802.11 und Probleme durch Kanalüberlappung in Ballungsräumen

Seit 1997 der Standard 802.11 verabschiedet wurde, hat sich WLAN zu einer Technik für die Massen entwickelt. Wie gehen Anbieter von Hardware für Konsumenten mit dem immer wertvoller werdenden ISM-Band um?

Um dieser Frage nachzugehen, habe ich ein möglichst repräsentatives Wohngebiet in einer Kleinstadt betrachet. Im folgenden die anonyme Auswertung der ersten Daten.
802.11 und Probleme durch Kanalüberlappung in Ballungsräumen weiterlesen

Kostenvergleichsrechnung beim Serverkauf mit PHP

Im Artikel Stromkosten und Anschaffungskosten beim Serverkauf habe ich eine Formel zum Vergleich der Gesamtkosten von Servern hinsichtlich Strom- und Anschaffungskosten vorgestellt. Jetzt soll das ganze prototypisch in PHP implementiert werden, um eine konkrete Prognose für den einen, oder anderen Server abgeben zu können.
Kostenvergleichsrechnung beim Serverkauf mit PHP weiterlesen

Stromkosten und Anschaffungskosten beim Serverkauf

In einem großen deutschen Forum wird gerade diskutiert, ob und wann es sich lohnt, gebrauchte Server-Komponenten anzuschaffen und in den produktiven Betrieb zu nehmen. Nach Faustregeln gehen viele vor und schaffen einen neuen energiesparenden Server nach einigen Jahren an.

Meiner Erfahrung nach, ist es das Einfachste, rein ökonomisch vorzugehen. Dazu gleich eine Formel für die Investitionsrechnung.
Stromkosten und Anschaffungskosten beim Serverkauf weiterlesen

Es geht doch: OMNeT++, INET und die echte Welt

OMNet++

Netzwerkmanagement und die Entwicklung eines großen Netzwerkes von Netzen (denken Sie an das Internet) ist schlecht in der realen Welt erforschbar. Klar, wer möchte schon einen Forscher am Backbone-Router die Außenanbindungen kappen lassen, nur um zu sehen was passiert. Andere Fragestellungen, wie beispielsweise das Verhalten eines neuen Protokolls im Internet der Zukunft sind einfach nicht nachstellbar. Was tun, also? Richtig, simulieren.
Es geht doch: OMNeT++, INET und die echte Welt weiterlesen

Auskunftsbeschränkung in hippokratischen Datenbanken

Im aktuellen Semester habe ich mich für das Seminar „Sicherheit in IT-Systemen“ am Lehrstuhl für Informationssysteme und Sicherheit eingeschrieben. Obwohl mein Stundenplan bereits zur Genüge mit Mathematik gefüllt ist, konnte ich bereits einige spannende neue Erkenntnisse aus den Vorträgen mitnehmen.

Hier meine Vortragsfolien:
PDF: Auskunftsbeschränkung in hippokratischen Datenbanken
Konstruktive Kritik und Feedback richten Sie bitte per E-Mail an mich.

Auskunftsbeschränkung in hippokratischen Datenbanken weiterlesen

Linux Software-RAID für unternehmenskritische Anwendungen

Inhalt

Motivation

Seit den 80er Jahren (Erstes Paper zu RAID,PDF, Carnegie Mellon University) spielt RAID eine Rolle im Serverbetrieb. In den meisten Fällen wird dabei eine Menge von Festplatten durch eine weitere Abstraktionsebene (den RAID-Adapter) als eine Einheit ins Betriebssystem abgebildet (den RAID-Verbund) . Die selbe Funktion kann aber seit mindestens 13 Jahren (Software-RAID für Linux von Ingo Molnar) auch vom Linux-Kernel bewältigt werden.

In Servern und auch Desktops wird immer öfter über ein RAID nachgedacht und die bestehende Meinung in vielen Foren und Magazinen ist, dass in unternehmenskritischen Systemen Hardware-RAID besser geeignet ist, als Software-RAID. Stimmt das so, oder vollzieht sich eine Wende in diesem Bereich?
Linux Software-RAID für unternehmenskritische Anwendungen weiterlesen

Stromkosten-Berechnung virtueller Server

Inhalt

Motivation

Was kostet eigentlich der Strom für einen virtuellen Server? Viele kleine und mittlere Unternehmen, genauso wie Internet Service Provider bieten mittlerweile virtuelle Server an. Gespräche mit einer Hand voll Anbieter ergab, dass gerade bei deckend kalkulierten Angeboten (Der Kunde kann das verbrauchen, was er bezahlt) die Stromkosten ein stiefmütterliches Dasein führen. Hier kann durch präzisere Kalkulation die Wettbewerbsfähigkeit gesteigert werden.

Stromkosten-Berechnung virtueller Server weiterlesen

ICMP-Antworten mit IPTables fälschen

Einer der ersten Schritte eines Angriffs auf einen Server besteht aus einem einfachen Ping. Oft auch einfach benutzt, um herauszufinden ob ein Host verfügbar ist. Betrachtet man den „Ping“ genauer, istes nur ein ICMP Echo-Request, also ein ICMP-Paket vom Typ 8. ICMP ist eins der Internet-Protokolle auf der Transportschicht. Wenn man also gerade auf einem Linux-Server arbeitet und diesen ersten Schritt des Ausspähens erschweren möchte, kann man sich IPTables zunutze machen und mit seinem Gegenüber Katz und Maus spielen, indem man eine bestimmte (beliebige) ICMP-Antwort sendet.
ICMP-Antworten mit IPTables fälschen weiterlesen