U PTIM ES - WEIH N A CH TLICH GERMAN UNIX USER GROUP
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Uptimes Mitgliederzeitschrift der German Unix User Group RANCID nicht nur für Cisco Weihnachtliche Gadget-Wünsche Uptimes: vom LaTeX zum EPUB 2012-3
U P T IMES W INTER 2012 I NHALTSVERZEICHNIS Inhaltsverzeichnis Liebe Mitglieder, liebe Leser! von Wolfgang Stief, Vorsitzender des Vorstands 3 Moin Moin In Hamburg macht das Dirk Wetter 5 Vereinsleben von Anika Kehrer 7 Die UpTimes auf jeden E-Book-Reader! von Mathias Weidner 9 Der Anfang vom Ende von Jens Link 16 Nützlicher Veteran von Jens Link 19 Wenn der GAU kommt von Stefan Schumacher 21 Geschichtsstunde II von Jürgen Plate 30 Sightseeing für Technikfans von Franz Krojer 37 Volles Programm vom FFG-Team 39 24 Türchen von Anika Kehrer 41 Autorenrichtlinien 50 Über die GUUG 53 Impressum 54 GUUG-Mitgliedsantrag 55 U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 2
U P T IMES W INTER 2012 L IEBE M ITGLIEDER , LIEBE L ESER ! Liebe Mitglieder, liebe Leser! Hello, merry GUUG Gruß vom Vorstand goodbye heart sweet merry GUUG, I’m so in charge of you Die Winterausgabe gibt es frisch zu Weihnachten, ein Frei nach: Hello Mary Lou, c Gene Pitney/Cayet Mangiaracina, EPUB ist am Start, das Frühjahrsfachgespräch 2013 1960. profitiert von besonders vielen guten Beiträgen, und das Budget 2013 entsteht. von Wolfgang Stief, Vorsitzender des Vorstands Das Jahr 2012 neigt sich dem Ende zu. Für die klassige übrig blieben, wird es in 2013 das erste Aktiven in der GUUG kein Grund, sich auszuru- Mal am ersten Konferenztag (Donnerstag) einen hen. In den letzten Wochen wurde ein weiteres dritten Track geben. Der Vorstand, Die FFG-Orga Mal mit Hochdruck an einer neuen Ausgabe der und nicht zuletzt das Programmkomitee wün- Uptimes gearbeitet, so dass die nächste zumindest schen sich natürlich, das auch in 2014 fortzuset- rechtzeitig zu den Feiertagen bei Euch ankommt. zen. Das gesamte Programm des FFG 2013 fin- Zum letzten Heft – der ersten PDF-Ausgabe – gab det ihr in dieser Ausgabe. Anmeldungen bis En- es an die Redaktion nur positive Rückmeldungen. de Januar kommen zusätzlich zum Mitgliederra- Herzlichen Dank dafür, das spornt uns natürlich batt auch noch in den Genuss des Frühbucherra- an. Auch mit dieser Uptimes gibt es eine Neue- batts. Details stehen auf den Webseiten zum FFG: rung: Dank dem Einsatz vor allem von Mathias http://www.guug.de/ffg. Weidner, aber auch Robin Schröder, einigen Beta- Auf seiner letzten Sitzung Anfang Dezember testern und Anika Kehrer können wir jetzt aus den 2012 in Berlin hat sich der Vorstand unter anderem LATEX-Sourcen quasi zeitgleich mit dem PDF auch mit dem Budget für das kommende Jahr beschäf- eine EPUB-Ausgabe erstellen. Details könnt Ihr in tigt. Auch in der nächsten Vorstandssitzung – An- einem Artikel von Mathias in dieser Ausgabe le- fang Februar 2013 in Bochum – wird das Budget sen. 2013 ein zentraler Diskussionspunkt sein, zusam- Eine Vereinszeitschrift herauszugeben in Zei- men mit der dann fertigen Gewinn- und Verlust- ten von Online-Medien, Blogs und Social Net- Rechnung für 2012. Das fertige Budget stellen works mag dem einen oder anderen altertüm- wir der Mitgliederversammlung Ende Februar vor lich vorkommen. Auf einer GUUG-nahen IT- und hoffen natürlich auf wohlwollende Diskus- Veranstaltung im Herbst dieses Jahres sagte mir sion und Genehmigung. Nach den positiven Er- aber ein langjähriges Mitglied sinngemäß: Das fahrungen bei der Unterstützung von Veranstal- Schöne an der GUUG sei, dass wir auch alte Unix- tungen rund um Open Source werden solche Ver- Werte und -Traditionen hoch halten. Für mich An- anstaltungen nächstes Jahr wieder großen Raum sporn genug, auch an einer Vereinszeitung festzu- einnehmen. Ebenso wollen wir die GUUG in der halten. :-) Fachwelt bekannter machen, was sicher auch den Neben der Uptimes gilt es, das nächste Früh- einen oder anderen Euro an Investition braucht. jahrsfachgespräch zu organisieren. Das Programm Genug der Vorrede! Ich wünsche euch viel Spaß steht, die Anmeldung ist ab sofort möglich. Weil mit der Lektüre dieses Heftes. Und natürlich wün- das Programmkomitee dieses Jahr beachtliche sche ich allen Mitgliedern und Lesern sowie Eu- über 100 Einreichungen hatte und davon selbst ren Familien ein ruhiges, gesegnetes Weihnachts- nach kritischer Sichtung noch ziemlich viele hoch- fest und einen erfolgreichen Start in das Jahr 2013. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 3
U P T IMES W INTER 2012 L IEBE M ITGLIEDER , LIEBE L ESER ! Über Wolfgang Wolfgang Stief hat Linux während des E-Technik-Studiums kennen und schätzen gelernt (Kernel 0.99). Seit 1998 verdient er sein Geld überwiegend mit Solaris, Storage-Systemen und verteilten Dateisystemen. Er ist seit dem 30.12.2001 GUUG-Mitglied, seit 2005 im Vorstand und seit 2008 Vorsitzen- der. Wenn er gerade mal nicht beruflich oder für die GUUG unterwegs ist, züchtet er Gemüse, treibt sich in sozialen Netzwerken herum oder macht Musik. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 4
U P T IMES W INTER 2012 M OIN M OIN Moin Moin Ick bin wat ik bün, kumm mi nich anne Plünn. Lokalgruppe mit Hafenblick Doch komm fixma rum, um die de Norden antokieken. Bi uns dor is jümmer wat los achter de Dieken. In mehreren Städten treffen sich GUUG-Mitglieder Set di eerstmal dal, nimm ’n Kööm un ’n Aal und andere Unix-Interessierte regelmäßig in Person. un smeckt di dat nich, is mi dat ok schietegal. Dafür muss einer die Organisation übernehmen. c Fettes Brot, Nordisch by Nature, 1995. In Hamburg macht das Dirk Wetter Wie kam es anno 2006 zur Hamburger Regional- gedacht... gruppe? Wo in Hamburg trefft Ihr Euch, und warum ge- Dirk: Ich habe mich 2005 beim seligen Linux- rade dort? Kongress mit dem GUUG-Virus infiziert. Martin Dirk: Wir treffen uns in der Uni, weil Olo dort und Wolfgang waren bei der Gelegenheit in Ham- den Raum stellt. Das Bier danach gibt’s meistens burg. Ich kann mich erinnern, dass Letzterer er- in dem auf türkisch gemachten Etablissement, wo zählt hat, er hätte in München etwas Ähnliches wir unser Speaker Dinner während des Linux- angeschoben – also eine lokale Gruppe – und das Kongresses 2005 und 2008 hatten. Wenn wir we- habe Spaß gemacht. Martin hatte mich auf seine niger als zehn Leute sind, die noch Hunger und wohlwollende Art ebenfalls ermuntert. Durst mitbringen, gehen wir ins Doris Diner. Klei- Beschreib doch mal, wie die Hamburger so sind. ner Schwank am Rande: Das ist mittlerweile fest Dirk: Das sind Pappbrötchen mit ’ner Fleischfri- in indischer Hand, aber den beliebten Porn-Burger kadelle dazwischen. :-)Na gut, im Ernst: Wer gibt’s immer noch. Erklärung: Beim Font der Karte „die Hamburger“sind, das ist vom Thema und ist das kleine n verdammt nah am k. von Lust und Laune der Beteiligten abhängig. Bei Sind Eure Treffen eher Stammtische, oder gibt es Netzthemen sehe ich ganz andere Leute als bei bei Euch auch Vorträge oder Workshops? Sicherheitsthemen. Heute ist IT auch so diver- Dirk: Es gibt fast immer Vorträge. Vielleicht sind sifiziert, dass Netzthema nicht unbedingt gleich in anderen Städten die Leute genügsamer oder Netzthema ist und Sicherheit nicht gleich Sicher- trinkfreudiger, aber mit nur einem Astra, Jever heit. oder Becks kann ich hier kaum jemand hinterm Beim Netzvortrag über das Border Gateway Computer hervorlocken. Workshops, wo jeder Protocol von Thorsten kamen Leute, die ich er- Teilnehmer Hand anlegt, sind eher selten. Der gute wartete, aber überraschenderweise auch andere, Wolfgang L von der Ex-Firma S, nun O, hatte mal deren Vergangenheit ich bis dato überhaupt nicht was zum Thema SMF arrangiert. Wenn ich mich kannte – wie Lars MB, der mal für einen Inter- richtig erinnere, hatte Olo noch seine Sun E4500 netzugangsprovider gearbeitet hat. Der Vortrag dafür geopfert. Spontan erinnere ich mich auch eines Sprechers, dessen Arbeitgeber Netzwerk- noch an Teilnehmer Donde, der zwar allein vorge- Equipment herstellt und der es geschafft hat, tragen hat, aber das ging tierisch lange – das hatte nicht ein einziges Mal seinen Namen zu nennen eher Seminarcharakter. – ich tu dies hier nun auch nicht – behandelte Habt Ihr Lieblingsthemen oder Themen, die Hardcore-Netzthemen. Da waren Leute dort, die häufiger vorkommen? ich nie zuvor gesehen hatte. Das kam vielleicht Dirk: Nö. Ich nehme, was kommt. auch daher, dass Andreas LQ Kunden aus dem öf- Wieviele Teilnehmer kommen in der Regel zum fentlichen Bereich betreut und diese im Schlepp- Hamburger Treffen? tau hatte. Bei Dondes Forensik-Vortrag wiederum Dirk: Zwischen sieben und 30. Sieben heißt: Ich war gefühlt das halbe DFN-Cert anwesend, beim habe mit der Ankündigung etwas falsch gemacht. ISO/Verinice-Vortrag von Alex K waren’s eher so 30 ist aber auch wieder eine Ausnahme. die gesetzteren Herren wie ich, die die gewisse Was hast Du als Organisator in der Regel zu tun? Reife für Informationssicherheit haben. Dirk: Ich sorge für Sprecher und mache die An- Kurz: Es gibt ein paar Treue, aber sonst sind die kündigungen. Olo ist unser fürsorglicher Host Hamburger recht promiskuitiv. ;-) Wer hätte das in der Uni. Dann haben wir noch Propaganda- U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 5
U P T IMES W INTER 2012 M OIN M OIN Material zur Auslage – vulgo GUUG-Flyer – und Beine stellen möchte, dafür einen guten Plan zu ich moderiere auch die Treffen. Das war’s schon. haben. Damit steht und fällt der Erfolg. Das schwierigste ist, Sprecher zu finden, auch für mich. Ich empfehle jedem, der eine Gruppe auf die Über Dirk Dirk Wetter beschäftigt sich mit Security und Websecurity. Wenn einem so jemand in einem Unix-Ballungsgebiet begegnet, dann kann man davon ausgehen: Das ist Dirk. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 6
U P T IMES W INTER 2012 V EREINSLEBEN Vereinsleben Die Organe des Vereins Aus MV und Vorstand Mitte bis Ende 2012 sind die Mitgliederversammlung und der Vorstand. Die GUUG ist ein lebendiger Verein mit einer § 8 GUUG-Satzung jährlichen Konferenz und Mitgliederversammlung, mehreren Vorstandssitzungen pro Jahr sowie diversen Aktivitäten hinter den Kulissen. Dieser Artikel soll auch diejenigen anschließen, die – aus welchem Grund auch immer – weniger am Geschehen teilnehmen. von Anika Kehrer Einen großen Raum in den Vorstandssitzungen be- mit frühzeitig und vor allem rechtzeitig zur Mit- ansprucht regelmäßig das FFG. Eine Menge Ide- gliederversammlung ein Überblick vorliegt. Kas- en enstehen, etwa, die Proceedings als PDF auf ei- senbericht und Finanzlage sind in einer gemein- nem USB-Stick abzugeben – woran sich stets die schaftlichen Organisation stets ein von den Mit- Frage anschließt, wie das denn konkret aussehen gliedern gründlich inspizierter Bereich, der sich soll. Und wer sich – als anderes Beispiel – Gedan- durch mehrere Tagesordnungspunkte hindurch- ken um eine digitale Aufzeichnung der Vorträge zieht. macht, der muss auch die Rechteübertragung der Auch der Bericht des Vorstands ist regulä- Aufgezeichneten einplanen. Diverse kleine orga- rer Teil der MV. Im Jahr 2011 hatten techni- nisatorische Aufgaben hangeln sich auch rund um sche Weiterentwicklungen die Vorstandsarbeit be- die Besetzung des Programmkomittees (wen spre- stimmt, etwa der Umzug des Vereinsservers auf chen wir an?), die interne organisatorische Ab- eine neue Hardware und die Umstellung auf IPv6. stimmung (wer macht was?) und die Frage, wel- Auch hat der Verein ein neues Corporate De- che Werbemaßnahmen sinnvoll sind (was kostet sign entwickeln lassen, das in das zukünftige Pro- die Anzeige, was gibt es da noch obendrauf? Wol- jekt einer neuen Webpräsenz münden werde. Für len wir T-Shirts machen?). das Jahr 2012 standen vor allem mehr Öffent- Mit dem Ausblick auf das FFG 2013 rückt das lichwirksamkeit auf dem Programm, implemen- zentrale Organ der GUUG in den Mittelpunkt: die tiert durch Veranstaltungssponsoring und Social- Mitgliederversammlung. Für diejenigen, die die- Network-Aktivitäten. ses Jahr in München nicht dabei sein konnten, hier einige Ergebnisse der MV 2012. Mäzenatentum Kurz bevor die letzte Uptimes erschienen ist, Mitgliederversammlung! traf sich der Vorstand in Köln zur zweiten Vor- standssitzung des Jahres. Hier jonglierte er mit Zum Ende des Jahres 2011 hatte die GUUG allerlei Geldbeträgen: Die Sponsoringpakete etwa 678 Mitglieder, eine Steigerung um 17 im Ver- der Programmierkonferenz PyCon von November gleich zum Vorjahr. An der Mitgliederversamm- 2012 bewegten sich zwischen 1000 (Bronze) und lung 2012 haben 51 Mitglieder teilgenommen, 3 6000 Euro (Platin). Der Betrag von 1000 Euro bildet davon Frauen. Neben einer solchen Statusmel- auch die Sponsoren-Untergrenze bei der DENOG- dung ist der Kassenbericht für das vergange- Konferenz (German Network Operators Group). ne Jahr ein zentraler Punkt jeder MV. So hat Die OpenRheinRuhr konnte nicht in den Genuss der Verein 2011 nach derzeitigem Kenntnisstand von GUUG-Geldern kommen, weil sie 2012 gar einen Überschuss von gut 18.000 Euro erwirtschaf- nicht stattfand, wie nach einigem Hin und Her tet und besaß damit per 31. Dezember 2011 ein festgestellt wurde. Und für die Froscon hat sich die Vermögen in Höhe von rund 77.000 Euro. Die GUUG ein eigenes Paket geschnürt. Einnahme-Überschussrechnung erstellt übrigens Bislang hat sich der Vorstand zu folgenden Ga- der Steuerberater des Vereins. Doch unabhängig ben entschlossen: Die Froscon 2012 erhielt Besu- davon bilanziert der Schatzmeister ebenfalls, da- chertaschen, die bis zu 2000 Euro kosten durf- U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 7
U P T IMES W INTER 2012 V EREINSLEBEN ten. Und die DENOG erhielt den Bronze-Betrag. grammiersprachen zum Beispiel ist ja kein En- Aber erst, nachdem eine kurzentschlossene telefo- de. Die Diskussion der diversen Veranstaltungen nische Abstimmung mit den Organisatoren noch führte auch zu der selbstkritischen Frage, was ge- während der Vorstandssitzung zu der individu- nerell mit dem Sponsoring erreicht werden sol- ellen Abmachung geführt hat, dass die GUUG le. Man müsse aufpassen, war man sich einig, Flyer auslegen und ihr Logo auf den Rollouts am dass man sich nicht in anderer Leute Veranstaltun- Empfang platzieren darf. Außerdem verloste die gen verzettele, denn Sinn der GUUG sei schließ- GUUG zwei Tickets unter den Mitgliedern. Im lich nicht die Rolle einer „deutschen Open-Source- Austausch dafür verzichtete sie auf den eigenen Stiftung“. Einig war sich der Vorstand über die Vortragsslot. Zum Jahresende hat sich der Vor- Frage, dass auf jeden Fall kleine, neue Veranstal- stand schließlich noch kurzfristig entschlossen, die tungen das Geld wirklich brauchen können. Berliner EHSM (Exceptionally Hard & Soft Mee- Von solchen Incubator-Überlegungen auf ei- ting) mit 3.000 Euro unterstützen, eine Konferenz, die sich ausschließlich mit Hardware-Hacks aus ner Vorstandssitzung bis hin zur Präsentation auf allen möglichen Bereichen beschäftigt. Erst vor der Mitgliederversammlung führt ein weiter Weg, wenigen Tagen wurden auch hier drei Eintrittskar- der manchmal auch an der Bitte um Input via ten unter den Mitgliedern verlost. Newsletter an die Mitglieder entlangführen wird. Hingegen fiel die Entscheidung, die Python- Hingegen im Hier und Jetzt den Plan für GUUG- Konferenzen PyCon nicht zu unterstützen. Hier Aktivitäten im kommenden Jahr 2013 vorzuschla- stellt sich der Vorstand im Namen der GUUG die gen, ist Aufgabe des Vorstandes auf der nächsten Frage, wie weit in benachbarte Themen die Unter- Mitgliederversammlung – am 26. Februar 2013 auf stützung denn eigentlich reichen solle – der Pro- dem FFG in Frankfurt. Über Anika Anika Kehrer stöbert als freie Journalistin in den Facetten der Informati- onstechnik. Sie ist seit der Wiederauflage der UpTimes im Sommer 2012 als stolze Chefredakteurin an Bord und wünscht sich vom Weihnachtsmann, dass im nächsten Jahr aus dem Kreis der GUUG-Mitglieder und Naheste- hender genauso viele tolle Artikelideen in der Redaktion unter eingehen – hint, hint –, wie es bei den weihnachtlichen Gadget-Wünschen weiter hinten im Heft der Fall war. :-) U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 8
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! Die UpTimes auf jeden E-Book-Reader! Als in Ordnungen nun, Von LAT wer jener auch war von den Göttern, EX zum EPUB abgeschichtet den Wust, In der letzten UpTimes fragte Wolfgang nach und die einzelnen Schichten gegliedert; jemandem, der sich in E-Book-Formaten zu Hause formt’ er EPUB im Beginn, fühlt. Ich fühlte mich berufen, und habe mich um die und schuf, dass nirgend ihm ungleich erste UpTimes im EPUB-Format gekümmert. Ein wär’ ein Teil, die Gestalt des großartigen PDF. Erfahrungsbericht. Frei nach Publius Ovidius Naso, Metamorphosen von Mathias Weidner Ich habe bereits einige Bücher als EPUB heraus- HTML aus LATEX gebracht. Also kam ich auf die Idee, ich könnte gemeint sein, als jemand nach EPUB-Erfahrungen Ich hatte bereits erwähnt, dass ich bisher meistens fragte. Zwar hatte ich bisher das PDF für den mit den Python Docutils gearbeitet hatte. Mit die- Druck und das HTML für die EPUBs mit den sen hatte ich aus dem Markup reStructured Text ei- Python DocUtils [1] erzeugt, während die Upti- nerseits LATEX für PDF und Druck, und anderer- mes direkt in LATEX gesetzt wird – aber zumindest seits XHTML für EPUB erzeugt. wusste ich bereits, wie so ein EPUB aussehen muss Diesen Weg konnte ich hier nicht gehen, weil und wie man formal die Qualität kontrolliert. Al- die Uptimes 2012-02 bereits vorlag, und das EPUB so nahm ich Kontakt zur Redaktion auf, bot mei- natürlich den gleichen Text und die gleichen Bil- der enthalten sollte. Der Weg, den ich diesmal ge- ne Dienste an und erhielt Zugang zum Reposito- hen wollte, musste also von LATEX zu XHTML füh- ry mit den LATEX-Quellen der UpTimes. Die Reise ren. Also suchte ich nach geeigneten Programmen konnte beginnen. für diese Konvertierung. Fünf Programme fand ich schließlich, die mir geeignet schienen und die Das EPUB-Format ich mir mehr oder weniger intensiv daraufhin an- schaute, inwiefern ich sie verwenden konnte. E-Books im EPUB-Format bestehen im wesentli- Die aktuelle Version von LaTeX2HTML ist von chen aus XHTML-Dateien für den Text, aus Bild- 2008, also nicht mehr ganz frisch. Aber wenn dateien und aus CSS-Dateien für das Layout. Zu- es funktioniert, ist das kein Makel. Außerdem sammen mit ein paar Metadaten-Dateien liegen gibt es Latex2html als Softwarepaket für Ubun- sie in einem Zip-Archiv. Einen schnellen Überblick tu 12.04 – meine Entwicklungsumgebung. Somit war es schnell installiert, und ich wollte ja kein über den Aufbau bekommt man mit dem EPUB Yak rasieren, sondern nur ein paar LATEX-Quellen Format Construction Guide von Harrison Ainsworth nach HTML konvertieren. Leider erwies sich die- [2]. Noch detaillierter ist es in der Spezifikation [3] ses Tool aber als etwas zu sperrig für die Uptimes beschrieben. (oder für meine LATEX-Kenntnisse). Da ich die exis- Von Google gibt es das Programm epubcheck [4], tierenden Quellen nach Möglichkeit nicht ändern womit auch Verlage prüfen, um eine vorliegen- wollte, probierte ich erstmal die anderen Kandida- de EPUB-Datei dem EPUB-Format entspricht. Das ten. verwende ich für die Qualitätssicherung. Mit die- Der nächste war plasTeX, in Python geschrie- sem Wissen ausgerüstet, machte ich mich an die ben, ziemlich komplex, aber mit bestechendem Arbeit und teilte diese als erstes in drei Phasen ein: Konzept: Es generiert aus der Quelle einen Syn- 1. Konvertieren der LATEX-Artikel nach XHTML; taxbaum, in den man seine eigene Ausgabefunk- tionen einhängen kann. Damit sollte es möglich 2. Erzeugen der Metadaten und Zusammenbau sein, selbst die windigsten LATEX-Makros abzubil- des E-Books; den und daraus geeignetes XHTML zu generieren. 3. Erarbeiten eines Stylesheets für das Aussehen. Mit dem Paket python-plastex war es auch schnell installiert. Leider muss ich zu meiner Schande ge- stehen, das es mir nicht einmal gelang, das ein- U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 9
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! fache Beispiel aus dem Getting-Started-Dokument noch besser, da ich nicht zu viele Dateien herum- nachzuvollziehen. liegen haben möchte und tth sich in einer Pipe ver- Also ließ ich es bleiben und probierte den wenden lässt: Ich generiere die main.tex für tth on- nächsten Anwärter: tth. Vom ersten Test mit dem the-fly und schiebe sie zur Standardeingabe hin- Kommando tth main.tex war ich überwältigt. ein. Soweit, so gut: Ein Skript muss sowieso her, Die gesamte Uptimes, mit sämtlichen Bildern, er- und das LATEX-Template, mit der das Skript arbei- schien in einer HTML-Datei, die zwar noch einige tet, kommt an sein Ende hinter __DATA__. Ecken und Kanten hatte, aber doch schon deutlich Die ersten werden es jetzt wohl erkannt ha- in die richtige Richtung ging. Natürlich wollte ich ben, und einige stöhnen vielleicht: Das ist ein Perl- nicht die gesamte Uptimes in einer XHTML-Datei, Skript. Entgegen hin und wieder vorgebrachten also versuchte ich als nächstes, die LATEX-Quellen Meinungen kann man lesbaren Perl-Code schrei- der einzelnen Artikel zu konvertieren – und da ben, und ich habe es versucht. Um trotzdem auf- trat dann schon wieder Ernüchterung ein. Direkt kommendem Durcheinander im Hirn beim Be- gelang das nicht. Ich brauchte für jeden einzelnen trachten des Codes entgegenzuwirken, will ich Artikel ein eigene Hauptdatei main.tex mit den hier kurz beschreiben, was dieses Skript tut, eben- nötigsten Informationen. Ich fand keinen Weg, aus so ein weiteres, welches die Ausgabe von tth nach- der Gesamt-LATEX-Datei mehrere XHTML-Dateien träglich etwas massiert. zu generieren, die zum Beispiel jeweils einen eige- Generell ruft das Makefile make-epub.pl die nen Abschnitt enthalten (section). Also ließ ich beiden Skripte sowie tth auf – ein Makefile war nö- auch tth erst einmal liegen und schaute mir den tig, weil ich mir die vielen Optionen nicht merken nächsten Kunden an. kann: ConTeXt ist laut eigener Aussage auf der Web- site in der Lage, EPUBs auszugeben. Aber dum- 01 epub/OEBPS/link_regio-berlin.html:\ merweise ist es nicht LATEX-kompatibel, weil es ein 02 link/link_regio-berlin.tex\ eigenes, auf TEX aufbauendes Makrosystem dar- 03 $(TTHHELPER) stellt. Da nutzte es auch nichts, dass Context als 04 [ -d epub/OEBPS ]\ Softwarepaket zur einfachen Installation bereit- 05 || mkdir -p epub/OEBPS;\ steht, denn ich wollte ja von den originalen Quel- 06 bin/prepare-for-tth.pl\ len der Uptimes ausgehen. 07 --title ’sage@berlin’\ Jetzt blieb als letzter Kandidat, den ich unter- 08 link/link_regio-berlin.tex\ suchen wollte, tex4ht übrig, ebenfalls sehr ein- 09 | tth -e2 -u -w2 -r\ fach zu installieren. Hier erwies sich ein Konflikt 10 | bin/finish-after-tth.pl\ zwischen dem TEX-HTML-Konverter tex4ht und 11 > $@ dem Hyperlink-Paket hyperref.sty [5] als Grund, 12 das nicht weiter zu verfolgen. Meiner Meinung 13 link/jens-link.png:\ nach sollten Hyperlinks, die in einer Druckversion 14 epub/OEBPS/link_regio-berlin.html noch mühsam abzutippen sind, in einem E-Book durchaus mit Anklicken funktionieren. Das erste Skript prepare-for-tth.pl (Zeile 06) be- Also alles zurück auf Anfang – und noch- kommt mittels der Option -title den Titel des mal überlegen. Die drei Kandidaten LaTeX2HTML, Artikels (Zeile 07) sowie den Dateinamen der ConTeXt und Tex4ht sortierte ich endgültig aus. Ein LATEX-Quelle mit (Zeile 08). Daraus erzeugt es zweiter Versuch mit plasTeX nach einigen Tagen den LATEX-Code und ein paar Makrodefinitionen. Pause scheiterte wiederum. Ich begann über We- Diese reicht es an die Standardeingabe von tth ge nachzudenken, wie ich die Unzulänglichkeiten weiter (Zeile 09). Ich fand keinen Weg, den Ti- von tth ausbügeln und seine Vorteile nutzen konn- tel zuverlässig aus den LATEX-Quellen zu extrahie- te, zum Beispiel die automatische Konvertierung ren, darum bin ich mit der Kommandozeilenopti- von PDF-Bilddateien in PNG. on den Weg des geringsten Widerstandes gegan- gen. Auf die Optionen von tth komme ich spä- Jetzt geht’s los mit tth ter zurück. tth arbeitet als Pipe, nimmt den LATEX- Eine LATEX-Hauptdatei für jeden Artikel zu er- Code von der Standardeingabe an und gibt das stellen, nur um jeweils eine XHTML-Datei zu er- XHTML an der Standardausgabe aus. Das zwei- zeugen, bedeutet 20 Dateien für 20 Artikel – die te Skript finish-after-tth.pl (Zeile 10) über- sich im wesentlichen nur in der input-Zeile un- nimmt den XHTML-Code von tth, poliert ihn et- terscheiden. Das lässt sich automatisieren. Oder, was auf und schreibt ihn schließlich in die Zielda- U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 10
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! tei (Zeile 11). Die Make-Regel schiebt die XHTML- ein Bild 2 gibt, kann es nur eine Tabelle 1 und Ta- Datei in das richtige Verzeichnis für das EPUB, belle 3 geben, aber keine Tabelle 2. welches gegebenenfalls vorher angelegt wird. Das Template am Ende des Vorbereitungs- In der zweiten Regel teile ich dem Makefile mit, skripts enthält Definitionen, die tth versteht und dass es die XHTML-Datei erzeugen muss, um die die sich aus seiner Dokumentation erschließen las- PNG-Datei zu bekommen. Letztere fällt automa- sen. Ich habe lediglich eine Erweiterung einge- tisch mit heraus, wenn tth die LATEX-Quelle kon- baut: Zeilen, die mit prepare-for-tth begin- vertiert. nen, werden von dem Skript selbst interpretiert, Nachdem wir nun wissen, wie das Vorberei- und zwar mittels der Funktion prepare(). Mo- tungsskript, tth und das Abschlussskript zusam- mentan versteht diese Funktion nur die Anwei- menspielen, schauen wir uns die einzelnen Pro- sung print input, woraufhin sie die bereits ein- gramme näher an. gelesene LATEX-Quelle an dieser Stelle einfügt. Ur- sprünglich war meine Intention, tth die Quelldatei via include dateiname selbst einlesen zu las- Vorbereiten: prepare-for-tth.pl sen. Aber im Laufe der Entwicklung stellte ich fest, Das Template, mit dem das Skript arbeitet, steht dass Substitutionen im LATEX-Quelltext nötig sind, am Ende des Skripts – wie bereits erwähnt. Da um tth auf die Sprünge zu helfen. es außerdem mit dem Perl-Modul Pod::Usage sei- nen Hilfetext ausgibt, muss es diesen erstmal über- Kommandozeilenoptionen für tth springen, um an das Template zu kommen. Das Die Eingabe für das Konvertierungstool haben wir erledigen diese beiden Zeilen: nun zusammen. Jetzt wählen wir die Optionen von dem Tool selbst: 01 while () { last if /^=cut$/ } 02 while () { push @embed, $_; } tth -e2 -u -w2 -r Vorher hat es in einer while-Schleife be- Die erste Option behandelt das Handling der reits die LATEX-Eingabedatei eingelesen und da- Anweisung epsfbox.sty, also die Einbindung von bei gleich ein paar Makro-Aufrufe entschärft, Bildern, die als Postscript oder PDF vorliegen. Mit mit denen tth nicht klarkommt. So wird zum -e2 konvertiert das Tool die Bilder mittels ps2png Beispiel AddToShipOutPicture* (mit Asterisk) sowie ps2gif und bindet das Resultat inline ein. zu AddToShipOutPicture (ohne Asterisk), und Das heißt, ich brauche mit diesen Bildern nichts put[] wird zu put. Außerdem mache ich einen mehr zu tun. Und nichts habe ich schon immer am Kunstgriff, um Bilder und Tabellen zu nummerie- liebsten gemacht. ren. LATEX arbeitet mit dem Anker Die Option -u schaltet auf die Zeichencodie- label{} und der Referenz rung Unicode (UTF8). -w2 beeinflusst den HTML- ref{}, um Querverweise aufzulösen. In den Stil, und zwar konkret so, dass XHTML erzeugt Querverweisen steht ein eindeutiger Bezeichner, wird. Die letzte Option bewirkt schließlich, dass den LATEX in der Ausgabedatei zu einer Nummer am Ende reines XHTML herausfällt, ohne Vor- umrechnet. Ich übergebe den eindeutigen Bezeich- und Nachspiel, damit es in anderen XHTML-Text ner und das davorstehende Eingang finden kann. Das habe ich gewählt, um größere Kontrolle über den XHTML-Header zu label beziehungsweise bekommen. Dieser wiederum ist im Template für ref an eine Funktion, die jedem Bezeich- prepare-for-tth.pl definiert. ner eine fortlaufende Nummer zuordnet. Aus Damit ist die Arbeit von tth getan. Es gibt den label{xyz} wird so beispielsweise label{1}. Staffelstab weiter – oder vielmehr: Es gibt seine Diese Methode hat einige Einschränkungen. XHTML-Ausgabe weiter an das nächste Skript. Zum Beispiel funktionieren Querverweise nur in- nerhalb eines Artikels. Da sowohl Anker als auch Nachbereiten: finish-after-tth.pl Referenz für die Nummerierung verwendet wer- den, ist es möglich, dass eine Abbildung eine An und für sich ist das gelieferte XHTML browser- falsche Nummer besitzt, wenn sie ihre Referenz fest und – wenn man nicht so pingelig ist – gut ge- vor einer anderen erhält, aber erst nach dieser an- nug. Allerdings sind einige HTML-Attribute, die deren Abbildung platziert wird. Schließlich, und tth verwendet, nicht für EPUB zulässig. Insbeson- das wiegt wohl schwerer, werden Tabellen und dere epubcheck, der Qualitätssicherer, ist da durch- Bilder zusammen nummeriert. Das heißt, wenn es aus sehr pingelig. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 11
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! Glücklicherweise ließen sich alle Problem- soll. Die Content-Datei lässt sich auch umbenen- zonen, die der Check angemeckert hatte, mit nen oder in einem anderen Verzeichnis ablegen, einfachen regulären Ausdrücken beheben. So solange das im Container notiert ist. wird aus dem von tth ein
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! sonst. Die Listenelemente namens 01 cd epub verweisen über das Attribut idref auf die ent- 02 zip -r -X ../uptimes-2012-02.epub \ sprechende ID im Abschnitt . Die 03 mimetype META-INF content.opf \ Reihenfolge der Listenelemente ist wichtig, da sie die Anzeigereihenfolge im E-Book festlegt. 04 toc.ncx OEBPS Da sich die gewünschte Reihenfolge nicht oh- ne Weiteres beim Durchsuchen der Verzeichnis- se erschließt, habe ich hierfür die Kommando- zeilenoption -spine eingeführt, welche durch Komma getrennt eine Liste der XHTML-Dateien So legte ich das erste uptimes-2012-02.epub (Ab- in der gewünschten Reihenfolge entgegennimmt bildung 1) der Redaktion vor. Zurück bekam ich (ohne Pfad und Dateiendung). Das heißt, wenn eine Liste mit Design-Änderungswünschen. Die- ich die durcheinander liegenden Dateien OEB- se gingen fast ausnahmslos in das Stylesheet upti- PS/ch1.html, OEBPS/epilog.html, OEBPS/ch2.html und OEBPS/intro.html in die richtige Reihenfolge mes.css ein. bringen will, verwende ich die Option -spine intro,ch1,ch2,epilog. Der letzte Abschnitt , , enthält Verwei- se auf bestimmte Dateien im EPUB mit spezieller Bedeutung. Im Moment trägt das Make-Skript le- diglich den mit Option -cover übergebenen voll- ständigen Dateipfad mit der Umschlagseite ein. Das Inhaltsverzeichnis: toc.ncx Die letzte Metadaten-Datei, eine XML-Datei, ent- hält ebenfalls mehrere Abschnitte: • head für Kopfdaten; • docTitle für den Buchtitel; Abbildung 1: So sieht das Uptimes-EPUB in der aktu- ellen Version im Firefox aus. • navMap für das eigentliche Inhaltsverzeichnis. Im Kopfbereich trägt das Make-Skript für die gleiche ID ein, die es schon für Content.opf verwendet hat. Mit wird die Verschachtelungstiefe des Inhaltsverzeichnis- ses festgelegt (momentan kann das Skript kei- Das Ende der Reise: uptimes.css ne tiefere Verschachtelung als 1). Die Werte für und setzt das Skript auf 0. Für EPUB ist ein Subset von CSS 2.1 zulässig, De- Der Bereich ist uninteressant, ent- tails dazu stehen in der EPUB-Doku. Generell bin hält lediglich den Buchtitel. Spannender ist der ich so vorgegangen, dass ich die HTML-Datei ei- Teil . Er listet -Einträge nes Artikels in den Browser Firefox geladen und für das Inhaltsverzeichnis. Um diese Liste zu generieren, liest das Make-Skript die XHTML- mit dem Webdeveloper-Addon am Stylesheet ex- Dateien in der Reihenfolge, wie sie mit der - perimentiert habe, bis es passte. Anschließend ha- -spine-Option festgelegt wurden, und nimmt be ich die Änderungen in die richtige Uptimes.css den Text für den Navigationseintrag aus dem HTML-Kopf, und zwar aus dem Abschnitt übernommen (Abbildung 2). Am Ende habe ich ... Das ist auch der Grund, mit dem Make-File ein neues EPUB erzeugt, den warum Make-epub.pl zur Zeit nur die Ver- Epubcheck drüber laufen lassen und das EPUB schachtelungsebene 1 beim Inhaltsverzeichnis be- der Redaktion zur Begutachtung vorgelegt. Dafür herrscht. Damit sind wir mit der letzten Metadaten-Datei waren kaum noch Programmierkenntnisse, son- durch. Jetzt bauen wir das EPUB zusammen: dern eher Webdesign-Skills erforderlich. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 13
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! die geholfen haben, sowie bei denen, die bis hier gelesen haben. Alle Leser der EPUB-Version sind aufgerufen, Probleme mit und Ideen für die- ses Uptimes-Format der Redaktion unter mitzuteilen. Abbildung 2: Die CSS-Regeln des Uptimes-EPUB in der aktuellen Version. Damit ist die Reise zur EPUB-Erstellung der UpTimes beendet. Ich bedanke mich bei allen, Literatur [1] Python-Docutils: http://docutils.sourceforge.net/ [2] EPUB Format Construction Guide: http://www.hxa.name/articles/content/epub-guide_hxa7241_2007.html Auch als EPUB: http://www.hxa.name/articles/content/EpubGuide-hxa7241.epub [3] EPUB-Spezifikation: http://idpf.org/epub [4] epubcheck: https://code.google.com/p/epubcheck/ [5] „Apparent conflict between hyperref and tex4ht packages“: http://tex.stackexchange.com/questions/60615 U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 14
U P T IMES W INTER 2012 D IE U P T IMES AUF JEDEN E-B OOK -R EADER ! Über Mathias Mathias Weidner studierte Ende der 80er Jahre des vorigen Jahrhunderts Automatisierungstechnik in Leipzig. Nach verschiedenen Stellen in der Softwareentwicklung landete er bei einem kleinen Rechenzentrum in Wit- tenberg, wo er als Adminstrator für Unix/Linux und Netzwerke tätig ist. Seit einiger Zeit schreibt er hin und wieder Bücher zum Thema, die ge- druckt, als PDF oder EPUB erhältlich sind. Die dabei gewonnenen Erfah- rungen machten ihn glauben, dass er die Uptimes als EPUB formatieren könne. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 15
U P T IMES W INTER 2012 D ER A NFANG VOM E NDE Der Anfang vom Ende Besagte Prophezeiungen Kluge warten nicht länger mit IPv6 wurden nicht von den Maya geschrieben. Erklärung „Oxlajuj Baq’tun - Baktun 13 - 2012“ Einige denken: „IPv6? Nicht schon wieder. Das von den „Nachkommen der Mayazivilisation“ Thema hatten wir schon vor Jahren. Macht doch eh zu den Weltuntergangsprophezeiungen keiner! Und wenn, dann haben wir noch Zeit.“Ja, stimmt. Einige Wenige predigen seit Jahren, dass man sich mit IPv6 beschäftigen solle. Doch es hat sich nicht viel getan. von Jens Link IPv4 bietet 256 /8-er Netze. Die IANA (Inter- dem heimischen Server laufen zu lassen, auch net Assigned Numbers Authority) hat im Februar wenn man bereits an Workarounds tüftelt. Sehr 2011 die letzten fünf davon an die fünf regiona- wahrscheinlich wird es Probleme mit SIP und ei- len IP-Registrierungsstellen vergeben [1]. Das für nigen Spielen geben. Für den Zugangsprovider Europa zuständige RIPE (Réseaux IP Européens) bedeutet das außerdem neben zusätzlichen Kos- in Amsterdam hat sein letztes /8-er Kontingent ten für Hardware und Betrieb der NAT-Gateways am 14. September 2012 angebrochen [2]. IPv4- auch erhöhten Support-Aufwand. Neue Pläne lie- Adressen sind jetzt Mangelware. Es gibt bereits gen bei den meisten Zugangsanbietern schon in einen Markt für sie. So hat Microsoft im Jahr 2011 den Schubladen. Glücklicherweise scheinen die Adressen aus der Konkursmasse von Nortel für 11,25 US-Dollar das Stück gekauft [3]. Und die ers- meisten erkannt zu haben, dass IPv4-NAT auf ih- ten Anbieter erwägen, die Preise für IPv4 zu erhö- rer Seite nur eine Notlösung sein kann. Bei einigen hen [4]. Ist also wirklich noch Zeit? Providern scheint der Notfall auch schon eingetre- Meine Antwort: Nein! Wer jetzt mit der Einfüh- ten zu sein: Unitymedia hat DualStack Lite einge- rung von IPv6 anfängt, hat eventuell noch genug führt, stellt IPv6 nativ zur Verfügung, und tunnelt Zeit, dass Ganze in Ruhe zu tun. Wer erst dann an- und nattet IPv4, wie sich einem Twitterdialog des fängt, wenn es wirklich sein muss, wird an vielen UM-Supports entnehmen lässt [5]. Fronten gleichzeitig kämpfen. Auch auf Seiten der Inhaltsnabieter führt das zu Problemen. Geolocation von IP-Adressen wird Das Henne-Ei-Problem sehr wahrscheinlich ausgehebelt. Da moderne Webseiten viele parallele TCP-Verbindungen auf- IPv6 hat eine Henne-Ei-Problem. Zugangsanbieter bauen, kann es dazu kommen, dass Webseiten nur bieten in der Regel noch kein IPv6 für Endkun- unvollständig dargestellt werden, wenn der Zu- den und führen als Begründung ins Feld, dass es gangsanbieter zu viele User hinter einer öffentli- kaum Inhalte gibt, die per IPv6 erreichbar sind. chen IP versteckt. Einige Betreiber limitieren auch Und die Anbieter von Inhalten? Die begründen die Anzahl von Verbindungen von einer Quell-IP. die Nichteinführung von IPv6 mit der Tatsache, dass es kaum Zugangsanbieter mit IPv6 gibt. Zwar hat man bereits vor vielen Jahren erkannt, dass der Schritt für Schritt bei IPv4 genutzte Adressraum zuwenige Adressen für die wachsende Anzahl an Endgeräten besitzt. Es ist also wirklich an der Zeit, sich mit dem The- Aber die Einführung von Network Adress Transla- tion (NAT) zögerte dieses Problem lange hinaus. ma IPv6 zu beschäftigen. Man muss ja nicht alles Und auch heute dient NAT dazu, IPv4 künstlich auf einmal machen. Es kann (und wird) noch lange am Leben zu erhalten: Zu dem NAT beim Nutzer IPv4-Inseln geben. Der Autor dieser Zeilen hat in zu Hause kommt ein zusätzliches NAT beim Pro- den letzten drei Jahren noch OS/2, Windows NT vider, oft als Carrier Grade NAT bezeichnet. und Novell-Server mit IPX-only gesehen: Er wet- Das führt natürlich zu Problemen. Die Latenz tet darauf, dass ein Teil dieser Systeme in fünf Jah- vergrößert sich – es wird unmöglich, Dienste auf ren immer noch aktiv sind (Abbildung 1). U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 16
U P T IMES W INTER 2012 D ER A NFANG VOM E NDE nach passenden neuen Werkzeugen für Dokumen- tation und Monitoring umzuschauen. Ein guter Weg ist dann, sich von außen nach innen vorzuarbeiten, also erst die DNS-Server, die Mailserver und den Webauftritt IPv6-fähig zu machen, und dann nach und nach das interne Netz folgen zu lassen. IPv6 einschalten bedeutet nicht, IPv4 auszuschalten. Beide Protokolle kön- nen parallel laufen, und sie müssen es sogar, um die reibungslose Kommunikation mit allen Nut- zern zu gewährleisten. Natürlich sollte IPv6 auch auf den Arbeitsplätzen der Administratoren und des Supports funktionieren, damit diese testen be- ziehungsweise Fehler bei Kunden nachvollziehen Abbildung 1: Alte Geräte – fast vergessen? Oder ist die Doku auf den neuesten Stand? Der IPv6-Umstieg können. ist eine prima Gelegenheit, mal aufzuräumen. c Rainer Sturm, Pixelio Prüfen und Planen Der wichtiges Punkt überhaupt ist Unterstüt- Ist grundlegendes Wissen über IPv6 bei allen Be- zung durch die Geschäftsführung. Ohne, dass die- teiligten vorhanden und die Dokumentation in se Geld zur Verfügung stellt und vor allem Zeit Ordnung, gilt es zu prüfen, ob die eingesetze einräumt, ist das Projekt IPv6-Einführung zum Hard- und Software IPv6-fähig ist. Unter Um- Scheitern verurteilt. Der nächste wichtige Punkt ständen stehen hier gerade bei Netzwerkkompo- ist Ausbildung. Und zwar nicht nur für ein oder nenten wie Layer-3-Switches, Routern, Firewalls zwei Administratoren, sondern auch Supportmit- und Load-Balancern Upgrades oder Neuanschaf- arbeiter und Entwickler müssen über IPv6-Wissen fungen ins Haus. Bei (Web-)Applikationen ist zu verfügen. Eine Testumgebung und ein Manage- schauen, ob diese mit IPv6-Adressen zurecht kom- ment, dass entsprechende Zeit einräumt, helfen men. Hier hilft nur testen, Quellcode lesen oder hier ungemein. den Hersteller fragen. Ohne Dokumentation sollte niemand mit der Wenn bekannt ist, welche Änderungen an Einführung von IPv6 beginnen. Zum Beispiel Hard- und Software anliegen, beginnt die entspre- müssen die Netzwerkpläne aktuell sein. Auch eine chende Ressourcenplanung. Von seinem Provider Liste der eingesetzten Hard- und Software ist ex- benötigt man einen passenden Addressbereich, trem wichtig. Ein Beispiel aus der Praxis des Au- der sinnvoll aufzuteilen ist [6]. Wenn die Hard- tors: Ein Kunde nutzte seit Jahren Cisco. In einer und Software dann IPv6-fähig ist, man Adressen Außenstelle war noch ein Cisco CAT6500 mit ei- von seinem Provider und einen entsprechenden ner Supervisor Engine 1a im Einsatz. Diese Su- Adressplan hat, kann man sich an die Einführung pervisor Engine kann kein IPv6, und es gibt auch von IPv6 machen. Starten sollte man mit der exter- schon lange keinen Support mehr. In diesem Fall nen Netzwerkanbindung und den Firewalls. Dann war neue Hardware unumgänglich. Bei den an- folgen die wichtigsten externen Dienste wie DNS, deren Switchen des Kunden, ein Cisco 3750 und Mail und Web. 3560, war eine Konfigurationsänderung mit an- IPv6 ist nicht kompliziert, aber der Teufel liegt schließendem Reboot und teilweise ein Software- im Detail. Man muss sich darüber im klaren sein, Update nötig. Die Einführung von IPv6 ist also ei- dass es Probleme geben wird. Geht man aber ne gute Möglichkeit, das Netz aufzuräumen und schrittweise vor, lassen sie sich in den Griff krie- die Dokumentation zu verbessern – beziehungs- gen. Und sie zu lösen wird umso leichter, je mehr weise zu erstellen – und sich gegebenenfalls gleich Erfahrung man mit IPv6 hat. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 17
U P T IMES W INTER 2012 D ER A NFANG VOM E NDE Links zum Artikel [1] Letzte IPv4-Adressen weltweit sind verteilt: http://heise.de/-1181351 [2] Letzter Europäischer IPv4-Vorrat ist angebrochen: http://www.ripe.net/internet-coordination/ipv4-exhaustion/ reaching-the-last-8 [3] Microsoft kauft IPv4-Adressen aus Nortel-Konkursmasse: http://heise.de/-1214670 [4] Anbieter erwägen Preiserhöhung für IPv4-Adressen: http://heise.de/-1756209 [5] Twitterdialog des UM-Supports zu IPv6: https://twitter.com/UnitymediaHilfe/status/273395037184876544 [6] Sinnvolles Aufteilen von IPv6-Netzen: http://www.ipbcop.org/ratified-bcops/bcop-ipv6-subnetting/ Literaturtipps Benedikt Stockebrand, IPv6 in Practice. A Unixer’s Guide to the Next Generation Internet, Springer 2007: Schon etwas älter, aber immer noch eine gute Einführung. Ciprian Popoviciu/Eric Levy-Abegnoli/Patrick Grossetete, Deploying IPv6 Networks. Cisco Press 2006: Gut zur IPv6 Einführung – wie der Verlag vermuten lässt, ist es Netzwerk- und Cisco-lastig, enthält aber auch zahlreiche andere Informationen. Scott Hogg/Eric Vyncke, IPv6 Security. Cisco Press 2008: Gute Ergänzung zu Deploying IPv6 – hier werden viele IPv6 Security Themen behandelt. Silvia Hagen, IPv6. Grundlagen - Funktionalität - Integration, Sunny 2009: Tiefgehende Einführung für jene, die sich näher auseinandersetzen wollen, ohne gleich die RFCs zu lesen. Über Jens Jens Link ist freiberuflicher Geek mit einem Fokus auf komplexen Netz- werken und hält seit Jahren Vorträge und Schulungen zu IPv6. Er hat auch schon ein paar Kunden bei der IPv6-Einführung unterstützt. U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 18
U P T IMES W INTER 2012 N ÜTZLICHER V ETERAN Nützlicher Veteran Wer den Weg nicht kennt, Cisco-Tool Rancid verfolgt Änderungen im auf dem er zum Meer gelangen kann, Netzwerk der sollte sich einen Fluss als Begleiter suchen. Titus Maccius Plautus, Poenulus Große Netzwerke erschweren es, alle Änderungen an Netzwerkkomponenten wie Routern, Switches oder Firewalls zu erkennen und zu dokumentieren. Das Tool RANCID (Really Awesome New Cis- co confIg Differ) erledigt das seit mehr als zehn Jahren, ist aber im Enterprise-Umfeld recht unbekannt. von Jens Link Cisco im Namen ist irreführend: Rancid kann Konfigurieren mehr, als nur Cisco-Konfigurationen sichern. Es unterstützt zum Beispiel auch Juniper, HP, F5 und Am einfachsten lässt sich Rancid über das Paket- Dell. Einzige Voraussetzung ist ein CLI, über das management der Distribution installieren. Klei- sich Daten auslesen lassen. Rancid selbst ist in ner Tipp zu Debian GNU/Linux: Wer dem User Shell, Expect und Perl geschrieben und lässt sich rancid eine Login-Shell in der /etc/passwd mehr oder weniger leicht anpassen – dem Code gibt, erleichtert sich die spätere Arbeit mit su - sieht man sein Alter teilweise an. rancid. In der Konfigurationsdatei rancid.conf Rancid verbindet sich über SSH oder Telnet heißen die wichtigsten Variablen CVSROOT, mit einer Netzwerkkomponente, führt dort Befeh- RCSSYS, LIST_OF_GROUPS und FILTER_PWDS. le aus und speichert die gewonnen Daten in einem Die ersten beiden legen fest, ob CVS oder SVN Versionskontrollsystem, und zwar CVS oder SVN. zum Einsatz kommt. LIST_OF_GROUPS verzeich- Darüber hinaus speichert das Tool die Konfigura- net Gruppen, die in größeren Umgebungen er- tion als Textdatei – nützlich als Backup – und ver- möglichen, zum Beispiel zwischen LAN, WAN schickt Mails mit den Unterschieden zur Vorgän- und Security zu trennen. FILTER_PWDS schließ- gerkonfiguration an festgelegte Empfänger. Ran- lich steuert, ob Rancid Passworte wegschmeißen cid erkennt auch den Austausch von Hardware- oder lieber speichern soll. Standardmäßig steht komponenten, zum Beispiel ein neues SFP-Modul der Wert auf YES: Passworte werden also her- oder Netzteil. Voraussetzung ist, dass die Hard- ausgefiltert, die Konfiguration lässt sich dann ware, auf die Rancid zugreift, die entsprechenden nicht 1:1 als Sicherung zurückkopieren. Dafür ver- Informationen liefert. schickt das Tool dann aber auch keine Passworte im Klartext per E-Mail. Die Verbindung zum Gerät realisiert ein Damit Rancid Mails verschickt, bedarf die Hardware-spezifisches Skript. Cisco IOS arbeitet Datei /etc/aliases zwei weiterer Einträ- zum Beispiel mit dem Skript clogin zusammen, für ge je Gruppe: rancid-gruppenname und Junipers JunOS ist jlogin da. Einige Hersteller – wie rancid-admin-gruppenname. An die erste auch Cisco – haben verschiedene Betriebssysteme Adresse verschickt Rancid Mails bei Änderun- im Umlauf, die sich zwar meist recht ähnlich sind, gen an Geräten innerhalb der Gruppe. An die aber doch im Detail unterscheiden. Hierfür gibt es zweite Adresse gehen Mails bezüglich der Rancid- spezielle Skripte, etwa xrlogin für IOS-XR oder nx- Administration. login für NX-OS (Cisco Nexus). Der Aufruf von Rancid geschieht in der Re- gel via Cronjob. Mit etwas Handarbeit startet es Festzurren auch Incident-gesteuert, etwa wenn im Logfile ei- Nachdem alles installiert und die globale Kon- ne bestimmte Meldung auftaucht, oder wenn die figuration abgeschlossen ist, sind noch ein paar Komponente einen entsprechenden SNMP-Trap Kleinigkeiten zu erledigen. Das Kommando schickt. rancid-cvs initialisiert das Versionskontroll- system von Rancid – auch, wenn man SVN ge- U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 19
U P T IMES W INTER 2012 N ÜTZLICHER V ETERAN wählt hat. Das Beispiel geht davon aus, dass RANCID lesbar sein. Die Datei definiert für einzel- nur die Gruppe lan in der Konfigurationsdatei ne Netzbereiche und Hosts Benutzer, Passworte /etc/rancid.conf steht. Das Kommando er- und Methoden. Im Beispiel gelten für alle Geräte zeugt dann das korrespondierende Verzeichnis lan im Netz der Nutzer Admin, das Passwort geheim mit einigen Dateien und Verzeichnissen: mit dem Enable-Password secret und als Metho- 01 root@pc8:~/su - rancid de SSH: 02 rancid@pc8:~/bin/rancid-cvs 03 root@pc8:~/cd lan 01 rancid@pc8:~/cat .cloginrc 04 rancid@pc8:~/lan/ls -la 02 add user * admin 05 drwxr-x--- 3 rancid rancid 4096 Dec 10 21:23 \ 03 add password * {geheim} {secret} configs 04 add method * ssh 06 -rw-r----- 1 rancid rancid 0 Dec 10 21:23 \ router.db 07 -rw-r----- 1 rancid rancid 0 Dec 10 21:23 \ routers.all Testen und zweckentfremden 08 -rw-r----- 1 rancid rancid 0 Dec 10 21:23 \ routers.down Bevor man einen entsprechenden Cronjob einrich- 09 -rw-r----- 1 rancid rancid 0 Dec 10 21:23 \ routers.up tet, empfiehlt sich ein Probelauf mit rancid-run. Das Programm selbst ist sehr schweigsam, legt Das Verzeichnis configs beheimatet die aber für jeden Durchlauf ein Logfile an, in dem gesicherten Konfigurationen. Die Datenbank mögliche Fehler zu finden sind. Ist alles in Ord- router.db verzeichnet die einzelnen Geräte. Die nung, findet man im Configs-Verzeichnis die ent- Syntax dieser Datenbank ist sehr einfach, wie fol- sprechende Konfiguration. Ist alles fertig einge- gendes Beispiel für drei Cisco Geräte zeigt, zwei richtet, bekommt man bei Änderungen Mails. Im davon aktiv, eines abgeschaltet: folgenden Beispiel wurde der Log-Server geän- 01 rancid@pc8:~/lan/cat router.db dert: 02 192.0.2.1:cisco:up 03 switch1:cisco:up 01 no ip http server 04 192.0.2.20:cisco:down 02 - logging 192.168.73.3 03 + logging 192.168.73.9 Jeder Eintrag enthält Hostname oder IP- 04 snmp-server community foo RO 05 radius-server host 192.168.73.9 auth-port \ Adresse, gefolgt von Gerätetyp und Status (mög- 1812 acct-port 1813 key Cisco liche Zustände: up und down). Wer down ist, den 06 radius-server retransmit 3 fragt Rancid nicht ab. In der Version 3, als Alpha- version im November 2012 veröffentlicht, ersetzt Die Login-Skripte von Rancid lassen sich prima ein Semikolon den Doppelpunkt als Trenner. Nach zweckentfremden, um Konfigurationsänderungen vielen Jahren hat sich auch hier IPv6 herumge- an mehreren Geräten vorzunehmen. Das Beispiel sprochen. :-) ändert den NTP-Sever auf drei Cisco-Geräten: Damit sich die verschiedenen Skripte an den je- weiligen Geräten anmelden können, muss der Ad- 01 rancid@pc8:~/bin/clogin -c "conf t; \ no ntp server 10.10.20.10; \ min die Datei .cloginrc im Home des Rancid- ntp server 10.10.10.9; end; wr; " \ Users anlegen. Diese Datei darf nur vom User 192.0.2.1 192.0.2.15 192.0.2.17 U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 20
U P T IMES W INTER 2012 W ENN DER GAU KOMMT Wenn der GAU kommt Sicher ist, Datensicherungsstrategie erarbeiten und dass nichts sicher ist. umsetzen Selbst das nicht. Joachim Ringelnatz Wenn alle Unternehmensrechner ihre Daten verlieren, kann nur ein kleiner, unbedeutender Systemadmin- strator mit einem Schrank voll Sicherungsbänder das Schicksal wenden. Wehe ihm, wenn dann nicht alle Werkzeuge bereitliegen. Dieser Artikel zeigt, welche Maßnahmen er ergreift und welche Fallen er umgeht, um eine gute Datensicherungsstrategie zu besitzen. von Stefan Schumacher Komplette Kinofilme auf einem Handy herum- gramme und Dienste auf seinen Maschinen lau- zutragen, ist heute kein Problem mehr. Mit den fen. Das ermöglicht, Anforderungen an die Siche- steigenden Datenmengen wachsen die Anforde- rungssoftware festzulegen. Existiert schon ein In- rungen an Datensicherungsmethoden. Die Daten- ventar, zum Beispiel in einer Datenbank oder ei- mengen selbst sind nicht das Problem – umständ- nem speziellen Inventurprogramm, ist dieses um lich ist nur, in so genannten organisch gewachse- die Sicherungsinformationen zu erweitern. nen Netzen die Daten zu bestimmen, die zu si- Bei den Bedrohungsszenarien geht es um die chern sind. Sobald sie in den Untiefen des Siche- Fragen, wer oder was die Daten bedroht, und wie rungssystems verschwinden, sollten sie dann auch der Schutz davor aussehen kann. In der Regel gibt wieder herauszubekommen sein. Eine alte Admi- es bestimmte Fehlertypen: nistratorenweisheit besagt: Niemand will Backup. Benutzerfehler: Der Benutzer löscht oder ver- Aber alle wollen Restore. fälscht Dateien. Hier muss die letzte vorhande- Dieser Artikel gibt Tipps für eine Datensiche- ne Version zurückgespielt werden. Dieser häufige rungsstrategie und ihre Umsetzung. Es geht nicht Fehler erfordert eine Archivierung der Daten oder um die Technik, sondern ums Verwalten (latei- Sicherungsbänder. nisch: administrare). Einige dieser Tipps hat der Autor mit Blut, Schweiß und Tränen erkauft. Administratorenfehler: Wenn er vorkommt, hat er es in sich. Hierfür sollte das gesamte System zum Beispiel mit Snapshots gesichert werden. Disaster Recovery Planning Systemfehler: Bei Festplattendefekt schützen Si- Ein Notfallplan, neudeutsch Disaster Recovery cherungen auf Wechselmedien, anderen Rechnern Plan, dient zur Betriebswiederherstellung im Not- oder RAID-Systemen. Gegen Dateisystemkorrup- fall. Er ist das Fundament der Sicherungsstrate- tion helfen nur archivierte Sicherungen, da sich ein gie. Für die Organisation einer Sicherungsstrategie Fehler auf die Spiegel fortpflanzt. ist eine Anforderungsanalyse vorzunehmen und die gewonnenen Erkenntnisse umzusetzen. Schrit- Einbruch: Bei elektronischem Einbruch ist die te dahin sind: Frage zu stellen, ob die Daten noch integer sind, sofern sie nicht gelöscht wurden. Datenvernich- • Inventur machen tung erfordert die Rücksicherung. Aber im Fal- • Bedrohungsszenarien analysieren le manipulierter Daten sind Archive notwendig. • Wichtige Daten identifizieren Gegen herkömmlichen Einruch, also Vandalismus oder Diebstahl, hilft die letzte Datensicherung nur, • Systeme sichern wenn sie der Einbrecher nicht finden konnte. • Dokumentieren Naturkatastrophen: Bis zum Sommer 2002 haben • Testen einige Unternehmen nicht im Traum daran ge- Bei der Inventur katalogisiert der Admin, wel- dacht, das die Elbe mal in ihren Kellern vorbei- che Hardware, Betriebssysteme, Anwendungspro- schaut. In Deutschland sind also Fluten an man- U P T IMES – M ITGLIEDERZEITSCHRIFT DER G ERMAN U NIX U SER G ROUP E .V. Seite 21
Sie können auch lesen