An Tag 3 bin ich, aufgrund der Erfahrung der Vortage, extra früh aufgebrochen, um noch einen Platz in Methodisch Inkorrekt zu bekommen. Leider musste ich bei meiner Ankunft feststellen, dass sich die Schlange schon durch die halbe Messehalle gestaut hatte und das mehr als eine Stunde vor dem Vortrag.
Nachdem ich mich an Tag 1 etwas übernommen hatte, bin ich etwas später in Tag 2 gestartet und habe mir diesmal weniger Vorträge vorgenommen. Also habe ich mir zuerst die anderen Bereiche des Geländes bei Tageslicht angesehen, wobei bis ca. 12 Uhr noch nicht soviel los war. Danach ging es wieder in die Vorträge.
Nachdem ich in den Vorverkaufsrunden leider erfolglos war, bin ich durch einen glücklichen Zufall noch an eine Karte für den 34C3 gekommen. Diese war für mich ein verfrühtes Weihnachtsgeschenk, da ich schon seit mehreren Jahren zum Chaos Communication Congress wollte, aber nie Zeit oder Tickets hatte. Diesmal habe ich beides. Also ging es nach den Weihnachtsfeiertagen auf nach Leipzig!
Ich bin fast ohne Ideen zum Hackathon gegangen und dachte, ich lasse mich von den Anwesenden und deren Ideen inspirieren. Was mich jedoch viel mehr inspiriert hat, waren die Kisten Mate, die uns freundlicherweise zur Verfügung gestellt wurden und da ich auf einem Hackathon war, dachte ich mir, suche ich nach einer Möglichkeit, Mate auf Knopfdruck zu bestellen!
Die Blockchain-Technologie ist mittlerweile auch über den Finanzsektor hinweg, für Bereiche wie Industrie, Energie, Mobilität und Supply-Chain-Management interessant – also überall dort, wo es um Nachvollziehbarkeit und Rückverfolgbarkeit von Produkten und Dienstleistungen geht. Denn Blockchain soll dafür sorgen, dass in Zukunft all die Dinge sicherer und transparenter im Netz ablaufen können, die heute entweder offline oder über Intermediäre erledigt werden müssen.
Hin und wieder gibts doch auch rechts und links Kuriositäten, die manchmal durchaus erwähnenswert sind. So geschehen bei einem Monitor L246WP von der Firma LG. Dieser wurde im Bekanntenkreis bisher über VGA betrieben und er sollte sinnvollerweise auf HDMI umgerüstet werden, da sowohl Monitor als auch Grafikkarte diesen Anschluss boten.
In Service Transitions gibt es häufig die Anforderung, dass Server keinen direkten Zugriff auf Software-Quellen aus dem Internet bekommen dürfen. Für den Betrieb stellt dies gelegentlich eine Herausforderung dar, wenn es beispielsweise in einem spezifischen Setup keine Möglichkeit gibt, um rpm-Paketquellen zentral von einem Repository-Service zu beziehen.
Wenn zwei sich streiten, freut sich der Dritte? Nicht so ganz: Denn mit der Blockchain-Technologie, braucht es gar keine dritte Partei mehr, denn Sender und Empfänger werden in einer Transaktion direkt miteinander verknüpft. Das bekannteste Beispiel ist hierbei die virtuelle Währung Bitcoin, mit der es möglich ist Überweisungen direkt abzuwickeln.
Viele Oracle DBAs kennen das Problem und haben sich bereits mehrfach darüber geärgert: Die Oracle command line tools RMAN und SQLplus besitzen keine eigene command history und Funktionstasten auf der Tastatur, wie z.B. Backspace oder Up/Down Arrow, funktionieren nicht. Diese Problematik lässt sich mit dem Third Party Tool rlwrap umgehen.
Aus der beliebten Kategorie “Fehler im Linux-System und wie man sie lösen kann”. Heute: “Permission denied” Probleme beim Zugriff auf einzelne Dateien und wie man schnell die Rechte der Dateien und darüber liegenden Ordner überprüfen kann. Ein Prozess läuft als nicht privilegierter Nutzer und möchte die Datei run unter /foo/bar/baz/run ausführen.
Während der Arbeit bin ich dazu gezwungen, Windows als Betriebsystem auf meinem Arbeitsrechner laufen zu lassen. Und das, obwohl ich fast ausschließlich Linux-Server verwalte. Nun gibt es unzählige Wege, sich per SSH auf Linux-Server zu verbinden. Im Folgenden beschreibe ich meinen Weg.
Vor Kurzem wurde an uns die Anforderung gestellt, es solle ein automatisches sudo su nach Anmeldung an einen Linux-Host per WinSCP möglich sein. Das heißt: ich melde mich mit meinem personalisierten Nutzeraccount an und es wird automatisch ein sudo su – auf einen bestimmten Nutzer ausgeführt. Nach kurzem Googlen und Herumprobieren folgt jetzt die Lösung, wie das möglich ist, da […]