www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: Infrastruktur - Einträge für Oktober 2005
    Descriptive info: Einträge für Oktober 2005.. Themen in Oktober, 2005.. Technologiebarometer Softwarekosten.. am.. Montag, 10.. Oktober 2005..

    Original link path: /archives/2005/10/C6/summary.html
    Open archive

  • Title: Infrastruktur - Einträge für September 2005
    Descriptive info: Einträge für September 2005.. Hinter Gittern.. 19:17.. Samstag, 10.. September 2005.. Computer sind kein Selbstzweck.. Auch wenn diese aus den Geschäftsprozessen moderner Unternehmen und Organisationen nicht wegzuddenken sind, so ist die Hardware nur ein Betriebsmittel.. Noch dazu ein Hilfsmittel das viele Kosten verursacht und Manpower bei der Wartung verschlingt.. Dabei behindert das Thema Skalierbarkeit erheblich die Flexibilität eines Unternehmens.. Rechner sind entweder überdimensioniert oder an den Kapazitätsgrenzen.. Dabei wäre es ganz einfach, wenn man einen Pool von Ressourcen (Rechenzeit, Speicherplatz) hätte der alle IT-Systeme überspannt, dem man die Aufgaben flexibel zuweisen kann.. Solche Ansätze kennt man aus den Storage Area Netzweren (SAN) mit entsprechenden Virtualisierungslösungen.. Das Hinzufügen von Festplatten erweitert die Kapazität des Netzes, einzelne Anwendungen können den Platz dann dynamisch per Software hinzugefügt bekommen.. Als vor 2 Jahren Oracle die erste Release ihrer Datenbank 10g angekündigt hat konnte noch nicht jeder etwas mit dem Begriff.. Grid.. anfangen.. Im Moment bewirbt Oracle die Release 2 seiner Datenbank, und man kann sagen, dass sich der Begriff Enterprise Grid Computing deutlich weiter verbreitet hat.. Nicht immer ist die Umsetzung von virtuellen Ressourcen zu physikalsichen so einfach wie bei einem SAN (und noch lange nicht jedes SAN ist so flexibel!).. Im Bereich Rechenkapazität gibt es hier 3 Ansatzpukte:.. Virtualisierung/Partitionierung.. Bei diesem Ansatz werden leistungsfähige Server in kleinere unterteilt.. Die zugeteilten Ressourcen lassen sich dynamisch ändern.. Alle Server und Betriebsystem Anbieter haben entsprechende Virtualisierungs und Partitionierungslösungen im Angebot.. Interessant dabei ist auch, dass die virtuellen Instanzen meist Problemlos auf mehrere Rechner  ...   Systemen.. "Hinter Gittern" vollständig lesen.. Hardware.. Als vor 2 Jahren Oracle die erste Release ihrer Datenbank 10g angekündigt hat konnte noch nicht jeder et.. Cluster Filesysteme [updated].. 00:21.. Dienstag, 6.. Aktuell geht das Thema Cluster Filesysteme durch die Presse.. Oracle.. erwartet.. die Aufnahme seines.. OCFS2.. in den Linux Kernel und RedHat.. bewirbt.. sein.. GFS.. in Fedora Core 4.. Typischer Einsatzzweck eines Cluster Filesystems ist das Number Crunching (High Performance Computing) für die Lösung von Simulationen oder Mathematischen Berechnungen im Bereich Forschung oder Engeneering.. Dabei teilen sich viele Rechner-Knoten die Eingangsdaten und Berechnungsergebnisse.. Jedoch auch kommerzielle Enterprise Systeme skalieren zunehmend in die Horizontale.. Datenbanken, Fileserver und Application Server Cluster benötigen den Zugriff auf gemeinsame Datenbestände.. Ein Cluster Filesystem soll den gleichzeitigen direkten Zugriff von mehren Knoten eines Clusters auf die selben Files ermöglichen.. Im Gegensatz zu Netzwerk Filesystemen erfolgt dabei der Datenfluss direkt zwischen den Knoten um Cluster und der Storage Hardware.. Zum Einsatz kommen FC SANs.. Kleinere Installationen können auch mit SCSI Storage Enclosures realisiert werden die mehrere Host Adapter erlauben.. Für Test und Entwicklung lassen sich auch Firewire Lösungen einsetzen.. Ganz aktuell boomt auch der IP basierende Block Zugriff.. Mit iSCSI oder diversen Linux Netzwerk Block Devices kann hier eine Gigabit Ethernet eingesetzt werden.. "Cluster Filesysteme [updated]" vollständig lesen.. Kommentare (3).. Trackback (1).. Oracle erwartet die Aufnahme seines OCFS2 in den Linux Kernel und RedHat bewirbt sein GFS in Fedora Core 4.. Kleinere Installationen können auch mit SCSI St.. (Seite 1 von 1, insgesamt 2 Einträge)..

    Original link path: /archives/2005/09/C6.html
    Open archive

  • Title: Infrastruktur - Einträge für Mai 2005
    Descriptive info: Einträge für Mai 2005.. Was ist ein RAID?.. 23:37.. Montag, 16.. Mai 2005.. Click for more Configurations.. Ich glaube das Prinzip hinter Redundant Array of Independend/Inexpensive Disks ist schon zu Genüge beschrieben.. Eine sehr "anschauliche" Erklärung habe ich jetzt bei.. DrNo.. gefunden.. Per IRC Via.. Mela.. von.. Julian.. "Was ist ein RAID?" vollständig lesen.. Click for more Configurations Ich glaube das Prinzip hinter Redundant Array of Independend/Inexpensive Disks ist schon zu Genüge beschrieben.. Eine sehr \"anschauliche\" Erklärung habe ich jetzt bei DrNo gefunden.. Per IRC Via Mela von Julian.. (Seite 1 von 1, insgesamt 1 Einträge)..

    Original link path: /archives/2005/05/C6.html
    Open archive
  •  

  • Title: Infrastruktur - Einträge für Mai 2005
    Descriptive info: Themen in Mai, 2005..

    Original link path: /archives/2005/05/C6/summary.html
    Open archive

  • Title: Infrastruktur - Einträge für April 2005
    Descriptive info: Einträge für April 2005.. SCM Systeme.. 01:05.. Donnerstag, 7.. April 2005.. Versions- und Konfigurationsverwaltung bei der Softwareentwicklung sind extrem wichtig und hilfreich.. Zum einen ist es die einzige Möglichkeit in Teams an Software Projekten zu arbeiten, aber zum anderen unterstützen sie auch jeden einzelnen Entwickler dabei Übersicht zu behalten bei Änderungen, Versuchen und unterschiedlichen ausgelieferten Software Ständen.. Wichtig ist dazu eine gute Integration in die Arbeitsumgebung des Entwicklers.. Kommerzielle Anbieter wie.. Accurev.. IBM Rational Clearcase.. Perforce.. MKS SourceIntegrity.. Borland StarTeam.. Microsoft Visual Source Safe.. haben deswegen auch mindestens eine gut unterstützte Entwicklungsumgebung.. Daneben gibt es noch einige traditionelle und freie Tools (meist aus der Unix Ecke).. Dazu gehören RCS, CVS und SCCS.. Da in einem Repository sehr viel Know-How  ...   und die Offenheit des Quelltextes für die langfristige Benutzbarkeit der Lösung sprechen ganz klar für Open Source Tools.. Dann muss das Projekt aber einen gewissen Bekanntheitsgrad haben, um sicher zu stellen dass es auch Langfristig noch benutzt wird.. Daraus ergibt sich dann auch ein lebhaftes Ecosystem, das z.. eine Vielzahl von Plug-Ins für IDEs herausbringt.. "SCM Systeme" vollständig lesen.. Kommerzielle Anbieter wie Accurev, IBM Rational Clearcase, Perforce, MKS SourceIntegrity, Borland StarTeam, Microsoft Visual Source Safe haben deswegen auch mindestens eine gut unterstützte Entwicklungsumgebung.. Da in einem Repository sehr viel Know-How über das entwickelte Produkt für sehr lange Zeit gespeichert wird, und da Entwickler eine Menge Zeit im Umgang mit dem System gewinnen können ist die Auswahl eines SCM T..

    Original link path: /archives/2005/04/C6.html
    Open archive

  • Title: Infrastruktur - Einträge für Januar 2005
    Descriptive info: Einträge für Januar 2005.. Mit Sicherheit.. 09:33.. Januar 2005.. Interesse an Sicherheit.. IT-Sicherheit ist schon lange mein Steckenpferd.. Das hängt damit zusammen, dass in meiner IT-Kariere die Administration von öffentliche IT-Systemen bei Internet Service Providern begonnen hat.. Durch die ständige Bedrohung durch die böse Internet Welt und den Nutzern ist hier eine gute Absicherung wichtig.. Gleichzeitig lernt man aber auch schnell, dass man trotzdem mit Vorfällen zu rechnen hat, sich auf nichts verlassen kann (man denke nur an die SSH Sicherheitsprobleme).. Für einen gute Administrator ist es selbstverständlich alle Systeme zu härten.. D.. h.. die angebotenen Dienste auf ein Minimum zu beschränken.. Alle Anwendungen nur mit den Privilegien auszustatten die unbedingt notwendig sind.. Diese Aufgabe ist erstaunlich überschaubar, klar zu analysieren und mit Logik und Erfahrung zu lösen.. Paranoia wird bei vielen Sysadmins zur Passion.. Treibt man diese Obsession  ...   eine soziale, psychologische und kriminalistische Komponente.. Vom Projektmanagement, dem Controlling und den rechtlichen Aspekten gar nicht zu reden.. Und ich bin der festen Auffassung dass es sich um ein unlösbares Optimierungsproblem handelt.. Betrachtet man sich genauer, wo überall IT eingesetzt wird, ist schnell klar dass es hier nicht nur um Verstöße gegen Informelle Selbstbestimmung oder um wirtschaftlichen Schaden oder Vandalismus handelt, nein auch ganz konkret geht es um das Leben von Menschen (die USA sind der Meinung sogar Ihre Staatssicherheit steht auf dem Spiel:.. Homeland Security.. "Mit Sicherheit" vollständig lesen.. Trackbacks (2).. Interesse an SicherheitIT-Sicherheit ist schon lange mein Steckenpferd.. Gleichzeitig lernt man aber auch schnell, dass man trotzdem mit Vorfällen zu rechnen hat, sich auf nichts verlassen kann (man denke nur an die SSH Sicherheitsprobleme)Für einen gute Administrator ist es selbstverständlich alle Systeme zu härten.. Diese mit frei..

    Original link path: /archives/2005/01/C6.html
    Open archive

  • Title: Infrastruktur - Einträge für Dezember 2004
    Descriptive info: Einträge für Dezember 2004.. Fragmentierung.. 19:23.. Dienstag, 7.. Dezember 2004.. Windows User kennen die vielen Beschwörungsformeln die es so gibt, um ein Windows Laufwerk benutzbar zu halten.. Tatsächlich sind Filesystemfragmentierung neben dem Vermüllen der Registry ein großes Problem bei der Performance von Desktop Systemen.. Auf Servern sind die Auswirkungen und der Grad der Fragmentierung abhängig von den Zugriffsmustern.. Übrigens ist dies nicht so sehr abhängig vom verwendeten Filesystem und Betriebsytem, diese Effekte finden sich in jedem Filesystem.. Je nach Belastung des Filesystems entstehen Fragmente schneller oder langsamer.. Besonders problematisch ist immer, wenn neben normalen Datenfiles noch grosse wachsende Files hinzuommen.. Fragmentierung entsteht durch löschen/kürzen von Dateien.. Normalerweise erholt sich ein Filesystem wieder, wenn die fragmentierten Files gelöscht werden.. Dieses erholen kann aber nicht einsetzen, wenn viele der Files lange Zeit gespeichert werden.. "Fragmentierung" vollständig lesen.. Datengrab von Delphi.. 03:56.. Mittwoch, 1.. Datenbanken (in vielen Fällen sind es auch Datengräber) haben sich über das letzte Jahrzehnt erstaunlich gewandelt.. Besonder interessant ist ja der "Wettstreit" zwischen der echten Datenbank  ...   Kunden vertreten können.. Groß geworden bin ich mit dem Microsoft SQL Server 7.. Schon damals war die Installation ein Kinderspiel, sogar auf Failover Clustern.. Bei Oracle war schon immer alles etwas hakeliger.. Da passen die Beispiel Schema nicht in die Default Tablespaces (und diese sind natürlich auch nicht selbstvergrößernd).. Die Java Clients streichen die Fahnen wenn sie in zu tiefen Verzeichnissen installiert werden, den ODBC Treibern muss man diverse Handle und Memoryleaks abgewöhnen, und alles dazu noch mit einem obskuren Namenskonzept für Oracle Home.. Warum in den Oracle Fehlermeldungen so gut wie nie zu ersehen ist welches Argument nun falsch ist, welcher Wertebereich erwartet wurde und in welchem Kontet der Befehl interpretiert wurrde, daran ist man ja auch bei anderen Produkten gewöhnt.. Ich zuck noch nicht mal mehr wenn ich nach "^ORA-" in Textfiles suche.. "Datengrab von Delphi" vollständig lesen.. Kommentar (1).. Besonder interessant ist ja der \"Wettstreit\" zwischen der echten Datenbank Oracle und dem Herausforderer Microsoft SQL Server.. Die Java Clients streichen die Fahnen wenn sie in..

    Original link path: /archives/2004/12/C6.html
    Open archive

  • Title: Infrastruktur - Einträge für Dezember 2004
    Descriptive info: Themen in Dezember, 2004..

    Original link path: /archives/2004/12/C6/summary.html
    Open archive

  • Title: Java 7 - Probleme mit neuen JSSE Features - IT Blog
    Descriptive info: Java 7 - Probleme mit neuen JSSE Features.. Eckpunktepapier der BNetzA zu Smart Grids und Markets.. |.. E-Mail versenden von Amazon EC2 (SES mit Exim).. 11:36.. Samstag, 7.. Januar 2012.. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige.. neue Funktionen.. eingezogen.. Darunter der schon lange erwartete Support für TLSv1.. 1 und TLSv1.. 2, aber auch die Unterstützung der.. TLS Extensions.. u.. A.. für die Server Name Indication(SNI).. Letzteres wird dazu verwendet virtuelle Hosts auf einem SSL Port zu unterstützen: Bisher konnte ein SSL Server nämlich nicht wissen an welchen (der potentiell vielen) virtuellen Dienste hinter einer IP Adresse sich der SSL Client wenden will.. Besonders ärgerlich ist dies im Fall von HTTP/s, dort ist es die Regel dass Hoster sehr viele Kunden-Domains hinter ein und der selben IP-Adresse betreiben.. In HTTP/1.. 1 wird der gewünschte Servername in der Anfrage mitgegeben (Host: Header).. So kann der HTTP Server entscheiden welche Webseiten er ausliefern soll.. Im Falle des SSL Server Zertifikats (welches im SSL Handshake schon vor der HTTP Anfrage ausgetauscht wird), kann dies der Webserver aber nicht.. Er muss raten welches Zertifikat er dem Client präsentieren soll, und das schlägt natürlich in der Regel fehl.. Mit der Extension wird der Servername auch im Handshake mitgeschickt, und der Server kann sein Zertifikat passend auswählen.. Problem bei der Geschichte ist: der Server darf auf eine solche Namensanfrage mit einem SSL Alert (Warning) reagieren.. In dieser sagt er, dass er sich für den angefragten Host nicht zuständig fühlt.. Das kommt bei aktuellen Webserver Installationen häufig vor, weil diese einfach nicht korrekt eingerichtet sind (und die modernen Browser die SNI unterstützen diese Warnung auch einfach ignorieren).. Da das zurückgelieferte Default Zertifikat oftmals den richtigen Hostnamen (in einer der Attribute) enthält, klappt der gesicherte Handschlag im Alltag dennoch.. Nicht jedoch mit Java 7 SSL Clients, JSSE macht daraus eine fatale Exception:.. javax.. ssl.. SSLProtocolException: handshake alert: unrecognized_name.. at sun.. security.. ClientHandshaker.. handshakeAlert  ...   Kerberos Authentifizierung würde nur auf die erste Art und Weise funktionieren, da hierfür die Identität des Servers bekannt sein muss.. Der Punkt a) ist ein schneller Fix, kommt aber in der Praxis eigentlich nicht in Frage, da man mit Java 7 ja eher daran Interesse hat TLSv1.. 1 oder TLSv1.. 2 zu verwenden um Lücken wie z.. BEAST-Angriff.. auszuschließen.. Daher bleibt es nur übrig entweder den Anwendungscode zu ändern (oder wenn man diesen nicht selbst geschrieben hat, wie im Falle einer häufig verwendeten URLConnection oder beim Apache HTTPClient) oder aber mindestens eine eigene SSLSocketFactory zu implementieren, die auf die 2-stufige Erzeugung des SSLSockets aufsetzt.. : Ich habe in den Sourcen grade eine System Property gefunden, mit der man abschalten kann, dass der ClientHandshaker die SNI Extention sendet.. Dies lässt sich als Work around gut verwenden: System.. setProperty("jsse.. enableSNIExtension", "false"); (muss vor der Verwendung von SSL Klassen im Programm, oder auf der Command Line gesetzt werden).. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige neue Funktionen eingezogen.. 2, aber auch die Unterstützung der TLS Extensions u.. Er muss raten welches Zertifikat er dem.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (Linear |.. Verschachtelt.. ).. Noch keine Kommentare.. Kommentar schreiben.. Name.. E-Mail.. Homepage.. Antwort zu.. [ Ursprung ].. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen.. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [435].. [395].. [463].. http://itblog.. net/ar.. chives/478-SSLTLS-BEAST-Luecke.. html.. Eingehende Links.. koehntopp.. [20].. www.. google.. [3].. at.. [2].. ch.. rainbowtele.. plus.. url.. [1].. iconfactory.. twikle.. lu.. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /index.php?url=archives/484-Java-7-Probleme-mit-neuen-JSSE-Features.html&serendipity[cview]=linear
    Open archive

  • Title: SSL/TLS BEAST Lücke - IT Blog
    Descriptive info: SSL/TLS BEAST Lücke.. 2-wege Authentifizierung.. Java Stream mit Puffer einlesen.. 10:49.. Samstag, 3.. Dezember 2011.. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo.. nachgewiesen.. , dass eine - seit.. 2002 bekannte.. und in TLS 1.. 1 behobene - Schwachstelle in den SSL 3.. 0 und TLS 1.. 0 Verschlüsselungsprotokollen nicht nur theoretisch ist, sonder wirklich ausgenutzt werden können.. Unter bestimmten Bedingungen erlaubt diese Schwachstelle einem Angreifer Teile aus einer SSL/TLS geschützten Übertragung zu ermitteln.. Gezeigt wurde dies am Beispiel eines abgefangenen paypal http Session Cookies, was erlaubte eine Browser Sitzung zu übernehmen.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID.. CVE-2011-3389.. geführt.. Bei der Demonstration wurde ein Java Applet verwendet um die notwendigen Daten einzuschleusen, nach Duong/Rizzo es soll aber auch mit WebSockets oder JavaScript XHR Aufrufen möglich sein.. Dies zugrundeliegende kryptografische Schwäche ist ein generelles Problem vom SSL 3.. 0/TLS 1.. Es wurde aber als 2002 nur als theoretischer Angriff gesehen, jetzt sind Angriffe mit Hilfe der erweiterten Funktionen des WebBrowsers bekannt geworden.. Da es für einen erfolgreichen Angriff nicht nur notwendig ist, dass die verschlüsselte Verbindung abgehört werden kann, sondern auch, dass der Angreifer in den Klartext eigene Stück einfügen kann (Chosen Plaintext).. Dies ist durch die Verwendung von JavaScript auf Webseiten relativ einfach möglich.. Wird bei SSL/TLS eine Blockchiffre im CBC (Cipher Block Chaining) Modus verwendet, so benutzt SSL 3.. 0 einen vom Vorgängerblock abgeleiteten Initialisierungsvektor.. Da sich dieser ermitteln lässt ist hier ein Problem gegeben, das durch geschicktes einfügen von Füllzeichen in den Klartext erlaubt Inhalte zeichenweise an den Blockgrenzen zu ermitteln.. Dies zu behaben bedarf es einer neuen Protokollversion: TLS 1.. Aber in TLS 1.. 0 und SSL 3.. 0 kann es nicht so einfach verhindert werden.. Somit hilft mittelfristig nur ein Update auf diese „neuen“ Protokolle, die zwar schon Jahrelang verfügbar sind, sich aber in der Praxis in  ...   7 wird TLS 1.. 1 und 1.. 2 unterstützt.. Der gleiche Fix wird gerade in Chrome Beta 15 getestet, es gab schon.. Kompatiblitätsprobleme.. Für Opera 10.. 51 war der Fix geplant, ist aktuell noch nicht vorhanden (Opera benutzt keine WebSockets).. Dieser Schutz wird auch in Mozilla Firefox (via.. NSS library.. ) eingebaut, wartet dort aber noch auf eine Lösung der Kompatibilitätsprobleme und ist somit nicht Bestandteil von Firefox 7 (Mozilla sagt die WebSockets sind nicht verwundbar).. Es ist zu erwarten dass Microsoft für den Internet Explorer nachzieht, bisher.. empfehlen.. sie nur die RC4 Chiffre zu bevorzugen (Windows XP scheint dies zu tun), Vorsicht bei dem Umgang mit http Seiten walten zu lassen und ggf.. TLS 1.. 1 auf Client und Server zu aktivieren (immerhin unterstützen Microsoft Produkte dies schon, wird nur aus Kompatibilitätsgründen nicht aktiviert).. Die Option TLS 1.. 1 (oder neuer) zu verwenden wird leider noch einige Zeit auf sich warten lassen.. Besonders da SSL 3.. 0 abgeschalten werden müssten, um zu verhindern das Angreifer diese erzwingen.. Leider hängt openssl der TLS 1.. 1 Entwicklung nach, so dass auch Apache hier nur mit der RC4 Cipher gerettet werden kann (alternativ kann man mod_gnutls oder mod_nss verwenden, die sind aber beide weniger stark in der Nutzung).. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo nachgewiesen, dass eine - seit 2002 bekannte und in TLS 1.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID CVE-2011-3389 geführt.. Es wurde abe.. SQL Server JDBC Probleme.. Von den Änderungen in Java SE 6.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (jTDS und Microsoft JDBC Driver for SQL Server sind betro.. Weblog:.. Aufgenommen:.. Jan 01, 04:29.. Letzteres.. Jan 07, 12:14.. [348].. [407].. [313].. [355].. [324].. [263].. [329].. search.. sweetim.. bing..

    Original link path: /index.php?url=archives/478-SSLTLS-BEAST-Luecke.html&serendipity[cview]=linear
    Open archive

  • Title: SQL Server JDBC Probleme - IT Blog
    Descriptive info: Facebook Events im Google Kalender.. 03:31.. Sonntag, 1.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon.. berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (.. jTDS.. und.. Microsoft JDBC Driver for SQL Server.. sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem.. Treiber kommt es zu folgendem Fehler:.. java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0.. Und die folgende Exception wirft der.. com.. microsoft.. sqlserver.. jdbc.. SQLServerException: Connection reset State : 08S01 Error : 0.. Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine Möglichkeit ist es, beim jTDS Treiber anzugeben, dass man kein SSL machen möchte (sollte aber eigentlich auch der default sein, laut.. jTDS FAQ.. Dies kann man mit dem JDBC URL Property ".. ;ssl=no.. " erreichen.. Wenn der Server allerdings auf "Force Encryption" konfiguriert ist, so wird er dann die Logins ablehnen.. Beim Microsoft  ...   JavaSE 6.. 0 Update 30 behoben sei, das kann ich aber weder nachvollziehen, noch lassen die ReleaseNotes darauf schließen.. Ich habe mal einen.. Fehlerbericht bei jTDS.. dazu geöffnet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (jTDS und Microsoft JDBC Driver for SQL Server sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem jTDS Treiber kommt es zu folgendem Fehler: java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0 Und die folgende Exception wirft der Microsoft JDBC Driver for SQL Server: com.. SQLServerException: Connection reset State : 08S01 Error : 0 Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine Möglichkeit ist es, beim jTDS Treiber anzugeben, dass man kein SSL machen möchte (sollte aber eigentlich auch der default sein, laut jTDS FAQ).. Dies kann man mit dem JDBC URL Property \";.. [431].. [412].. Microsoft JDBC Driver for SQL.. Server.. [290].. [443].. [18].. fr..

    Original link path: /index.php?url=archives/482-SQL-Server-JDBC-Probleme.html&serendipity[cview]=linear
    Open archive



  •  


    Archived pages: 629