Günter gegen das technokratische Imperium (2)
Letzten Montag haben wir an dieser Stelle die Frage gestellt: Welche Verfügbarkeitsklasse hat ein Server, der im Jahresschnitt eine Minute pro Tag nicht zu erreichen ist? Daraufhin erreichten uns eine Menge Einsendungen, von denen leider nicht alle richtig waren. ;-) Ein großer Teil der Community lieferte jedoch das korrekte Ergebnis, das sich z.B. folgendermaßen ermitteln lässt: Verfügbarkeitsklassen: Klasse 2: 99 % Klasse 3: 99,9 % Klasse 4: 99,99 % Klasse 5: 99,999 % Klasse 6: 99,9999 % Formel zur Berechung der Klasse: (Uptime / Uptime+Downtime) * 100 = Verfügbarkeit in % Unsere Uptime: (60*24*365) – 365) = 525235 Minuten Unsere DownTime: 365 * 1 = 365 Anm.: Wer ganz korrekt sein will, rechnet mit 365,25, um Schaltjahre zu berücksichtigen; das Ergebnis ändert sich dadurch nicht entscheidend. Werte einsetzen: (525235 / 525 600) * 100 = ca. 99,93 Ergebnis interpretieren: 99,9 < 99,93 < 99,99 -> Unser System fällt mit ca. 99,93% Verfügbarkeit in Klasse 3 Mehr Infos und Erläuterungen gibt’s bei Wikipedia. Unter allen richtigen Einsendungen haben wir zwei Exemplare unserer Neuerscheinung „Clusterbau: Hochverfügbarkeit mit Linux“ …
In loser Folge erklären wir Begriffe aus dem Themenumfeld unserer Bücher, die für Geeks & Nerds zum Alltagsvokabular gehören mögen, dem Durchschnittsbürger jedoch weiterhin kryptisch erscheinen. Heute: Was ist Steampunk? Um die Frage ganz praktisch zu beantworten: z.B. ein in mit Messing verkleideter, per raffinierter Zahnradkonstruktion in der Höhe verstellbarer Computerbildschirm, der von einer extra feschen H.G.-Wells-Anhängerin mit Tweedjacke und Fliegerbrille in einer Altbau-Loft gebastelt wurde. Etwas abstrakter gesprochen handelt es sich um eine Kunstrichtung und subkulturelle Bewegung, die Technologie und Ästhetik der viktorianischen Ära (und vergleichbarer Epochen) in eine damals imaginierte Zukunft extrapoliert, die selbstverständlich nie eingetreten ist. Resultat: Mensch und Maschine aus der alten Vision erscheinen im echten 21. Jahrundert anachronistisch bzw. retro-futuristisch, was den Reiz der Sache ausmacht. „Steampunk“ als Oberbegriff wurde höchstwahrscheinlich Ende der 80er Jahre von Sci-Fi-Autor K.W. Jeter geprägt und lässt sich in zwei Teile zerlegen: „Steam“ symbolisiert den dampfgetriebenen Abenteuergeist und Fortschrittsoptimismus des 19. Jahrhunderts, „punk“ lässt sich als Anti-Establishment- und DIY-Aspekt der Bewegung interpretieren. Genauere Definitionen sind schwierig, da Steampunk nicht nur auf eine lange, komplexe Entstehungsgeschichte …
Wenn ich jetzt schreibe, dass es um Gesamtsysteme geht, schnelle Lösungen via Faustformel sowie ununterbrochene Betriebsmöglichkeiten, dann ist das eigentlich redundant – und deswegen gut. Redundanz ist ein weiteres Stichwort! Redundanz ist mit das Wichtigste, wenn man ein nahezu ausfallsicheres System betreiben möchte. Sagt Michael Schwartzkopff in seiner neuen Veröffentlichung „Clusterbau: Hochverfügbarkeit mit Linux“. Wir verlosen zwei Exemplare des kostbaren Fachbuchs unter allen Einsendern, die uns folgende einfache Frage beantworten können: Welche Verfügbarkeitsklasse hat ein Server, der im Jahresschnitt eine Minute pro Tag nicht zu erreichen ist? Wer’s weiß, schickt bis zum 03.08.12 eine E-Mail an blog@oreilly.de Bitte den vollständigen Namen inkl. Postadresse nicht vergessen. Die richtige Antwort (inkl. Rechenweg) veröffentlichen wir demnächst in diesem Blog.
100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3 folgt nun Hack #47: Die Registry-Top 10 „Zentral gespeichert“ Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry. Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist …