IPv6-Migrationsleitfaden – www.bit.bund.de

Seit den Anfangstagen des Internets wird zur Übertragung der Daten das Internet Protokoll in der Version 4 (IPv4) verwendet. Heute wird dieses Protokoll überall verwendet auch in den internen Netzen von Behörden und Organisationen. Das Internet und alle Netze, welche IPv4 heute verwenden, stehen vor einem tiefgreifenden technischen Wandel, denn es ist zwingend für alle zum Nachfolger IPv6 zu wechseln. Auf die oft gestellte Frage, welche wesentlichen Faktoren eine Migration zu IPv6 vorantreiben, gibt es zwei zentrale Antworten:

  • Es gibt einen Migrationszwang der auf die jetzt schon (in Asien) nicht mehr verfügbaren IPv4-Adressen zurückführen ist.
  • Mit dem steigenden Adressbedarf für alle Klein- und Großgeräte, vom Sensor über Smartphones bis zur Waschmaschine, die über IP-Netze kommunizieren müssen verschärft sich das Problem der zur Neige gegangenen IPv4-Adressräume. Das Zusammenkommen beider Faktoren beschleunigt den Antrieb zur IPv6-Migration.

Es wird in Zukunft viele Geräte geben, die nur noch über eine IPv6-Adresse anstatt einer IPv4-Adresse verfügen werden und nur über diese erreichbar sind. Schon heute ist bei den aktuellsten Betriebssystemversionen IPv6 nicht mehr ohne Einschränkungen deaktivierbar. Restliche IPv4-Adressen wird man bei Providern gegen entsprechende Gebühren noch mieten können. Bei einem Providerwechsel im Kontext einer Neuausschreibung von Dienstleistungen wird man diese jedoch nicht mehr ‚mitnehmen‘ können. Damit bedeutet eine Migration zu IPv6 nicht nur die garantierte Verfügbarkeit ausreichend vieler IP-Adressen, sondern stellt auch die Erreichbarkeit eigener Dienstleistungen für die Zukunft sicher ohne von einem Anbieter abhängig zu sein.

Auszug aus der Einleitung – Bundesverwaltungsamt Bundesstelle für Informationstechnik / IPv6 Migrationsleitfaden

Datum: 02.04.2013
Quelle: www.bit.bund.de
Leitfaden: PDF

Mein eigenes eBook erstellen

Wie erstelle ich ein eBook?

Es gibt verschiedene Wege, wie ein eBook erstellt werden kann. Eine sehr interessante Variante ist der iBook Autor von Apple. Dieser enthält sämtliche Features in einem Tool und kann so als Editor für eBook verwendet werden. Leider existieren hier aber Limiten, die eine Nutzung ausserhalb der MAC Welt in Frage stellt. Nachteile sind:

  • MAC muss vorhanden sein (keine Linux / Windows Unterstützung)
  • Detailspflege ist nicht möglich (Bsp: Fusszeilen)
  • Kindle Format (mobi) wird nicht unterstützt

Der iBook Autor ist eine Möglichkeit in der MAC-Welt ein eBook zu erstellen. Diese Eingrenzung ist aber nicht nötig, da offene Tools zur Verfügung stehen. Grundsätzlich existieren gute Möglichkeiten mit Open Source oder kostengünstige Produkten ein eBook zu erstellen.

Dieser Leitfaden zeigt in kurzen Schritten auf, wie eine solche Lösung kombiniert werden kann.

Tools, die helfen

Als Grundlage für eBook wird ein Standard File Format verwendet (ePub). Dieses ebup Format ist eine xhtml kompatible Datei, in der sämtliche Informationen für das eBook vorhanden sind. Mit dieser Datei kann anschliessend das eigentliche eBook erstellt werden. Dazu ist ein Konvertierungsprozess nötig, der die entsprechende Kindle oder iBook Datei erstellt. Diese Datei kann anschliessend im entsprechenden Reader geladen werden.

Für die Erstellung des ePub Formates existieren verschiedene PlugIns zu Tools, die einen entsprechenden Export von Dokumenten zulässt. Der grobe Arbeitsprozess sieht wie folgt aus:

  • Erstellen eines Dokumentes in einer Textverarbeitung
  • Exportieren in ein ePub Format
  • Importieren des ePub Files in das Konvertierungstool
  • Anpassen und Optimieren des ePub Files für die Konvertierung
  • Konvertieren und bereitstellen des eBools

Workflow und Vorgehenskonzept

Textverarbeitung
Idealerweise wird der Text in einer Textverarbeitung erstellt. Dazu können folgende Produkte verwendet werden:

Papyrus Autor
LibreOffice mit PlugIn Writer2ePub
OpenOffice mit PlugIn Writer2ePub
In den entsprechenden Textverarbeitung kann das zukünftige eBook erstellt werden. Hier können die entsprechenden Texte, Bilder und Informationen erfasst und bereitgestellt werden.

Wenn die Publikation soweit erstellt ist, kann sie entsprechend in ein ePub File exportiert werden.

Optimierung des ePub Files

Das ePub Format ist optimiert für die entsprechende Weiterverarbeitung in eBooks. eBooks unterstützen von Hause aus nicht sämtliche Layouts- Möglichkeiten, wie sie auf Papier möglich sind (Auflösung und Formate). Der Grund ist offensichtlich, Tablets unterstützen nur begrenzt Formate. Das bedeutet, wenn eine A4 Seite die Quelle war, so muss sie  in das entsprechende eReadern Format optimiert werden und dies entspricht in den wenigsten Fällen einer A4 Seite. Durch die Konvertierung werden Seitenränder verschoben und das ursprüngliche Layout wird über den Haufen geschmissen. Aus diesem Grunde muss ein zweiter Schritt durchgeführt werden, in dem das entsprechende ePub File optimiert werden kann/muss. Selbstverständlich sollten diese Optimierungen minimal gehalten werden und schon in der entsprechenden Textverarbeitung so bereitgestellt werden, dass dieser Zwischenschritt entfällt. Die Praxis aber hat gezeigt, dass gewisse „kosmetische“ Anpassungen fast immer notwendig sind (Bsp.: Hyperlinks, anpassen der Titel).

Für diese kosmetischen Anpassungen eignen sich Sigil ideal. Sigil ist ein xhtml Editor für die Bearbeitung und die Erstellung von ePub Files.

Konvertieren des ePub Files

Das ePub File kann nach der Bearbeitung in das Tool Calibre ebook management eingelesen werden. Hier können entsprechende Anpassungen für die Veröffentlichung vorgenommen werden.

Über den Tellerrand

Eine sehr interessante Möglichkeit, für die Erstellung von eBooks ist das Tool BookType Pro. Mit diesem Tool können Einzelpersonen oder Teams an einer Veröffentlichung auf einer Webplattform arbeiten. Die entsprechende Plattform bietet neben der eigentlichen Textverarbeitung auch Möglichkeiten zur Kollaboration.

2 Weg Authentifizierung für Dropbox’en

Schon seit längerer Zeit verfolge ich ein Projekt namens eKaay – Smart Login aus Deutschland. Es ist ein Projekt der UNI Tübingen und nutzt den Ansatz der 2 Weg Authentifikation per Handy und einem QR Code. Das Interessante dabei ist, die Anmeldung erfolgt am System ohne Benutzername und Passwort. Eine smarte und effiziente Lösung, die höchsten Sicherheitsanforderungen genügt!

Der in den letzten Wochen, wegen Sicherheitsproblemen unter Druck geratene Cloud Anbieter, DropBox plant und realisiert exakt eine solche Lösung. „How do I enable two-step verification on my account?“ – über diesen Link gelangen Sie auf die Anleitung von DropBox. Die Dropbox Lösung basiert auf einem Lösungsansatz und den Konzepten von open authentication.org. Eine ausführliche Dokumentation finden sie im PDF der Organisation – „An Industry Roadmap for Open Strong Authentication„. Ein wichtiges Mitglied in diesem Projekt ist die Firma Google. „google-authenticator“ ist ein OpenSource Projekt von Google direkt und genau dieses Projekt wird nun von Dropbox verwendet um ihre Cloudlösung optimaler zu sichern. Es wurden weitere Projekte für andere Betriebssysteme entwickelt. Auf der Wikipedia Seite „Google Authenticator“ können diese Projekte gefunden werden.

AD LDAP Auswertung – User/Computer Objekte (Hilfsscript) 2/2

Mit dem Export in eine XML Datei kann die Auswertung in einer Excel Tabelle abgeschlossen werden. Damit ich aber in Powershell intern die Daten verarbeiten kann, habe ich mir ein kleines Hilfsscript erstellt. Damit werden die ADObjekte sortiert nach „LastLogin“ Datum.

Hier könnte das Script weiter verarbeitet werden, zum Beispiel könnten die ADObjekte deaktiviert oder gelöscht werden. Dazu wurde im XML auch der LDAP Path gespeichert, so kann ohne Umwege das Objekt aufgegriffen und verarbeitet werden.

cls
$xmlFile = "C:\_Daten\xmlFile.xml"
$xmlobj = New-Object XML
$xmlobj.Load($xmlFile)
$nx = "inhalt/elements/element[@active='1']"
$nodes = $xmlobj.SelectNodes($nx)
[System.Collections.ArrayList] $helpArray = New-Object "System.Collections.ArrayList"
foreach($node in $nodes){
 $helpObject1 = new-object psobject
 $PropertyNames = $node | Get-Member -Membertype property
 $PropertyNames | foreach-Object{
 $Value = $node.GetAttribute($_.Name)
 if($_.Name -eq "lastlogin"){
 [DateTime]$lastlogin = $Value
 $helpObject1 | add-member noteproperty -Name $_.Name -Value $lastlogin -Force
 }
 else{
 $helpObject1 | add-member noteproperty -Name $_.Name -Value $Value -Force
 }
 }
$helpArray += $helpObject1
}
$helpArray | Sort-Object -Property lastlogin | ForEach-Object{
 write-host $_.name $_.lastlogin
}

Für die Verarbeitung habe ich mir ein .NET Objekt erstellt. So wird die Verarbeitung ein Kinderspiel! Wie wird so ein Objekt erstellt. Damit ich nicht für alle Objektnamen alles wieder codieren muss, habe ich mir eine Automation eingebaut.

[System.Collections.ArrayList] $helpArray = New-Object "System.Collections.ArrayList"
foreach($node in $nodes){
 $helpObject1 = new-object psobject
 $PropertyNames = $node | Get-Member -Membertype property
 $PropertyNames | foreach-Object{
 $Value = $node.GetAttribute($_.Name)
 $helpObject1 | add-member noteproperty -Name $_.Name -Value $Value -Force
 }
$helpArray += $helpObject1
}

Dieses Script Schnitzel ist sehr hilfreich 😉

Leitfaden Desktop-Virtualisierung – BITKOM

Leitfaden Desktop-Virtualisierung

Die Virtualisierung der dezentralen IT-Infrastruktur, also der Clients an den Schreibtischen, ergänzt Cloud Computing perfekt. Denn Desktop-Virtualisierung bzw. „Desktop aus der Cloud“ /„Desktop-as-a-Service“ ermöglichen bessere Hardwareausnutzung und einfachere Handhabung der Computer an den Arbeitsplätzen. Durch optimierte Management-Prozesse, hohe Flexibilität und ressourcenschonenden IT-Einsatz können erhebliche Kosten eingespart werden. Hierbei können sowohl Private Cloud als auch Public Cloud Konzepte verwendet werden.Der BITKOM-Leitfaden zur Desktop-Virtualisierung beleuchtet, wie sich die IT-Landschaft in den Unternehmen ändert, welche Herausforderungen bestehen und wie sie optimal bewältigt werden können. Er richtet sich an IT-Entscheider in Unternehmen.

AD LDAP Auswertung – User/Computer Objekte 1/2

Damit ich die Lizenzen für ein Tool berechnen konnte, musste ich die aktuellen Computer Objekte aus der AD lesen. Hilfreich ist die „LastLogin“ – Information, so können veraltete und nicht mehr verwendete Objekte gefunden werden.

cls
$xmlFile = "C:\_Daten\xmlFile.xml"
$date = Get-Date –f "yyyy-MM-dd HH:mm:ss"
$xmlobj = [xml] "<?xml version='1.0' encoding='utf-8'?><inhalt stamp='$date' logfile='$LogFile' host='$env:computername' username='$env:username' />"
$ldapSearcher = new-object directoryservices.directorysearcher
$ldapSearcher.filter = "(objectclass=computer)"
$ADObjs = $ldapSearcher.findall()
foreach($AdObj in $AdObjs){
 # Prüfen ob das Basis Element bereits erstellt wurde
 if(!$xmlobj.inhalt.elements){
 $nodeElements = $xmlobj.CreateElement("elements") # <- oberstes Element erstellen
 $xmlobj.inhalt.AppendChild($nodeElements) | Out-Null # <- Element in Knoten ablegen
 }

 $AdObj.Properties | ForEach-Object{

 $Name = $_.cn
 $adspath = $_.adspath
 $lastlogin = [DateTime]::FromFileTime([Int64]::Parse($_.lastlogon))
 $nodeElement = $xmlobj.createElement("element") # <- SubElement erstellen
 $nodeElement.SetAttribute("name",$Name) # <- SubElement mit Wert füllen
 $nodeElement.SetAttribute("adspath",$adspath ) # <- SubElement mit Wert füllen
 $nodeElement.SetAttribute("lastlogin",$lastlogin) # <- SubElement mit Wert füllen
 $nodeElement.SetAttribute("active","1") # <- SubElement mit Wert füllen
 $nodeElements.AppendChild($nodeElement) | Out-Null # <- SubElement in Knoten ablegen
}
$xmlobj.inhalt.AppendChild($nodeElements) | Out-Null # <- SubElement in Element ablegen
 }
$xmlobj.Save($xmlFile)

Für die Weiterverarbeitung habe ich mich für das XML Format entschieden.

Achtung – Die Objekte die von der LDAP Schnittstelle ausgegeben werden, sind nicht immer so eindeutig. Das Datumsformat wird als Zahlenwert ausgegeben. Damit dieser „gelesen“ werden kann, muss er entsprechende formatiert werden. Hier ein kleines Helfer lein:

$lastlogin = [DateTime]::FromFileTime([Int64]::Parse($_.lastlogon))

Wild Wild Cloud: Datenschutzkontrolle unmöglich – http://futurezone.at 09.08.2012

Wild Wild Cloud: Datenschutzkontrolle unmöglich

Datenschutz in Clouds gibt es nicht wirklich, stellt jetzt eine Untersuchung fest. Nutzer wissen nicht, wo ihre Daten in der Wolke physisch gespeichert werden. Datenschutzkontrollen finden ebenfalls keine statt. Gleichzeitig räumen sich Staaten weitreichende Abhör- und Zugriffsmöglichkeiten ein.

futurezone.at – Christiane Schulzki-Haddouti 08.08.2012 06:00

Orginal Artikel