15 Juni 2016
Ein interessantes Werkzeug zur Qualitätssicherung von C-Compilern ist Csmith, ein Generator zufälliger C-Programme. Zu schätzen gelernt hatte ich es bei der Entwicklung einer Optimierungsphase für einen C-Compiler. Dieser verfügt über umfangreiche Regressionstests, und die Korrektheit der übersetzten Programme wird auch anhand standardisierter Benchmarks getestet. Letztere hatten z.B. einen Bug in meiner Optimierung aufgedeckt, weil ein […]
12 Januar 2016
Wenn es darum geht, mit Puppet eine große Anzahl Systeme in komplexen Umgebungen zu managen, führt früher oder später kein Weg daran vorbei, sich Gedanken über die Organisation der eigenen, oft gewachsenen Puppet-Codebase zu machen. Ein Entwurfsmuster hierfür ist das „Role-/Profile-Pattern“: ein Ansatz der darauf abzielt eine schnelle Orientierung zu ermöglichen und Konfigurationen leichter nachzuvollziehen. […]
21 Mai 2015
Owncloud erfreut sich zunehmender Beliebtheit. Neben Universtitäten und Privatpersonen finden auch immer mehr Unternehmen Gefallen an der offenen und einfach zu benutzenden Filesharing-Lösung, bei der die Daten auf eigenen Servern verbleiben können. Um die Installation einer Owncloud-Umgebung zu vereinfachen beschreiben wir im Folgenden, wie diese inklusive der Anbindung an ein LDAP automatisiert möglich ist. Datei-Austausch-Dienste […]
23 April 2015
In der offiziellen Postfix-Dokumentation werden für die Nutzung von LDAP zur Auflösung und Verifikation von Adressen LDAP-Typen erwähnt, die standardmäßig nicht von LDAP angeboten werden. Um den Einstieg zu erleichtern, haben wir ein entsprechendes Schema auf unserem credativ-Github-Account hochgeladen. Das Postfix-LDAP-Howto beschreibt exemplarisch, wie Postfix auf einen LDAP zugreifen kann, um Adressen oder deren Aliasse […]
22 April 2015
Bei credativ gibt es jeden Freitag einen Kurzvortrag, bei dem Kollegen die Gelegenheit haben interessante Themen oder spannende Neuigkeiten aus der IT-Welt vorzutragen. Bei einem dieser Vorträge habe ich die CIS Security Benchmarks vorgestellt. Das Thema Sicherheit muss nahezu in jedem IT-Projekt, bei jeder Komponente betrachtet werden – nicht erst seit den Veröffentlichungen von Edward Snowden. […]
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Brevo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von Turnstile laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen