www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: IT Blog - Einträge für November 2004
    Descriptive info: Einträge für November 2004.. Intranet I.. 05:22.. Montag, 29.. November 2004.. Als Chief (Software) Architekt und Open Source Kenner wurde ich von unser Web Design und Marketing Abteilung zum Re-Launch unserers Intranets befragt.. Ich habe mir vorgenommen hier regelmäßig über den Fortgang zu berichten.. "Intranet I" vollständig lesen.. Intranet.. Trackback (1).. Neues Blog.. 04:41.. Motiviert durch das letzte.. Blogger Treffen.. habe ich meine.. persönliche Systemadministratorin.. gebeten, mir ein Blog auf Basis von.. S9Y.. einzurichten.. Im Gegensatz zu meiner PHP-Nuke basierenden.. Site.. möchte ich hier über  ...   und den Artikeln die hoffentlich für ein größeres Publikum interessant sind.. Ich versuche auch, hier Co-Autoren zu finden.. Ich erhoffe mir durch das regelmäßige Bloggen vor allem meine Ideen zu ordnen und konservieren.. "Neues Blog" vollständig lesen.. Kommentar (1).. Motiviert durch das letzte Blogger Treffen habe ich meine persönliche Systemadministratorin gebeten, mir ein Blog auf Basis von S9Y einzurichten.. Im Gegensatz zu meiner PHP-Nuke basierenden Site möchte ich hier über Software Entwicklung, Enterprise IT und insbesondere J2EE Systeme berichten.. (Seite 1 von 1, insgesamt 2 Einträge)..

    Original link path: /archives/2004/11.html
    Open archive

  • Title: IT Blog - Einträge für November 2004
    Descriptive info: Themen in November, 2004.. am..

    Original link path: /archives/2004/11/summary.html
    Open archive

  • Title: IPv6 Kongress: Java-Anwendungen für IPv6 fit machen - IT Blog
    Descriptive info: IPv6 Kongress: Java-Anwendungen für IPv6 fit.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (.. Linear.. | Verschachtelt).. Noch keine Kommentare.. Kommentar schreiben.. Name.. E-Mail.. Homepage.. Antwort zu.. [ Ursprung ].. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische  ...   der Eingabemaske eintragen.. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [163].. [171].. Eingehende Links.. www.. [26].. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /index.php?url=archives/499-IPv6-Kongress-Java-Anwendungen-fuer-IPv6-fit-machen.html&serendipity[cview]=threaded
    Open archive
  •  

  • Title: Einträge von Bernd Eckenfels - IT Blog
    Descriptive info: Einträge von Bernd Eckenfels.. 2-wege Authentifizierung.. 00:33.. Mittwoch, 23.. November 2011.. Das Passwort als Mechanismus für die Authentifizierung von Benutzern ist tot, es hat es nur noch nicht bemerkt.. Benutzer sind es gewohnt mit Passwörtern umzugehen, und sie funktionieren für eine breite Palette an Anwendungen, Protokollen und Geräten.. Allerdings ist "funktionieren" zu viel gesagt.. Denn die Sicherheits- und Supportprobleme bei vergessenen, erratenen, weitergegebenen, zu einfachen oder wiederverwendeten Passwörtern sind sehr hoch.. Auch die großen sozialen Dienstbetreiber haben dies schon bemerkt, und versuchen auf zusätzliche Sicherheitsmerkmale zu setzen.. So versucht Facebook zum Beispiel zu erraten welcher Login aus einem fremden Netzwerk unerwartet ist, oder welches Endgerät noch nicht benutzt wurde.. Google und Amazon (bei den AWS Diensten) gehen hier schon einen Schritt weiter.. Beide setzen auf Mehrfaktoren Authentifizierung.. Google nennt es entsprechend.. 2-wege Verifizierung.. und Amazon AWS nennt es kurz.. MFA.. (für Multi Factor Authentication).. Beiden gemeinsam ist die Option einmalpasswörter von einem (Hardware) Token erzeugen zu lassen, das sind 6-stellige Zahlen die sich alle 30 Sekunden ändern.. Neben dem traditionellen Passwort muss dieser Code angegeben werden.. Somit können sich nur Anwender anmelden, die das Hardware Gerät besitzen und das Passwort kennen.. Statt einem Hardware Gerät bieten beide Anbieter auch an eine App auf dem Mobilfunkgerät zu verwenden.. Google bietet dazu zum Beispiel den freien und kostenloses.. Google Authenticator.. für Android, iPhone oder Blackberry an.. Einmalig überträgt dabei der Dienstanbieter ein gemeinsames Geheimnis via QR-Code (zum abfotografieren) oder als base32 String zum abtippen an das Soft Token (oder Virtuelles Token wie Amazon es nennt).. Das Token gerät benutzt dieses Geheimnis und die aktuelle Uhrzeit (in 30 Sekunden Intervallen seit Unix Epoche) um daraus eine dezimale Ziffernfolge ähnlich einer PIN zu erzeugen.. Alternativ bietet Google an mittels SMS den Code zugeschickt zu bekommen, oder aber eine Liste von Abstreichcodes (vergleichbar mit einer TAN Liste) für Notfälle auszudrucken.. Alles in allem ein gutes Konzept bei Google, das man nutzen sollte.. Im Web Browser kann ein Cookie nach jeder erfolgreichen Token Authentifizierung hinterlegt werden, so dass man diese Prozedur nur alle 30 Tage durchführen muss.. Anwendungen wie Messenger, E-Mail Clients oder Mobile Apps können mit einem von Google erzeugten sekundären Passwort betrieben werden, das dann in einer Liste der bekannten Anwendungen steht und dort jederzeit wieder gesperrt werden kann.. Amazon bietet auch eine ganze Reihe von zusätzlicher Authentifizierungsverfahren (Zertifikate und Zugriffsschlüssel) für Anwendungen an.. Übrigens verwenden Google als auch Amazon dasselbe Token Protokoll TOTP das in.. RFC 6238.. spezifiziert wird.. Die 20byte Geheimnisse werden dabei in base32 codiert, erzeugt wird ein 6 stelliger Response Code mit dynamischer Offsetberechnung und die im HMAC eingesetzte Hashfunktion ist SHA-1.. Genau für diese Parameter habe ich auch eine kleine Java (Swing) Anwendung für den Desktop geschrieben.. Ich habe diese sowohl mit Google als auch Amazon getestet und sie funktioniert.. Aktuell wird das dabei notwendige Geheimnis noch AES-128 verschlüsselt auf der Platte abgelegt, was die Sicherheit dieses Verfahrens im Vergleich zu einem reinen Hardware Token natürlich etwas einschränkt.. Ich denke aber ich werde es noch um ein DPAPI oder TPM Modul zur Aufbewahrung des Geheimnisses erweitern.. Das Projekt findet sich bei GitHub unter dem Namen.. et-otp.. Allerdings ist \"funktionieren\" zu viel gesagt.. Google nennt es entsprechend 2-wege Verifizierung und Amazon AWS nennt es kurz MFA (für Multi Factor Authentication).. Beiden ge.. 04:27.. Mittwoch, 10.. August 2011.. Ich hab ein wenig mit Powershell herumgespielt (weil ich das.. Script.. das auch in.. de.. Hackin9.. org 08/2011.. abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an:.. $ldapSearcher = new-object directoryservices.. directorysearcher; $ldapSearcher.. filter = "(objectclass=computer)"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = "" | Select-Object Name,OS,SP,SPN; $pc.. Name=$c.. properties["cn"]; $pc.. OS=$c.. properties["operatingsystem"]; $pc.. SP=$c.. properties["operatingsystemservicepack"]; $pc.. SPN=$c.. properties["serviceprincipalname"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView;.. Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des.. $c.. Properties.. Member direkte Properties machen kann ohne diese mit einer foreach Schleife und direktem Assignment aufwändig zu kopieren.. Ich hoffe ein mitlesender Powershell Guru kann mir das kurz sagen? :).. Update:.. Max Trinidad.. @MaxTrinidad.. ) hat mich auf die Idee mit New-Object gebracht, damit lässt sich das Script etwas vereinfachen und die Attribute in Strings konvertieren:.. findall(); [Array] $pcs = $null; foreach($c in $computers) { $pcs += New-Object PSobject -property @{ Name = [string]$c.. properties["cn"]; OS = [string]$c.. properties["operatingsystem"]; SP = [string]$c.. properties["operatingsystemservicepack"]; SPN = [string]$c.. properties["serviceprincipalname"]; } }.. Und darauf aufbauend (aber ohne String Konvertierung) dann die Lösung mit der Automatischen Übernahme aller Dictionary Einträge aus dem AD Objekt:.. $ldapSearcher = New-Object directoryservices.. findall(); [Array] $pcs = $null; $computers | ForEach-Object { $pcs += New-Object PSobject -property $_.. Properties; } $pcs | Out-GridView;.. Kommentare (3).. Ich hab ein wenig mit Powershell herumgespielt (weil ich das Script das auch in de.. org 08/2011 abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an: $ldapSearcher = new-object directoryservices.. filter = \"(objectclass=computer)\"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = \"\" | Select-Object Name,OS,SP,SPN; $pc.. properties[\"cn\"]; $pc.. properties[\"operatingsystem\"]; $pc.. properties[\"operatingsystemservicepack\"]; $pc.. properties[\"serviceprincipalname\"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView; Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des $c.. Properties Member direkte Properties machen kann ohne diese mit einer foreach S.. STRIDE vs.. CIA.. 21:56.. Freitag, 5.. Microsoft hat mit Ihrem.. Security Development Lifecycle.. für eine deutliche Steigerung der Sicherheit Ihrer Produkte gesorgt.. Zudem ist die Methodik offen zugänglich und verbessert somit die Software Entwicklung auch in anderen Firmen.. Ein Konzept das bei der Analyse und Modellierung von Risiken und Bedrohungen im Ramen von SDL eingesetzt wird ist die STRIDE-Klassifizierung von Bedrohungen:.. Threat.. Definition.. S.. poofing.. Impersonating something or someone else.. T.. ampering.. Modifying data or code.. R.. epudiation.. Claiming to have not performed an action.. I.. nformation Disclosure.. Exposing information to someone not authorized to see it.. D.. enial of Service.. Deny or degrade service to users.. E.. levation of Priviledge.. Gain capabilities without proper authorization.. Diese Klassifizierung finde ich nicht sonderlich nützlich.. Die Klassen der Bedrohungen überlappen sich.. Es ist eine Mischung aus Angriffen auf primäre und sekundäre Schutzziele.. Viel besser finde ich es daher, bei der Betrachtung von Bedrohungen deren Auswirkungen auf die Primären Schutzziele der Informationssicherheit (.. ) zu betrachten:.. C.. onfidentiality (Vertraulichkeit).. ntegrity (Integrität).. A.. vailability (Verfügbarkeit).. Wenn alle drei Schutzziele erfüllt sind so stellt ein Informationssystem sicher, dass die richtige Person unverfälschte Daten jederzeit nutzen kann.. Das CIA Trippel steht auch in der Kritik nicht alle Fälle abzudecken, so wird z.. immer wieder angeführt dass Zurechnungsfähigkeit oder Nicht-Abstreitbarkeit (Accountability, Non-Repudiation) damit nicht abgedeckt werden.. Das sehe ich allerdings nicht so, denn wenn eine Anforderung an ein IT System ist, dass man nachvollziehen kann wer etwas gemacht hat, so werden dazu eigene Daten erfasst, und deren Integrität (kann nicht verändert werden) und Verfügbarkeit (kann nicht unterdrückt werden) stellen sicher, dass authorisierte Nutzer diese Daten einsehen können.. Die STRIDE Eigenschaften lassen sich mit CIA gut ausdrücken:.. Spoofing.. Benutzer die sich als andere Nutzer ausgeben können sind nur ein Problem wenn daraufhin Daten unerlaubterweise weitergegeben werden  ...   96 C:\\Windows\\system32>echo 9.. 6 TestHost >> %SystemRoot%\\system32\\Drivers\\etc\\hosts C:\\Windows\\system32>ipconfig /displaydns | find \"A-Eintrag\" AAAA-Eintrag.. 96 (Host-)A-Eintrag.. 6.. jarsigner mit Tokens.. 23:37.. Donnerstag, 2.. Um Java Applets und JAR Files zu signieren nutzt man den jarsigner, der normalerweise ein Java-Keystore (.. jks) file nutzt.. Es ist allerdings ungünstig Codesigning Zertifikate einfach so in Files herumliegen zu haben (auch wenn man diese gesondert sichert).. Es ist anzuraten ein Zertifikat besser in einer SmartCard oder einem Token zu speichern.. Der Oracle jarsigner.. exe verwendet die Java Security Provider der JCE API.. Um damit ein Hardware Token anzusprechen gibt es im wesentlichen 2 Methoden.. Entweder den PKCS#11 Provider (benötigt eine PKCS#11 library (.. dll oder.. so) des Hardwareherstellers) oder unter Windows den Microsoft CryptoAPI (MSCAPI) treiber.. Letzteres hat den Vorteil dass die meisten Smartcards unter Windows 7 oder 2008 bereits Treiber beim einstecken installieren.. Diese Minitreiber sind nur begrenzt nutzbar, aber für das signieren reicht es aus.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden:.. Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe nur die Java Distribution von Sun/Oracle getestet.. In der 64bit Variante wird der Provider aktuell nur von Java 7 ausgeliefert.. Über MSCAPI wird immer in getrenntem Dialog nach PIN gefragt.. Anbei Beispielbefehle zum auslesen des Keystores (in dem auch das Codesigning Zertifikat das auf dem USB Token gespeichert ist sichtbar ist) sowie dem Signaturvorgang:.. c:\Program Files (x86)\Java\jdk1.. 0_24\bin>keytool -list -storetype Windows-MY Keystore-Typ: Windows-MY Keystore-Provider: SunMSCAPI Ihr Keystore enthält 4 Einträge.. FIRMA AG, PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): 57:EF:97:04:EA:91:EE:FF:CF:BF:7F:75:AE:E1:A2:7D.. 0_24\bin>jarsigner.. exe -storetype Windows-MY %TEMP%\test.. jar "FIRMA AG".. Als Speicher für die Zertifikate verwende ich ein.. Athena ASEKey Crypto Token.. in das ich mit den Athena IDProtect Tools auf einem anderen Computer das.. Codesigning Zertifikat von Verisign.. (Promo:WINQUAL99) importiert habe.. Das Zertifikat ist übrigens ein Authenticode Class 3 Zertifikat das es aktuell für Teilnehmer am Microsoft WinQual Programm für ein Jahr günstig ($99) gibt.. Entgegen den Angaben von Verisign lässt sich dieses auch problemlos für Java Signig verwenden.. Einziges Problem bei der Sache, mit -storepass oder -keypass lässt sich die PIN für die SmartCard nicht angeben, diese fragt immer mit einem Popup nach entsprechender Freigabe.. Ich habe in den Athena Tools keine Möglichkeit gefunden diese abzuschalten (allerdings geht es mit der PKCS#11 API, wie ich im nächsten Beitrag berichten werde).. 0_24\bin>jarsigner -verify -certs -verbose %T EMP%\test.. jar 134 Thu Jun 02 23:27:48 CEST 2011 META-INF/MANIFEST.. MF 258 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. SF 4764 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. RSA 0 Thu Jun 02 23:23:38 CEST 2011 META-INF/ sm 15104 Sun Mar 06 04:56:06 CET 2011 jarsigner.. exe X.. 509, CN=FIRMA AG, OU=Software Development, OU=Digital ID Class 3 - Microsoft Software Validation v2, O=FIRMA AG, ST=Baden-Wuerttemberg, C=DE [certificate is valid from 21.. 12.. 10 01:00 to 22.. 11 00:59] X.. 509, CN=VeriSign Class 3 Code Signing 2010 CA [certificate is valid from 08.. 02.. 10 01:00 to 08.. 20 00:59] [KeyUsage extension does not support code signing] X.. 509, CN=VeriSign Class 3 Public Primary Certification Authority - G5 [certificate is valid from 08.. 11.. 06 01:00 to 17.. 07.. 36 01:59] [KeyUsage extension does not support code signing] s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified.. Ich habe das ganze gerade mit der b144 von Java 7 getestet, und damit lassen sich sowohl mit 32bit als auch mit der 64bit Version der MSCAPI Provider für die Signatur von JAR Files via Smart Token nutzen.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden: Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe n.. Hardware Security.. 01:58.. Freitag, 13.. Mai 2011.. Kris weißt in einem.. Tweet.. auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Im konkreten Fall wurde vermutet dass ein BMC (Der Mikro-Controller der die IPMI Schnittstelle bereitstellt) Spam Mails versendet hatte (nachdem er kompromittiert wurde).. In dem Forum wird nicht klar, ob es wirklich der Fall ist und welche Schwachstelle dabei verwendet wurde.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken:.. Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Hersteller der BMCs installieren keine oder unsichere Default-Passwörter.. Generell waren die Admins der Meinung dass BMCs gar nicht die Ressourcen haben um Spam zu versenden, und es wird unterstellt die Firmware auf den Controllern sei unbedingt sicher.. Das ist natürlich eine naive Annahme.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit vollem IP-Stack und Anwendungsprozesse (Web Server, SSH Daemon, IPMI Agent, Shell/Menu) und diese können natürlich falsch konfiguriert werden oder verwundbar sein.. Die IPMI Firmware wird oft von Administratoren vernachlässigt, weil es nicht in den normalen Update Prozessen des Betriebssystems integriert ist.. Ich sehe folgende Punkte für den Betrieb von Servern mit Management Adaptern (oder Lights-Out Karten) als wichtig an:.. Firmware des BMC in den Update/Patch Prozess aufnehmen.. Mittels physischer Ports oder VLANs BMC in getrenntem Management LAN betreiben.. Zugriff auf Management LAN beschränken, nur über sichere Hops zugreifen lassen.. Server provisioning Prozedur muss sichere Konfiguration der BMC Adapter beinhalten (Zertifikate, Passwörter, User, evtl.. SSO, WoL Secret.. Verzicht auf Produkte die keine Netzwerksicherheit (Verschlüsselung) bieten.. Generell kann man sagen, der Remote-Zugriff auf BMC Funktionen ist vergleichbar mit physikalischem Konsolen-Access (besonders dann wenn hier auch Consolas und Laufwerke gemapped werden können).. Hardware.. Kris weißt in einem Tweet auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken: Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit voll.. Atomi erklärt die Vorteile der Atomkraft (x3).. 11:17.. Sonntag, 13.. März 2011.. Aus gegebenem Anlass:.. Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung:.. facebook.. com/.. AtomausstiegJetzt.. Politik.. Aus gegebenem Anlass: Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung: http://www.. com/AtomausstiegJetzt.. Clear Type tuning unter Windows XP.. 11:04.. Dienstag, 25.. Januar 2011.. microsoft.. com/typography/cleartype/tuner/tune.. aspx.. irgendwie lustig das mit ActiveX statt TweakUI zu tun.. Das gleiche Userinterface liefert Windows 7 inzwischen als Controlpanel.. Amazon Web Services als PaaS Anbieter.. 02:16.. Donnerstag, 20.. Mit dem neuen (Beta) Dienst.. Beanstalk.. steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem.. Google AppEngine for Java.. Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Amazon kümmert sich um die Skalierung aller Komponenten.. Man könnte fast annehmen ursprünglich war das WAR Deployment Modell genau so gedacht.. Amazon rechnet die unterliegenden Infrastrukturdienste ab.. Das ergibt sich aus den Freiheitsgraden die man hat, macht die Rechnung aber komplex - und vor allem für Low-Traffic Anwendungen eventuell nicht gerade preiswert.. Die Amazon Beispielrechnung kommt z.. auf $30/Month.. Immerhin können die sehr günstigen EC2 Micro Instanzen ($0.. 02/h) genutzt werden.. Mit dem neuen (Beta) Dienst Beanstalk steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem Google AppEngine for Java Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. vorherige Seite.. (Seite 3 von 33, insgesamt 323 Einträge)..

    Original link path: /authors/1-Bernd-Eckenfels/P3.html
    Open archive

  • Title: E-Mail versenden von Amazon EC2 - IT Blog
    Descriptive info: E-Mail versenden von Amazon EC2.. Java Stream mit Puffer einlesen.. |.. Facebook Events im Google Kalender.. 02:31.. Montag, 19.. Dezember 2011.. Amazon EC2.. ist ein IaaS Anbieter bei dem man eigene virtuelle Systeme starten kann.. Diese Systeme können dann alle Systemfunktionen die eine Anwendung benötigt bereitstellen.. Dazu gehört zum Beispiel auch der E-Mail Versand (z.. root Mails oder eben E-Mails der Anwendung wie z.. Passwort Reminder oder Notifications).. Um sicherzustellen, dass die E-Mails die von einem Amazon EC2 System abgeschickt werden auch ankommen, und nicht in Spam Filter der Provider hängenbleiben sind folgende Punkte zu beachten:.. a) wenn man einen Mailserver (MTA) verwendet der die Mails versendet so sollte dieser natürlich sicher konfiguriert sein, und kein Relaying von E-Mails zulassen - da sonst der EC2 Server zur Spamschleuder wird (was nicht nur Ärger mit Amazon nach sich zieht).. b) Der SMTP Server meldet sich mit einem Rechnername.. Dort sollte er nicht den internen Amazon EC2 Namen verwenden der dem Rechner zugewiesen wird, denn dir dort verwendete.. internal Domain wird von vielen E-Mail Empfängern als ungültig abgelehnt.. c) Die E-Mail Adresse des SMTP Servers (also in dem Fall der virtuelle EC2 Host) sollte in einen gültigen Hostnamen aufgelöst werden, denn sonst springt der Spamschutz der Empfänger an.. Dies ist bei Amazon nur sinnvoll machbar wenn man eine Elastic IP verwendet.. Dieses Verfahren wird PTR oder auch "reverse DNS" checks genannt.. d) Der Envelop-From (im Falle von Cron Mails z.. B.. root@host) der versendeten E-Mails sollte eine gültige E-Mail Adresse sein.. Insbesondere prüfen E-Mail Server beim Empfang, ob die Domain existiert.. Hier sollte also auch nicht der.. internal Hostname von AWS verwendet werden.. e) Die Domain einer Absender E-Mail Adresse sollten nicht nur gültig sein, sondern mit dem.. SPF Mechanismus (Sender Policy Framework).. kann der Betreiber der Domain auch angeben von welchen Rechnern legalerweise Mails mit dem Absender versendet werden.. Einige Empfänger  ...   verwenden.. Dann muss man nur die SES E-Mail Server von Amazon AWS zusätzlich in die SPF Liste der Absenderdomain aufnehmen.. Dies ist hier beschrieben:.. http://docs.. amazonwebservices.. com/ses/latest/DeveloperGuide/SPF.. html.. Im Gegensatz zum kompletten IP-Subnetz von Amazon EC2 hat man bei dieser Vorgehensweise den Vorteil, dass Amazon ein hohes Interesse daran hat, dass nur autorisierte Benutzer die Absenderadresse verwenden.. (Gleiches gilt übrigens auch für Google App Engine, hier kann man auch Mail Relays in die SPF Liste aufnehmen).. Zudem kann man sich danke Amazon IAM ein Benutzername/Passwort erzeugen der außer dem E-Mail Versand keine weiteren Rechte hat.. Dieser kann man dann bedenkenlos im EC2 Image hinterlegen - zumindest solange man dieses nicht mit anderen Amazon Anwendern teilt.. Sonst bietet es sich eher an diese Credentials beim Start mit anzugeben.. Im nächsten Post beschreibe ich, wie man bei einem AMI auf Basis von Amazon Linux diese Varianten realisieren kann.. Amazon EC2 ist ein IaaS Anbieter bei dem man eigene virtuelle Systeme starten kann.. Um sicherzustellen, dass die E-Mails die von einem Amazon EC2 System abgeschickt werden auch ankommen, und nicht in Spam Filter der Provider hängenbleiben sind folgende Punkte zu beachten: a) wenn man einen Mailserver (MTA) verwendet der die Mails versendet so sollte dieser natürlich sicher konfiguriert sein, und kein Relaying von E-Mails zulassen - da sonst der EC2 Server zur Spamschleuder wird (was nicht nur Ärger mit Amazon nach sich zieht).. internal Domain wird von vielen E-Mail Em.. E-Mail versenden von Amazon EC2 (SES mit Exim).. Wie ich bereits berichtet/a hatte kann es für einen Anwender der IaaS Cloud Amazon EC2 Sinn machen den Simple Email Service (SES) von Amazon zu verwenden um E-Mails zu versenden.. Dabei kann man entweder die Amazon API/Tools verwenden, oder inzwischen.. Weblog:.. Aufgenommen:.. Jan 14, 01:28.. Ansicht der Kommentare: (Linear |.. Verschachtelt.. ).. [291].. SPF Mechanismus (Sender Policy.. Framework).. com/ses/latest/DeveloperGuide/.. SPF.. [347].. koehntopp.. [22].. google.. [1].. at..

    Original link path: /index.php?url=archives/480-E-Mail-versenden-von-Amazon-EC2.html&serendipity[cview]=linear
    Open archive

  • Title: Windows 7 hosts-file ignoriert IP Addressen mit 0 prefix - IT Blog
    Descriptive info: Windows 7 hosts-file ignoriert IP Addressen mi.. [416].. domaincrawler.. [5].. [3].. ch..

    Original link path: /index.php?url=archives/473-Windows-7-hosts-file-ignoriert-IP-Addressen-mit-0-prefix.html&serendipity[cview]=linear
    Open archive

  • Title: Internet Sperren - IT Blog
    Descriptive info: Internet Sperren.. Amazon senkt die Preise für garantierte EC2 Nutzung.. Warum geht Wissen verloren.. 12:55.. Donnerstag, 26.. März 2009.. Ich habe mich bisher zurückgehalten das Thema Internet Sperren zu behandeln, da ich einen im Netz sehr weitreichenden Konsens feststelle.. Aber nur zur Sicherheit möchte ich meinen Standpunkt trotzdem darlegen:.. Wir brauchen kompetente und konsequente Verfolgung aller schweren Rechtsverstöße (insbesondere Fälle von echter Kinderpornografie) im Netz.. Hier geht es aber um die Verfolgung der Betreibern von Servern (und Konsumenten) und nicht der Errichtung einer Filter- und Zensur-Infrastruktur.. (Wieso stehen so viele Server aus international bekannten Sperrlisten gerade in Deutschland und wieso werden gerade die Journalisten die dies anprangern.. von der Polizei durchsucht.. ?).. Presseerklärung des FITUG.. finde ich in diesem Zusammenhang gut gelungen.. Ebenso verweise ich auf den.. offenen Brief bei Spreeblick.. , mit der Bitte an die Politik, in einen offenen Diskurs einzutreten.. Aber nur zur Sicherheit möchte ich meinen Standpunkt trotzdem darlegen: Wir brauchen kompetente und konsequente Verfolgung aller schweren Rechtsverstöße (insbesondere Fälle von echter Kinderpornografie) im Netz.. (Wieso stehen  ...   Knüwers Blog Indiskretion Ehrensache :.. Bemerkenswert ist auch, dass der Gesetzgeber Kinderpornographie weiterhin als Bagatelldelikt wertet mit einer Höchststrafe bis zu drei Jahren, wie mir gerade ein Staatsanwalt schilderte.. Das bedeutet: Auf Kinderpornographie steht eine geringere Höchststrafe als auf Ladendiebstahl.. http://blog.. handelsblatt.. de/indiskretion/eintrag.. php?id=2081.. #1.. Daniel.. 29.. 03.. 2009 14:44.. Antwort.. Die Mindeststrafe bei Jugendpornografie § 184c StGB ist 3 Monate und die Höchststrafe 3 Jahre, bei gerwerbsmäßigem Handeln sind es 5 Jahre (Besitz 1 Jahr).. Bei Kinderpornografie § 184b StGB ist es 3 Monate - 5 Jahre.. Bei gewerbsmässigem Vertrieb oder im Rahmen einer Bande sind es 10 Jahre.. (Besitz sind bis zu 2 Jahre).. Liegt also nicht unbedingt unterhalb der Höchststrafe 5 Jahren (§242) für Diebstahl (Ladendiebstahl ist sicherlich nichts was die Höchststrafe rechtfertigt) ist aber trotzdem noch relativ milde.. Gerade bei Jugendpornorgrafie und Scheinminderjährigen ist das allerdings auch mehr als umstritten.. Immerhin gehören dazu auch Pin-Up Posen einer 17-20 Jährigen.. 31.. 2009 03:42.. #1: Daniel am 29.. 1: Bernd am 31.. [734].. [566].. [479].. odem.. [2].. bloglines.. search-radar.. spreeblick..

    Original link path: /archives/439-Internet-Sperren.html
    Open archive

  • Title: Amazon senkt die Preise für garantierte EC2 Nutzung - IT Blog
    Descriptive info: Amazon senkt die Preise für garantierte EC2 N.. In Zeiten der Krise:mehr oder weniger Vertrieb?.. 17:25.. Sonntag, 15.. Amazon's Utility Computing Platform EC2 zeichnet sich durch eine einfache Skalierbarkeit aus.. Für Anwender die allerdings nicht kurzfristig mehrere hundert Compute Instanzen benötigen war das Pricing nicht so attraktiv.. Amazon hat nun Reserved Instances angekündigt.. Kann man sich auf eine gleichmäßige Nutzung einer Instanz committen, so sinken die Nutzungspreise erheblich.. Ich habe das mal (bei einer Monatsnutzng von 30*24h) hochgerechnet:.. Instanz.. Stundenpreis.. Norm Monat.. Monat 1y.. Monat 3y.. Small.. $0,10/$0,05.. $72.. $48,68.. $35,49.. XL.. $0,80/$0,24.. $576.. $390.. $284.. Das Modell scheint bisher noch nicht für die Windows Server verfügbar zu  ...   IP Addressen zu reservieren, und solange man diese nutzt sind sie kostenlos.. So langsam kommt Amazon mit diesem Pricing in die Regionen von normalen V-Servern (mit dem zusätzlichen Benefit dass man jederzeit mehr Ressourcen auf Stundenbasis dazuschalten kann).. Ganz konkurenzfähig sind die Server allerdings immer noch nicht - trotz Dollar Kurs.. Amazon\'s Utility Computing Platform EC2 zeichnet sich durch eine einfache Skalierbarkeit aus.. Ich habe das mal (bei einer Monatsnutzng von 30*24h) hochgerechnet: InstanzStundenpreisNorm MonatMonat 1yMonat 3y Small$0,10/$0,05$72$48,68$35,49 XL$0,80/$0,24$576$390$284 Das Modell scheint bisher noch nicht für die Windows Server verfügbar zu sein.. Details unter EC2 Pricing.. So langsam kommt Amazon mit diesem Pricing.. [16].. search.. daum.. [4].. bing..

    Original link path: /index.php?url=archives/437-Amazon-senkt-die-Preise-fuer-garantierte-EC2-Nutzung.html&serendipity[cview]=linear
    Open archive

  • Title: Redmont und Oslo - IT Blog
    Descriptive info: Redmont und Oslo.. SANs.. Gmail Features.. 09:36.. Montag, 3.. November 2008.. Ich hatte ja schon öfters darüber geschrieben, dass Microsoft für die kommenden Generationen des Visual Studios und letztendlich auch für die Entwicklung auf dem.. NET Stack die modellgetriebene Software Entwicklung verstärken möchte.. Dabei setzen sie auf textuelle und grafische DSL, und ein intelligentes Repository das beide verknüpft.. Bei Martin Fowler (.. Bliki.. ) gibt es einen.. Artikel.. (engl.. ), der den aktuellen Umfang von Projekt Oslo gut beschreibt.. Bei Martin Fowler (Bliki) gibt es einen Artikel (engl.. [470].. [488]..

    Original link path: /archives/402-Redmont-und-Oslo.html
    Open archive

  • Title: SANs - IT Blog
    Descriptive info: AWS Cloud SLAs.. 19:15.. Sonntag, 26.. Oktober 2008.. Meiner Erfahrung nach werden im Enterprise Umfeld technische Infrastruktur Entscheidungen oftmals via Policy geregelt.. Wenn dann neue Anwendungen installiert werden, so müssen diese sich in die vorhandene Landschaft einfügen - ohne gross eine Risikobewertung durchgeführt zu haben.. Typische Kandidaten für diese Vorgaben sind OS (unkritisch solange Erfahrungen damit vorliegen), Cluster, Netzwerk/Firewalls und Storage.. Gerade beim Storage ist das Vertrauen in ein Enterprise SAN grenzenlos (muss es auch sein, war ja teuer).. Performance Engpässe werden nie auf der SAN Seite gesucht und Ausfälle werden nicht erwartet (als SPoF  ...   auch die Auslagerung gewisser Daten in eine Storage Cloud.. Auf jeden Fall sollte man sich überlegen: was passiert wenn mein SAN ausfällt, und wie schnell kann ich es wieder ans Laufen bringen.. In einem Artikel den ich auf.. Highscalability.. gefunden habe bespricht David Marks die Risiken eines SAN Infrastruktur für Web 2.. 0 Installationen, bei denen Skalierbarkeit und Verfügbarkeit natürlich oberste Prio haben:.. Should I get a SAN to scale my site architecture.. (You Can Change It Later Blog).. In einem Artikel den.. [1043].. Should I get a SAN to scale my.. site architecture.. [683].. [21]..

    Original link path: /index.php?url=archives/400-SANs.html&serendipity[cview]=linear
    Open archive

  • Title: AWS Cloud SLAs - IT Blog
    Descriptive info: Firmenstrukturen.. 00:01.. Amazon wurde gefeiert als sie SLAs für Ihre Cloud Offerings angeboten haben.. Das bezieht sich insbesondere auf die Amazon Web Services Dienste S3 (Storage Cloud), EC2 (Compute Cloud), ECB (Elastic Block Storage) und die Host Lösungen für Queueing (SQS) und Datenbank (SimpleDB).. Betrachtet man sich allerdings die SLAs, so muss man sagen diese sind ziemlich nutzlos in einem kommerziellen Umfeld (um traditionalle Bedenken zu zerstreuen):.. Die neuen.. EC2 SLA.. definieren, dass ein Kunde 10% der Gebühren für die letzten 365 Tage zurückerstattet bekommt, wenn die Verfügbarkeit unter 99.. 5% fällt.. Dabei wird die Zurückerstattung nur für zukünftige Gebühren gut geschrieben.. Die Zurückerstattung ist auf 10% gedeckelt.. Strafen/Schadensersatz werden keine zugestanden.. Und zu allem Übel ist die Definition der Verfügbarkeit noch so, dass der Kunde sich selbst darum kümmern muss ausgefallene Instanzen neu zu starten, und nur wenn dies nicht gelingt gilt der Service als ausgefallen.. h.. wenn eine Amazon Instanz alle Stunde ausfällt und der Startup einer neuen Instanz 5mins dauert, so gelten diese 5 Minuten nicht als Ausfall.. Bei den.. S3 SLA.. werden Gutschriften für erfolglose Requests gezählt.. 10% bei unter  ...   Druck gesetzt einen guten Service zu erbringen.. Von daher haben diese schon einen Effekt.. Der Kunde muss darauf aber vertrauen und das Risiko eines Schadens komplett selbst tragen.. Eine reduzierte Amazon Rechnung wird Ihn da kaum trösten.. Cloud Computing definiert nicht nur die Technologie neu, sondern auch die Ökonomie des Outsourcings: statt ewig Langer Vertragsverhandlungen, umfangreichen SLA Monitorings, Schuldzuweisungen und umfangreiche Konventionalstrafen (die zu Aufschlägen beim Betreiber führen um sein Risiko abzusichern) wird auf ein Kooperatives Vorgehen gesetzt, das von Vertrauen geprägt ist.. Deswegen haben es auch die Großen Anbieter in dem Markt einfacher akzeptiert zu werden.. Die technischen Vorkehrungen die ein Betreiber trifft werden stärker betrachtet als seine Vertraglichen Zusagen.. Zusätzlich ist die Lösung durch den Kunden schon stärker auf Ausfall ausgelegt.. (Diesen Artikel nehme ich zum Anlass eine neue Cloud Kategorie hier im Blog einzuführen).. Betrachtet man sich allerdings die SLAs, so muss man sagen diese sind ziemlich nutzlos in einem kommerziellen Umfeld (um traditionalle Bedenken zu zerstreuen): Die neuen EC2 SLA definieren, dass ein Kunde 10% der Gebühren für die letzten 365 Tage zurückerstattet bekommt, wenn die Verfügbarkeit unter 99.. [897]..

    Original link path: /index.php?url=archives/394-AWS-Cloud-SLAs.html&serendipity[cview]=linear
    Open archive



  •  


    Archived pages: 629