkeit von fossilen Energieträgern nur logisch ist).. Das Paper baut darauf, dass Verbraucher sich über Marktsignale (Preise) steuern lassen.. Das wird sich zeigen wie gut das funktioniert.. Ein wenig sehr optimistisch dürfte die Annahme der Transaktionskostensenkung bei "kleinteiliger Interaktion" sein (.. Fehlschläge im Smartmeter Markt wie in den Niederlanden oder Großbritannien.. deuten ja eher darauf hin, dass es sinnvoll sein kann alternative Lösungswege anzustreben und nicht alles über Informationstechnologie lösen zu wollen.. Größtenteils wird der Smartmetermarkt von Anbietern getrieben die sich neue Einnahmequellen versprechen und die Vorteile werden in den meisten Haushalten weder gesehen - noch existieren diese).. Das BNetzA Papier sieht dies aber auch (Leitgedanke 4).. Was mir persönlich im Papier fehlt ist ein klarere Fokus auf das Thema Datenschutz, Schutz von kritischen Infrastrukturen und Monokultur.. Die Notwendigkeit von Datendrehscheiben wird nicht hinterfragt, und eine Vermischung der Messdaten von Prosumenten oder Industrieabnehmern mit den Messstellen in Haushalten führt meiner Meinung nach zu einer Übertechnisierung der Haushalte.. Für eine zuverlässige Demand-Site Prognose ist meiner Meinung nach nicht notwendig den Tagesverlauf jedes einzelnen Haushaltes zu betrachten - ganz im Gegenteil das ist eher schädlich.. Der Nutzen von mehr Transparenz beim Stromverbrauch eines einzelnen Haushaltes kann auch durch eine rein lokale Informationsanwendung (deutlich besser) gelöst werden.. Eine feingranulare Übermittlung von Messwerten erscheint mir nicht zwingend notwendig und vor allem nicht Ökonomisch.. In dem Zusammenhang verweise ich auch auf den Artikel in der aktuellen.. Datenschleuder.. #95 (Power to the People, Das Stromnetz der Zukunft, Mathias Dalheimer, Seite 35-48) und die Projekte.. mySmartGrid.. sowie.. volkszaehler.. Die Bundesnetzagentur hat ein Eckpunktepapier zum Thema Smart Grids und Markets veröffentlicht.. Damit will die Bundesbehörde durch dieses Papier eine intensivere Diskussion der Thematik anstoßen zu können und die Veränderungen des Energieversorgungssystems weiter voran zu bringen.. Das \"Eckpunktepapier der Bundesnetzagentur zu den Aspekten des sich verändernden Energieversorgungssystems\" enthält Leitgedanken und Begriffsdefinitionen und ist schon aus diesem Grund sehr lesenswert.. Das Paper baut darauf, dass Verbraucher sich über Marktsignale (Preise) s.. Facebook Events im Google Kalender.. 01:11.. Freitag, 30.. Wer ein Smartphone mit sich rumschleppt wird schon auf die Idee gekommen sein einen Web Kalender wie z.. Google Calendar.. zu synchronisieren, um immer alle Termine im Blick zu haben.. In meinem Fall habe ich einen Google Calendar Account in dem ich einige andere Kalender zusammenfasse, dieser wird dann per CalDAV auf dem iPhone eingebunden.. So sehe ich zum Beispiel die.. Karlsruher IT Termine.. , die Familientermine und die.. Termine der Karlsruher Piraten.. Was mir bisher noch gefehlt hat, waren meine.. Facebook Events.. , da hier immer auch mal wieder eine Einladung dabei ist, der ich zwar bei Facebook zusage, diese dann aber nicht in einen der Google Calender übernehme.. Es gibt hier aber eine einfache Möglichkeit, man kann die Events in Facebook als webcal/ical Feed exportieren.. Diese URL kann man dann in Google als neuen Kalender von einer URL importieren.. Das hat aber leider das Problem, dass Google bei einigen Einträgen kein Titel oder Beschreibung anzeigt.. Das ist ein.. bekanntes Problem.. , und es gibt im Web auch.. Anleitungen.. wie man das beheben kann.. Bei mir hat das auch geklappt (allerdings musste ich nicht CLASS:CONFIDENTIAL in CLASS:PUBLIC ändern, sondern bei mir waren es CLASS:PRIVATE Einträge die Facebook produziert hat:.. Diese Lösung setzt allerdings voraus, dass man irgendwo ein PHP Script ablegen kann.. Damit muss man jetzt nur die Export-URL von Facebook in dem PHP Script hinterlegen ("webcal:" in "http:" ändern), und in Google die PHP URL als Kalender importieren.. Dabei ist zu beachten, dass jeder der das Script kennt und aufrufen kann so an alle Facebook Termine rankommt (auch die privaten).. Wer das mit dem eigenen PHP Script nicht machen will, der kann auch.. Yahoo! Pipes.. verwenden.. Das ist ein Dienst bei den man eine Verarbeitungspipeline für Feeds zusammenstellen kann.. Im Falle von ICS Dateien reicht es bei Yahoo aus diese nur als Source zu definieren, und dann direkt wieder zurückzugeben, denn die Yahoo Quelle für Feeds (die ICS versteht) filtert automatisch die CLASS Attribute ganz raus.. Bei Yahoo Pipes muss man immer etwas tricksen wenn man einzelne Komponenten verbinden möchte (auf den Typ achten), deswegen hat die von mir verwendete Pipe noch den Zwischenschritt mit dem URL-Builder.. Die URL selbst ist in einem "Private String" abgelegt, damit niemand der die Sourcen sehen kann an meine Facebook Events herankommt.. (Leider lässt sich aber die Pipe trotzdem nicht sinnvoll Sharen, aber ich denke mit dem Screenshot könnt Ihr Euch leicht eine eigene zusammenbauen).. Beim Aufruf der Pipe ist es wichtig den Parameter "_render=ical" mitzugeben.. Früher gab es hierfür wohl einen Menueintrag bei Yahoo, der scheint aber entfernt worden zu sein.. Auch hier gilt, wer die Addresse Eurer Pipe kennt, kann Eure Facebook Terminzusagen lesen.. Google Calendar zu synchronisieren, um immer alle Termine im Blick zu haben.. So sehe ich zum Beispiel die Karlsruher IT Termine, die Familientermine und die Termine der Karlsruher Piraten.. Was mir bisher noch gefehlt hat, waren meine Facebook Events, da hier immer auch mal wieder eine Einladung dabei ist, der ich zwar bei Facebook zusage, diese dann aber nicht in einen der Google Calender übernehme.. Das ist ein bekanntes Probl.. E-Mail versenden von Amazon EC2.. 02:31.. Montag, 19.. Amazon EC2.. ist ein IaaS Anbieter bei dem man eigene virtuelle Systeme starten kann.. Diese Systeme können dann alle Systemfunktionen die eine Anwendung benötigt bereitstellen.. Dazu gehört zum Beispiel auch der E-Mail Versand (z.. root Mails oder eben E-Mails der Anwendung wie z.. Passwort Reminder oder Notifications).. Um sicherzustellen, dass die E-Mails die von einem Amazon  ...   zurück.. Dabei greift die Bibliotheksfunktion auf Adress- und Routinginformationen des Kernels zurück.. Denn es müssen für jede zurückgelieferte Zieladresse auch die potentiellen Quelladressen bestimmt und bewertet werden.. Unter Windows kann die Sortierung mit der prefixpolicy (.. netsh.. exe interface ipv6 show prefixpolicies.. ) angezeigt werden.. Linux Systeme speichern die Konfiguration in /etc/gai.. conf, aktuelle Einstellungen können mit dem iproute2 Paket angesehen werden (.. ip addrlabel.. Das ganze ist im Kernel und der.. glibc.. implementiert.. Auch bei Java wurde kein komplett neues Verfahren für den Verbindungsaufbau für IPv6 definiert**.. Die Anwendung selbst ist dafür zuständig alle möglichen Zieladressen der Reihe nach durchzuprobieren.. Wenn die Anwendung keine Quelladresse angibt (was sie vermeiden sollte) so wird dann der Kernel für jeden der Zieladressen eine Quelladresse auswählen.. Wenn eine Adresse nicht erreichbar ist, so muss die nächste Adresse verwendet werden.. Wenn alle Adressen nicht erreichbar sind, so sollte eine Fehlermeldung zurückgegeben werden die alle probierten Zieladressen benennt und den ersten (oder alle) Fehlermeldungen benennt.. Beispielhaft kann dies so aussehen:.. Socket connectToHost(String host, int port) throws UnknownHostException, SocketException { IOException firstException = null; InetAddress[].. addressArray = InetAddress.. getAllByName(host).. ;.. for(InetAddress addr : addressArray).. { try {.. return new Socket(addr, port).. ; } catch (IOException ex) { if (firstException == null) firstException = ex; } } // build informative error message StringBuilder msg = new StringBuilder("Unable to connect to host="); msg.. append(host); msg.. append(" port="); msg.. append(String.. valueOf(port)); msg.. append(" ["); for(int i=0;i addressArray.. length;i++) { if (i != 0) msg.. append(','); msg.. append(addressArray[i]); } msg.. append("]: "); msg.. append(firstException.. getMessage()); SocketException se = new SocketException(msg.. toString()); se.. initCause(firstException); throw se; }.. Dieser Code überlässt die Auswahl einer Quelle dem Kernel (es werden also nicht alle möglichen Kombinationen durchprobiert).. Ebenso ist kein Handling für Timeouts enthalten, und ein Cache der Verbindungszustände erinnert oder gar ein paralleler Aufbau zu mehreren Zielen ist noch nicht enthalten.. Trotzdem ist der Code schon recht komplex, sollte also nicht mehrfach implementiert werden müssen.. Von.. InetAddress.. getByName(String host).. würde ich auf jeden Fall Abstand nehmen.. Diese Methode gibt nur die bevorzugte Addresse zurück, und führt bei DualStack Anwendungen dazu, dass nicht IPv6 und IPv4 Adressen durchprobiert werden.. * Microsoft ist typischerweise Entwicklerfreundlicher und muss weniger Rücksicht nehmen auf etablierte APIs, deswegen gibt es die Funktion.. WSAConnectByName().. die alle Addressen selbst durchprobiert.. ** Java kennt.. Socket(String name, int port).. , dieser Konstruktor verwendet aber keine Schleife um alle möglichen Adressen zu kontaktieren.. Idealerweise würde eine Anwendung oder das Betriebssystem alle möglichen Quell/Ziel-Adresskombinationen ermitteln, und alle (aussichtsreichsten zuerst) durchpr.. Windows 7 hosts-file ignoriert IP Addressen mit 0 prefix.. 03:58.. Freitag, 24.. Mir ist gerade zufällig aufgefallen (als ich diesen.. nachgestellt habe) dass Windows 7 IPv4 Address-Einträge die eine führende 0 haben im hosts file ignoriert:.. C:\Windows\system32>echo 9.. 20.. 187.. 0.. 6 TestHost >> %SystemRoot%\system32\Drivers\etc\hosts C:\Windows\system32>ipconfig /displaydns | find "A-Eintrag" AAAA-Eintrag.. : 2001::1 AAAA-Eintrag.. : fe80::20d:60ff:fe49:47 AAAA-Eintrag.. : 2001::2 (Host-)A-Eintrag.. : 9.. 96 C:\Windows\system32>echo 9.. 6 TestHost >> %SystemRoot%\system32\Drivers\etc\hosts C:\Windows\system32>ipconfig /displaydns | find "A-Eintrag" AAAA-Eintrag.. 96.. (Host-)A-Eintrag.. Mir ist gerade zufällig aufgefallen (als ich diesen Bugreport nachgestellt habe) dass Windows 7 IPv4 Address-Einträge die eine führende 0 haben im hosts file ignoriert: C:\\Windows\\system32>echo 9.. 06 TestHost >> %SystemRoot%\\system32\\Drivers\\etc\\hosts C:\\Windows\\system32>ipconfig /displaydns | find \"A-Eintrag\" AAAA-Eintrag.. 96 C:\\Windows\\system32>echo 9.. 6 TestHost >> %SystemRoot%\\system32\\Drivers\\etc\\hosts C:\\Windows\\system32>ipconfig /displaydns | find \"A-Eintrag\" AAAA-Eintrag.. 96 (Host-)A-Eintrag.. 6.. Database Administration for Diaspora pods (mongo shell).. 22:33.. Dienstag, 30.. November 2010.. One advantage of running your own Diaspora pod is the fact, that you have access to the MongoDB which is used to store your Seed.. This allows you to do some functions which do not yet have a UI (for example canging the E-Mail address of a user) or which is required to work around alpha hickups (deleting duplicate requests).. The mongo shell is a client to the mongodb, which can evaluate JavaScript expressions.. It has some macros ("use", "show" and "help"), the other commands are typically JavaScript methods.. First you assign a Database Object to the variable "db", you can use that with "use".. In the case of Diaspora, the database is named "diaspora-ENVIRONMENT".. If you start mongo shell, it will start with the database "test", but you can list all existing databases, and pick one:.. $ mongo connecting to: test print('hello JavaScript!') hello JavaScript! show dbs admin diaspora-development local magent use diaspora-development switched to db diaspora-development db diaspora-development show collections aspects comments contacts invitations people posts requests system.. indexes users.. Note: you can specify non-existing databases and collections, they are initially empty but will be created, so do not misstype.. You can use db.. collection.. help() to see the available methods on a collection object.. find() is used to search and display documents.. If you specify no parameters it will return a cursort with all documents.. The first parameter can be a list of filter criterias, and the second parameters a list of properties to return.. mongo shell will iterate and print the first ten entries of a cursor automatically:.. db.. users.. find({},{username:1,email:1}) { "_id" : ObjectId("4cf1.. 02"), "username" : "bernd", "email" : "bernd-09@eckenfels.. net" } { "_id" : ObjectId("4cf1.. 2d"), "username" : "mela", "email" : "mela@mela.. de" } { "_id" : ObjectId("4cf2.. 3b"), "username" : null, "email" : "xx@example.. com" }.. Here you can see, that this pod has 3 users (seeds), two are already established, the third is a pending invite (token).. To change the e-mail address of a existing user you can assign the document to a variable, change the desired property and update the collection.. For this we use the findOne method, which does return the first match instead of a cursor:.. var bernd = db.. findOne({username:"bernd"}) print(bernd.. email) bernd-09@eckenfels.. net bernd.. email = "bernd-10@eckenfels.. net" db.. save(bernd) db.. findOne({username:"bernd"}).. email bernd-10@eckenfels.. net.. The above will not create a new document, since the variable "bernd" contains the property _id, and therefore it will update the existing entry in the collection.. You need to know that db.. users contains the actual users of the pod (i.. e.. the seeds) and db.. people contains a copy of the public part of other seeds (if you received a request from them, or if you added them to an aspect).. requests.. findOne() { "_id" : ObjectId("4cf1.. a3"), "sent" : true, "from_id" : ObjectId("4cf1.. 03"), "to_id" : ObjectId("4cee7.. a9"), "into_id" : ObjectId("4cf1.. 9d") } db.. people.. findOne({_id:ObjectId("4cf1.. 03")}).. diaspora_handle bernd@pod.. net db.. findOne({_id:ObjectId("4cee7.. a9")}).. diaspora_handle daniel.. @joindiaspora.. com db.. aspects.. findOne({_id: ObjectId("4cf1.. 9d")}).. name Piraten.. As you can see I sent a request to "Daniel", inviting him to my aspect "Piraten", but he has not yet responded.. Hope this helps you to find your way around in the object model of Diaspora.. I recommend you read the MongoDB.. tutorial.. to better use the mongo shell, and check the.. JS API documentation.. for the details.. It has some macros (\"use\", \"show\" and \"help\"), the other commands are typically JavaScript methods.. First you assign a Database Object to the variable \"db\", you can use that with \"use\".. In the case of Diaspora, the database is named \"diaspora-ENVIRONMENT\".. If you start mongo shell, it will start with the database \"test\", but you can list all existing databases, and pick one: $ mongo connecting to: test print(\'hello JavaScript!\') hello JavaScript! show dbs admin diaspora-development local magent use diaspora-development switched to.. Apache als Reverse Proxy für Diaspora.. 06:08.. Sonntag, 28.. Diaspora*.. die Software für verteilte soziale Netze wurde in einer.. Alpha.. Version veröffentlicht.. Bei Diaspora ist vorgesehen dass es keine zentrale Plattform gibt, sondern Benutzer Ihre eigenen Server - Pods genannt - betreiben.. Da es.. aktuell.. auch auf dem offiziellen pod von joindiaspora.. com keine Benutzer freigeschalten werden, ergibt es Sinn einen eigenen Server aufzusetzen.. Im Diaspora Wiki findet man dazu eine.. Allerdings beschreibt diese nicht, wie man in einer Produktivumgebung die Ruby Anwendung mit einem Webserver versieht, der die Anfragen auf Port 80 entgegennimmt (und statische Assets direkt ausliefert).. Ich habe dazu einen virtuellen Host mit Apache eingerichtet, die Konfiguration sieht so aus:.. LoadModule proxy_module.. LoadModule proxy_http_module.. VirtualHost *> ServerAdmin webmaster@example.. com DocumentRoot /var/www/example.. com/pod/data/public ServerName pod.. example.. com ErrorLog /var/log/httpd/pod.. com-error_log CustomLog /var/log/httpd/pod.. com-access_log combined Alias /uploads/ "/var/www/example.. com/pod/data/public/uploads/" Alias /images/ "/var/www/example.. com/pod/data/public/images/" Alias /stylesheets/ "/var/www/example.. com/pod/data/public/stylesheets/" Alias /javascripts/ "/var/www/example.. com/pod/data/public/javascripts/" ProxyPass / http://pod.. com:3000/ Directory "/var/www/example.. com/pod/data/public"> Options Indexes FollowSymLinks MultiViews IncludesNoExec ExecCGI AllowOverride All Order Allow,Deny Allow from All /Directory> /VirtualHost>.. h.. Diaspora ist im Verzeichnis.. /var/www/example.. com/pod/data.. installiert, und der Ruby Server "thin" ist erreichbar auf dem Port 3000.. Falls es jemand testen will, mein Diaspora Seed ist damit unter.. bernd@pod.. erreichbar.. Diaspora* die Software für verteilte soziale Netze wurde in einer Alpha Version veröffentlicht.. Da es aktuell auch auf dem offiziellen pod von joindiaspora.. Im Diaspora Wiki findet man dazu eine Anleitung.. Ich habe dazu einen virtuellen Host mit Apache eingerichtet, die Konfiguration sieht so aus: LoadModule proxy_module.. com-error_l.. (Seite 1 von 4, insgesamt 32 Einträge)..

    Original link path: /categories/13-Technik
    Open archive

  • Title: Oracle Java SE (hotspot) GC Logfile rotation - IT Blog
    Descriptive info: [513].. [18]..

    Original link path: /archives/493-Oracle-Java-SE-hotspot-GC-Logfile-rotation.html
    Open archive

  • Title: In-Memory Data Management (openHPI) - IT Blog
    Descriptive info: Das Einladungsvideo geht mir ja schon auf den Keks.. Ich bin einfach nicht dafür geschaffen dass auf der einen Seite in 10 Minuten mir eine Lehrplatform erklärt wird, da bin ich einfach textueller, da kann man querlesen.. #1.. am.. 05.. 09.. 2012 17:53.. Antwort.. ).. Super, ich wollte nur mal schnell die Einleitungsvorlesen ansehen, und jetzt hängt das schon mehrfach.. Ist die Technik schon reif für eLearning? :).. 2012 18:19.. #1: Bernd am 05.. 1: Bernd am 05.. [567].. [530].. google..

    Original link path: /archives/492-In-Memory-Data-Management-openHPI.html
    Open archive

  • Title: Enterprise IT - IT Blog
    Descriptive info: Clear Type tuning unter Windows XP.. 11:04.. Dienstag, 25.. Januar 2011.. microsoft.. com/typography/cleartype/tuner/tune.. aspx.. irgendwie lustig das mit ActiveX statt TweakUI zu tun.. Das gleiche Userinterface liefert Windows 7 inzwischen als Controlpanel.. Kommentar (1).. Oracle OTN Downloads auf HP/UX Server.. 17:12.. Freitag, 16.. Juli 2010.. Leider macht es Oracle recht schwer die Archive für den Datenbank Install aus dem.. Oracle Technology Network.. ohne (grafischen) Web Browser herunterzuladen: Man muss angemeldet sein und den Lizenzbedingungen zustimmen.. Dabei wird nicht nur JavaScript eingesetzt sondern auch ein Session Cookie verwendet.. Das macht die Verwendung von.. wget.. - auch wenn man die download URL kennt - leider nicht möglich.. Neben dem Herunterladen auf ein internes System mit grafischem Browser ist es stattdessen möglich entweder auf dem Zielserver einen Command-Line Browser zu verwenden der auch Cookies (und SSL) unterstützt oder eben.. auf dem Zielserver und vorher die Cookies mittels Command Line browser ermitteln.. Aktuell teste ich Software auf den HP/UX Servern im HP Partnerprogramm.. PVP.. Diese Server sind recht minimalistisch ausgestattet.. Um dort einen SSL fähigen Command-Line Browser zu erhalten benutze ich das.. Links.. Paket.. Es benötigt.. Perl.. OpenSSL.. als Abhängigkeiten und wird im Software Depot des.. HP Porting Centers.. angeboten (Dort gibt es zwar auch ein.. Lynx.. Paket mit weniger Dependencies, das ist allerdings ohne SSL Unterstützung).. Einfacherweise installiert man sich zuerst den.. depothelper.. vom Porting Center.. Dieser übernimmt den restlichen Download, das Auspacken und Installieren des Paketes und aller Abhängigkeiten:.. # uname -a.. HP-UX server B.. 31 U ia64 3663751510 unlimited-user license.. # cd /var/tmp.. # ftp hpux.. uk.. User: ftp.. Pass: root@.. ftp> cd /hpux/Sysadmin/depothelper-2.. 00/.. ftp> get depothelper-2.. gz.. ftp> quit.. # /usr/contrib/bin/gunzip depothelper-2.. the next command requires an absolute path.. # swinstall -s /var/tmp/depothelper-2.. now you can use depothelper to install a package with dependencies.. # /usr/local/bin/depothelper links.. ================================================.. Package-version Comment Download Install.. ia64-11.. 31 Package list OK OK.. db-5.. 26 Dependency (01/07) OK OK (+ deleted depot).. expat-2.. 1 Dependency (02/07) OK OK (+ deleted depot).. gdbm-1.. 8.. 3 Dependency (03/07) OK OK (+ deleted depot).. gettext-0.. 18 Dependency (04/07) OK OK (+ deleted depot).. libiconv-1.. 13.. 1 Dependency (05/07) OK OK (+ deleted depot).. openssl-1.. 0a Dependency (06/07) OK OK (+ deleted depot).. perl-5.. 10.. 1 Dependency (07/07) OK OK (+ deleted depot).. links-1.. 00pre23 Requested OK OK (+ deleted depot).. Wenn auf dem Server kein.. (mit.. installiert werden soll, so gibt es auch Tipps wie man den Login auf OTN mit einem.. Browser auf einem Testsystem absolvieren kann und die dabei erhaltenen gültigen Cookies per File dann an.. auf dem Zielserver weiterreichen kann.. Dies ist.. hier.. näher beschrieben.. Leider macht es Oracle recht schwer die Archive für den Datenbank Install aus dem Oracle Technology Network ohne (grafischen) Web Browser herunterzuladen: Man muss angemeldet sein und den Lizenzbedingungen zustimmen.. Das macht die Verwendung von wget - auch wenn man die download URL kennt - leider nicht möglich.. Neben dem Herunterladen auf ein internes System mit grafischem Browser ist es stattdessen möglich entweder auf dem Zielserver einen Command-Line Browser zu verwenden der auch Cookies (und SSL) unterstützt oder eben wget auf dem Zielserver und vorher die Cookies mittels Command Line browser ermitteln.. Aktuell teste ich Software auf den HP/UX Servern im HP Partnerprogramm PVP.. Um dort einen SSL fähigen Command-Line Browser zu erhalten benutze ich das Links Paket.. Es benötigt Perl und OpenSSL als Abhängigkeiten und wird im Software De.. Private Nutzung.. 00:01.. Samstag, 27.. März 2010.. Immer wieder liest man Empfehlungen dass man auf keinen Fall private Nutzung der Unternehmens-IT zulassen darf, dass es problematisch ist wenn man persönliche Mails duldet, ja sogar steuerlich schwierig ist, wenn man den Mitarbeitern geldwerte Vorteile (wie einen Internet Zugang) bietet.. Auch vor den Sicherheitsaspekten wird gewarnt.. Lizenzgründe oder Haftungsgründe werden angeführt.. Ich möchte mich hier mal auf die andere Seite stellen: warum haben Arbeitgeber ein Interesse daran, dass Mitarbeiter die  ...   Unternehmen verloren gehen kann.. Einer meiner Aufgaben ist die Beratung von Key Account Kunden bei komplexeren Projekten, um sicherzustellen dass Sie von unserer Erfahrung profitieren und natürlich um unsere Roadmap besser auf die Kundenbedürfnisse abzustimmen.. Die Installation von Middleware ist meistens verknüpft mit Konsolidierungs- und Migrationsprojekten (in denen bestehende Anwendungen unterschiedlicher Hersteller auf eine neue Plattform zusammengefasst werden, ganz beliebt sind SAP Einführungen).. Deswegen bekomme ich oft (am Rande) mit, wie schmerzhaft es sein kann in einem Unternehmen eine genaue Analyse der (Legacy) IST-Prozesse zu erstellen, oder für ein geplantes neues System die Mindestanforderungen zu definieren.. Ich treffe immer wieder auf die selben Muster:.. Es werden andere (neue) Mitarbeiter mit der Umsetzung der neuen Projekte betraut.. Entweder weil man den alten Hasen die neue Technologie nicht zutraut, weil die bestehende Mannschaft nicht aus dem Tagesgeschäft entlassen werden solll, oder weil die Verantwortlichkeiten schleichend neu verteilt werden sollen.. Egal welchen Grund es gibt die neuen Mitarbeiter haben keine Erfahrung mit dem Gesamtproblem, und die erfahrenen Mitarbeiter haben entweder keine Motivation oder Gelegenheit mehr zu helfen.. Die Vordenker die das alte System entworfen und vor allem weiterentwickelt haben sind nicht mehr im Unternehmen.. Kleine Änderungen und Pflege wird vom Stammpersonal vorgenommen, aber keiner kann die Prozesse komplett überblicken.. Selbst die detaillierteste Systemdokumentation kann ein System (vor allem die Überlegungen bei der Umsetzung) voll beschreiben.. Und selbst wenn sie es könnte, so ist sie nicht mehr vollständig erfassbar.. Der Teufel steckt im Detail: die Projekte sind meistens so angelegt dass keine Zeit für Fehler oder Verbesserungen eingeplant werden.. Das Second System muss gleich perfekt sein, auch wenn die bestehende Anwendung über Jahrzehnte gewachsen ist.. Das sind unrealistische Anforderungen, im besten Fall werden im Laufe des Projektes der Umfang der Pilotprojekte immer kleiner - und damit irgendwann machbar.. Mitarbeiter die für die Umsetzung Hauptverantwortlich sind werden so mit Fakten und Entscheidungen überschüttet, dass Verdrängungs- und Überschätzungsmechanismen einsetzen.. Das Gesamtsystem aus einer anderen Sichtweise (z.. aus Sicht des Controllings oder des Operatings, oder des Supports, oder oder) zu betrachten wird als unnötig oder zu aufwändig angesehen.. Daraus ergeben sich oft Entscheidungen die sich im späteren Betrieb als sehr ineffektiv herausstellen.. Oftmals werden einfach zu wenige zentrale Rollen besetzt.. Keyuser und Stakeholder aus unterschiedlichen Bereichen gibt es nicht, oder werden nicht gefördert.. Ein weiteres Problem sind knappe Deadlines und neue Technologien.. Beide führen dazu dass Unternehmen externe Berater in allen Ebenen beauftragen.. Das führt zu dem Effekt, dass die Überlegungen zur Umsetzung nicht immer im Besten Interesse der Firma sind, und die gemachten Erfahrungen auch mit dem Ende des Migrationsprojektes das Unternehmen wieder verlassen.. Mehrere hundert Business und Technologie Consultants sind keine Seltenheit.. Ein Problem mit dem man fertig werden muss, ist auch die Tatsache dass die funktionierenden Prozesse nicht notwendigerweise effizient sind.. Bei einer genauen Analyse werden die Schwachstellen entdeckt.. Oftmals wird die Entscheidung zum Re-Engeneering aber zu leichtfertig getroffen.. Der Projekt-Scope weitet sich somit aus.. Pilotprojekte werden oft auch falsch ausgesucht: zwar ist es Sinnvoll nicht mit dem Core Business als erstes auf eine neue Plattform umzuziehen, jedoch ist das bisher manuell betriebene Business einer ausländischen Zweigstelle nicht unbedingt repräsentativ.. Von den Problemen wie Zeitverschiebung, kulturelle und Sprachlichen Barrieren oder fehlende Erfahrung der Stammbelegschaft ganz zu schweigen.. Vermutlich lassen sich all diese Probleme nur bedingt vermeiden.. Aber wenn man immer wieder obige Punkte vor Augen hält kann man frühzeitig gegensteuern.. Zum Glück verliefen alle Projekte die ich so kenne mehr oder weniger erfolgreich.. Hilfreiche waren dabei folgende Faktoren:.. Heroes die Verantwortung und Kommunikation übernehmen.. Immer wieder alle Parteien an einen Tisch holen.. Manager die Dank Sachverstand Abschätzungen hinterfragen können.. Starke Einbindung von internen Ressourcen in allen Phasen.. Iterative Umsetzung in kleinen Schritten.. Die Auswahl eines Leistungsstarken und flexiblen Softwarepartners mit herausragenden Mitarbeitern (*grins*).. Product Management.. Ich treffe immer wieder auf die selben Muster:Es werden andere (neue) Mita.. (Seite 1 von 14, insgesamt 136 Einträge)..

    Original link path: /categories/2-Enterprise-IT
    Open archive

  • Title: Oracle JDBC Ping Database - IT Blog
    Descriptive info: [568].. [583].. [17].. ch.. [3].. bing..

    Original link path: /archives/491-Oracle-JDBC-Ping-Database.html
    Open archive

  • Title: Datenbanken - IT Blog
    Descriptive info: Oracle mit der Nase installieren.. 14:55.. Montag, 22.. Dezember 2008.. Der Oracle University Newsletter zum Ende des Jahres hat mich zum Schmunzeln gebracht, deswegen will ich Ihnen dieses YouTube Video (.. gefunden auf Irregular Enterprise Blog auf ZDNet.. ) nicht vorenthalten.. ROTFLBTC.. Der Oracle University Newsletter zum Ende des Jahres hat mich zum Schmunzeln gebracht, deswegen will ich Ihnen dieses YouTube Video (gefunden auf Irregular Enterprise Blog auf ZDNet) nicht vorenthalten.. Oracle@EC2.. 04:17.. Donnerstag, 25.. September 2008.. Oracle und Amazon arbeiten zusammen um Oracle Anwendungen im Amazon Grid anzubieten.. Es gibt jetzt einige Images die von Oracle kostenlos bereitgestellt werden.. Oracle erlaubt sogar den Betrieb von Produktiven lizenzierten Anwendungen im EC2 Grid.. Die Konfiguration ist sogar für offiziellen Support zertifiziert.. Besonders interessant sind aber auch die Möglichkeiten die vorinstallierten Anwendungen wie Application Express oder Enterprise Manager Grid einfach mal ausprobieren zu können.. Amazon/Oracle Partner News.. Oracle Cloud Computing Center.. Amazon/Oracle Partner News Oracle Cloud Computing Center.. SQL Developer Reports: Segment Size.. 21:20.. Samstag, 10.. Mai 2008.. Ein nettes Feature beim.. Oracle SQL Developer.. ist die Möglichkeit einfachere oder komplexere SQL Statements als Reports zu hinterlegen und dann laufen zu lassen.. Visualisierung in Form von Tabellen oder Grafiken mit inbegriffen.. Report: Usage Segment Size.. In lockerer Folge möchte ich einige der Reports vorstellen die ich so einsetze.. Heute der "Segment Size" Report, der eine Liste aller Segmente (eines Owners) erstellen kann, und diese nach Platzbedarf sortiert.. Dabei werden für die Typen TABLE, INDEX und LOB* Details ausgegeben (also insbesondere zu welcher Tabelle das LOB oder Index Segment gehört, und welche Spalten es abdeckt).. Beim Start des Reports kann man den Owner (Schema User) angeben, für den man sich interessiert.. Es wird hier ein substring vergleich verwendet, also bei der Eingabe von SYS (wie im Screenshot) werden die Ausgaben gruppiert nach mehreren Ownern gemacht.. Hier als Beispiel, der Index der im SYS Schema den meisten Raum belegt hat den Segment Namen "I_WRI$_OPTSTAT_H_OBJ#_ICOL#_ST" und er ist auf der Tabelle "WRI$_OPTSTAT_HISTGRM_HISTORY" im Tablespace SYSAUX angelegt.. Der Index hat 3 Spalten, im Report wird nur die erste und letzte ausgegeben: "3: INTCOL#,SYS_NC00013$".. Dies ist eine Einschränkung, weil es keine portable String Aggregationsfunktion gibt.. Eventuell will sich jemand die Mühe machen dies auf mehr Spalten auszubauen?.. Die Größenangabe des Segments (in Extends und Megabytes) basiert auf den Spalten bytes und extends aus dem DBA_SEGMENTS view.. Entspricht also dem Platzverbrauch aber nicht dem Füllstand.. Ausgelassen werden Recylce Objekte.. Der Report sollte mit allen Oracle Database Versionen lauffähig sein, das Export File ist im SQL Developer 1.. 5 Format.. eckes-sqldeveloper.. xml.. Ein nettes Feature beim Oracle SQL Developer ist die Möglichkeit einfachere oder komplexere SQL Statements als Reports zu hinterlegen und dann laufen zu lassen.. Report: Usage Segment SizeIn lockerer Folge möchte ich einige der Reports vorstellen die ich so einsetze.. Heute der \"Segment Size\" Report, der eine Liste aller Segmente (eines Owners) erstellen kann, und diese nach Platzbedarf sortiert.. Hier als Beispiel, der Index der im SYS  ...   auch sehr nachhaltig.. Das muß an dem hohen integrativen Potential von offenen Datenschnittstellen liegen.. Nicht umsonst nennt man SOA das SQL des neuen Jahrhunderts.. Mal sehen ob das EA Modell dem auch gerecht werden kann.. Aber gut, im Vergleich zu anderen Schlagwörtern ist SOA schon Alltag*:.. * Ich fühle mich Unwohl dem Google Zeitgeist zu viel Bedeutung zuzumessen, aber wenn das Herr Müller Dreist überzeugt, sollte es auch meine Leser täuschen können :).. SOA.. Drüben im virtuellen Blog des fiktiven EDV Leiters Frank Bremer menschelt es.. Gerade ging es in einem Artikel darum, den CFO von seiner Anti-SOA Meinung (die er durch einen polarisierenden Artikel gefasst hat) durch den Google Zeitgeist abzubringen: wie groß ist der SOA Hype? Dieser Blog Post hat mich motiviert selbst einmal einige Zeitgeist Trends gegenüberzustellen.. Und bin dabei auf ein sehr interessantes (unerwartetes) Ergebnis gestoßen: Danach gibt es um Größenordnungen mehr Anfragen zum Thema SQL als zum Thema SOA, dafür berichtet die Schreibende Zunft deutlich stärker über den Hype.. Nicht umsonst nennt man SOA das SQ.. Chaos.. 00:04.. Mai 2006.. Am Wochenende waren meine Frau und ich im Kino, und konnten uns schön die Vorstellung von Chaos (verursacht durch Dark Phoenix) in den Köpfen eines CGI Gestalters ansehen.. Und dann stolpere ich am Abend doch glatt schon.. wieder.. im.. SQLCode.. Blog über ein halbwegs On-Topic Bild zum Thema Chaos (und Microsoft SQL Server).. Und dann stolpere ich am Abend doch glatt schon wieder im SQLCode Blog über ein halbwegs On-Topic Bild zum Thema Chaos (und Microsoft SQL Server).. Microsoft SQL Server: Nostalgie.. 23:04.. Mittwoch, 24.. SQL Server 1.. 0 for OS/2.. Bei Euan Garden (MS SQL Server Team) gibt es einen Rückblick auf die MS SQL Server.. Entwicklungsgeschichte.. , mit.. Fotos.. der Verpackungen.. Hier ist gut nachzulesen wie Microsoft und Sybase zusammen die dBase Quellen Client/Server fähig gemacht haben.. MS zuerst auf OS/2!.. 0 for OS/2Bei Euan Garden (MS SQL Server Team) gibt es einen Rückblick auf die MS SQL Server Entwicklungsgeschichte, mit Fotos der Verpackungen.. MS zuerst auf OS/2!.. 02:24.. Samstag, 6.. In der Software Entwicklung von DB verbundenen Systemen hat man immer die Notwendigkeit auch manuell mit der Datenbank Verbindung aufzubauen, SQL Statements abzusetzen oder auch mal in den DB Objekten zu browsen.. Oftmals kommen hier Tools zum Einsatz.. Im Oracle Umfeld dürfte.. TOAD.. hier am bekanntesten sein.. Integrierte Entwicklungsumgebungen wie.. Eclipse.. oder Oracle.. JDeveloper.. haben eigene Funktionen für den Zugriff auf Datenbanken.. Diese sind aber nicht immer sehr effizient und komplett zu nutzen.. Oracle hat den.. SQL Developer.. veröffentlicht.. Es ist eine Entwicklungsumgebung reduziert auf die Manipulation von SQL insbesondere auch PL/SQL Statements und Packages.. Ein Teil der SQL Developer Funktionen wurden auch in den Oracle JDeveloper übernommen.. "Oracle SQL Developer" vollständig lesen.. Im Oracle Umfeld dürfte TOAD hier am bekanntesten sein.. Oracle SQL Developer Integrierte Entwicklungsumgebungen wie Eclipse oder Oracle JDeveloper haben eigene Funktionen für den Zugriff auf Datenbanken.. Oracle hat den SQL Developer veröffentlicht.. (Seite 1 von 2, insgesamt 19 Einträge)..

    Original link path: /categories/15-Datenbanken
    Open archive

  • Title: S9Y Syntax Highliter - IT Blog
    Descriptive info: [7137].. koehntopp.. [26].. [16]..

    Original link path: /archives/490-S9Y-Syntax-Highliter.html
    Open archive

  • Title: Blogging - IT Blog
    Descriptive info: Salmonellenwarnung per Twitter?.. 00:30.. Mittwoch, 18.. Februar 2009.. In Deutschland tat man sich nach dem Flüssigei Skandal 1985 und den drohenden Schadensersatzansprüchen durch Birkel schwer damit Warnungen über möglicherweise verdorbene Lebensmittel auszusprechen.. Wo sind die Salmonellen Heute? "Beim Hühhner-Paul in der Hauptstraße gibts Heute schmutzige Geschirrtücher".. In den USA scheint man hier mutiger zu sein, und die FDA und das CDC denken darüber nach Social Media als neue Kanäle für Benachrichtigungen.. einzusetzen (CDC Social Media Center).. Socal Meda Saves Lives.. (via.. ReadWriteWeb.. FDA's Recall Twitter feed (.. @fdarecalls.. CDC's new Twitter feed for Emergency Information (.. @CDCemergency.. CDC's Twitter feed for Health Professionals (.. @cdc_ehealth.. Und danaben gibt es sogar einen.. CDC Island.. in Second Life.. Wo sind die Salmonellen Heute? \"Beim Hühhner-Paul in der Hauptstraße gibts Heute schmutzige Geschirrtücher\"In den USA scheint man hier mutiger zu sein, und die FDA und das CDC denken darüber nach Social Media als neue Kanäle für Benachrichtigungen einzusetzen (CDC Social Media Center).. Socal Meda Saves Lives (via ReadWriteWeb)FDA\'s Recall Twitter feed (@fdarecalls)CDC\'s new Twitter feed for Emergency Information (@CDCemergency)CDC\'s Twitter feed for Health Professionals (@cdc_ehealth)Und danaben gibt es sogar einen CDC Island in Second Life.. Comment Tracking.. 23:02.. Abmahn-Angst.. ging in der Deutschen Blog-Gemeinde um, nachdem es Ärger mit der Comment Subscribe Funktion gab.. Ohne Opt-In ist die Gefahr zu groß dass E-Mail Benachrichtigungen an Menschen gehen, die diese nicht wünschen.. Um dies zu vermeiden gibt es eigentlich nur das Verfahren mit Anmeldungen, wie es z.. die großen Blog Plattformen wie.. Wordpress.. TypePad.. oder.. Google Blogger.. anbieten.. Mit einem Account kann man so seine Kommentare Autorisieren und tracken.. Ebenso werden hier Login Provider wie Windows Live oder Yahoo ID benutzt.. Leider hat das auch Nachteile.. So ermutigt es Login Informationen auf allen möglichen Blogs einzugeben, es erfordert Accounts bei allen Diensten anzulegen und man muss sich auch noch die Logins merken.. Umso Komplexer wird dies, wenn man mehr als ein Pseudonym verwenden will.. Da ich diese Situation etwas unbefriedigend finde will ich ein System vorschlagen das mittels OpenID arbeitet, wobei der Identity Provider neben der Aussage "ja die Person gibt es" auch eine URL liefern kann, an das das Blog mittels.. Webhook.. auch Notifications über Folgekommentare schicken kann.. Nun ja, bei den Recherchen zu diesem Protokoll habe ich mich etwas verzettelt und bin auf die  ...   CeBIT.. Schwerpunkt Webciety (mit eigenem Social Network).. de veröffentlicht, dieses mal zum Thema Social Media/Marketing/Networks für KMUs.. Wenn SOA der Verlierer in 2009 sein wird, so wird das Internet Marketing mittels Social Media ein Top Thema dieses Jahr sein.. Ein sehr deutliches Anzeichen dafür ist auch der diesjährige CeBIT Schwerpunkt Webciety (mit eigenem Social Network).. Pointer: SOA ist tot (eigener Artikel auf unternehmer.. 14:14.. Mittwoch, 14.. Ich habe die Möglichkeit bekommen auf.. unternehmer.. IT Artikel zu veröffentlichen, und habe diese Möglichkeit genutzt einen Abgesang auf SOA zu.. verfassen.. Die Beiträge bei unternehmer.. de richten sich an kleine und mittelständische Unternehmen.. Mal sehen ob sich damit die Reichweite meiner Artikel steigern lässt.. Ich habe die Möglichkeit bekommen auf unternehmer.. de IT Artikel zu veröffentlichen, und habe diese Möglichkeit genutzt einen Abgesang auf SOA zu verfassen.. IT-Gipfel.. 00:40.. Freitag, 21.. November 2008.. Im.. Netzpolitik.. Blog gibt es die Rohfassung eines.. Kommentars.. von Markus Beckedahl zum IT-Gipfel, der auch in der.. TAZ.. erschienen ist.. Offiziellen IT-Gipfelblog.. betrieben durch das HPI Potsdamm gibt es einige Video Interviews.. Die ständige Einrichtung soll auch zwischen den (geschlossenen) Gipfeln für einen offenen Diskurs sorgen.. Die Anzahl der.. Twitter Follower.. zeigt aber anschaulich, dass die Veranstaltung nicht wirklich akzeptiert wurde in der Community.. Vermutlich wegen der doch sehr elitären Einladungsveranstaltung.. Politik.. Im Netzpolitik.. org Blog gibt es die Rohfassung eines Kommentars von Markus Beckedahl zum IT-Gipfel, der auch in der TAZ erschienen ist.. Im Offiziellen IT-Gipfelblog betrieben durch das HPI Potsdamm gibt es einige Video Interviews.. Die Anzahl der Twitter Follower zeigt aber anschaulich, dass die Veranstaltung nicht wirklich akzeptiert wurde in der Community.. Neues Layout?.. 23:52.. Dienstag, 29.. Januar 2008.. Mal ein wenig "artistischer" ist dieses Layout.. Ich muss sagen, ich bin mit der Auswahl der Templates/Styles für.. S9Y.. nicht so zufrieden.. Die sind alle nicht sonderlich lesbar.. wie ist dieses?.. Mal ein wenig \"artistischer\" ist dieses Layout.. Ich muss sagen, ich bin mit der Auswahl der Templates/Styles für S9Y nicht so zufrieden.. Business Kasper.. 06:48.. Dienstag, 15.. Via.. M.. E.. @xing.. Via M.. @xing.. Corporate Blogging Guidelines (Beispiele).. 02:20.. Sonntag, 16.. Dezember 2007.. Hier ein paar Beispiele für eine.. Firmenweite Blogging Richtlinie.. (engl.. ) via.. Basic Thinking.. Hier ein paar Beispiele für eine Firmenweite Blogging Richtlinie (engl.. ) via Basic Thinking.. (Seite 1 von 6, insgesamt 52 Einträge)..

    Original link path: /categories/9-Blogging
    Open archive



  •  


    Archived pages: 629