22 August 2013
Bei der kommenden Free and Open Source Software Conference (FrOSCon) wird Alexander Wirt, technischer Leiter bei der credativ GmbH, einen Vortrag über hochverfügbare Firewalls mit Hilfe von Keepalived und Conntrackd halten. Auf der am 24. und 25. August 2013 stattfindenden Free and Open Source Software Conference (FrOSCon) wird Alexander Wirt den Aufbau hochverfügbarer Firewalls mit altbewährten und […]
20 August 2013
Vorraussetzungen Um Icinga-Web zu benutzen wird das idoutils Datenbank Backend benötigt. Dieses benutzt eine SQL Datenbank. Die Pakete unterstützten hier MySQL und PostgreSQL®. Wichtig ist an dieser Stelle, das das Datenbanksystem for Icinga installiert wird. Deshalb sollte sichergestellt werden, dass die Datenbank installiert ist bevor die Icinga Pakete installiert werden. Im Detail bedeutet das für […]
15 August 2013
Die meisten Linuxnutzer haben eine Vielzahl von Konfigurationsdateien für Programme wie vim, bash, ssh oder ähnliches. Wenn man mehrere Arbeitsplätze hat, dann kommt schnell der Wunsch auf diese Konfigurationsdateien synchron zu halten. Da dieses in Handarbeit auf Dauer recht umständlich ist, haben sich Programme wie vcsh etabliert, die Konfigurationsdateien in Versionskontrollsystemen verwalten. vcsh setzt an […]
02 August 2013
Jede Anwendung oder Anwender kommt direkt oder indirekt mit ihnen in Berührung: Prepared Statements, oder auf gut Deutsch, Vorbereitete Abfragen. Hierbei handelt es sich einfach erklärt um parametrisierte Abfragen, die einfach wiederverwendet werden können. Ziel ist es, die Analyse und Planerstellung für die späteren Ausführungen der Abfrage nur einmal durchzuführen und den dabei entstehenden Abfrageplan […]
02 August 2013
Wer mit seinem Laptop zwischen Wohnung und Arbeitsplatz pendelt, möglicherweise viel reist und öffentliche Funknetze verwendet, der hat womöglich die Vorzüge von VPNs bereits schätzen gelernt, die es einem erlauben, verschlüsselt mit entfernten privaten Netzen zu kommunizieren, oder auch eine selbstkontrollierte Transportverschlüsselung an vertrauensunwürdigen Zugangspunkten zu realisieren. Unpraktisch wird es dann, wenn je nachdem an […]