Blog

  • Der Büro-Bootserver: PXELINUX im Praxiseinsatz

    Mit dem Umzug unseres büroweiten DHCP-Servers auf eine eigene Xen-Instanz haben wir die Gelegenheit genutzt, auch den Bootserver neu aufzusetzen: Für Distributionstests, Arbeiten an Kundenrechnern oder Backups — die leichter durchzuführen sind, wenn keine geöffneten Dateien vorliegen — leisten wir uns schon seit einer Weile eine Xen-Instanz, die PXE fähige Clients mit einer Auswahl verschiedener via Netzwerk gestarteter Systeme und Linux-Installer zu versorgen. Viel Aufwand ist das Aufsetzen eines Bootservers nicht: Es genügt ein richtig konfigurierter DHCP-Server und ein TFTP-Daemon. Hilfreich, aber keinesfalls zwingend erforderlich ist ein NFS-Server. Linux-Distributionen und BSDs, die einen NFS-Server benötigen, werde ich deshalb zu gegebener Zeit separat behandeln.

    Erster Schritt: DHCP-Server

    Erster Schritt bei der Konfiguration ist der DHCP-Server, ideal ist die weit verbreitete und extrem konfigurable Version des Internet Software-Consortiums, die bei debianesken Distributionen als dhcp3-server verfügbar ist. Sollte ein DHCP-Server im DSL-Router vorhanden sein, deaktivieren Sie diesen dauerhaft: Zwei DHCP-Server, von denen einer Boot-Informationen ausliefert und der andere nicht, können ganz schön Verwirrung stiften. Eine kompakte, aber für den Start per PXE ausreichende Konfigurationsdatei /etc/dhcp3/dhcpd.conf kann wie folgt aussehen: (more…)

  • Schrott wird flott: Linux auf dem FSC B142

    Ende der 1990er waren Subnotebooks auch hierzulande ziemlich populär. Zu besten New Economy Zeiten war es en Vogue, mit einem Toshiba Portégé, Toshiba Libretto oder der Fujitsu Siemens B-Serie unterm Arm beim Kunden aufzutauchen. Dem Trend konnten wir uns auch nicht verschließen und so bekam Jochen ein Portége 3010CT und ich kurz darauf ein etwas dickeres Fujitsu Siemens B142. Beide waren bis etwa 2003 unter Linux oder FreeBSD im regulären Einsatz und verschwanden danach in einer Krustelkiste. Die Debatte um Billigst-Subnotebooks vom Schlage eines Asus EEE (insbesondere bei Robert Basic) hat mich nun dazu bewogen, das B142 wieder rauszuholen und zu schauen, wie es sich unter heutigen Bedingungen schlägt. Ziel ist es, ein altes Subnotebook mit robustem Magnesiumgehäuse mit Linux und der richtigen Software zum ernsthaften Konkurrenten moderner Billigrechner zu machen.

    Hardware

    • Gehäuse: Magnesium, etwa A5-Format, 30mm dick
    • Display: TFT, 8,4 Zoll Diagonale 800×600 Pixel mit PS/2-Touchscreen
    • RAM: 32MB fest eingebaut, aufgerüstet mit einem SO-SDRAM auf maximal 160MB
    • Prozessor: 300MHz Mobile Celeron “Mendocino”
    • Grafikkarte: Neomagic NM2160, 2MB Grafikspeicher (genug für 800×600@24Bit oder extern 1024×768@16Bit)
    • Festplatte: 2,5 Zoll, normale Bauhöhe; Original 4,3GB, aufgerüstet auf 40GB; BIOS-Obergrenze bei 64GB (darüber möglicherweise Bootprobleme)
    • CDROM: Extern, PCMCIA, nicht bootfähig
    • Diskette: Extern am Portreplikator
    • PCMCIA Ein Schacht, Cardbus tauglich
    • USB: 2 Ports USB 1.0, nicht bootfähig
    • Netzwerk: nicht vorhanden

    (more…)

  • Dacia Logan Steilheck: Renault Sandero

    Dacias Neuheiten scheinen auf der IAA nichts zu suchen zu haben. Praktisch zeitgleich mit der Pickup-Vorstellung in Bukarest wurde in Südamerika die Steilheckversion des Logan präsentiert: Der Renault Sandero. Erstaunlich, wie frisch das Renault-Gesicht den sonst eher biederen Logan doch macht. (via Autoblog Spanish / Gallery / Pressemitteilung)

    Der Sandero wird im gleichen brasilianischen Werk hergestellt wie die in Mexico als “Nissan Aprio” verkaufte Stufenhecklimousine. Mit vier (fünf, wenn man den Van als separates Modell betrachtet) Karosserievarianten ist die Modellreihe damit zunächst komplett. Im Gegensatz zu den kommerziell einsetzbaren Versionen (Pickup, Van, MCV) wird der Sandero wahrscheinlich nicht nach Europa kommen. Er dürfte preislich zu nahe am neuen Twingo liegen und von der Größe zu nah am neuen Clio.

  • Endlich wieder ein Dacia für den Schaftransport

    Bei unseren Reisen durch Rumänien sind wir immer wieder auf Dacias in den unmöglichsten Ladezuständen gestoßen. Die heissesten Beladungen lassen sich natürlich mit einem Pickup durchführen. Der auf dem Renault 12 basierende wurde leider vor zwei Jahren eingestellt, aber jetzt gibt es wieder einen:

    Dacia Logan Pickup

    Wie beim Fiat Strada und Opel Corsa Pickup dienen kleine Dreiecksfenster als Ausgleich für die realativ kurzen Limousinentüren. Ob der neue ganz an den alten rankommt, wird sich zeigen müssen: Der alte Dacia Pickup basierte zwar auch auf der Limousine mit Frontantrieb, bekam aber bald — dem Längsmotorlayout sei dank — erst Heck- und dann Allradantrieb. Ganz so einfach wird es beim Quermotor des Logan nicht. Dennoch: Einen Allradantrieb für die vom Logan verwendete Plattform hat Nissan im Programm — der Cube ist mit elektrischem 4×4 (offizielle Nissan-Seite zu e·4WD) erhältlich.

    Pressefoto: daciagroup.com

    PS: Fast vergessen hat die versammelte Journaille, dass es den normalen Logan jetzt auch mit dem 85PS-Diesel (VGT-Lader?) gibt. Damit dürfte zumindest der MCV in beladenem Zustand ordentlich motorisiert sein. Eine fast leere 70PS-Limousine fand ich zumindest auf der Landstraße akzeptabel motorisiert.

  • Kein Beichtgeheimnis für Muslime?

    Brigitte Zypries fordert die muslimischen Gemeinden auf, Radikale zu melden. Und Wolfgang Schäuble schließt sich an — mit dem Hinweis darauf, dass es im Gesetz stehe, Pläne von schweren Verbrechen zur Anzeige zu bringen (auf Tagesschau.de, via Fixmbr).

    Da haben die beiden aber etwas schnell geschossen. Bei Geistlichen existiert nämlich etwas wie das Beichtgeheimnis — oder neutral formuliert: Zeugnisverweigerungsrecht für Seelsorger. Dieses Recht mit sanftem Druck auszuhebeln ist keine gute Idee: Prediger in gemäßigten Gemeinden, die bei einzelnen Mitgliedern radikale Tendenzen feststellen, tun am Besten, das Gespräch mit ihren Schäfchen zu suchen und so der Radikalisierung entgegenzuwirken. Damit dies funktioniert, müssen die Gläubigen aber ihrem Prediger vertrauen können — und in ihm nicht zuerst Schäubles V-Mann sehen. Ist dieses Vertrauen zerstört, wandern Gemeindemitglieder, die fanatisierbar sind, schnell in radikale Zirkel ab, deren Prediger garantiert keinen guten Draht zum Innenminister haben.

    Der Schnellschuss von Schäuble und Zypries zeigt wieder einmal, dass “gut gemeint” in der Regel das Gegenteil von “gut gemacht” ist — niemand würde auf die Idee kommen, im Vorfeld eines Gipfels wie G8 von evangelischen wie katholischen Pfarrern zu verlangen, Gemeindeglieder zu melden, die Blockaden von Strassen planen oder sich beim Castor-Transport an die Gleise zu ketten. Natürlich ist gegen Gemeinden, die in ihrem Wesen nicht auf dem Boden der Verfassung stehen vorzugehen, Gläubigen das Vertrauen in ihren Prediger, Rabbiner, Pfarrer, Priester oder Pastor zu nehmen, ist dafür der falsche Weg.

  • Wer steckt wirklich dahinter?

    Laut FTD, Spiegel, Golem und Heise Online haben angeblich chinesische Hacker versucht, Mailserver des Pentagon zu kompromittieren. Die Angriffe haben sich wohl präzise auf “verschiedene Regionen Chinas” zurückführen lassen. Soweit zu den mageren Fakten. Die Financial Times macht daraus eine nette Schlagzeile, die mehr als mißverständlich ist.

    Die Faktenlage ist dürftig: Angriffe mit Ursprung in China, automatisches Abklopfen auf Sicherheitslücken und nicht gerade unauffälliges “Öffnen” von Rechnern — für mich sieht das eher nach einer der üblichen automatischen Suche nach offenen Proxies, offenen Relays und unzureichend gesicherten PHP-Scripten aus, nur nicht nach Profis. Chinesische Hacker von Amts wegen würden mit Sicherheit keine Rechner aus eigenen Netzbereichen als Basis für Schwachstellenanalysen verwenden, sondern auch geknackte oder gemietete Server beispielsweise in Russland. Auch die Tatsache, dass wohl tatsächlich einige Rechner der Volksbefreiungsarmee an den Angriffen beteiligt waren, sagt wenig. Vermutlich hat die chinesische Armee genauso unterbezahlte Administratoren wie viele andere Behörden, die entweder keine Lust am Abdichten ihrer Systeme haben, oder sich mit automatischen Scans nach offenen Relays für einen gut zahlenden Spammer etwas dazu verdienen wollen.

  • GEZ-Neusprech

    Die GEZ echauffiert sich über — teils sehr polemische, teils nur verkürzende — umgangssprachliche Begriffe rund um das Thema Rundfunkgebühren. Nicht, dass Sie betreffende Webseiten nur bittet, offizielle Begriffe zu verwenden, nein, sie möchte die offiziellen Begriffe mit der Keule der Abmahnung durchsetzen. Damit es schneller geht, legt sie gleich eine Tabelle mit GEZ-Neusprech bei. So geschehen bei der Seite Akademie.de, die unter anderem Briefvorlagen für die GEZ-Abmeldung gesetzlich vorgesehene Abmeldung der angemeldeten zum Empfang bereit gehaltenen Rundfunkgeräte anbietet und auch sonst auf plakative Formulierungen wie “GEZ-Fahnder” nicht verzichtete. Jeder weiß, was gemeint ist und die bewußt dem Gebiet Strafverfolgung entlehnte Bezeichnung vermittelt kurz und prägnant die Kritik an den oft zweifelhaften Vorgehensweisen der Beauftragtendienste der öffentlich rechtlichen Rundfunkanstalten.

    Bleibt zu hoffen, dass Akademie.de sich nach Rücksprache mit ihren Anwälten dazu entschliesst, die GEZ-kritischen Formulierungen in vollem Umfang online zu stellen. Nicht auszudenken, was wäre, wenn dieses Beispiel Schule macht. Wer Notebooks testet, muss damit rechnen, dass aus Unzufriedenheit an einem spiegelnden Display plötzlich Unzufriedenheit an einem in Brightview-Clearvision-Technologie hergestellten 16:10 Panel mit LED-Hintergrundbeleuchtung wird und die mangelhafte Reichweite der integrierten WLAN-Karte zur mangelhaften Reichweite des mit Rangemax-Booster ausgestattenen 2342MBit/s next-generation Wireless LAN Interfaces mutiert. Auf den Punkt bringen lässt sich Kritik in unmittelbarer Nachbarschaft zu Marketinggeschwurbel nicht mehr, die wird einfach von den Phrasendreschern erschlagen und hat keine Chance mehr, sich aus den Strudeln des Wortschwalls an die Oberfläche zu kämpfen.

    Corporate-Neusprech also, das wir Blogger und Journalisten auf unser Radar aufnehmen müssen. Schlimmstenfalls werden wir in ein paar Jahren jeden Testbericht und jede Kritik mit einem “Cheatsheet empfohlener Formulierungen” neben der Tastatur schreiben müssen. Das hätte sich der gute WW-II-Propaganda-Autor auch nicht träumen lassen…

    Via Basicthinking, Golem und Lawblog.

  • Stress und Pläne

    Ich bin wirklich froh, wenn diese Woche vorbei ist: Stress kurzfristige Änderungen an Aufträgen und mündliche Absprachen, die von beiden Seiten anders interpretiert werden. In solchen Fällen müssen beide Seiten Kompromisse eingehen, man trifft sich meist irgendwo dazwischen. Und nachher haben alle Beteiligten gelernt, dass man manche Dinge besser wenigstens per Email abspricht, als sich auf seine Telefonnotizen zu verlassen.

    Spannend wird der September: Ich habe mir ganz bewußt etwas Zeit gelassen um auch interne Projekte ohne direkten Auftraggeber anzugehen. Seien es Spielereien mit Reputationseffekten oder ernsthafte, kommerziell verwertbare Programme. Was erwartet Euch?

    • Eine kleine AJAX-basierte Warenwirtschaft mit Auftragsverwaltung: Keine großartige Buchhaltung, aber ein einfaches, leicht zu bedienendes Interface mit relativ flexibler Datenbankstruktur und potentieller Anbindung an Webshops
    • Ein intelligentes Auswertungstool für Referrer: Ich habe die Schnauze voll von Trackback-Spam, möchte aber den Überblick über eingehende Links behalten und ggf. automatisch zurückverlinken. Die Rohform eines Auswertungstools, das automatisch eine Datenbank aufbaut, die zusammen mit WP verwendet werden kann, ist recht weit fortgeschritten. Das Tool wertet Seiteninhalte aus und erkennt, wann es sich lohnt zurückzuverlinken und wann nicht
    • Eine AJAX-Implementierung von Cascade. Ich habe dieses Spiel bereits als CGI für Ruby, als OO-Applikation für PHP 4 und für PHP 5 programmiert (immer als Demo für Artikel oder Tutorials). Jetzt soll eine AJAX-Variante dazu kommen, die jeder in seine Webseite einbauen kann. Eventuell folgt ein Gadget für Vista…

    So, ich freue mich auf Kommentare zu Sinn und Unsinn dieser Aktionen…

  • Aua! Ubuntu-Server gehackt

    Newbies erklärt man immer, dass regelmäßige Updates der beste Schutz vor gehackten Maschinen sind. Hacker suchen sich meist die am schwächsten gesicherten Maschinen, weil diese am leichtesten zu knacken sind. Maßnahmen wie Firewalls, Jails etc. können regelmäßige Sicherheitsupdates ergänzen aber nicht ersetzen.

    Ausgerechnet Ubuntu musste dies nun am eigenen Server erfahren: fünf gesponsterte Rootserver (von der “Community” betreut), auf denen seit Breezy Badger keine Sicherheitsupdates eingespielt wurden, konnten über einen längeren Zeitraum hin munter als Hackerbasis mißbraucht werden. [Eintrag im UbuntuWiki] [News bei Golem]. Ursache für den Update-Stop waren problematische Netzwerkkarten in den betroffenen Servern. Das ist mit ein Grund dafür, dass ich nach Möglichkeit (der Kunde hat natürlich immer ein Wörtchen mitzureden und akzeptiert nicht jeden Preis) auf Co-Location-Server setze, die in Rechenzentren untergebracht werden, welche in wenigen Stunden erreichbar sind. So lassen sich schlimmstenfalls vor Ort Netzwerkkarten austauschen oder — wenn die Kiste wirklich gehackt wurde — können hunderte Gigabyte Nutzdaten lokal kopiert werden, was einiges schneller geht als über das Internet.

    PS: Kommentare gehen wieder, ich teste gerade reCAPTCHA gegen Spam. Rechnet in den nächsten Monaten wenigstens wieder mit einem Eintrag pro Woche.

  • Freiwillig öffentlich?

    Golem und andere berichten über die 20% der Deutschen, die vermeintlich ihren Datenschutz freiwillig aufgeben. Besonders sauer stößt mir dabei der Vergleich mit der Volkszählung vor 25 Jahren auf. Denn der Protest gegen staatliche und privatwirtschaftliche Sammelwut und eine gezielte Freigabe einiger Informationen sind durchaus vereinbar, die freiwillige Preisgabe einzelner Daten darf nicht als Argument dazu mißbraucht werden, Datenschutz in Unternehmen laxer anzugehen oder als Staat einzufordern, dass jeder im gleichen Maße Daten preisgeben müsste.

    Ich gebe beispielsweise nur wenige private Daten preis, nutze aber Informationen über meine Arbeit, um Reputationseffekte zu generieren. Werbung in eigener Sache also, mit der durchaus vereinbar ist, wenn ein (gestraffter) Lebenslauf mit allen relevanten Informationen für die großen Suchmaschinen auffindbar ist. Leider trennt die Bitkom-Forsa-Studie nicht zwischen pseudonymisierter und offener Weitergabe privater Daten. Dass Lieschen Müller unter Pseudonym bei Flickr mit ihrem Fotoset mehr von sich preis gibt als auf ihrer alten Webseite mit den Katzenbildern, zeugt eher von einer gewissen Sensibilisierung für den Umgang mit persönlichen Daten: Lieschens Freundeskreis kennt sie und ihren Photostream, einem außenstehenden erschwert sie es jedoch, das Xing-Profil von Lieschen mit dem Photostream zu verknüpfen. Persönliche Daten lassen sich so nicht zuordnen. Sie sind öffentlich, — was dem Mitmach-Exhibitionismus 2.0 entspricht — aber dennoch privat.

    Die Sozialsphäre verändert sich dadurch. Es zählen nicht mehr nur die lokalen Freunde oder Stammtische dazu, sondern auch die Foren und Boards im Internet. Doch diese Verschiebung bedeutet weder eine Aufgabe der Privatsphäre noch die Auflösung von Sozialsphäre im öffentlichen Raum. Datensammler jedwelcher Natur müssen lernen, diesen Unterschied zu begreifen und Netzbürger sollten auf der Abgrenzung beharren. Nur so kann verhindert werden, dass die vermeintlich freiwillige Aufgabe von privaten Informationen als Argument für die rücksichtslose Sammlung und Verknüpfung von Daten mißbraucht wird.