Die wunderbare Welt von Isotopp

Firma mit Blogs

Bei meinem Arbeitgeber ist es verpflichtend, ein Daily zu schreiben.
Im Daily schreibt man auf, was man an diesem Tag an persönlichen Zielen erreicht hat, und notiert weitere Dinge, von denen man glaubt, daß sie interessant sein können.
Kalibrierung der Warpspulen abgeschlossen. Deflektorkapazität wird bei weiterem Hochgeschwindigkeitsflug nicht mehr ausreichen. Upgradeoptionen evaluiert. Energieverluste der lateralen Dämpfungsfelder untersucht. Ursache weiterhin unklar. Ich muß wohl einen der Waffenspezialisten hinzuziehen. Das Daily sendet man an seine Peers (als Teamleiter also an alle Teamleiter unter demselben Abteilungsleiter), upstream (also an den Abteilungsleiter) und an alle Leute, die man im Daily erwähnt hat (also an alle Leute, mit denen man an diesem Tag zu tun hatte).
Fernsehen macht Angst

In “Das Böse ist immer und überall” schreibt Telepolis über ein Phänomen, daß wir alle bei unseren alten Tanten haben beobachten können, als wir klein waren. Besagte Tanten saßen nämlich mit den Kieler Nachrichten auf dem Schoß da und lasen in der Rubrik mit den Polizeiberichten, was letzte Nacht alles schlimmes passiert ist, um dann den Kopf zu schütteln, “Tsk, tsk, tsk” zu machen und sich dann darüber auszulassen, wie schlimm alles geworden ist.
Submission (Port 587)

Mail wird über SMTP (Port 25) versendet, weiß man ja.
In RFC 2476 wird nun eine Abwandlung von SMTP diskutiert, das Mail Submission Protocol. Submission ist im wesentlichen SMTP auf Port 587 (submission), mit dem zusätzlichen Requirement, daß irgendeine Art der Absender-Authentisierung stattfindet. Mail Submission spezifiziert dabei ausdrücklich nicht, wie diese Authentisierung stattfinden soll:
3.3. Authorized SubmissionNumerous methods have been used to ensure that only authorized users are able to submit messages.
Ihr Imageserver greift meinen PC an

Da sich dies langsam zur FAQ auswächst, hier einmal als Text, damit ich in Zukunft darauf verweisen kann.
Sie schreiben:
Ich erhalte von Ihnen immer 8 TCP Scans auf meinen Rechner. Da es nicht das erste Mal ist, daß mein Router mir das von Ihrem Rechner aus meldet, muß ich Sie dazu auffordern dies bitte zu unterlassen. Possible TCP port scan from 217.72.195.85 (8 ports) against (IP-Nummer).
Sie sehen Meldungen, die die IP-Nummer 217.
Cholera

Dies ist das Siegerplakat eines Plakatwetbewerbes zum Thema “Farbe bekennen gegen globale Armut”. Es wird nicht gezeigt, sondern nur in Worten beschrieben:
Das Plakat zeigt eine Cola-Flasche mit schmutzigem Wasser. Das Wort “Cholera”, das auf dem Etikett zu sehen ist, erinnert an den Schriftzug von “Coca-Cola”. Das mit der Hilfe von Photographie gestaltete Plakat soll auf symbolische Weise Folgen von Armut ,wie z.B. Krankheiten, aufzeigen.
Warum wird es nicht gezeigt?
It's all about the Pentiums

Schon Weird Al hat gewußt: It’s all about the Pentiums, baby . Im Falle eines Rechenzentrums kann man durch den Einsatz von Blades nicht nur Strom sparen, sondern auch die Leistungsdichte erhöhen (also Platz sparen) und das Management verbessern.
Ich hatte die letzten paar Wochen Gelegenheit, Bladecenter von HP und IBM zu sehen. Beide haben sehr unterschiedliche Konzepte…
Über Blades Blades bestehen aus einem Einschub, dem Enclosure, in den meist vertikal die Rechnereinschübe eingesteckt werden (daher der Name Blade für die Einschübe).
The Sound of Music

Wir haben 2004. Fünf Jahre nach Napster. Noch immer beherrschen Klagen über Raubkopierer statt innovativer Konzepte die Musikindustrie. Wenn man die Berichterstattung in den Medien über die Popkomm auswertet, dann bekommen wir ein klares Bild von einer Industrie, die jeden Bezug zu ihren Kunden verloren hat, und die seit fünf Jahren statt mit Produkten mit Klagen agiert.
Wenn dies ein Artikel von M. Roell wäre, dann müßte ich jetzt erklären, wie das Lesen von Blogs von Kunden der Industrie helfen könnte, zu verstehen, wie Musik heute wahrgenommen und abgespielt wird und was die Kunden dieser Industrie wollen und brauchen, um Musik in einer Weise zu benutzen, die sich mit ihrem Leben integriert.
Transitiv dumm

Angenommen, ich hätte einen Account bei einem größeren Laden im Internet, sagen wir einmal ebuyzone. Angenommen, ich hätte außerdem einen Account bei einem größeren Freemailprovider, sagen wir einmal hotweb. Sagen wir weiterhin, ich wäre als Benutzer im Internet eher unbedarft und nicht sehr geübt.
Dann waren die Chancen gut, daß ich in den vergangenen Tagen eine Mail von Gestalten eher zweifelhaften Rufes bekommen habe, die sich als Mail von ebuyzone tarnt und in der ich gebeten worden bin, meine Account Details bei ebuyzone in dem folgenden Webformular (obskurer Link mit @ drin und ebuyzone vor dem @ sowie einer IP-Nummer nach dem @) zu validieren.
Ein komplett überflüssiger Artikel

Diesen Artikel sollte ich eigentlich gar nicht mehr schreiben müssen. Er basiert auf alten Dokumenten, die ich für eine Folge von Consultingjobs in den Jahren 1993, 1994 und 1995 verfaßt habe, und den Erfahrungen mit einer Redhat Enterprise 2.3-Installation mit den HP/Compaq-Packages, die ich heute habe machen dürfen. Ich bin sehr, sehr deprimiert.
Aber von vorne: Da ist nun also ein neuer Server, nicht unser Standardsystem, sondern etwas anderes, und es befindet sich außer dem Betriebssystem bislang nur ein Sortiment Treiber und Monitoring auf der Kiste.
Netzmasken über den Augen

Heute habe ich einem jüngeren Kollegen Netmasks und Broadcast-Adressen beibringen wollen, und habe eine Runde über Stellenwertsysteme, Logarithmen, den Unterschied zwischen Ziffer und Zahl und dergleichen Dinge mehr drehen müssen. Mir sind diese Dinge damals mehr oder weniger zugeflogen - einmal weil so etwas an der Schule unterrichtet worden ist, und zum anderen, weil ich einige Jahre mit verschiedenen Assemblern rumhantiert habe, bevor ich meine erste Hochsprache (C64 Basic zählt wohl nicht als solche :) gelernt habe.
Der unaufhaltsame Niedergang der Strandburg

Dies ist nicht mehr das Strandbild, das ich aus meiner Jugend kenne. Früher war der Strand in Ording sauber geteilt zwischen Strandkorbinhabern und Strandburgenbauern.
Kam man morgens an den Strand, blickte man auf eine Landschaft wie nach einem Meteoritensturm, Ringwall an Ringwall. Manche von ihnen besetzt mit einem uneinnehmbaren - weil mit einem Holzgitter und Schloß verriegelten - Strandkorb, andere scheinbar leer und verfügbar. Doch wehe, wenn man sich in den Sandwällen niederließ, den eine Familie gestern in stundenlanger Kleinarbeit errichtet hat, deren Wälle sie mit Schippe und Schaufel geglättet und mit dem Familiennamen in Muscheln beschriftet hat.
MySQL FLOSS Exception

Bereits letzten Donnerstag hat Zak Greant, die Community-Kontaktperson bei MySQL, die Version 1.5 der MySQL FLOSS License Exception veröffentlicht.
Exception IntentWe want specified Free/Libre and Open Source Software (“FLOSS”) applications to be able to use specified GPL-licensed MySQL client libraries (the “Program”) despite the fact that not all FLOSS licenses are compatible with version 2 of the GNU General Public License (the “GPL”).
Wir erinnern uns: Wie in MySQL und die Lizenzen dargestellt, hat MySQL mit der 4er Serie des MySQL-Paketes die Lizenz der Client-Bibliotheken von LGPL auf GPL geändert.
Why PHPLIB did vanish

In “ADO-donkey” will prevail , johnlim writes:
PHPLib was the most popular database library for PHP3. Today it seems to be a bit old and is no longer popular. I have never talked to the PHPLib developers, but I can speculate on the reasons:
PHPLib has PHP3 functionality that is obsolete because it is provided natively by PHP today, such as sessions support. PHPLib tried to do too much. It handled both paging, templating and database access.
Appliances

Appliances sind eine Pest. Egal, welche Farbe sie haben und was sie tun.
Eine Appliance ist irgendein geschlossenes Gerät, das im lokalen Netz hängt und dort irgendwelche Funktionen erbringt, ohne daß man sich darauf einloggen kann oder sonstwie auseinander bauen kann. Eine Appliance ist ein Service in einer Kiste. Das Problem ist nicht der Service, das Problem ist die Kiste und die Tatsache, daß sie zu ist.
Leute tun Services in Appliances, weil sie glauben, daß sie dadurch Komplexität verbergen und die Administration des Netzwerkes vereinfachen.
Alte Säcke online

Ältestes auffindbares USENET Posting von mir . Das war vor 15 Jahren.
Kilowattstunden

Ich verbrache wohl ganz schön viel Strom. Für den Zeitraum vom 01.11.2003 bis zum 14.06.2004 rechnen die Stadtwerke Karlsruhe jedenfalls 3177 kWh ab.
Das sind aufgerundet für ein Jahr etwa 5000 kWh, inklusive Strom zum Kochen und für Warmwasser.
Armin kommt auf 2365 kWh und findet das schon viel. Wieviel Strom zieht Ihr so weg im Jahr und wofür?
Von 10^3 nach 10^7: Wachstumsschmerzen mit Linux

Warum Wachstum weh tut “Systemadministration” Eine Aufgabe, die in sehr unterschiedlichen Größenordnungen kommt Ein mögliches Maß: Anzahl der betroffenen Benutzer 10^1 - für sich selbst und seinen Partner oder für eine WG 10^3 - für einen kleinen Verein (“Toppoint e.V”, “INKA”) 10^5 - für ein kleines Internet Unternehmen 10^7 - für ein großes Internet Unternehmen Die Aufgabe verändert sich nicht, aber die möglichen Lösungen und die daran hängenden Strukturen Wachstum ist eine Folge von Erfolg Ich muß mit meinem Erfolg wachsen.
Die Schallmauer durchbrechen...

SonicWall preist den SSL Offloader SSL-RX an als
SonicWALL SSL Offloaders completely offload all encryption, decryption and secure processes from Web servers, accelerating the performance of Web sites and applications with an affordable, scalable and reliable solution.
Das Gerät wird angegeben mit “Up to 4.400 peak RSA operations per second, 30.000 concurrent connections, 300.000 session cache”.
Die Kiste funktioniert in einer möglichen Betriebsart als Bridge, die vor die Webserver geschnallt wird und alle Verbindungen (ssh, http) unverändert durchläßt, https aber decodiert und nach hinten als http etwa auf Port 82 weiterreicht, um dann die Antworten zu nehmen und nach vorne als https auf Port 443 zu verkaufen.
Dateisysteme und Datenbanken

Der Artikel Filesysteme sind Datenbanken von Matthias Leisi regt mich an, hier mal ein paar Sachen aufzuschreiben, die ich schon länger vor mir her kullere.
Die meisten Unix-Dateisysteme trennen eine “Gruppiere Blocks in Dateien”-Ebene (Blockverwaltung) und die “Gruppiere Dateien in Hierarchien”-Ebene (Namensraumverwaltung) voneinander. Die Blockverwaltung ist relativ gut verstanden und der I/O-Layer von Datenbanken überlegen. Die durch WinFS ausgelöste Diskussion findet stattdessen im Bereich Namensraumverwaltung statt.
Blockverwaltung und die Überlegenheit der Filesystem API Die Ebene der Blockverwaltung bei Dateisystemen ist sehr hoch optimiert und muß akzeptable Performance unter extrem variablen Benutzungspatterns abliefern können.
Firewalls und Komplexität

In der Computerwoche findet sich ein Artikel , der sich mit dem Thema “Sicherheit von Webanwendungen” beschäftigt. Nun ist es die Computerwoche, und daher nicht so richtig verwunderlich, wenn dieser Artikel das Thema eher … oberflächlich behandelt. Aber so einige Ideen schockieren mich dann doch.
Herkömmliche Schutzmechanismen wie Firewalls greifen bei derartigen Problemen jedoch nicht. Die Angriffe erfolgen auf Applikationsebene über den Browser und somit über die Kommunikationsports 80 (bei Verwendung von HTTP) beziehungsweise 443 (bei HTTPS).