Login
Newsletter
Werbung

Mo, 15. März 2004, 00:00

GUUG-Frühjahrsfachgespräch in Bochum

Jos Vos

hjb

Jos Vos

Benedikt Stockebrand

hjb

Benedikt Stockebrand

Nach der Mittagspause ging es für mich weiter mit "IPv6: Mehr als ein größerer Adreßraum" von Benedikt Stockebrand. Neben dem größeren Adreßraum (jeder Internet-Nutzer erhält 280, also Bazillionen von Adressen, zugeteilt) ist der Vorteil von IPv6 vor allem in der weitgehend automatischen Konfiguration zu sehen. Auch ist IPsec, die verschlüsselte Übertragung, integraler Bestandteil von IPv6. Der Vortrag brachte mich zu dem Entschluß, demnächst mal zu prüfen, wieviel von meinem Heimnetzwerk ich auf IPv6 umstellen kann.

Danach wechselte ich in den anderen Hörsaal, wo Jos Vos, aktives Mitglied der NLUUG, berichtete, warum und wie seine Firma eine Distribution auf Basis der Quellen von Red Hat Enterprise Linux (RHEL) erstellte. Während die Binärpakete von Red Hats Produkt nicht frei erhältlich sind, sind es die Quellen sehr wohl. Dennoch ist es nicht ganz einfach, daraus seine eigene Distribution zu bauen. Zum einen fehlen Pakete, die man aus Red Hat 9 nehmen muß, zum anderen müssen natürlich alle Red Hat-Logos entfernt werden. Das Resultat der Bemühungen ist nun annähernd self-hosting und soll in Kürze zum freien Download bereit stehen. Der Vortrag war der einzige englischsprachige während dem FFG.

Um 17:15 hörte ich mir dann noch den Vortrag von Volker Lendecke »Storage mit AFS und Samba« an. AFS ist im Prinzip ein interessanter Ersatz für NFS. Man muß dafür eine Kerberos 4-Infrastruktur hochziehen, was ein Punkt ist, der mich bisher davon abgehalten hat, es zu versuchen. Hat man dies aber geschafft, kann man seine Daten »irgendwie« im Netz verteilen, und sie können automatisch repliziert werden (für Backup und Hochverfügbarkeit). Volker Lendecke hat Samba dahingehend erweitert, daß AFS-Volumes auch Windows-Clients zur Verfügung gestellt werden können. Diese Erweiterung ist noch experimentell, wir aber wahrscheinlich in eine der nächsten Samba-Versionen eingehen.

Der gesellige Abend

Der Gesellige Abend fand im Anschluß ab 19 Uhr im Landhaus Grum statt. Gut die Hälfte der Teilnehmer versammelte sich dort zum Ansturm auf das kalte und warme Büffet, das auch ohne viel Umschweife eröffnet wurde. Das Essen war hervorragend und jeder wurde satt, wenn auch wahrscheinlich viel eher, als ihm lieb war. Bis 23:30 Uhr konnte man sich mit den Kollegen austauschen und Bekanntschaften pflegen, dann fuhr der Bus, der die meisten von uns hingebracht hatte, uns wieder zurück. In Anbetracht des frühen Beginns am nächsten Morgen war es sinnvoll, danach recht bald das Bett aufzusuchen.

Freitag, 12.3.2004

Der zweite Konferenztag

Jochen Hein

hjb

Jochen Hein

Der Freitag begann zum allgemeinen Erstaunen sonnig. Überraschend war für mich auch, daß ich schon um 7:30 Uhr wach war und bald danach zum Frühstück auflaufen konnte. Dort waren schon einige Konferenzteilnehmer versammelt. Nach dem Checkout und dem Verstauen des Gepäcks begab ich mich zur Uni, wo es um 9:30 Uhr mit der Keynote von Thomas Maus »Warum wird der IT-Betrieb trotz aller Sparbemühungen immer teurer?« losging. Was Thomas Maus mit seinen 25 Jahren IT-Erfahrung zu erzählen wußte, war fesselnd, aber für Programmierer und Administratoren nichts Neues. Nur die Manager werden es wohl nie kapieren: Wenn man nur sparen will, koste es, was es wolle, dann wird man im Endeffekt immer drauflegen. Wie Thomas Maus es im Gespräch gern formuliert: Denken scheint weh zu tun, deshalb versuchen es die meisten zu vermeiden. Ein zentraler Punkt seiner Keynote war, daß IT von vielen Managern nur als Kostenfaktor gesehen wird. Sein Vorschlag an alle Manager: Schalten Sie die IT doch einfach ab, dann sind die Kosten weg. Einigen Managern könnte dadurch möglicherweise klar werden, daß IT auch ein Produktionsfaktor ist. Gefordert ist ein Strategie- und Strukturwechsel, der den Wert der IT anerkennt und auch die entsprechenden Investitionen zum Erhalt dieses Wertes tätigt, anstatt immer nur Fehler zu flicken.

Es ging gleich weiter mit dem Vortrag von Jochen Hein: »Publishing mit XML«. Ein interessanter Vortrag rund um DocBook, wenn auch nicht ganz das, was ich erwartet hatte. Es ging darum, mit welchen Tools man Bücher publizieren kann. Der Referent zog das Fazit, daß es zwar kommerzielle Tools rund um DocBook gibt, er aber mit den frei verfügbaren bisher gut ausgekommen sei.

Dann konnte man sich endlich mit Kaffee stärken, um sich in den nächsten Vortragsblock zu werfen. Dieser war für mich »NetBSD 2003 NetBSD 2004« von Ignatios Souvatzis. Der Referent stellte die Projektstruktur und die Entwicklungszweige vor. Dann ging er auf die Neuerungen in NetBSD 1.6.2 und 2.0 (das noch in Entwicklung ist) ein. Das war's im Prinzip auch schon. Kein schlechter Vortrag, aber aus Zeitgründen nicht in die Tiefe gehend.

Der anschließende Vortrag von Wilhelm Dolle, »Trusted Computing und IT-Sicherheit«, versprach Aufschlüsse über TCPA und TPM. Der Referent stellte kurz die TCG (Trusted Computing Group), den Nachfolger der TCPA (Trusted Computing Platform Alliance), vor. Während die TCPA basisdemokratisch organisiert war, hält sich die TCG unabhängige Mitglieder oder gar Open-Source-Vertreter mit saftigen Mitgliedsbeiträgen vom Leibe. Im Anschluß stellte Wilhelm Dolle das TPM, den sog. »Fritz-Chip« vor und erläuterte seine Funktion gemäß der Spezifikation TCG 1.1b vor. Auf TCG 1.2, das zumindest ein paar der Bedenken von Datenschützern beseitigen will, ging er gelegentlich ein. Die verfügbare Hardware verwendet aber TCG 1.1b. Eine praktische Demonstration der Features des Chips mit Hilfe des Linux-Treibers von IBM rundete den Vortrag ab. TCPA bleibt weiterhin umstritten, soviel läßt sich festhalten. Während einige Sicherheitsexperten die Hardware-Unterstützung für Sicherheitsfunktionen begrüßen, ist offensichtlich, daß sich viele Verbesserungen allein schon in Software erreichen ließen. Solange DRM (Digital Rights Management, besser als Digital Restrictions Management zu bezeichnen) die Hauptmotivation hinter TCPA darstellt, ist meiner Meinung nach die Software-Lösung zu bevorzugen (Abschalten der Virenschleudern Win95 bis Win2003 z.B.).

Nach dem (diesmal etwas besseren) Mittagessen begann der abschließende Vortrags-Marathon, der zu allem Übel auch noch ohne Kaffee durchgestanden werden wollte. Um 14 Uhr hörte ich Felix von Leitners »Tinyldap, oder: LDAP aus dem Maschinenraum«. Wieder einmal hatte sich von Leitner ein provokatives Thema ausgesucht. OpenLDAP, die einzige freie LDAP-Implementierung, sei eine furchtbare Quälerei. Mieser Code, zu hohe Komplexität, undurchschaubare Dokumentation (die RFCs eingeschlossen) und extreme Langsamkeit brachten ihn dazu, eine eigene Implementierung zu versuchen. Vorläufiges Resultat ist ein nur 26 KB großer Server, der zwar nur Lesezugriffe beherrscht, aber sehr schnell ist. Schreibzugriffe sind noch nicht implementiert, ACLs und Verschlüsselung sind noch nicht implementiert. Von Leitner plant, diese erst zu implementieren, wenn Sponsoren auf ihn zukommen, die ihn für diese Features bezahlen. Bei dem Leidensdruck, den OpenLDAP verursacht, sollte das nur eine kurze Frage der Zeit sein.

Weiter ging es mit Lukas Grunwald, der den Open Router vorstellte. Diese kleine Distribution ist nicht unbedingt nur für Router geeignet, sondern auch für andere Arten von eingebetteten Systemen. Sie unterstützt das Booten aus dem Flash genau wie traditionellere Methoden. Sie ist in weiten Teilen modular aufgebaut und wird mit dem Konfigurationsprogramm des Kernels konfiguriert. Man kann damit also einstellen, ob beispielsweise der Routing-Daemon Zebra mit gebaut werden soll. Die komplette Distribution wird aus den Quellen erstellt.

Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung